Friday 11 August 2017

Content type http binary option


Alerta do Investidor: Opções Binárias e Fraude O Escritório de Divulgação de Investidores (CFTC) está divulgando este Alerta de Investidores para alertar investidores sobre esquemas de promoção fraudulentos envolvendo opções binárias e plataformas de negociação de opções binárias. Estes regimes supostamente envolvem, entre outras coisas, a recusa em creditar contas de clientes ou reembolsar fundos a clientes, roubo de identidade e manipulação de software para gerar negócios perdidos. Opções binárias As opções binárias diferem de opções mais convencionais de formas significativas. Uma opção binária é um tipo de contrato de opções em que o pagamento depende inteiramente do resultado de uma proposição sim / não. A proposição sim / não normalmente se relaciona com se o preço de um determinado ativo subjacente à opção binária aumentará acima ou abaixo de um valor especificado. Por exemplo, a proposta sim / não conectada à opção binária pode ser algo tão simples quanto se o preço da ação da empresa XYZ estará acima de 9,36 por ação às 14h30 em determinado dia, ou se o preço da prata será Acima de 33,40 por onça às 11:17 am em um dia específico. Uma vez que o detentor da opção adquire uma opção binária, não há nenhuma decisão adicional para o detentor fazer sobre se deve ou não exercer a opção binária porque as opções binárias se exercitam automaticamente. Ao contrário de outros tipos de opções, uma opção binária não dá ao detentor o direito de comprar ou vender o ativo subjacente. Quando a opção binária expirar, o titular da opção receberá uma quantidade pré-determinada de dinheiro ou nada. Dada a estrutura de pagamento de tudo ou nada, opções binárias são algumas vezes referidas como opções de tudo ou nada ou opções de retorno fixo. Plataformas de Negociação de Opções Binárias Algumas opções binárias são listadas em mercados registrados ou negociadas em um mercado contratado designado que estão sujeitas à supervisão de reguladores dos Estados Unidos, como a SEC ou CFTC, respectivamente, mas esta é apenas uma parte do mercado de opções binárias. Grande parte do mercado de opções binárias opera através de plataformas de negociação baseadas na Internet que não estão necessariamente cumprindo os requisitos regulamentares aplicáveis ​​dos EUA. O número de plataformas de negociação baseadas na Internet que oferecem a oportunidade de comprar e negociar opções binárias aumentou nos últimos anos. O aumento do número destas plataformas resultou num aumento do número de reclamações sobre esquemas de promoção fraudulenta envolvendo plataformas de negociação de opções binárias. Grande parte do mercado de opções binárias opera através de plataformas de negociação baseadas na Internet que não estão necessariamente cumprindo com os requisitos regulamentares aplicáveis ​​dos EUA e podem estar envolvidos em atividades ilegais. Normalmente, uma plataforma de negociação baseada em Internet binário opções pedirá um cliente para depositar uma soma de dinheiro para comprar uma opção binária chamada ou contrato de colocar. Por exemplo, um cliente pode ser solicitado a pagar 50 por um contrato de opção binária que promete um retorno de 50 se o preço da ação da empresa XYZ é acima de 5 por ação quando a opção expira. Se o resultado da proposição sim / não (neste caso, que o preço da ação da empresa XYZ será acima de 5 por ação no momento especificado) é satisfeito eo cliente tem direito a receber o retorno prometido, a opção binária é dito Para expirar no dinheiro. Se, no entanto, o resultado da proposição sim / não for satisfeito, a opção binária é dita expirar fora do dinheiro, eo cliente pode perder toda a soma depositada. Existem variações de contratos de opção binária em que uma opção binária que expira fora do dinheiro pode dar ao cliente o direito de receber um reembolso de alguma pequena porção do depósito, por exemplo, mas isso não é normalmente o caso. Na verdade, algumas opções binárias plataformas de negociação baseadas na Internet podem exagerar o retorno médio sobre o investimento, anunciando um maior retorno médio sobre o investimento do que um cliente deve esperar, dada a estrutura de pagamento. Por exemplo, no exemplo acima, assumindo uma chance 50/50 de ganhar, a estrutura de pagamento foi projetada de tal forma que o retorno esperado sobre o investimento é realmente negativo. Resultando em uma perda líquida para o cliente. Isso ocorre porque a conseqüência se a opção expira fora do dinheiro (aproximadamente uma perda de 100) significativamente supera o pagamento se a opção expira no dinheiro (aproximadamente um ganho de 50). Em outras palavras, no exemplo acima, um investidor poderia esperar, em média, perder dinheiro. Reclamações de investidores relacionadas a plataformas de negociação de opções binárias fraudulentas A SEC ea CFTC receberam inúmeras queixas de fraudes associadas a sites que oferecem uma oportunidade de comprar ou negociar opções binárias através de plataformas de negociação baseadas na Internet. As queixas se enquadram em pelo menos três categorias: recusa em creditar contas de clientes ou reembolsar fundos a roubo de identidade de clientes e manipulação de software para gerar negócios perdidos. A primeira categoria de alegada fraude envolve a recusa de certas plataformas de negociação de opções binárias baseadas na Internet para creditar contas de clientes ou reembolsar fundos depois de aceitar o dinheiro do cliente. Estas queixas envolvem tipicamente os clientes que depositaram o dinheiro em sua conta de troca binária das opções e que são incentivados então por corretores sobre o telefone depositar fundos adicionais na conta de cliente. Quando os clientes mais tarde tentarem retirar seu depósito original ou o retorno que lhes foi prometido, as plataformas de negociação supostamente cancelarão pedidos de retirada de clientes, recusarão creditar suas contas ou ignorar suas chamadas telefônicas e e-mails. A segunda categoria de alegada fraude envolve roubo de identidade. Por exemplo, algumas queixas alegam que certas plataformas de negociação de opções binárias baseadas na Internet podem coletar informações de clientes, como dados de cartão de crédito e de licença de driver para usos não especificados. Se uma plataforma de negociação baseada em opções binárias solicitar fotocópias de seu cartão de crédito, carteira de motorista ou outros dados pessoais, não forneça as informações. A terceira categoria de fraude alegada envolve a manipulação do software de negociação de opções binárias para gerar negócios perdedores. Essas queixas alegam que as plataformas de negociação de opções binárias baseadas na Internet manipulam o software de negociação para distorcer preços de opções binárias e pagamentos. Por exemplo, quando um comércio de clientes está ganhando, a contagem decrescente para expiração é estendida arbitrariamente até que o comércio se torna uma perda. Operações ilegais de opções Além da atividade fraudulenta em curso, muitas plataformas de negociação de opções binárias podem estar operando em violação de outras leis e regulamentos aplicáveis, incluindo certos requisitos de registro e regulamentares da SEC e da CFTC , como descrito abaixo. Determinados Registros e Requisitos Regulamentares da SEC Por exemplo, algumas opções binárias podem ser valores mobiliários. De acordo com as leis federais de valores mobiliários, uma empresa não pode legalmente oferecer ou vender valores mobiliários a menos que a oferta e venda tenham sido registradas com a SEC ou uma isenção de tal registro se aplica. Por exemplo, se os termos de um contrato de opção binária prevêem um retorno específico com base no preço dos títulos de uma empresa, o contrato de opção binária é um título e não pode ser oferecido ou vendido sem registro, a menos que uma isenção de registro esteja disponível. Se não houver registro ou isenção, então a oferta ou venda da opção binária para você seria ilegal. Se algum dos produtos oferecidos pelas plataformas de negociação de opções binárias forem swaps com base em segurança, serão aplicados requisitos adicionais. Além disso, algumas plataformas de negociação de opções binárias podem operar como corretoras não registradas. Uma pessoa que se envolve no negócio de efetuar transações de valores mobiliários para as contas de outras pessoas nos Estados Unidos geralmente deve se registrar com a SEC como corretora. Se uma plataforma de negociação de opções binárias estiver oferecendo comprar ou vender títulos, efetuar transações em títulos e / ou receber remuneração baseada em transações (como comissões), provavelmente deverá ser registrada na SEC. Para determinar se uma determinada plataforma de negociação está registrada na SEC como corretora, visite o site FINRA BrokerCheck (www. finra. org/investors/toolscalculators/brokercheck/). Algumas plataformas de negociação de opções binárias também podem operar como trocas de títulos não registrados. Este seria o caso se eles corresponderam ordens em valores mobiliários de múltiplos compradores e vendedores usando métodos não discricionários estabelecidos. No entanto, existem casos em que um corretor registado com um sistema de negociação ou plataforma pode legitimamente não ter qualquer obrigação de se registar como uma troca. Determinados Registros e Requisitos Regulamentares da CFTC É ilegal que as entidades solicitem, aceitem ofertas, ofereçam ou entram em transações de opções de commodities (por exemplo, moedas estrangeiras, metais como ouro e prata e produtos agrícolas como trigo ou milho) Com os cidadãos dos EUA, a menos que essas transações de opções sejam conduzidas em um mercado contratado designado, uma tábua de comércio isenta, ou uma bona fide conselho de comércio estrangeiro, ou são conduzidos com clientes dos EUA que têm um patrimônio líquido que excede 5 milhões. Para ver a lista mais recente de bolsas designadas como mercados contratuais, consulte o site da CFTC. Atualmente, existem apenas três mercados contratados que oferecem opções binárias na Bolsa de Mercadorias dos EUA, a Chicago Mercantile Exchange, Inc. ea North American Derivatives Exchange, Inc. Todas as outras entidades que oferecem opções binárias que são transações de opções de commodities estão fazendo isso ilegalmente. Além disso, as entidades que solicitam ou aceitam ordens para transacções de opções de mercadorias e aceitam, entre outras coisas, dinheiro para cobrir, garantir ou garantir as transacções de opções de mercadorias devem registar-se como um Comerciante de Futuros. As entidades que actuam como contraparte (isto é, que tomam o outro lado da transacção do cliente em oposição às encomendas correspondentes) para transacções de opções em moeda estrangeira para clientes com um património líquido inferior a 5 milhões devem registar-se como uma Bolsa de Retalho Revendedor. Devido à sua falta de conformidade com as leis aplicáveis, se você comprar opções binárias oferecidas por pessoas ou entidades que não estão registradas ou sujeitas à supervisão de um regulador dos EUA, você pode não ter o benefício total das salvaguardas dos títulos federais e Commodities que foram postas em prática para proteger os investidores, uma vez que algumas salvaguardas e soluções estão disponíveis apenas no contexto das ofertas registadas. Além disso, os investidores individuais podem não ser capazes de perseguir, por si próprios, alguns remédios que estão disponíveis para ofertas não registradas. As palavras finais Remembermuch do mercado de opções binárias opera através de plataformas de negociação baseadas na Internet que não estão necessariamente cumprindo com os requisitos regulamentares aplicáveis ​​dos EUA e podem estar envolvidos em atividades ilegais. Não investir em algo que você não entende. Se você não pode explicar a oportunidade de investimento em poucas palavras e de uma forma compreensível, você pode precisar reconsiderar o investimento potencial. Antes de investir em opções binárias, você deve tomar as seguintes precauções: Verifique se a plataforma de negociação de opções binárias registrou a oferta e venda do produto com a SEC. O registro fornece aos investidores acesso a informações importantes sobre os termos do produto oferecido. Você pode usar EDGAR (www. sec. gov/edgar/searchedgar/webusers. htm) para determinar se um emissor registrou a oferta e venda de um determinado produto com a SEC. Verifique se a plataforma de negociação de opções binárias está registrada como uma troca. Para determinar se a plataforma está registrada como uma troca, você pode verificar o site da SEC sobre Intercâmbios em www. sec. gov/divisions/marketreg/mrexchanges. shtml. Verifique se a plataforma de negociação de opções binárias é um mercado contratado designado. Para determinar se uma entidade é um mercado contratado designado, você pode verificar o site CFTC em sirt. cftc. gov/SIRT/SIRT. aspxTopicTradingOrganizationsampimplicittrueamptypeDCMampCustomColumnDisplayTTTTTTTT. Finalmente, antes de investir, confira o status de registro e experiência de qualquer empresa ou profissional financeiro que você está considerando lidar com a FINRA BrokerCheck (www. finra. org/investors/tools calculators / brokercheck /) e BASIC Search (www. nfa. futures).org / basicnet), o Centro Nacional de Informações de Estatuto de Afiliação da Associação Nacional de Futuros. Se você não pode verificar que eles estão registrados, não comércio com eles, não dar-lhes qualquer dinheiro, e não compartilhar suas informações pessoais com eles. Informações Relacionadas O Escritório de Educação e Advocacia dos Investidores forneceu esta informação como um serviço aos investidores. Não é nem uma interpretação legal nem uma declaração da política da SEC. Se você tiver dúvidas sobre o significado ou aplicação de uma determinada lei ou regra, por favor, consulte um advogado que se especializa em valores mobiliários lei. (CFTC) Office of Consumer Outreach e Securities amp Exchange Commissions O Office of Investor Education and Advocacy está emitindo este Alerta do Investidor para alertar sobre esquemas fraudulentos que envolvem opções binárias e suas opções. Plataformas de negociação. Estes regimes alegadamente incluem a recusa de crédito contas de clientes, negando reembolso de fundos, roubo de identidade e manipulação de software para gerar negócios perdedores. Opções binárias As opções binárias diferem de opções mais convencionais de formas significativas. Uma opção binária é um tipo de contrato de opções em que o pagamento depende inteiramente do resultado de uma proposição sim / não. A proposição sim / não normalmente se relaciona com se o preço de um determinado ativo subjacente à opção binária aumentará acima ou abaixo de um valor especificado. Por exemplo, a proposta sim / não conectada à opção binária pode ser algo tão simples quanto se o preço da ação da empresa XYZ estará acima de 9,36 por ação às 14h30 em determinado dia, ou se o preço da prata será Acima de 33,40 por onça às 11:17 am em um dia específico. Uma vez que o detentor da opção adquire uma opção binária, não há nenhuma decisão adicional para o detentor fazer sobre se deve ou não exercer a opção binária porque as opções binárias se exercitam automaticamente. Ao contrário de outros tipos de opções, uma opção binária não dá ao detentor o direito de comprar ou vender o ativo subjacente. Quando a opção binária expirar, o titular da opção receberá uma quantidade pré-determinada de dinheiro ou nada. Dada a estrutura de pagamento de tudo ou nada, opções binárias são algumas vezes referidas como opções de tudo ou nada ou opções de retorno fixo. Plataformas de Negociação de Opções Binárias Algumas opções binárias são listadas em mercados registrados ou negociadas em um mercado de contrato designado que estão sujeitas a supervisão por reguladores dos Estados Unidos, como CFTC ou SEC, respectivamente, mas esta é apenas uma parte do mercado de opções binárias. Grande parte do mercado de opções binárias opera através de plataformas de negociação baseadas na Internet que não estão necessariamente cumprindo os requisitos regulamentares aplicáveis ​​nos EUA. O número de plataformas de negociação baseadas na Internet que oferecem a oportunidade de comprar e negociar opções binárias aumentou nos últimos anos. O aumento do número destas plataformas resultou num aumento do número de reclamações sobre esquemas de promoção fraudulenta envolvendo plataformas de negociação de opções binárias. Normalmente, uma plataforma de negociação baseada em Internet binário opções pedirá um cliente para depositar uma soma de dinheiro para comprar uma opção binária chamada ou contrato de colocar. Por exemplo, um cliente pode ser solicitado a pagar 50 por um contrato de opção binária que promete um retorno de 50 se o preço da ação da empresa XYZ é acima de 5 por ação quando a opção expira. Se o resultado da proposição sim / não (neste caso, que o preço da ação da Companhia XYZ será acima de 5 por ação no momento especificado) é satisfeito eo cliente tem o direito de receber o retorno prometido, a opção binária é dito Para expirar no dinheiro. Se, no entanto, o resultado da proposição sim / não for satisfeito, a opção binária é dita expirar fora do dinheiro, eo cliente pode perder toda a soma depositada. Existem variações de contratos de opção binária em que uma opção binária que expira fora do dinheiro pode dar ao cliente o direito de receber um reembolso de alguma pequena porção do depósito, por exemplo, mas isso não é normalmente o caso. Na verdade, algumas opções binárias plataformas de negociação baseadas na Internet podem exagerar o retorno médio sobre o investimento, anunciando um maior retorno médio do investimento do que um cliente deve esperar dada a estrutura de pagamento. Por exemplo, no exemplo acima, assumindo uma chance 50/50 de ganhar, a estrutura de pagamento foi projetada de tal forma que o retorno esperado sobre o investimento é realmente negativo. Resultando em uma perda líquida para o cliente. Isso ocorre porque a conseqüência se a opção expira fora do dinheiro (aproximadamente uma perda de 100) significativamente supera o pagamento se a opção expira no dinheiro (aproximadamente um ganho de 50). Em outras palavras, no exemplo acima, um investidor poderia esperar, em média, perder dinheiro. Reclamações de investidores relacionadas a plataformas de negociação de opções binárias fraudulentas A CFTC ea SEC receberam inúmeras queixas de fraudes associadas a sites que oferecem uma oportunidade de comprar ou negociar opções binárias através de plataformas de negociação baseadas na Internet. As queixas se enquadram em pelo menos três categorias: recusa em creditar contas de clientes ou reembolsar fundos a roubo de identidade de clientes e manipulação de software para gerar negócios perdidos. A primeira categoria de alegada fraude envolve a recusa de certas plataformas de negociação de opções binárias baseadas na Internet para creditar contas de clientes ou reembolsar fundos depois de aceitar o dinheiro do cliente. Estas queixas envolvem tipicamente os clientes que depositaram o dinheiro em sua conta de troca binária das opções e que são incentivados então por corretores sobre o telefone depositar fundos adicionais na conta de cliente. Quando os clientes mais tarde tentarem retirar seu depósito original ou o retorno que lhes foi prometido, as plataformas de negociação supostamente cancelarão pedidos de retirada de clientes, recusarão creditar suas contas ou ignorar suas chamadas telefônicas e e-mails. A segunda categoria de alegada fraude envolve roubo de identidade. Por exemplo, algumas queixas alegam que certas plataformas de negociação de opções binárias baseadas na Internet podem coletar informações de clientes, como dados de cartão de crédito e de licença de driver para usos não especificados. Se uma plataforma de negociação baseada em opções binárias solicitar fotocópias de seu cartão de crédito, carteira de motorista ou outros dados pessoais, não forneça as informações. A terceira categoria de fraude alegada envolve a manipulação do software de negociação de opções binárias para gerar negócios perdedores. Essas queixas alegam que as plataformas de negociação de opções binárias baseadas na Internet manipulam o software de negociação para distorcer preços de opções binárias e pagamentos. Por exemplo, quando um comércio de clientes está ganhando, a contagem decrescente para expiração é estendida arbitrariamente até que o comércio se torna uma perda. Operações ilegais de opções Além das atividades fraudulentas em curso, muitas plataformas de negociação de opções binárias podem estar operando em violação de outras leis e regulamentos aplicáveis, incluindo determinados requisitos de registro e regulamentares da CFTC e da SEC , como descrito abaixo. Determinados Registros e Requisitos Regulamentares da SEC Por exemplo, algumas opções binárias podem ser valores mobiliários. De acordo com as leis federais de valores mobiliários, uma empresa não pode legalmente oferecer ou vender valores mobiliários a menos que a oferta e venda tenham sido registradas com a SEC ou uma isenção de tal registro se aplica. Por exemplo, se os termos de um contrato de opção binária prevêem um retorno específico com base no preço dos títulos de uma empresa, o contrato de opção binária é um título e não pode ser oferecido ou vendido sem registro, a menos que uma isenção de registro esteja disponível. Se não houver registro ou isenção, então a oferta ou venda da opção binária para você seria ilegal. Se algum dos produtos oferecidos pelas plataformas de negociação de opções binárias forem swaps com base em segurança, serão aplicados requisitos adicionais. Além disso, algumas plataformas de negociação de opções binárias podem operar como corretoras não registradas. Uma pessoa que se envolve no negócio de efetuar transações de valores mobiliários para as contas de outras pessoas nos Estados Unidos geralmente deve se registrar com a SEC como corretora. Se uma plataforma de negociação de opções binárias estiver oferecendo comprar ou vender títulos, efetuar transações em títulos e / ou receber remuneração baseada em transações (como comissões), provavelmente deverá ser registrada na SEC. Para determinar se uma plataforma de negociação específica é registrada com a SEC como um corretor-negociante, visita FINRAs BrokerCheck. Algumas plataformas de negociação de opções binárias também podem operar como trocas de títulos não registrados. Este seria o caso se eles corresponderam ordens em valores mobiliários de múltiplos compradores e vendedores usando métodos não discricionários estabelecidos. No entanto, existem casos em que um corretor registado com um sistema de negociação ou plataforma pode legitimamente não ter qualquer obrigação de se registar como uma troca. Determinados Registros e Requisitos Regulamentares da CFTC É ilegal que as entidades solicitem, aceitem ofertas, ofereçam ou entram em transações de opções de commodities (por exemplo, moedas estrangeiras, metais como ouro e prata e produtos agrícolas como trigo ou milho) Com os cidadãos dos EUA, a menos que essas transações de opções sejam conduzidas em um mercado contratado designado, uma tábua de comércio isenta, ou uma bona fide conselho de comércio estrangeiro, ou são conduzidos com clientes dos EUA que têm um patrimônio líquido que excede 5 milhões. Para ver a lista mais recente de bolsas designadas como mercados contratuais, consulte o site da CFTC. Atualmente, existem apenas três mercados contratados que oferecem opções binárias na Bolsa de Mercadorias dos EUA, a Chicago Mercantile Exchange, Inc. ea North American Derivatives Exchange, Inc. Todas as outras entidades que oferecem opções binárias que são transações de opções de commodities estão fazendo isso ilegalmente. Outras entidades que solicitam ou aceitam encomendas para transacções de opções de mercadorias e aceitam, entre outras coisas, dinheiro para margem, garantia ou garantia das transacções de opções de mercadorias devem registar-se como um Mercador da Comissão de Futuros. As entidades que actuam como contraparte (isto é, que tomam o outro lado da transacção do cliente em oposição às encomendas correspondentes) para transacções de opções em moeda estrangeira para clientes com um património líquido inferior a 5 milhões devem registar-se como uma Bolsa de Retalho Revendedor. Devido à sua falta de conformidade com as leis aplicáveis, se você comprar opções binárias oferecidas por pessoas ou entidades que não estão registradas ou sujeitas à supervisão de um regulador dos EUA, você pode não ter o benefício total das salvaguardas dos títulos federais e Commodities que foram postas em prática para proteger os investidores, uma vez que algumas salvaguardas e soluções estão disponíveis apenas no contexto de ofertas registradas. Além disso, os investidores individuais podem não ser capazes de perseguir, por si próprios, alguns remédios que estão disponíveis para ofertas não registradas. As palavras finais Remembermuch do mercado de opções binárias opera através de plataformas de negociação baseadas na Internet que não estão necessariamente cumprindo com os requisitos regulamentares aplicáveis ​​dos EUA e podem estar envolvidos em atividades ilegais. Não investir em algo que você não entende. Se você não pode explicar a oportunidade de investimento em poucas palavras e de uma forma compreensível, você pode precisar reconsiderar o investimento potencial. Antes de investir em opções binárias, você deve tomar as seguintes precauções: 1. Verifique se a plataforma de negociação de opções binárias registrou a oferta e venda do produto com a SEC. O registro fornece aos investidores acesso a informações importantes sobre os termos do produto oferecido. Você pode usar EDGAR para determinar se um emissor registrou a oferta e venda de um determinado produto com a SEC. 2. Verifique se a plataforma de negociação de opções binárias está registrada como uma troca. Para determinar se a plataforma está registrada como uma troca, você pode verificar o site da SEC sobre as trocas. 3. Verifique se a plataforma de negociação de opções binárias é um mercado contratado designado. Para determinar se uma entidade é um mercado contratado designado, você pode verificar o site da CFTCs. Finalmente, antes de investir, use o FINRA BrokerCheck e o Centro de Informações do Fundo de Afiliação de Fundações (BASIC) da National Futures Associations para verificar o status do registro e o histórico de qualquer empresa ou profissional financeiro que você está considerando. Se você não pode verificar que eles estão registrados, não comércio com eles, não dar-lhes qualquer dinheiro, e não compartilhar suas informações pessoais com eles. Informações relacionadas O CFTC Office of Consumer Outreach forneceu esta informação como um serviço aos investidores. Não é nem uma interpretação legal nem uma declaração da política CFTC. Se você tiver dúvidas sobre o significado ou aplicação de uma determinada lei ou regra, por favor, consulte um advogado que se especializa em valores mobiliários lei. Grande Opção. Grande Opção. ,. . ,. - benzóico. - benzóico. - benzóico. . -,, Forex. - benzóico. ,. - benzóico. ():, Opção Grande. . Alto / Baixo (/). (Alto) , , . (Baixo),,,. - benzóico. ,. , 500,, 89. (): EUR / USD,,,. ,. Opção Grande: 60 1. -. . ,. - benzóico. /, Grand Opção: One-Touch (), Boundary () 60-. Alto rendimento ( ). 200. Acima abaixo , , . ,. 100. ,. EUR / USD /. ,. , EUR / USD 1.39513, (Alta). ,, (Baixo). ,. Grande Opção 50. No dinheiro ( ): , , . , 89. , 50 000, 94 000. Fora do dinheiro ():,,. ,. EUR / USD. . ,. . ::. - benzóico. - benzóico. Alto. - benzóico. : Alta, EUR / USD, 94.500. - benzóico. . . - benzóico. . , 7,. . - benzóico. - benzóico. - benzóico. - benzóico. (, ..). - benzóico. . . :, Skrill (Moneybookers). ,. . . ,. Email160protected. . - benzóico. . - benzóico. - benzóico. - benzóico. . - benzóico. .14 ​​Definições de campos de cabeçalho Esta seção define a sintaxe e a semântica de todos os campos de cabeçalho HTTP / 1.1 padrão. Para os campos de cabeçalho de entidade, tanto o remetente como o destinatário referem-se ao cliente ou ao servidor, dependendo de quem envia e quem recebe a entidade. 14.1 Aceitar O campo de cabeçalho de solicitação Aceitar pode ser usado para especificar determinados tipos de mídia aceitáveis ​​para a resposta. Os cabeçalhos de aceitação podem ser usados ​​para indicar que o pedido está especificamente limitado a um pequeno conjunto de tipos desejados, como no caso de uma solicitação para uma imagem em linha. O caractere de asterisco é usado para agrupar tipos de mídia em intervalos, com / indicando todos os tipos de mídia e tipo / indicando todos os subtipos desse tipo. A faixa de mídia pode incluir parâmetros de tipo de mídia que são aplicáveis ​​a esse intervalo. Cada intervalo de mídia pode ser seguido por um ou mais parâmetros de aceitação, começando com o parâmetro q para indicar um fator de qualidade relativo. O primeiro parâmetro q (se existir) separa o (s) parâmetro (s) de intervalo de mídia dos parâmetros de aceitação. Os fatores de qualidade permitem que o usuário ou agente de usuário indique o grau relativo de preferência para esse intervalo de mídia, usando a escala qvalue de 0 a 1 (seção 3.9). O valor padrão é q1. Deve ser interpretado como eu prefiro áudio / básico, mas me enviar qualquer tipo de áudio, se é o melhor disponível após um 80 mark-down em qualidade. Se nenhum campo de cabeçalho Accept estiver presente, então é assumido que o cliente aceita todos os tipos de mídia. Se um campo de cabeçalho Accept estiver presente e se o servidor não puder enviar uma resposta que seja aceitável de acordo com o valor combinado do campo Accept, então o servidor DEVERÁ enviar uma resposta 406 (não aceitável). Um exemplo mais elaborado é Verbally, isso seria interpretado como text / html e text / xc são os tipos de mídia preferidos, mas se eles não existirem, então envie a entidade text / x-dvi, e se isso não existir, envie O texto / entidade simples. Os intervalos de mídia podem ser substituídos por intervalos de mídia mais específicos ou tipos de mídia específicos. Se mais de um intervalo de mídia se aplica a um determinado tipo, a referência mais específica tem precedência. Por exemplo, tem a seguinte precedência: O fator de qualidade de tipo de mídia associado a um determinado tipo é determinado encontrando-se o intervalo de mídia com a precedência mais alta que corresponde a esse tipo. Por exemplo, faria com que os seguintes valores fossem associados: 14.2 Accept-Charset O campo Accept-Charset request-header pode ser usado para indicar quais conjuntos de caracteres são aceitáveis ​​para a resposta. Esse campo permite que os clientes capazes de entender conjuntos de caracteres mais abrangentes ou de propósito especial sinalizem essa capacidade para um servidor que é capaz de representar documentos nesses conjuntos de caracteres. Os valores do conjunto de caracteres são descritos na seção 3.4. Cada charset PODE ser dado um valor de qualidade associado que representa a preferência de usuários para esse charset. O valor padrão é q1. Um exemplo é o valor especial, se presente no campo Accept-Charset, corresponde a cada conjunto de caracteres (incluindo ISO-8859-1) que não é mencionado em nenhum outro lugar no campo Accept-Charset. Se não estiver presente em um campo Accept-Charset, todos os conjuntos de caracteres não mencionados explicitamente obterão um valor de qualidade 0, exceto ISO-8859-1, que obtém um valor de qualidade de 1 se não for explicitamente mencionado. Se nenhum cabeçalho Accept-Charset estiver presente, o padrão é que qualquer conjunto de caracteres é aceitável. Se um cabeçalho Accept-Charset estiver presente e se o servidor não puder enviar uma resposta que seja aceitável de acordo com o cabeçalho Accept-Charset, o servidor DEVE enviar uma resposta de erro com o código de status 406 (não aceitável), embora o envio de Uma resposta inaceitável também é permitida. 14.3 Accept-Encoding O campo de cabeçalho de solicitação Accept-Encoding é semelhante a Aceitar, mas restringe as codificações de conteúdo (seção 3.5) que são aceitáveis ​​na resposta. Exemplos de seu uso são: Um servidor testa se uma codificação de conteúdo é aceitável, de acordo com um campo Accept-Encoding, usando estas regras: Se um campo Accept-Encoding estiver presente em uma solicitação e se o servidor não puder enviar uma resposta que É aceitável de acordo com o cabeçalho Accept-Encoding, então o servidor deve enviar uma resposta de erro com o código de status 406 (Não Aceitável). Se nenhum campo Accept-Encoding estiver presente em uma solicitação, o servidor PODE assumir que o cliente aceitará qualquer codificação de conteúdo. Neste caso, se a identidade é um dos conteúdos disponíveis codificações, então o servidor deve usar a codificação de conteúdo de identidade, a menos que tenha informações adicionais que uma codificação de conteúdo diferente é significativo para o cliente. 14.4 Accept-Language O campo Accept-Language request-header é semelhante a Accept, mas restringe o conjunto de linguagens naturais que são preferidas como resposta ao pedido. As tags de idioma são definidas na seção 3.10. Cada intervalo de idiomas PODE receber um valor de qualidade associado que representa uma estimativa da preferência dos usuários para os idiomas especificados por esse intervalo. O valor de qualidade padrão é q1. Por exemplo, iria significar: eu prefiro dinamarquês, mas vai aceitar Inglês britânico e outros tipos de Inglês. Uma faixa de idioma corresponde a uma tag de idioma se ela for exatamente igual à tag ou se ela for exatamente igual a um prefixo da tag, de modo que o primeiro caractere de tag após o prefixo seja -. A faixa especial, se presente no campo Aceitar-Idioma, corresponde a cada tag não correspondida por qualquer outro intervalo presente no campo Aceitar-Idioma. O fator de qualidade de idioma atribuído a uma tag de idioma pelo campo Aceitar-Idioma é o valor de qualidade do intervalo de idioma mais longo no campo que corresponde à tag de idioma. Se nenhuma faixa de idioma no campo corresponder à tag, o fator de qualidade de idioma atribuído será 0. Se nenhum cabeçalho Accept-Language estiver presente na solicitação, o servidor DEVERÁ assumir que todos os idiomas são igualmente aceitáveis. Se um cabeçalho Accept-Language está presente, então todos os idiomas que são atribuídos um fator de qualidade maior que 0 são aceitáveis. Poderá ser contrário às expectativas de privacidade do utilizador enviar um cabeçalho Accept-Language com as preferências linguísticas completas do utilizador em cada pedido. Para uma discussão sobre esse problema, consulte a seção 15.1.4. Como a inteligibilidade é altamente dependente do usuário individual, recomenda-se que os aplicativos cliente façam a escolha da preferência linguística disponível para o usuário. Se a opção não estiver disponível, o campo de cabeçalho Accept-Language NÃO DEVE ser fornecido na solicitação. 14.5 Accept-Ranges 14.6 Idade 14.7 Permitir 14.8 Autorização 14.9 Cache-Control O campo Cache-Control de cabeçalho-geral é usado para especificar diretrizes que DEVEM ser obedecidas por todos os mecanismos de cache ao longo da cadeia de solicitação / resposta. As diretivas especificam o comportamento destinado a impedir que caches interfiram adversamente com o pedido ou resposta. Essas diretivas normalmente substituem os algoritmos de cache padrão. As diretivas de cache são unidirecionais porque a presença de uma diretiva em um pedido não implica que a mesma diretiva seja dada na resposta. As diretivas de cache devem ser passadas por um aplicativo proxy ou gateway, independentemente da sua importância para esse aplicativo, uma vez que as diretivas podem ser aplicáveis ​​a todos os destinatários ao longo da cadeia de solicitação / resposta. Não é possível especificar uma diretiva de cache para um cache específico. Quando uma diretiva aparece sem qualquer parâmetro 1field-name, a diretiva se aplica a toda a solicitação ou resposta. Quando essa diretiva aparece com um parâmetro 1field-name, ele se aplica somente ao campo ou campos nomeados e não ao restante da solicitação ou resposta. Este mecanismo suporta implementações de extensibilidade de futuras versões do protocolo HTTP pode aplicar essas diretivas aos campos de cabeçalho não definidos no HTTP / 1.1. As diretivas de cache-controle podem ser divididas em categorias gerais: 14.9.1 O que é Cacheable Por padrão, uma resposta pode ser armazenada em cache se os requisitos do método de solicitação, campos de cabeçalho de solicitação eo status da resposta indicarem que ele pode ser armazenado em cache. A Seção 13.4 resume esses padrões para cacheability. As diretivas de resposta de Cache-Control a seguir permitem que um servidor de origem substitua a capacidade em cache padrão de uma resposta: public Indica que a resposta pode ser armazenada em cache por qualquer cache, mesmo que normalmente não seja armazenada em cache ou armazenada em cache apenas em um cache não compartilhado . (Consulte também Autorização, seção 14.8 para obter detalhes adicionais.) Private Indica que toda ou parte da mensagem de resposta é destinada a um único usuário e NÃO DEVE ser armazenada em cache por um cache compartilhado. Isso permite que um servidor de origem indique que as partes especificadas da resposta são destinadas apenas a um usuário e não são uma resposta válida para solicitações de outros usuários. Um cache privado (não compartilhado) pode armazenar em cache a resposta. Observação: Esse uso da palavra private só controla onde a resposta pode ser armazenada em cache e não pode garantir a privacidade do conteúdo da mensagem. No-cache Se a diretiva sem cache não especificar um nome de campo, então um cache NÃO DEVERÁ usar a resposta para satisfazer uma solicitação subseqüente sem uma revalidação bem-sucedida com o servidor de origem. Isso permite que um servidor de origem evite o cache mesmo por caches que foram configurados para retornar respostas obsoletas às solicitações do cliente. Se a diretiva no-cache especifica um ou mais nomes de campos, então um cache pode usar a resposta para satisfazer uma solicitação subseqüente, sujeita a quaisquer outras restrições de cache. No entanto, o nome de campo especificado (s) não deve ser enviado na resposta a um pedido subsequente sem revalidação com êxito com o servidor de origem. Isso permite que um servidor de origem evite a reutilização de determinados campos de cabeçalho em uma resposta, permitindo ainda o cache do resto da resposta. Nota: A maioria das caches HTTP / 1.0 não reconhecerá nem obedecerá a esta diretiva. 14.9.2 O que pode ser armazenado por Caches no-store A finalidade da diretiva no-store é evitar a liberação ou retenção inadvertida de informações confidenciais (por exemplo, em fitas de backup). A diretiva de não-armazenamento se aplica a toda a mensagem e pode ser enviada em uma resposta ou em uma solicitação. Se enviado em uma solicitação, um cache NÃO DEVE armazenar qualquer parte do pedido ou qualquer resposta a ele. Se enviada em uma resposta, um cache não deve armazenar qualquer parte de qualquer esta resposta ou a solicitação que eliciou-lo. Esta diretiva aplica-se a caches compartilhados e não-compartilhados. Não deve armazenar neste contexto significa que o cache não deve armazenar intencionalmente as informações em armazenamento não volátil, e deve fazer uma tentativa de melhor esforço para remover as informações de armazenagem volátil tão rapidamente quanto possível após encaminhá-lo. Mesmo quando esta diretiva está associada a uma resposta, os usuários podem armazenar explicitamente tal resposta fora do sistema de cache (por exemplo, com uma caixa de diálogo Salvar como). Os buffers históricos podem armazenar tais respostas como parte de sua operação normal. A finalidade desta diretiva é atender aos requisitos estabelecidos de certos usuários e autores de serviços que estão preocupados com as liberações acidentais de informações por meio de acessos não previstos para estruturas de dados em cache. Embora a utilização desta directiva possa melhorar a privacidade em alguns casos, advertimos que NÃO é de forma alguma um mecanismo fiável ou suficiente para garantir a privacidade. Em particular, os caches mal-intencionados ou comprometidos podem não reconhecer ou obedecer a esta diretiva, e as redes de comunicações podem ser vulneráveis ​​a escutas. 14.9.3 Modificações do Mecanismo de Expiração Básico O tempo de expiração de uma entidade PODE ser especificado pelo servidor de origem usando o cabeçalho Expires (ver seção 14.21). Alternativamente, pode ser especificado usando a diretiva max-age em uma resposta. Quando a diretiva de controle de cache max-age está presente em uma resposta armazenada em cache, a resposta é obsoleta se sua idade atual for maior que o valor de idade dado (em segundos) no momento de uma nova solicitação para esse recurso. A diretiva max-age em uma resposta implica que a resposta pode ser armazenada em cache (ou seja, pública) a menos que outra diretriz de cache mais restritiva também esteja presente. Se uma resposta incluir um cabeçalho Expires e uma diretiva max-age, a diretiva max-age substitui o cabeçalho Expires, mesmo se o cabeçalho Expires for mais restritivo. Essa regra permite que um servidor de origem forneça, para uma determinada resposta, um tempo de expiração mais longo para um cache HTTP / 1.1 (ou posterior) do que para um cache HTTP / 1.0. Isso pode ser útil se determinados caches HTTP / 1.0 calcularem indevidamente idades ou tempos de expiração, talvez devido a relógios desincronizados. Muitas implementações de cache HTTP / 1.0 irão tratar um valor Expires que é menor ou igual ao valor de data de resposta como sendo equivalente à diretiva de resposta Cache-Control no-cache. Se um cache HTTP / 1.1 recebe essa resposta, ea resposta não inclui um campo de cabeçalho Cache-Control, deve considerar a resposta não-cacheable para manter a compatibilidade com servidores HTTP / 1.0. Nota: Um servidor de origem pode querer usar um recurso de controle de cache HTTP relativamente novo, como a diretiva particular, em uma rede, incluindo caches mais antigos que não entendem esse recurso. O servidor de origem precisará combinar o novo recurso com um campo Expires cujo valor seja menor ou igual ao valor Date. Isso impedirá caches mais antigos de cache incorretamente a resposta. S-maxage Se uma resposta inclui uma diretiva s-maxage, então para um cache compartilhado (mas não para um cache privado), a idade máxima especificada por esta diretiva substitui a idade máxima especificada pela diretriz max-age ou pelo cabeçalho Expires . A diretiva s-maxage também implica a semântica da diretiva proxy-revalidate (ver seção 14.9.4), ou seja, que o cache compartilhado não deve usar a entrada depois de ficar viciado para responder a uma solicitação subseqüente sem primeiro revalidá-la com a origem servidor. A diretiva s-maxage é sempre ignorada por um cache privado. Observe que a maioria dos caches mais antigos, não compatíveis com esta especificação, não implementam diretivas de cache-controle. Um servidor de origem que deseja usar uma diretiva de controle de cache que restringe, mas não impede, o cache por um cache compatível com HTTP / 1.1 MAYO explora o requisito de que a diretiva max-age substitui o cabeçalho Expires eo fato de que o pré-HTTP /1.1- cumes cumpridores não observam a diretiva max-age. Outras diretivas permitem que um agente de usuário modifique o mecanismo básico de expiração. Estas diretivas podem ser especificadas em um pedido: max-age Indica que o cliente está disposto a aceitar uma resposta cuja idade não é maior do que o tempo especificado em segundos. A menos que a diretiva máxima também esteja incluída, o cliente não está disposto a aceitar uma resposta viciada. Min-fresh Indica que o cliente está disposto a aceitar uma resposta cuja vida útil de frescura não seja inferior à sua idade atual mais o tempo especificado em segundos. Ou seja, o cliente quer uma resposta que ainda será fresca para pelo menos o número especificado de segundos. Max-stale Indica que o cliente está disposto a aceitar uma resposta que excedeu o seu tempo de expiração. Se max-stale é atribuído um valor, então o cliente está disposto a aceitar uma resposta que tenha excedido o seu tempo de expiração por não mais do que o número especificado de segundos. Se nenhum valor é atribuído a max-stale, então o cliente está disposto a aceitar uma resposta obsoleta de qualquer idade. Se um cache retorna uma resposta obsoleta, seja por causa de uma diretiva max-stale em uma solicitação, ou porque o cache está configurado para substituir o tempo de expiração de uma resposta, o cache deve anexar um cabeçalho de aviso à resposta obsoleto, usando Warning 110 (A resposta é obsoleta). Um cache pode ser configurado para retornar respostas obsoletas sem validação, mas somente se isso não estiver em conflito com quaisquer requisitos de nível MUST relativos à validação de cache (por exemplo, uma diretiva de controle de cache de revalidação obrigatória). Se a nova solicitação ea entrada em cache incluir diretivas max-age, então o menor dos dois valores será usado para determinar a frescura da entrada em cache para essa solicitação. 14.9.4 Revalidação de cache e controles de recarga Às vezes, um agente de usuário pode querer ou precisar insistir que um cache revalida sua entrada de cache com o servidor de origem (e não apenas com o próximo cache ao longo do caminho para o servidor de origem) ou recarregar Cache do servidor de origem. A revalidação de ponta a ponta pode ser necessária se o cache ou o servidor de origem tiver sobrestimado o tempo de expiração da resposta armazenada em cache. Recarga de ponta a ponta pode ser necessária se a entrada de cache tiver sido corrompida por algum motivo. A revalidação de ponta a ponta pode ser solicitada quando o cliente não tem a sua própria cópia em cache local, caso em que o chamamos de revalidação end-to-end não especificada ou quando o cliente tem uma cópia em cache local, caso em que Nós o chamamos de revalidação end-to-end específica. O cliente pode especificar esses três tipos de ação usando diretivas de solicitação Cache-Control: Recarregar de ponta a ponta A solicitação inclui uma diretiva de cache-control de não-cache ou, para compatibilidade com clientes HTTP / 1.0, Pragma: no-cache. Os nomes de campos NÃO DEVEM ser incluídos com a diretiva no-cache em um pedido. O servidor não deve usar uma cópia em cache ao responder a essa solicitação. Revalidação end-to-end específica A solicitação inclui uma diretiva de controle de cache max-age0, que força cada cache ao longo do caminho para o servidor de origem a revalidar sua própria entrada, se houver, com o próximo cache ou servidor. A solicitação inicial inclui um condicional de validação de cache com o validador de clientes atual. Revalidação end-to-end não especificada A solicitação inclui a diretiva de controle de cache max-age0, que força cada cache ao longo do caminho para o servidor de origem a revalidar sua própria entrada, se houver, com o próximo cache ou servidor. A solicitação inicial não inclui um condicionamento de validação de cache o primeiro cache ao longo do caminho (se houver) que contém uma entrada de cache para esse recurso inclui um condicional de validação de cache com seu validador atual. Max-age Quando um cache intermediário é forçado, por meio de uma diretiva max-age0, para revalidar sua própria entrada de cache, eo cliente forneceu seu próprio validador na solicitação, o validador fornecido pode diferir do validador atualmente armazenado com o Entrada de cache. Neste maiúsculas e minúsculas, o cache pode usar qualquer validador em fazer sua própria solicitação sem afetar a transparência semântica. No entanto, a escolha do validador pode afetar o desempenho. A melhor abordagem é que o cache intermediário use seu próprio validador ao fazer sua solicitação. Se o servidor responder com 304 (não modificado), o cache pode retornar sua cópia agora validada para o cliente com uma resposta 200 (OK). Se o servidor responder com uma nova entidade e validador de cache, no entanto, o cache intermediário pode comparar o validador retornado com o fornecido na solicitação de clientes, usando a função de comparação forte. Se o validador de clientes for igual aos servidores de origem, o cache intermediário simplesmente retornará 304 (Não modificado). Caso contrário, ele retorna a nova entidade com uma resposta 200 (OK). Se uma solicitação inclui a diretiva no-cache, NÃO DEVE incluir min-fresh, max-stale ou max-age. Only-if-cached Em alguns casos, como tempos de conectividade de rede extremamente pobre, um cliente pode querer um cache para retornar apenas as respostas que ele atualmente armazenou e não para recarregar ou revalidar com o servidor de origem. Para fazer isso, o cliente pode incluir a diretiva only-if-cached em uma solicitação. Se ele receber essa diretiva, um cache DEVERÁ responder utilizando uma entrada em cache que seja consistente com as outras restrições da solicitação ou responder com um status 504 (Gateway Timeout). No entanto, se um grupo de caches está sendo operado como um sistema unificado com boa conectividade interna, tal pedido pode ser encaminhado dentro desse grupo de caches. Must-revalidate Uma vez que um cache pode ser configurado para ignorar uma hora de expiração especificada pelos servidores e porque um pedido de cliente pode incluir uma directiva máxima (que tem um efeito semelhante), o protocolo também inclui um mecanismo para o servidor de origem exigir revalidação De uma entrada de cache em qualquer uso subseqüente. Quando a diretiva must-revalidate está presente em uma resposta recebida por um cache, esse cache NÃO DEVE usar a entrada depois que ela ficar obsoleta para responder a um pedido subseqüente sem primeiro revalidá-lo com o servidor de origem. (Ou seja, o cache deve fazer uma revalidação de ponta a ponta sempre, se, com base unicamente nos servidores de origem Expires ou valor max-age, a resposta em cache é obsoleta.) A diretiva must-revalidate é necessária para suportar operação confiável para Determinados recursos de protocolo. Em todas as circunstâncias um HTTP / 1.1 cache deve obedecer a directiva deve-revalidate em particular, se o cache não pode chegar ao servidor de origem por qualquer motivo, deve gerar uma resposta 504 (Gateway Timeout). Os servidores devem enviar a diretiva must-revalidate se e somente se a falha para revalidar uma solicitação na entidade pode resultar em operação incorreta, como uma transação financeira silenciosamente não executada. Os destinatários NÃO DEVEM tomar nenhuma ação automatizada que viole esta diretiva, e NÃO DEVEM fornecer automaticamente uma cópia não validada da entidade se a revalidação falhar. Embora isso não seja recomendado, os agentes de usuário que operam sob severas restrições de conectividade PODEM violar esta diretiva, mas, em caso afirmativo, devem avisar explicitamente ao usuário que uma resposta não validada foi fornecida. O aviso deve ser fornecido em cada unvalidated acesso, e deve exigir explícita usuário confirmação. Proxy-revalidate A diretiva de revalidação de proxy tem o mesmo significado que a diretiva must-revalidate, exceto que ela não se aplica a caches de agente de usuário não compartilhado. Ele pode ser usado em uma resposta a uma solicitação autenticada para permitir que o cache de usuários armazene e mais tarde devolva a resposta sem precisar revalidá-la (já que ela já foi autenticada uma vez por esse usuário), enquanto ainda precisa de proxies que atendem a muitos usuários Revalidar cada vez (para garantir que cada usuário tenha sido autenticado). Observe que essas respostas autenticadas também precisam da diretiva de controle de cache pública para permitir que sejam armazenadas em cache. 14.9.5 Diretiva sem transformação sem transformação Os implementadores de caches intermediários (proxies) consideraram útil converter o tipo de mídia de determinados órgãos da entidade. Um proxy não transparente pode, por exemplo, converter entre formatos de imagem para economizar espaço em cache ou reduzir a quantidade de tráfego em um link lento. Ocorrem sérios problemas operacionais, no entanto, quando estas transformações são aplicadas aos órgãos da entidade destinados a certos tipos de aplicações. Por exemplo, os aplicativos de imagem médica, análise de dados científicos e aqueles que usam autenticação de ponta a ponta, todos dependem de receber um corpo de entidade que é bit para bit idêntico ao corpo-entidade original. Portanto, se uma mensagem inclui a diretiva sem transformação, um cache intermediário ou proxy NÃO DEVERÁ alterar os cabeçalhos listados na seção 13.5.2 como sujeitos à diretiva sem transformação. Isso implica que o cache ou proxy não deve alterar qualquer aspecto do corpo da entidade que é especificado por esses cabeçalhos, incluindo o valor do próprio corpo da entidade. 14.9.6 Extensões de controle de cache O campo de cabeçalho Cache-Control pode ser estendido através do uso de um ou mais tokens de extensão de cache, cada um com um valor atribuído opcional. As extensões informacionais (aquelas que não requerem uma alteração no comportamento do cache) PODEM ser adicionadas sem alterar a semântica de outras diretivas. Extensões comportamentais são projetadas para funcionar atuando como modificadores para as diretrizes de base de cache existentes. Tanto a nova directiva como a directiva-tipo são fornecidas, de modo que os pedidos que não entendem a nova directiva irão substituir o comportamento especificado pela directiva-tipo e os que entenderem a nova directiva a reconhecerão como modificando os requisitos associados à norma Directiva. Desta forma, extensões para as diretivas de cache-controle podem ser feitas sem exigir alterações para o protocolo base. Esse mecanismo de extensão depende de um cache HTTP obedecendo a todas as diretivas de cache-controle definidas para sua versão HTTP nativa, obedecendo a determinadas extensões e ignorando todas as diretivas que ela não entende. Por exemplo, considere uma nova diretriz de resposta hipotética chamada comunidade que atua como um modificador da diretiva privada. Definimos esta nova diretiva para significar que, além de qualquer cache não compartilhada, qualquer cache que é compartilhado somente por membros da comunidade com o nome dentro do seu valor pode armazenar em cache a resposta. Um servidor de origem que deseje permitir que a comunidade UCI use uma resposta de outra forma privada em seu cache compartilhado pode fazê-lo incluindo um cache, visto que este campo de cabeçalho atuará corretamente mesmo se o cache não entender a extensão de cache da comunidade, já que Ele também vai ver e entender a diretiva privada e, portanto, padrão para o comportamento seguro. Diretrizes de cache não reconhecidas DEVEM ser ignoradas, presume-se que qualquer diretiva de cache provavelmente não será reconhecida por um cache HTTP / 1.1 será combinada com as diretivas padrão (ou a cacheabilidade de respostas padrão) de tal forma que o comportamento do cache permanecerá minimamente correto mesmo se o cache Cache não entende a extensão (s). 14.10 Conexão O campo de cabeçalho geral da Conexão permite que o remetente especifique as opções desejadas para aquela conexão específica e NÃO DEVE ser comunicada por proxies sobre conexões adicionais. O cabeçalho de conexão tem a seguinte gramática: proxies HTTP / 1.1 deve analisar o campo de cabeçalho de conexão antes de uma mensagem é encaminhada e, para cada token de conexão neste campo, remova qualquer campo de cabeçalho da mensagem com o mesmo nome como o Token de conexão. As opções de conexão são sinalizadas pela presença de um token de conexão no campo Cabeçalho de conexão, não por qualquer campo de cabeçalho adicional correspondente, uma vez que o campo de cabeçalho adicional não pode ser enviado se não houver parâmetros associados a essa opção de conexão. Os cabeçalhos de mensagens listados no cabeçalho de conexão NÃO DEVEM incluir cabeçalhos de ponta a ponta, como Cache-Control. HTTP / 1.1 define a opção de conexão próxima para o remetente para sinalizar que a conexão será fechada após a conclusão da resposta. Por exemplo, nos campos de solicitação ou de cabeçalho de resposta indica que a conexão NÃO DEVE ser considerada persistente (seção 8.1) após a solicitação / resposta atual estar concluída. As aplicações HTTP / 1.1 que não suportam conexões persistentes DEVEM incluir a opção de conexão próxima em cada mensagem. Um sistema que recebe uma mensagem HTTP / 1.0 (ou versão inferior) que inclui um cabeçalho de conexão deve, para cada token de conexão neste campo, remover e ignorar qualquer campo de cabeçalho da mensagem com o mesmo nome que a conexão - símbolo. Isso protege contra o encaminhamento equivocado de tais campos de cabeçalho por proxies pré-HTTP / 1.1. Consulte a seção 19.6.2. 14.11 Content-Encoding O Content-Encoding entidade-cabeçalho campo é usado como um modificador para o media-type. Quando presente, seu valor indica quais codificações de conteúdo adicionais foram aplicadas ao corpo de entidade e, portanto, quais mecanismos de descodificação devem ser aplicados para obter o tipo de mídia referenciado pelo campo de cabeçalho Content-Type. Content-Encoding é usado principalmente para permitir que um documento seja compactado sem perder a identidade de seu tipo de mídia subjacente. As codificações de conteúdo são definidas na seção 3.5. Um exemplo de sua utilização é A codificação de conteúdo é uma característica da entidade identificada pelo Request-URI. Tipicamente, o corpo de entidade é armazenado com esta codificação e só é descodificado antes da renderização ou uso análogo. No entanto, um proxy não transparente MAYO modificar a codificação de conteúdo se a nova codificação é conhecido como aceitável para o destinatário, a menos que a diretiva de controle de cache não-transform está presente na mensagem. Se a codificação de conteúdo de uma entidade não for identidade, então a resposta DEVE incluir um Content-Encoding entity-header (seção 14.11) que lista a codificação de conteúdo não-identidade usada. Se a codificação de conteúdo de uma entidade em uma mensagem de solicitação não for aceitável para o servidor de origem, o servidor DEVE responder com um código de status 415 (Unsupported Media Type). Se várias codificações tiverem sido aplicadas a uma entidade, as codificações de conteúdo DEVEM ser listadas na ordem em que foram aplicadas. Informações adicionais sobre os parâmetros de codificação podem ser fornecidas por outros campos de cabeçalho de entidade não definidos por esta especificação. 14.12 Content-Language O campo Content-Language-header descreve a (s) linguagem (s) natural (is) do público-alvo da entidade incluída. Note que isso pode não ser equivalente a todos os idiomas usados ​​dentro do corpo da entidade. As tags de idioma são definidas na seção 3.10. O objetivo principal do Content-Language é permitir que um usuário identifique e diferencie entidades de acordo com a linguagem preferida dos usuários. Assim, se o conteúdo do corpo é destinado apenas a um público alfabetizado em dinamarquês, o campo apropriado é Se nenhum conteúdo-idioma for especificado, o padrão é que o conteúdo é destinado a todos os públicos de idioma. Isso pode significar que o remetente não considera que ele é específico para qualquer linguagem natural, ou que o remetente não sabe para qual idioma é destinado. Múltiplos idiomas PODEM estar listados para conteúdo destinado a vários públicos-alvo. Por exemplo, uma versão do Tratado de Waitangi, apresentada simultaneamente nas versões original maori e inglesa, exigiria. No entanto, apenas porque as múltiplas línguas estão presentes dentro de uma entidade não significa que se destine a múltiplas audiências linguísticas. Um exemplo seria um iniciador de língua iniciante, como uma primeira lição em latim, que é claramente destinado a ser usado por um público Inglês alfabetizados. In this case, the Content-Language would properly only include en. Content-Language MAY be applied to any media type -- it is not limited to textual documents. 14.13 Content-Length The Content-Length entity-header field indicates the size of the entity-body, in decimal number of OCTETs, sent to the recipient or, in the case of the HEAD method, the size of the entity-body that would have been sent had the request been a GET. Applications SHOULD use this field to indicate the transfer-length of the message-body, unless this is prohibited by the rules in section 4.4. Any Content-Length greater than or equal to zero is a valid value. Section 4.4 describes how to determine the length of a message-body if a Content-Length is not given. Note that the meaning of this field is significantly different from the corresponding definition in MIME, where it is an optional field used within the message/external-body content-type. In HTTP, it SHOULD be sent whenever the messages length can be determined prior to being transferred, unless this is prohibited by the rules in section 4.4. 14.14 Content-Location The Content-Location entity-header field MAY be used to supply the resource location for the entity enclosed in the message when that entity is accessible from a location separate from the requested resources URI. A server SHOULD provide a Content-Location for the variant corresponding to the response entity especially in the case where a resource has multiple entities associated with it, and those entities actually have separate locations by which they might be individually accessed, the server SHOULD provide a Content-Location for the particular variant which is returned. The value of Content-Location also defines the base URI for the entity. The Content-Location value is not a replacement for the original requested URI it is only a statement of the location of the resource corresponding to this particular entity at the time of the request. Future requests MAY specify the Content-Location URI as the request - URI if the desire is to identify the source of that particular entity. A cache cannot assume that an entity with a Content-Location different from the URI used to retrieve it can be used to respond to later requests on that Content-Location URI. However, the Content - Location can be used to differentiate between multiple entities retrieved from a single requested resource, as described in section 13.6. If the Content-Location is a relative URI, the relative URI is interpreted relative to the Request-URI. The meaning of the Content-Location header in PUT or POST requests is undefined servers are free to ignore it in those cases. 14.15 Content-MD5 The Content-MD5 entity-header field, as defined in RFC 1864 23. is an MD5 digest of the entity-body for the purpose of providing an end-to-end message integrity check (MIC) of the entity-body. (Note: a MIC is good for detecting accidental modification of the entity-body in transit, but is not proof against malicious attacks.) The Content-MD5 header field MAY be generated by an origin server or client to function as an integrity check of the entity-body. Only origin servers or clients MAY generate the Content-MD5 header field proxies and gateways MUST NOT generate it, as this would defeat its value as an end-to-end integrity check. Any recipient of the entity - body, including gateways and proxies, MAY check that the digest value in this header field matches that of the entity-body as received. The MD5 digest is computed based on the content of the entity-body, including any content-coding that has been applied, but not including any transfer-encoding applied to the message-body. If the message is received with a transfer-encoding, that encoding MUST be removed prior to checking the Content-MD5 value against the received entity. This has the result that the digest is computed on the octets of the entity-body exactly as, and in the order that, they would be sent if no transfer-encoding were being applied. HTTP extends RFC 1864 to permit the digest to be computed for MIME composite media-types (e. g. multipart/ and message/rfc822), but this does not change how the digest is computed as defined in the preceding paragraph. There are several consequences of this. The entity-body for composite types MAY contain many body-parts, each with its own MIME and HTTP headers (including Content-MD5, Content-Transfer-Encoding, and Content-Encoding headers). If a body-part has a Content-Transfer - Encoding or Content-Encoding header, it is assumed that the content of the body-part has had the encoding applied, and the body-part is included in the Content-MD5 digest as is -- i. e. after the application. The Transfer-Encoding header field is not allowed within body-parts. Conversion of all line breaks to CRLF MUST NOT be done before computing or checking the digest: the line break convention used in the text actually transmitted MUST be left unaltered when computing the digest. 14.16 Content-Range The Content-Range entity-header is sent with a partial entity-body to specify where in the full entity-body the partial body should be applied. Range units are defined in section 3.12. The header SHOULD indicate the total length of the full entity-body, unless this length is unknown or difficult to determine. The asterisk character means that the instance-length is unknown at the time when the response was generated. Unlike byte-ranges-specifier values (see section 14.35.1 ), a byte - range-resp-spec MUST only specify one range, and MUST contain absolute byte positions for both the first and last byte of the range. A byte-content-range-spec with a byte-range-resp-spec whose last - byte-pos value is less than its first-byte-pos value, or whose instance-length value is less than or equal to its last-byte-pos value, is invalid. The recipient of an invalid byte-content-range - spec MUST ignore it and any content transferred along with it. A server sending a response with status code 416 (Requested range not satisfiable) SHOULD include a Content-Range field with a byte-range - resp-spec of . The instance-length specifies the current length of the selected resource. A response with status code 206 (Partial Content) MUST NOT include a Content-Range field with a byte-range - resp-spec of . Examples of byte-content-range-spec values, assuming that the entity contains a total of 1234 bytes: When an HTTP message includes the content of a single range (for example, a response to a request for a single range, or to a request for a set of ranges that overlap without any holes), this content is transmitted with a Content-Range header, and a Content-Length header showing the number of bytes actually transferred. For example, When an HTTP message includes the content of multiple ranges (for example, a response to a request for multiple non-overlapping ranges), these are transmitted as a multipart message. The multipart media type used for this purpose is multipart/byteranges as defined in appendix 19.2. See appendix 19.6.3 for a compatibility issue. A response to a request for a single range MUST NOT be sent using the multipart/byteranges media type. A response to a request for multiple ranges, whose result is a single range, MAY be sent as a multipart/byteranges media type with one part. A client that cannot decode a multipart/byteranges message MUST NOT ask for multiple byte-ranges in a single request. When a client requests multiple byte-ranges in one request, the server SHOULD return them in the order that they appeared in the request. If the server ignores a byte-range-spec because it is syntactically invalid, the server SHOULD treat the request as if the invalid Range header field did not exist. (Normally, this means return a 200 response containing the full entity). If the server receives a request (other than one including an If - Range request-header field) with an unsatisfiable Range request - header field (that is, all of whose byte-range-spec values have a first-byte-pos value greater than the current length of the selected resource), it SHOULD return a response code of 416 (Requested range not satisfiable) (section 10.4.17 ). 14.17 Content-Type The Content-Type entity-header field indicates the media type of the entity-body sent to the recipient or, in the case of the HEAD method, the media type that would have been sent had the request been a GET. Media types are defined in section 3.7. An example of the field is Further discussion of methods for identifying the media type of an entity is provided in section 7.2.1. 14.18 Date The Date general-header field represents the date and time at which the message was originated, having the same semantics as orig-date in RFC 822. The field value is an HTTP-date, as described in section 3.3.1 it MUST be sent in RFC 1123 8 - date format. Origin servers MUST include a Date header field in all responses, except in these cases: A received message that does not have a Date header field MUST be assigned one by the recipient if the message will be cached by that recipient or gatewayed via a protocol which requires a Date. An HTTP implementation without a clock MUST NOT cache responses without revalidating them on every use. An HTTP cache, especially a shared cache, SHOULD use a mechanism, such as NTP 28. to synchronize its clock with a reliable external standard. Clients SHOULD only send a Date header field in messages that include an entity-body, as in the case of the PUT and POST requests, and even then it is optional. A client without a clock MUST NOT send a Date header field in a request. The HTTP-date sent in a Date header SHOULD NOT represent a date and time subsequent to the generation of the message. It SHOULD represent the best available approximation of the date and time of message generation, unless the implementation has no means of generating a reasonably accurate date and time. In theory, the date ought to represent the moment just before the entity is generated. In practice, the date can be generated at any time during the message origination without affecting its semantic value. 14.18.1 Clockless Origin Server Operation Some origin server implementations might not have a clock available. An origin server without a clock MUST NOT assign Expires or Last - Modified values to a response, unless these values were associated with the resource by a system or user with a reliable clock. It MAY assign an Expires value that is known, at or before server configuration time, to be in the past (this allows pre-expiration of responses without storing separate Expires values for each resource). 14.19 ETag The ETag response-header field provides the current value of the entity tag for the requested variant. The headers used with entity tags are described in sections 14.24. 14.26 and 14.44. The entity tag MAY be used for comparison with other entities from the same resource (see section 13.3.3 ). 14.20 Expect The Expect request-header field is used to indicate that particular server behaviors are required by the client. A server that does not understand or is unable to comply with any of the expectation values in the Expect field of a request MUST respond with appropriate error status. The server MUST respond with a 417 (Expectation Failed) status if any of the expectations cannot be met or, if there are other problems with the request, some other 4xx status. This header field is defined with extensible syntax to allow for future extensions. If a server receives a request containing an Expect field that includes an expectation-extension that it does not support, it MUST respond with a 417 (Expectation Failed) status. Comparison of expectation values is case-insensitive for unquoted tokens (including the 100-continue token), and is case-sensitive for quoted-string expectation-extensions. The Expect mechanism is hop-by-hop: that is, an HTTP/1.1 proxy MUST return a 417 (Expectation Failed) status if it receives a request with an expectation that it cannot meet. However, the Expect request-header itself is end-to-end it MUST be forwarded if the request is forwarded. Many older HTTP/1.0 and HTTP/1.1 applications do not understand the Expect header. See section 8.2.3 for the use of the 100 (continue) status. 14.21 Expires The Expires entity-header field gives the date/time after which the response is considered stale. A stale cache entry may not normally be returned by a cache (either a proxy cache or a user agent cache) unless it is first validated with the origin server (or with an intermediate cache that has a fresh copy of the entity). See section 13.2 for further discussion of the expiration model. The presence of an Expires field does not imply that the original resource will change or cease to exist at, before, or after that time. The format is an absolute date and time as defined by HTTP-date in section 3.3.1 it MUST be in RFC 1123 date format: An example of its use is HTTP/1.1 clients and caches MUST treat other invalid date formats, especially including the value 0, as in the past (i. e. already expired). To mark a response as already expired, an origin server sends an Expires date that is equal to the Date header value. (See the rules for expiration calculations in section 13.2.4 .) To mark a response as never expires, an origin server sends an Expires date approximately one year from the time the response is sent. HTTP/1.1 servers SHOULD NOT send Expires dates more than one year in the future. The presence of an Expires header field with a date value of some time in the future on a response that otherwise would by default be non-cacheable indicates that the response is cacheable, unless indicated otherwise by a Cache-Control header field (section 14.9 ). 14.22 From The From request-header field, if given, SHOULD contain an Internet e-mail address for the human user who controls the requesting user agent. The address SHOULD be machine-usable, as defined by mailbox in RFC 822 9 as updated by RFC 1123 8. This header field MAY be used for logging purposes and as a means for identifying the source of invalid or unwanted requests. It SHOULD NOT be used as an insecure form of access protection. The interpretation of this field is that the request is being performed on behalf of the person given, who accepts responsibility for the method performed. In particular, robot agents SHOULD include this header so that the person responsible for running the robot can be contacted if problems occur on the receiving end. The Internet e-mail address in this field MAY be separate from the Internet host which issued the request. For example, when a request is passed through a proxy the original issuers address SHOULD be used. The client SHOULD NOT send the From header field without the users approval, as it might conflict with the users privacy interests or their sites security policy. It is strongly recommended that the user be able to disable, enable, and modify the value of this field at any time prior to a request. 14.23 Host The Host request-header field specifies the Internet host and port number of the resource being requested, as obtained from the original URI given by the user or referring resource (generally an HTTP URL, as described in section 3.2.2 ). The Host field value MUST represent the naming authority of the origin server or gateway given by the original URL. This allows the origin server or gateway to differentiate between internally-ambiguous URLs, such as the root / URL of a server for multiple host names on a single IP address. A host without any trailing port information implies the default port for the service requested (e. g. 80 for an HTTP URL). For example, a request on the origin server for ltwww. w3.org/pub/WWW/ would properly include: A client MUST include a Host header field in all HTTP/1.1 request messages. If the requested URI does not include an Internet host name for the service being requested, then the Host header field MUST be given with an empty value. An HTTP/1.1 proxy MUST ensure that any request message it forwards does contain an appropriate Host header field that identifies the service being requested by the proxy. All Internet-based HTTP/1.1 servers MUST respond with a 400 (Bad Request) status code to any HTTP/1.1 request message which lacks a Host header field. See sections 5.2 and 19.6.1.1 for other requirements relating to Host. 14.24 If-Match The If-Match request-header field is used with a method to make it conditional. A client that has one or more entities previously obtained from the resource can verify that one of those entities is current by including a list of their associated entity tags in the If-Match header field. Entity tags are defined in section 3.11. The purpose of this feature is to allow efficient updates of cached information with a minimum amount of transaction overhead. It is also used, on updating requests, to prevent inadvertent modification of the wrong version of a resource. As a special case, the value matches any current entity of the resource. If any of the entity tags match the entity tag of the entity that would have been returned in the response to a similar GET request (without the If-Match header) on that resource, or if is given and any current entity exists for that resource, then the server MAY perform the requested method as if the If-Match header field did not exist. A server MUST use the strong comparison function (see section 13.3.3 ) to compare the entity tags in If-Match. If none of the entity tags match, or if is given and no current entity exists, the server MUST NOT perform the requested method, and MUST return a 412 (Precondition Failed) response. This behavior is most useful when the client wants to prevent an updating method, such as PUT, from modifying a resource that has changed since the client last retrieved it. If the request would, without the If-Match header field, result in anything other than a 2xx or 412 status, then the If-Match header MUST be ignored. The meaning of If-Match: is that the method SHOULD be performed if the representation selected by the origin server (or by a cache, possibly using the Vary mechanism, see section 14.44 ) exists, and MUST NOT be performed if the representation does not exist. A request intended to update a resource (e. g. a PUT) MAY include an If-Match header field to signal that the request method MUST NOT be applied if the entity corresponding to the If-Match value (a single entity tag) is no longer a representation of that resource. This allows the user to indicate that they do not wish the request to be successful if the resource has been changed without their knowledge. Examples: The result of a request having both an If-Match header field and either an If-None-Match or an If-Modified-Since header fields is undefined by this specification. 14.25 If-Modified-Since The If-Modified-Since request-header field is used with a method to make it conditional: if the requested variant has not been modified since the time specified in this field, an entity will not be returned from the server instead, a 304 (not modified) response will be returned without any message-body. An example of the field is: A GET method with an If-Modified-Since header and no Range header requests that the identified entity be transferred only if it has been modified since the date given by the If-Modified-Since header. The algorithm for determining this includes the following cases: The purpose of this feature is to allow efficient updates of cached information with a minimum amount of transaction overhead. The result of a request having both an If-Modified-Since header field and either an If-Match or an If-Unmodified-Since header fields is undefined by this specification. 14.26 If-None-Match The If-None-Match request-header field is used with a method to make it conditional. A client that has one or more entities previously obtained from the resource can verify that none of those entities is current by including a list of their associated entity tags in the If-None-Match header field. The purpose of this feature is to allow efficient updates of cached information with a minimum amount of transaction overhead. It is also used to prevent a method (e. g. PUT) from inadvertently modifying an existing resource when the client believes that the resource does not exist. As a special case, the value matches any current entity of the resource. If any of the entity tags match the entity tag of the entity that would have been returned in the response to a similar GET request (without the If-None-Match header) on that resource, or if is given and any current entity exists for that resource, then the server MUST NOT perform the requested method, unless required to do so because the resources modification date fails to match that supplied in an If-Modified-Since header field in the request. Instead, if the request method was GET or HEAD, the server SHOULD respond with a 304 (Not Modified) response, including the cache - related header fields (particularly ETag) of one of the entities that matched. For all other request methods, the server MUST respond with a status of 412 (Precondition Failed). See section 13.3.3 for rules on how to determine if two entities tags match. The weak comparison function can only be used with GET or HEAD requests. If none of the entity tags match, then the server MAY perform the requested method as if the If-None-Match header field did not exist, but MUST also ignore any If-Modified-Since header field(s) in the request. That is, if no entity tags match, then the server MUST NOT return a 304 (Not Modified) response. If the request would, without the If-None-Match header field, result in anything other than a 2xx or 304 status, then the If-None-Match header MUST be ignored. (See section 13.3.4 for a discussion of server behavior when both If-Modified-Since and If-None-Match appear in the same request.) The meaning of If-None-Match: is that the method MUST NOT be performed if the representation selected by the origin server (or by a cache, possibly using the Vary mechanism, see section 14.44 ) exists, and SHOULD be performed if the representation does not exist. This feature is intended to be useful in preventing races between PUT operations. The result of a request having both an If-None-Match header field and either an If-Match or an If-Unmodified-Since header fields is undefined by this specification. 14.27 If-Range If a client has a partial copy of an entity in its cache, and wishes to have an up-to-date copy of the entire entity in its cache, it could use the Range request-header with a conditional GET (using either or both of If-Unmodified-Since and If-Match.) However, if the condition fails because the entity has been modified, the client would then have to make a second request to obtain the entire current entity-body. The If-Range header allows a client to short-circuit the second request. Informally, its meaning is if the entity is unchanged, send me the part(s) that I am missing otherwise, send me the entire new entity. If the client has no entity tag for an entity, but does have a Last - Modified date, it MAY use that date in an If-Range header. (The server can distinguish between a valid HTTP-date and any form of entity-tag by examining no more than two characters.) The If-Range header SHOULD only be used together with a Range header, and MUST be ignored if the request does not include a Range header, or if the server does not support the sub-range operation. If the entity tag given in the If-Range header matches the current entity tag for the entity, then the server SHOULD provide the specified sub-range of the entity using a 206 (Partial content) response. If the entity tag does not match, then the server SHOULD return the entire entity using a 200 (OK) response. 14.28 If-Unmodified-Since The If-Unmodified-Since request-header field is used with a method to make it conditional. If the requested resource has not been modified since the time specified in this field, the server SHOULD perform the requested operation as if the If-Unmodified-Since header were not present. If the requested variant has been modified since the specified time, the server MUST NOT perform the requested operation, and MUST return a 412 (Precondition Failed). An example of the field is: If the request normally (i. e. without the If-Unmodified-Since header) would result in anything other than a 2xx or 412 status, the If-Unmodified-Since header SHOULD be ignored. If the specified date is invalid, the header is ignored. The result of a request having both an If-Unmodified-Since header field and either an If-None-Match or an If-Modified-Since header fields is undefined by this specification. 14.29 Last-Modified The Last-Modified entity-header field indicates the date and time at which the origin server believes the variant was last modified. An example of its use is The exact meaning of this header field depends on the implementation of the origin server and the nature of the original resource. For files, it may be just the file system last-modified time. For entities with dynamically included parts, it may be the most recent of the set of last-modify times for its component parts. For database gateways, it may be the last-update time stamp of the record. For virtual objects, it may be the last time the internal state changed. An origin server MUST NOT send a Last-Modified date which is later than the servers time of message origination. In such cases, where the resources last modification would indicate some time in the future, the server MUST replace that date with the message origination date. An origin server SHOULD obtain the Last-Modified value of the entity as close as possible to the time that it generates the Date value of its response. This allows a recipient to make an accurate assessment of the entitys modification time, especially if the entity changes near the time that the response is generated. HTTP/1.1 servers SHOULD send Last-Modified whenever feasible. 14.30 Location The Location response-header field is used to redirect the recipient to a location other than the Request-URI for completion of the request or identification of a new resource. For 201 (Created) responses, the Location is that of the new resource which was created by the request. For 3xx responses, the location SHOULD indicate the servers preferred URI for automatic redirection to the resource. The field value consists of a single absolute URI. 14.31 Max-Forwards The Max-Forwards request-header field provides a mechanism with the TRACE (section 9.8) and OPTIONS (section 9.2) methods to limit the number of proxies or gateways that can forward the request to the next inbound server. This can be useful when the client is attempting to trace a request chain which appears to be failing or looping in mid-chain. The Max-Forwards value is a decimal integer indicating the remaining number of times this request message may be forwarded. Each proxy or gateway recipient of a TRACE or OPTIONS request containing a Max-Forwards header field MUST check and update its value prior to forwarding the request. If the received value is zero (0), the recipient MUST NOT forward the request instead, it MUST respond as the final recipient. If the received Max-Forwards value is greater than zero, then the forwarded message MUST contain an updated Max-Forwards field with a value decremented by one (1). The Max-Forwards header field MAY be ignored for all other methods defined by this specification and for any extension methods for which it is not explicitly referred to as part of that method definition. 14.32 Pragma The Pragma general-header field is used to include implementation - specific directives that might apply to any recipient along the request/response chain. All pragma directives specify optional behavior from the viewpoint of the protocol however, some systems MAY require that behavior be consistent with the directives. When the no-cache directive is present in a request message, an application SHOULD forward the request toward the origin server even if it has a cached copy of what is being requested. This pragma directive has the same semantics as the no-cache cache-directive (see section 14.9 ) and is defined here for backward compatibility with HTTP/1.0. Clients SHOULD include both header fields when a no-cache request is sent to a server not known to be HTTP/1.1 compliant. Pragma directives MUST be passed through by a proxy or gateway application, regardless of their significance to that application, since the directives might be applicable to all recipients along the request/response chain. It is not possible to specify a pragma for a specific recipient however, any pragma directive not relevant to a recipient SHOULD be ignored by that recipient. HTTP/1.1 caches SHOULD treat Pragma: no-cache as if the client had sent Cache-Control: no-cache. No new Pragma directives will be defined in HTTP. 14.33 Proxy-Authenticate The Proxy-Authenticate response-header field MUST be included as part of a 407 (Proxy Authentication Required) response. The field value consists of a challenge that indicates the authentication scheme and parameters applicable to the proxy for this Request-URI. The HTTP access authentication process is described in HTTP Authentication: Basic and Digest Access Authentication 43. Unlike WWW-Authenticate, the Proxy-Authenticate header field applies only to the current connection and SHOULD NOT be passed on to downstream clients. However, an intermediate proxy might need to obtain its own credentials by requesting them from the downstream client, which in some circumstances will appear as if the proxy is forwarding the Proxy-Authenticate header field. 14.34 Proxy-Authorization The Proxy-Authorization request-header field allows the client to identify itself (or its user) to a proxy which requires authentication. The Proxy-Authorization field value consists of credentials containing the authentication information of the user agent for the proxy and/or realm of the resource being requested. The HTTP access authentication process is described in HTTP Authentication: Basic and Digest Access Authentication 43. Unlike Authorization, the Proxy-Authorization header field applies only to the next outbound proxy that demanded authentication using the Proxy - Authenticate field. When multiple proxies are used in a chain, the Proxy-Authorization header field is consumed by the first outbound proxy that was expecting to receive credentials. A proxy MAY relay the credentials from the client request to the next proxy if that is the mechanism by which the proxies cooperatively authenticate a given request. 14.35 Range 14.35.1 Byte Ranges Since all HTTP entities are represented in HTTP messages as sequences of bytes, the concept of a byte range is meaningful for any HTTP entity. (However, not all clients and servers need to support byte - range operations.) Byte range specifications in HTTP apply to the sequence of bytes in the entity-body (not necessarily the same as the message-body). A byte range operation MAY specify a single range of bytes, or a set of ranges within a single entity. The first-byte-pos value in a byte-range-spec gives the byte-offset of the first byte in a range. The last-byte-pos value gives the byte-offset of the last byte in the range that is, the byte positions specified are inclusive. Byte offsets start at zero. If the last-byte-pos value is present, it MUST be greater than or equal to the first-byte-pos in that byte-range-spec, or the byte - range-spec is syntactically invalid. The recipient of a byte-range - set that includes one or more syntactically invalid byte-range-spec values MUST ignore the header field that includes that byte-range - set. If the last-byte-pos value is absent, or if the value is greater than or equal to the current length of the entity-body, last-byte-pos is taken to be equal to one less than the current length of the entity - body in bytes. By its choice of last-byte-pos, a client can limit the number of bytes retrieved without knowing the size of the entity. A suffix-byte-range-spec is used to specify the suffix of the entity-body, of a length given by the suffix-length value. (That is, this form specifies the last N bytes of an entity-body.) If the entity is shorter than the specified suffix-length, the entire entity-body is used. If a syntactically valid byte-range-set includes at least one byte - range-spec whose first-byte-pos is less than the current length of the entity-body, or at least one suffix-byte-range-spec with a non - zero suffix-length, then the byte-range-set is satisfiable. Otherwise, the byte-range-set is unsatisfiable. If the byte-range-set is unsatisfiable, the server SHOULD return a response with a status of 416 (Requested range not satisfiable). Otherwise, the server SHOULD return a response with a status of 206 (Partial Content) containing the satisfiable ranges of the entity-body. Examples of byte-ranges-specifier values (assuming an entity-body of length 10000): 14.35.2 Range Retrieval Requests HTTP retrieval requests using conditional or unconditional GET methods MAY request one or more sub-ranges of the entity, instead of the entire entity, using the Range request header, which applies to the entity returned as the result of the request: A server MAY ignore the Range header. However, HTTP/1.1 origin servers and intermediate caches ought to support byte ranges when possible, since Range supports efficient recovery from partially failed transfers, and supports efficient partial retrieval of large entities. If the server supports the Range header and the specified range or ranges are appropriate for the entity: In some cases, it might be more appropriate to use the If-Range header (see section 14.27) in addition to the Range header. If a proxy that supports ranges receives a Range request, forwards the request to an inbound server, and receives an entire entity in reply, it SHOULD only return the requested range to its client. It SHOULD store the entire received response in its cache if that is consistent with its cache allocation policies. 14.36 Referer The Referersic request-header field allows the client to specify, for the servers benefit, the address (URI) of the resource from which the Request-URI was obtained (the referrer, although the header field is misspelled.) The Referer request-header allows a server to generate lists of back-links to resources for interest, logging, optimized caching, etc. It also allows obsolete or mistyped links to be traced for maintenance. The Referer field MUST NOT be sent if the Request-URI was obtained from a source that does not have its own URI, such as input from the user keyboard. If the field value is a relative URI, it SHOULD be interpreted relative to the Request-URI. The URI MUST NOT include a fragment. See section 15.1.3 for security considerations. 14.37 Retry-After The Retry-After response-header field can be used with a 503 (Service Unavailable) response to indicate how long the service is expected to be unavailable to the requesting client. This field MAY also be used with any 3xx (Redirection) response to indicate the minimum time the user-agent is asked wait before issuing the redirected request. The value of this field can be either an HTTP-date or an integer number of seconds (in decimal) after the time of the response. Two examples of its use are In the latter example, the delay is 2 minutes. 14.38 Server The Server response-header field contains information about the software used by the origin server to handle the request. The field can contain multiple product tokens (section 3.8 ) and comments identifying the server and any significant subproducts. The product tokens are listed in order of their significance for identifying the application. If the response is being forwarded through a proxy, the proxy application MUST NOT modify the Server response-header. Instead, it SHOULD include a Via field (as described in section 14.45 ). 14.39 TE The TE request-header field indicates what extension transfer-codings it is willing to accept in the response and whether or not it is willing to accept trailer fields in a chunked transfer-coding. Its value may consist of the keyword trailers and/or a comma-separated list of extension transfer-coding names with optional accept parameters (as described in section 3.6 ). The presence of the keyword trailers indicates that the client is willing to accept trailer fields in a chunked transfer-coding, as defined in section 3.6.1. This keyword is reserved for use with transfer-coding values even though it does not itself represent a transfer-coding. Examples of its use are: The TE header field only applies to the immediate connection. Therefore, the keyword MUST be supplied within a Connection header field (section 14.10 ) whenever TE is present in an HTTP/1.1 message. A server tests whether a transfer-coding is acceptable, according to a TE field, using these rules: If the TE field-value is empty or if no TE field is present, the only transfer-coding is chunked. A message with no transfer-coding is always acceptable. 14.40 Trailer The Trailer general field value indicates that the given set of header fields is present in the trailer of a message encoded with chunked transfer-coding. An HTTP/1.1 message SHOULD include a Trailer header field in a message using chunked transfer-coding with a non-empty trailer. Doing so allows the recipient to know which header fields to expect in the trailer. If no Trailer header field is present, the trailer SHOULD NOT include any header fields. See section 3.6.1 for restrictions on the use of trailer fields in a chunked transfer-coding. Message header fields listed in the Trailer header field MUST NOT include the following header fields: 14.41 Transfer-Encoding The Transfer-Encoding general-header field indicates what (if any) type of transformation has been applied to the message body in order to safely transfer it between the sender and the recipient. This differs from the content-coding in that the transfer-coding is a property of the message, not of the entity. Transfer-codings are defined in section 3.6. An example is: If multiple encodings have been applied to an entity, the transfer - codings MUST be listed in the order in which they were applied. Additional information about the encoding parameters MAY be provided by other entity-header fields not defined by this specification. Many older HTTP/1.0 applications do not understand the Transfer - Encoding header. 14.42 Upgrade The Upgrade general-header allows the client to specify what additional communication protocols it supports and would like to use if the server finds it appropriate to switch protocols. The server MUST use the Upgrade header field within a 101 (Switching Protocols) response to indicate which protocol(s) are being switched. The Upgrade header field is intended to provide a simple mechanism for transition from HTTP/1.1 to some other, incompatible protocol. It does so by allowing the client to advertise its desire to use another protocol, such as a later version of HTTP with a higher major version number, even though the current request has been made using HTTP/1.1. This eases the difficult transition between incompatible protocols by allowing the client to initiate a request in the more commonly supported protocol while indicating to the server that it would like to use a better protocol if available (where better is determined by the server, possibly according to the nature of the method and/or resource being requested). The Upgrade header field only applies to switching application-layer protocols upon the existing transport-layer connection. Upgrade cannot be used to insist on a protocol change its acceptance and use by the server is optional. The capabilities and nature of the application-layer communication after the protocol change is entirely dependent upon the new protocol chosen, although the first action after changing the protocol MUST be a response to the initial HTTP request containing the Upgrade header field. The Upgrade header field only applies to the immediate connection. Therefore, the upgrade keyword MUST be supplied within a Connection header field (section 14.10 ) whenever Upgrade is present in an HTTP/1.1 message. The Upgrade header field cannot be used to indicate a switch to a protocol on a different connection. For that purpose, it is more appropriate to use a 301, 302, 303, or 305 redirection response. This specification only defines the protocol name HTTP for use by the family of Hypertext Transfer Protocols, as defined by the HTTP version rules of section 3.1 and future updates to this specification. Any token can be used as a protocol name however, it will only be useful if both the client and server associate the name with the same protocol. 14.43 User-Agent The User-Agent request-header field contains information about the user agent originating the request. This is for statistical purposes, the tracing of protocol violations, and automated recognition of user agents for the sake of tailoring responses to avoid particular user agent limitations. User agents SHOULD include this field with requests. The field can contain multiple product tokens (section 3.8 ) and comments identifying the agent and any subproducts which form a significant part of the user agent. By convention, the product tokens are listed in order of their significance for identifying the application. 14.44 Vary The Vary field value indicates the set of request-header fields that fully determines, while the response is fresh, whether a cache is permitted to use the response to reply to a subsequent request without revalidation. For uncacheable or stale responses, the Vary field value advises the user agent about the criteria that were used to select the representation. A Vary field value of implies that a cache cannot determine from the request headers of a subsequent request whether this response is the appropriate representation. See section 13.6 for use of the Vary header field by caches. An HTTP/1.1 server SHOULD include a Vary header field with any cacheable response that is subject to server-driven negotiation. Doing so allows a cache to properly interpret future requests on that resource and informs the user agent about the presence of negotiation on that resource. A server MAY include a Vary header field with a non-cacheable response that is subject to server-driven negotiation, since this might provide the user agent with useful information about the dimensions over which the response varies at the time of the response. A Vary field value consisting of a list of field-names signals that the representation selected for the response is based on a selection algorithm which considers ONLY the listed request-header field values in selecting the most appropriate representation. A cache MAY assume that the same selection will be made for future requests with the same values for the listed field names, for the duration of time for which the response is fresh. The field-names given are not limited to the set of standard request-header fields defined by this specification. Field names are case-insensitive. A Vary field value of signals that unspecified parameters not limited to the request-headers (e. g. the network address of the client), play a role in the selection of the response representation. The value MUST NOT be generated by a proxy server it may only be generated by an origin server. 14.45 Via The Via general-header field MUST be used by gateways and proxies to indicate the intermediate protocols and recipients between the user agent and the server on requests, and between the origin server and the client on responses. It is analogous to the Received field of RFC 822 9 and is intended to be used for tracking message forwards, avoiding request loops, and identifying the protocol capabilities of all senders along the request/response chain. The received-protocol indicates the protocol version of the message received by the server or client along each segment of the request/response chain. The received-protocol version is appended to the Via field value when the message is forwarded so that information about the protocol capabilities of upstream applications remains visible to all recipients. The protocol-name is optional if and only if it would be HTTP. The received-by field is normally the host and optional port number of a recipient server or client that subsequently forwarded the message. However, if the real host is considered to be sensitive information, it MAY be replaced by a pseudonym. If the port is not given, it MAY be assumed to be the default port of the received-protocol. Multiple Via field values represents each proxy or gateway that has forwarded the message. Each recipient MUST append its information such that the end result is ordered according to the sequence of forwarding applications. Comments MAY be used in the Via header field to identify the software of the recipient proxy or gateway, analogous to the User-Agent and Server header fields. However, all comments in the Via field are optional and MAY be removed by any recipient prior to forwarding the message. For example, a request message could be sent from an HTTP/1.0 user agent to an internal proxy code-named fred, which uses HTTP/1.1 to forward the request to a public proxy at nowhere, which completes the request by forwarding it to the origin server at www. ics. uci. edu. The request received by www. ics. uci. edu would then have the following Via header field: Proxies and gateways used as a portal through a network firewall SHOULD NOT, by default, forward the names and ports of hosts within the firewall region. This information SHOULD only be propagated if explicitly enabled. If not enabled, the received-by host of any host behind the firewall SHOULD be replaced by an appropriate pseudonym for that host. For organizations that have strong privacy requirements for hiding internal structures, a proxy MAY combine an ordered subsequence of Via header field entries with identical received-protocol values into a single such entry. For example, Applications SHOULD NOT combine multiple entries unless they are all under the same organizational control and the hosts have already been replaced by pseudonyms. Applications MUST NOT combine entries which have different received-protocol values. 14.46 Warning The Warning general-header field is used to carry additional information about the status or transformation of a message which might not be reflected in the message. This information is typically used to warn about a possible lack of semantic transparency from caching operations or transformations applied to the entity body of the message. Warning headers are sent with responses using: A response MAY carry more than one Warning header. The warn-text SHOULD be in a natural language and character set that is most likely to be intelligible to the human user receiving the response. This decision MAY be based on any available knowledge, such as the location of the cache or user, the Accept-Language field in a request, the Content-Language field in a response, etc. The default language is English and the default character set is ISO-8859-1. If a character set other than ISO-8859-1 is used, it MUST be encoded in the warn-text using the method described in RFC 2047 14. Warning headers can in general be applied to any message, however some specific warn-codes are specific to caches and can only be applied to response messages. New Warning headers SHOULD be added after any existing Warning headers. A cache MUST NOT delete any Warning header that it received with a message. However, if a cache successfully validates a cache entry, it SHOULD remove any Warning headers previously attached to that entry except as specified for specific Warning codes. It MUST then add any Warning headers received in the validating response. In other words, Warning headers are those that would be attached to the most recent relevant response. When multiple Warning headers are attached to a response, the user agent ought to inform the user of as many of them as possible, in the order that they appear in the response. If it is not possible to inform the user of all of the warnings, the user agent SHOULD follow these heuristics: Systems that generate multiple Warning headers SHOULD order them with this user agent behavior in mind. Requirements for the behavior of caches with respect to Warnings are stated in section 13.1.2. This is a list of the currently-defined warn-codes, each with a recommended warn-text in English, and a description of its meaning. 110 Response is stale MUST be included whenever the returned response is stale. 111 Revalidation failed MUST be included if a cache returns a stale response because an attempt to revalidate the response failed, due to an inability to reach the server. 112 Disconnected operation SHOULD be included if the cache is intentionally disconnected from the rest of the network for a period of time. 113 Heuristic expiration MUST be included if the cache heuristically chose a freshness lifetime greater than 24 hours and the responses age is greater than 24 hours. 199 Miscellaneous warning The warning text MAY include arbitrary information to be presented to a human user, or logged. A system receiving this warning MUST NOT take any automated action, besides presenting the warning to the user. 214 Transformation applied MUST be added by an intermediate cache or proxy if it applies any transformation changing the content-coding (as specified in the Content-Encoding header) or media-type (as specified in the Content-Type header) of the response, or the entity-body of the response, unless this Warning code already appears in the response. 299 Miscellaneous persistent warning The warning text MAY include arbitrary information to be presented to a human user, or logged. A system receiving this warning MUST NOT take any automated action. If an implementation sends a message with one or more Warning headers whose version is HTTP/1.0 or lower, then the sender MUST include in each warning-value a warn-date that matches the date in the response. If an implementation receives a message with a warning-value that includes a warn-date, and that warn-date is different from the Date value in the response, then that warning-value MUST be deleted from the message before storing, forwarding, or using it. (This prevents bad consequences of naive caching of Warning header fields.) If all of the warning-values are deleted for this reason, the Warning header MUST be deleted as well. 14.47 WWW-Authenticate The WWW-Authenticate response-header field MUST be included in 401 (Unauthorized) response messages. The field value consists of at least one challenge that indicates the authentication scheme(s) and parameters applicable to the Request-URI. The HTTP access authentication process is described in HTTP Authentication: Basic and Digest Access Authentication 43. User agents are advised to take special care in parsing the WWW - Authenticate field value as it might contain more than one challenge, or if more than one WWW-Authenticate header field is provided, the contents of a challenge itself can contain a comma-separated list of authentication parameters. Reducing MIME type security risks Applies to Internet Explorer 9 and later. Affects IE9 Standards mode and later, including interoperable quirks mode . The script and styleSheet elements will reject responses with incorrect MIME types if the server sends the response header X-Content-Type-Options: nosniff. This is a security feature that helps prevent attacks based on MIME-type confusion. This change impacts the browsers behavior when the server sends the X-Content-Type-Options: nosniff header on its responses. If the nosniff directive is received on a response received by a styleSheet reference, Windows Internet Explorer will not load the stylesheet file unless the MIME type matches text/css. If the nosniff directive is received on a response retrieved by a script reference, Internet Explorer will not load the script file unless the MIME type matches one of the following values: application/ecmascript application/javascript application/x-javascript text/ecmascript text/javascript text/jscript text/x-javascript text/vbs text/vbscript When such content is blocked, the F12 developer tools show the following message:

No comments:

Post a Comment