Pinces et tenailles — Pinces réglables à deux positions — Dimensions et valeurs d'essai
Le présent document spécifie les principales dimensions des pinces réglables à deux positions, désignées par le n° 206 dans l’ISO 5742, et les valeurs d'essai, en vue de vérifier leur aptitude fonctionnelle conformément à l'ISO 5744. Les spécifications techniques générales sont données dans l'ISO 5743.
Les pinces réglables à deux positions illustrées dans le présent document ne…
Condition monitoring and diagnostics of machines — Vibration condition monitoring — Part 4: Diagnost...
This document sets out guidelines for the specific procedures to be considered when carrying out vibration diagnostics of various types of gas and steam turbines with fluid-film bearings.
This document is intended to be used by condition monitoring practitioners, engineers and technicians and provides a practical step-by-step vibration-based approach to fault diagnosis. In addition, it gives…
Optical fibre cables - Part 1-219: Generic specification - Basic optical cable test procedures - Mat...
IEC 60794-1-219:2021 applies to optical fibre cables for use with telecommunication equipment and devices employing similar techniques, as well as hybrid telecommunication cables having a combination of both optical fibres and electrical conductors. The object of this document is to define test procedures to be used in establishing uniform requirements for the material compatibility performance…
Câbles à fibres optiques - Partie 1-219 : Spécification générique - Procédures fondamentales d’essai...
IEC 60794-1-219:2021 s’applique aux câbles à fibres optiques destinés à être utilisés avec les équipements de télécommunication et les dispositifs utilisant des techniques analogues, ainsi qu’aux câbles de télécommunication hybrides constitués d’une combinaison de fibres optiques et de conducteurs électriques. L’objet du présent document est de définir les procédures d’essai à utiliser pour fixer…
Varistances utilisées dans les équipements électroniques - Partie 2: Spécification intermédiaire pou...
L’IEC 61051-2:2021 est une spécification intermédiaire applicable aux varistances à oxyde métallique présentant des caractéristiques de tension-courant symétriques, destinées à être utilisées dans les équipements électroniques reliés à un système d’alimentation en courant alternatif ou continu.
Ces varistances sont conçues pour protéger les équipements électroniques et autres équipements…
Pinces et tenailles — Pinces multiprises — Dimensions et valeurs d'essai
Le présent document spécifie les principales dimensions des pinces multiprises.
Il spécifie aussi les valeurs d'essai des pinces, en vue de vérifier leur aptitude fonctionnelle conformément à l'ISO 5744. Les spécifications techniques générales des pinces sont données dans l'ISO 5743.
Les pinces multiprises illustrées dans le présent document ne sont données qu'à titre d'…
Information technology — Biometric data interchange formats — Part 7: Signature/sign time series dat...
This document specifies data interchange formats for signature/sign behavioural data captured in the form of a multi-dimensional time series using devices such as digitizing tablets or advanced pen systems. The data interchange formats are generic, in that they can be applied and used in a wide range of application areas where handwritten signs or signatures are involved. No application-specific…
Information technology - Biometric data interchange formats - Part 7: Signature/sign time series dat...
This document specifies data interchange formats for signature/sign behavioural data captured in the form of a multi-dimensional time series using devices such as digitizing tablets or advanced pen systems. The data interchange formats are generic, in that they can be applied and used in a wide range of application areas where handwritten signs or signatures are involved. No application-specific…
Information security — Key management — Part 3: Mechanisms using asymmetric techniques
This document defines key management mechanisms based on asymmetric cryptographic techniques. It specifically addresses the use of asymmetric techniques to achieve the following goals.
a) Establish a shared secret key for use in a symmetric cryptographic technique between two entities A and B by key agreement. In a secret key agreement mechanism, the secret key is computed as the result of a data…
Information security - Key management - Part 3: Mechanisms using asymmetric techniques
This document defines key management mechanisms based on asymmetric cryptographic techniques. It specifically addresses the use of asymmetric techniques to achieve the following goals.
a) Establish a shared secret key for use in a symmetric cryptographic technique between two entities A and B by key agreement. In a secret key agreement mechanism, the secret key is computed as the result of a data…