Industries du pétrole et du gaz naturel — Opérations en Arctique - Surveillance de l'environnem...
L'ISO 35103:2017 fournit des exigences, des spécifications et des lignes directrices visant à assurer l'adéquation de la surveillance de l'environnement dans la région maritime arctique. La région arctique comprend le territoire situé au nord du cercle arctique (latitude 66°33′45.8″). Le présent document peut être appliqué aux zones subarctiques dont les conditions sont similaires…
Composants pour parafoudres basse tension - Partie 331: Exigences de performances et méthodes d'...
IEC 61643-331:2017 traite des spécifications d'essais relatifs aux varistances à oxyde métallique (VOM), utilisées pour des applications sur des lignes d'alimentation, de télécommunication ou des circuits de signalisation de 1 000 V CA ou 1 500 V CC au plus. Elles sont conçues pour protéger le matériel, le personnel ou les deux des tensions transitoires élevées. Ces spécifications s…
L'IEC 60942:2017 spécifie les exigences de performance de trois classes de calibreurs acoustiques: la classe LS (Laboratory Standard, étalon de laboratoire), la classe 1 et la classe 2. Les limites d'acceptation les plus faibles concernent la classe LS et les plus élevées concernent les appareils de classe 2. Les calibreurs acoustiques de classe LS ne sont normalement utilisés qu'…
Réseaux de distribution par câbles pour signaux de télévision, signaux de radiodiffusion sonore et s...
L'IEC 60728-3:2017 spécifie les méthodes de mesurage, les exigences de performance et les exigences de publication des données caractéristiques des matériels actifs à large bande des réseaux de distribution par câbles pour signaux de télévision, signaux de radiodiffusion sonore et services interactifs.
Le présent document
• s'applique à tous les amplificateurs utilisés dans les…
Calculation of load capacity of spur and helical gears — Part 30: Calculation examples for the appli...
ISO/TR 6336-30:2017 presents worked examples that apply exclusively the approximation methods for the determination of specific influential factors, such as the dynamic factor, Kv, and the load distributions factors KHα, KHβ, etc., where full analytical calculation procedures are provided within the referenced parts of ISO 6336.
Worked examples covering the more advanced analysis techniques and…
Information technology — Continual performance improvement of IT enabled services
ISO/IEC TR 22446:2017 establishes a continual performance improvement (CPI) process that supports service management system (SMS) as defined in the ISO/IEC 20000 series.
This process ensures successful deployment and service performance criteria fulfilment.
This process is based on a predictive performance evaluation method and a related repository.
ISO/IEC TR 22446:2017 is not intended to be…
Information technology - Continual performance improvement of IT enabled services
ISO/IEC TR 22446:2017 establishes a continual performance improvement (CPI) process that supports service management system (SMS) as defined in the ISO/IEC 20000 series.
This process ensures successful deployment and service performance criteria fulfilment.
This process is based on a predictive performance evaluation method and a related repository.
ISO/IEC TR 22446:2017 is not intended to be…
Information technology — Security techniques — Key management — Part 4: Mechanisms based on weak sec...
ISO/IEC 11770-4:2017 defines key establishment mechanisms based on weak secrets, i.e. secrets that can be readily memorized by a human, and hence, secrets that will be chosen from a relatively small set of possibilities. It specifies cryptographic techniques specifically designed to establish one or more secret keys based on a weak secret derived from a memorized password, while preventing…
Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak sec...
ISO/IEC 11770-4:2017 defines key establishment mechanisms based on weak secrets, i.e. secrets that can be readily memorized by a human, and hence, secrets that will be chosen from a relatively small set of possibilities. It specifies cryptographic techniques specifically designed to establish one or more secret keys based on a weak secret derived from a memorized password, while preventing…