Essais non destructifs — Magnétoscopie — Partie 1: Principes généraux du contrôle
ISO 9934-1:2015 définit les principes généraux pour l'examen par magnétoscopie des matériaux ferromagnétiques. Le contrôle par magnétoscopie s'applique principalement à la détection des discontinuités superficielles débouchantes, en particulier les fissures. Il peut aussi concerner les discontinuités sous-jacentes, mais sa sensibilité diminue rapidement avec la profondeur.
La présente…
Appareils électrodomestiques et analogues - Sécurité - Partie 2-90: Exigences particulières pour les...
L'IEC 60335-2-90:2015 traite de la sécurité:
- des fours à micro-ondes à usage commercial avec une porte de cavité dont la tension assignée n'est pas supérieure à 250 V pour les appareils monophasés raccordés entre phase et neutre et 480 V pour les autres appareils;
- des fours à micro-ondes combinés avec une porte de cavité, dont les exigences sont contenues à l'Annexe AA;
-…
Electromagnetic compatibility (EMC) - Part 4-38: Testing and measurement techniques - Test, verifica...
IEC TR 61000-4-38:2015(E) defines a test protocol for flicker test systems designed to perform compliance tests in accordance with IEC 61000-3-3 and IEC 61000-3-11. It is intended to provide test system manufacturers and testing laboratories with systematic methods to determine if the flicker test system meets the IEC design specifications for a wide range of voltage fluctuations and fluctuation…
Filtres à ondes acoustiques de surface (OAS) sous assurance de la qualité - Partie 1: Spécification ...
L'IEC 60862-1:2015 spécifie les méthodes d'essai et les exigences générales pour les filtres OAS dont la qualité est garantie par les procédures d'agrément de savoir-faire ou par les procédures d'homologation. Cette édition inclut les modifications techniques majeures suivantes par rapport à l'édition précédente:
- les "Termes et définitions" de l'IEC…
Information technology — Automatic identification and data capture techniques — Reading and display ...
ISO/IEC 16480:2015 specifies a method to assess the symbol quality rendered on electronic displays (i.e. the symbol produces its own light) when the reading device is a two-dimensional bar code imager.
In addition, this international standard specifies a method to assess the quality of symbols that are intended to be read with general-purpose cameras in ambient lighting conditions.
Further, this…
Information technology - Automatic identification and data capture techniques - Reading and display ...
ISO/IEC 16480:2015 specifies a method to assess the symbol quality rendered on electronic displays (i.e. the symbol produces its own light) when the reading device is a two-dimensional bar code imager.
In addition, this international standard specifies a method to assess the quality of symbols that are intended to be read with general-purpose cameras in ambient lighting conditions.
Further, this…
Space data and information transfer systems — CCSDS Space Link Protocols over ETSI DVB-S2 Standard
The DVB-S2 standard (reference [1]) proposes advanced modulation techniques (QPSK, 8PSK, 16APSK, and 32APSK) and a wide range of coding rates (from 1/4 to 9/10) with near-Shannon coding schemes (LDPC codes). This high number of modulation and coding schemes allows a wide range of possibilities to satisfy specific mission constraints.
Moreover, to maximize the telemetry system throughput, it…
Space data and information transfer systems — Delta-DOR Raw Data Exchange Format
Delta-DOR (Delta Differential One-Way Ranging) is a Very Long Baseline Interferometry (VLBI) technique that can be used in conjunction with Doppler and ranging data to improve spacecraft navigation by more efficiently determining spacecraft angular position in the plane of sky. It involves the use of multiple ground stations, possibly belonging to different agencies, for simultaneous acquisition…
Information technology — Security techniques — Network security — Part 1: Overview and concepts
ISO/IEC 27033-1:2015 provides an overview of network security and related definitions. It defines and describes the concepts associated with, and provides management guidance on, network security. (Network security applies to the security of devices, security of management activities related to the devices, applications/services, and end-users, in addition to security of the information being…