Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 34.11-2012; Страница 22

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 60745-2-3-2011 Машины ручные электрические. Безопасность и методы испытаний. Часть 2-3. Частные требования к шлифовальным, дисковым шлифовальным и полировальным машинам с вращательным движением рабочего инструмента Hand-held motor-operated electric tools. Safety and test methods. Part 2-3. Particular requirements for grinders, polishers and disk-type sanders with rotational movement of operating tools (Настоящий стандарт распространяется на шлифовальные, дисковые шлифовальные и полировальные машины (угловые, прямые и торцевые) с номинальным диаметром абразивного инструмента не более 230 мм. Номинальная частота вращения шлифовальных машин при номинальном диаметре шлифовального круга не должна превышать значения, соответствующего окружной скорости шлифовального круга, равной 80 м/с. Настоящий стандарт не распространяется на специализированные отрезные машины по МЭК 60745-2-22. Настоящий стандарт не распространяется на эксцентриковые полировальные и шлифовальные машины по МЭК 60745-2-4) ГОСТ IEC 60898-2-2011 Выключатели автоматические для защиты от сверхтоков электроустановок бытового и аналогичного назначения. Часть 2. Выключатели автоматические для переменного и постоянного тока Circuit-breakers for overcurrent protection for household and similar installations. Part 2. Circuit-breakers for a.c. and d.c. operation (Настоящий стандарт устанавливает дополнительные требования к одно- и двухполюсным автоматическим выключателям, которые, кроме вышеуказанных характеристик, способны работать на постоянном токе, рассчитаны на номинальное напряжение постоянного тока не более 220 В для однополюсных и 440 В - для двухполюсных автоматических выключателей, номинальный ток не более 125 А, и имеют предельную отключающую способность постоянного тока не более 10000 А) ГОСТ IEC 61037-2011 Учет электроэнергии. Тарификация и управление нагрузкой. Особые требования к электронным приемникам с импульсным управлением Electricity metering. Tariff and load control. Particular requirements for electronic ripple control receivers (Настоящий стандарт распространяется на электронные приемники с импульсным управлением, применяемые внутри помещений для приема и преобразования импульсов фиксированной звуковой частоты, наложенных на напряжение электрической распределительной сети, а также для выполнения соответствующих операций переключения, и устанавливает требования к типовому испытанию приемников. В этой системе частота сети используется для синхронизации передатчика и приемников. Управляющая частота и метод кодирования в настоящем стандарте не рассматриваются. Стандарт не устанавливает требований к конструктивным деталям, внутренним по отношению к приемнику)
Страница 22
Страница 1 Untitled document
ГОСТ Р 34.112012
Библиография*
[11 ИСО 2382-2:1976
(ISO 2382-2:1976)
[2] ИСО/МЭК 9796-2:2010
(ISO/IEC 9796-2:2010)
[31 ИСО/МЭК 9796-3:2006
(ISO/IEC 9796-3:2006)
[4J ИСО/МЭК 14888-1:2008
(ISO/IEC 14888-1:2008)
[5J ИСО/МЭК 14888-2:2008
(ISO/IEC 14888-2:2008)
[6J ИСО/МЭК 14888-3:2006
(ISO/IEC 14888-3:2006)
Системы обработки информации. Словарь. Часть 2. Арифметические и логи
ческие операции (Data processing Vocabulary Part 2: Arithmetic and logic
operations)
Информационные технологии. Методы обеспечения безопасности. Схемы
цифровой подписи, обеспечивающие восстановление сообщений. Часть 2.
Механизмы на основе целочисленной факторизации (Information technology
Security techniques Digital signatures with appendix Part 2. Integer factoriza
tion based mechanisms)
Информационные технологии. Методы обеспечения безопасности. Схемы
цифровой подписи, обеспечивающие восстановление сообщений. Часть 3.
Механизмы на основе дискретного логарифма (Information technology Se
curity techniques Digital signature schemes giving message recovery Part 3:
Discrete logarithm based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с прило
жением. Часть 1. Общие положения (Information technology Security tech
niques — Digital signatures with appendix — Part 1: General)
Информационные технологии. Методы защиты. Цифровые подписи с прило
жением. Часть 2. Механизмы, основанные на разложении на множители (In
formation technology Security techniques Digital signatures with appendix
Part 2: Integer factorization based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с прило
жением. Часть 3. Механизмы на основе дискретного логарифма (Information
technology Secunty techniques Digital signatures with appendix Part 3:
Discrete logarithm based mechanisms)
[7J ИСО/МЭК 14888-3:2006/Изм.
Информационные технологии. Методы защиты. Цифровые подписи с прило-
1:2010 (ISO/IEC 14888-3:2006/ жением. Часть 3. Механизмы на основе дискретного логарифма. Изменение 1.
Amd 1:2010)
Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифро
вой подписи Шнорра. алгоритм цифровой подписи Шнорра для эллиптической
кривой, и полный алгоритм цифровой подписи Шнорра для эллиптической
кривой (Information technology Security techniques Digital signatures with
appendix Part 3: Discrete logarithm based mechanisms. Amendment 1. Elliptic
Curve Russian Digital Signature Algorithm. Schnorr Digital Signature Algorithm.
Elliptic Curve Schnorr Digital Signature Algonthm. and Elliptic Curve Full Schnorr
Digital SignatureAlgorithm)
[8] ИСО/МЭК 10118-1:2000
(ISO/IEC 10118-1:2000)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 1. Общие положения (Information technology Security techniques
Hash-functions — Part 1: General)
[9J ИСО/МЭК 10118-2:2010
(ISO/IEC 10118-2:2010)
[10) ИСО/МЭК 10118-3:2004
(ISO/IEC 10118-3:2004)
[11] ИСО/МЭК 10118-4:1998
(ISO/IEC 10118-4:1998)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 2. Хэш-функции с использованием алгоритма шифрования л-битными
блоками (Information technology Security techniques Hash-functions
Part 2: Hash-functions using an л-bit block cipher)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 3. Выделенные хэш-функции (Information technology Security tech
niques — Hash-functions — Part 3: Dedicated hash-functions)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 4. Хэш-функции с применением арифметики в остаточных классах (In
formation technology Security techniques Hash-functions Part 4: Hash-
functions using modular arithmetic)
* Оригиналы международных стандартов ИСО/МЭК находятся во ФГУП «Стандаргинформ» Федерального
агентства по техническому регулированию и метрологии.
18