- 奥地利航天局(ASA)/奥地利。- 比利时联邦科学政策办公室(BFSPO)/比利时。- 机器建筑中央研究所(TSNIIMASH)/俄罗斯联合会。- 北京跟踪与电信技术研究所(CLTC/BITTT)/中国/中国卫星卫星发射和跟踪控制将军/中国。- 中国科学院(CAS)/中国。- 中国太空技术学院(CAST)/中国。- 英联邦科学与工业研究组织(CSIRO)/澳大利亚。- 丹麦国家航天中心(DNSC)/丹麦。- deciênciae tecnologia Aerospacial(DCTA)/巴西。- 电子和电信研究所(ETRI)/韩国。- 欧洲剥削气象卫星(Eumetsat)/欧洲的组织。- 欧洲电信卫星组织(Eutelsat)/欧洲。- 地理信息和太空技术发展局(GISTDA)/泰国。- 希腊国家太空委员会(HNSC)/希腊。- 希腊航天局(HSA)/希腊。- 印度太空研究组织(ISRO)/印度。- 太空研究所(IKI)/俄罗斯联合会。- 韩国航空航天研究所(KARI)/韩国。- 通信部(MOC)/以色列。- 穆罕默德垃圾箱拉希德航天中心(MBRSC)/阿拉伯联合酋长国。- 国家信息与通信技术研究所(NICT)/日本。- 国家海洋与大气管理局(NOAA)/美国。- 哈萨克斯坦共和国国家航天局(NSARK)/哈萨克斯坦。- 国家太空组织(NSPO)/中国台北。- 海军太空技术中心(NCST)/美国。- 粒子与核物理研究所(KFKI)/匈牙利。- 土耳其科学技术研究委员会(Tubitak)/土耳其。- 南非国家航天局(SANSA)/南非共和国。- 太空和高中气氛研究委员会(Suparco)/巴基斯坦。- 瑞典太空公司(SSC)/瑞典。- 瑞士太空办公室(SSO)/瑞士。- 美国地质调查局(USGS)/美国。
AI 空中接口 ASSI 分配的短用户标识 BER 基本编码规则 CCIR 国际无线电咨询委员会 CCK 公用密钥 CGI 小区全球标识 CONS 面向连接的网络服务 DMO 直接模式操作 DSS1 数字用户信令系统号一 GCK 组密钥 GTSI 组 TETRA 用户标识 IP 互联网协议 ISDN 综合业务数字网 ITSI 个人 TETRA 用户标识 LA 位置区 LEA 执法机构 LEMF 执法监控设施 LI 合法拦截 LII 合法拦截接口 MF 中介功能 MM 移动性管理 MNI 移动网络标识 MS 移动台 PAMR 公共接入移动无线电 PISN 公共综合业务网 PMR 专用移动无线电 PNO 公共网络运营商 PSTN 公共交换电话网 QoS 服务质量 RPDI 无线分组数据基础设施 SCK 静态密钥 SCLNS 特定无连接网络服务 SDL 服务和描述语言 SDS 短数据服务 SS 补充服务 SSI 短用户标识 SwMI交换和管理基础设施 TEI TETRA 设备标识 TETRA 地面集群无线电 TSI TETRA 用户标识 UTC 协调世界时 VC 虚拟电路
...........................................................................................58 8.6.3 连续和并行基本流的特征 ......................................................................................................................58 8.6.3.1 功耗....................................................................................................................................59 8.6.3.2 快速频道切换和接收多种服务 ......................................................................................................60 8.6.3.3 传输方案和物理层性能 .............................................................................................................60 8.6.3.4 在接收主要服务的同时接收低速服务(ESG 更新、警报、提醒、紧急情况等。)..............................................................................................................................61 8.6.3.5 服务的本地插入 .............................................................................................................................61 8.6.3.6 比特率优化 .............................................................................................................................61 8.6.4 具有多种服务的基本流 .............................................................................................................63 8.7 频道切换注意事项 .............................................................................................................................63 8.8 动态频道切换服务................................................................................................................................65 8.8.1 简介.................................................................................................................................................65 8.8.2 两种用例........................................................................................................................................65 8.8.3 动态频道切换服务的生成................................................................................................................65
欧洲广播联盟 CH-1218 GRAND SACONNEX(日内瓦)瑞士 电话:+41 22 717 21 11 传真:+41 22 717 24 81 数字视频广播项目 (DVB) 是一个由广播公司、制造商、网络运营商、软件开发商、监管机构、内容所有者和其他致力于设计数字电视和数据服务交付全球标准的行业主导联盟。DVB 促进市场驱动的解决方案,以满足广播行业利益相关者和消费者的需求和经济状况。DVB 标准涵盖数字电视的所有方面,从传输到接口、条件接收和数字视频、音频和数据的交互。该联盟于 1993 年成立,旨在提供全球标准化、互操作性和面向未来的规范。
欧洲广播联盟 CH-1218 GRAND SACONNEX(日内瓦)瑞士 电话:+41 22 717 21 11 传真:+41 22 717 24 81 数字视频广播项目 (DVB) 是一个由广播公司、制造商、网络运营商、软件开发商、监管机构、内容所有者和其他致力于设计数字电视和数据服务交付全球标准的行业主导联盟。DVB 促进市场驱动的解决方案,以满足广播行业利益相关者和消费者的需求和经济状况。DVB 标准涵盖数字电视的所有方面,从传输到接口、条件接收和数字视频、音频和数据的交互。该联盟于 1993 年成立,旨在提供全球标准化、互操作性和面向未来的规范。
本文档还包括对具有选择性披露功能的加密方案的量词后计算攻击的分析。更具体地说,可以使用后量子后安全的加密算法签名的Hashed Hashed盐属性格式,例如ISO MDL MSO和SD-JWT。也可以使用后量子后安全签名来确保原子(Q)EAA格式。在后Quantum世界中具有以下特征的多消息签名方案:攻击者可以使用量子计算机从公共密钥中揭示签名者的私钥,此后伪造的证明和签名,但攻击者无法打破数据的符号,这意味着符合数据的信息,这是一个符合信息的信息。关于可编程的ZKP方案,如果是否安全,则取决于算术电路证明的设计,这意味着有些ZK-SNARK是Quantum后安全的,而其他ZK-SNARK却没有。
社区防御模型(CDM)[I.16]代表最新的数据驱动方法。CDM结合了最新数据泄露调查报告(DBIRS)的信息,以及来自美国多国家信息共享和分析中心(MS-ISAC®)的数据,以识别五种最重要的攻击类型。使用MITER对抗策略,技术和常识(ATT&CK®)框架来描述攻击,以创建攻击模式(或这些攻击中使用的策略和技术的特定组合)。这种方法允许分析个人防御行动的价值(即保障措施)防止这些攻击。对控件的先前版本使用术语“子控制”而不是“保障”。这种方法还提供了一种一致且可解释的方法,以查看攻击者生命周期中给定的一组防御行动的安全价值,并为防御性防御等策略提供基础。它代表了识别控件或任何子集的安全价值的主要步骤。这些活动确保安全性最佳实践(包括控制和基准)是一种规定,优先,高度集中的行动,具有社区支持网络,可实现它们,可实施,可实现,可用,可扩展性,并与所有行业或政府安全要求保持一致。
本文档研究如何使用基于意图的管理来启用自主网络。基于意图的管理可以实现更简单,更易于用户友好的输入信息表达,并且自动化的灵活性更高。意图是提高自动化并使管理更简单的关键促进器;因此,本文档研究了意图作为在ZSM框架内增强自动网络和服务管理的关键推动因素的潜在用途。它提供了意图的正式定义和意图驱动管理原则的列表,利用了现有的标准化工作。本文档中还包括一些用例,以提供有关适用意图和可能需要的功能的管理域的示例。在ZSM框架内的意图驱动的管理进行了研究,并引入了意图管理实体的概念,这负责意图的生命周期管理以及不同管理领域之间的意图交换。本文档还用ETSI GS ZSM 009-1 [I.14]中指定的封闭环的概念绘制了意图管理实体。意图建模,并提出了两种不同的方法。本文档定义了意图生命周期阶段和状态图,以及一组(强制和可选的)接口功能,这些功能是生命周期的意图管理所需的。最后,研究了其他方面,例如意图,意图翻译和意图测试之间的冲突。本文档根据探讨的主题和本文档中确定的关键领域概述了潜在的未来工作。
- 奥地利航天局(ASA)/奥地利。- 比利时科学政策办公室(BELSPO)/比利时。- 机器建筑中央研究所(TSNIIMASH)/俄罗斯联合会。- 北京跟踪与电信技术研究所(CLTC/BITTT)/中国/中国卫星卫星发射和跟踪控制将军/中国。- 中国科学院(CAS)/中国。- 中国太空技术学院(CAST)/中国。- 英联邦科学与工业研究组织(CSIRO)/澳大利亚。- 丹麦国家航天中心(DNSC)/丹麦。- deciênciae tecnologia Aerospacial(DCTA)/巴西。- 电子和电信研究所(ETRI)/韩国。- 欧洲剥削气象卫星(Eumetsat)/欧洲的组织。- 欧洲电信卫星组织(Eutelsat)/欧洲。- 地理信息和太空技术发展局(GISTDA)/泰国。- 希腊国家太空委员会(HNSC)/希腊。- 希腊航天局(HSA)/希腊。- 印度太空研究组织(ISRO)/印度。- 太空研究所(IKI)/俄罗斯联合会。- 韩国航空航天研究所(KARI)/韩国。- 通信部(MOC)/以色列。- 穆罕默德垃圾箱拉希德航天中心(MBRSC)/阿拉伯联合酋长国。- 国家信息与通信技术研究所(NICT)/日本。- 国家海洋与大气管理局(NOAA)/美国。- 哈萨克斯坦共和国国家航天局(NSARK)/哈萨克斯坦。- 国家太空组织(NSPO)/中国台北。- 海军太空技术中心(NCST)/美国。- 荷兰太空办公室(NSO)/荷兰。- 粒子与核物理研究所(KFKI)/匈牙利。- 土耳其科学技术研究委员会(Tubitak)/土耳其。- 南非国家航天局(SANSA)/南非共和国。- 太空和高中气氛研究委员会(Suparco)/巴基斯坦。- 瑞典太空公司(SSC)/瑞典。- 瑞士太空办公室(SSO)/瑞士。- 美国地质调查局(USGS)/美国。
本出版物不代表 ETSI 或其成员的官方或商定立场。所表达的观点完全代表作者的观点。ETSI 对因使用本出版物内容而导致的任何错误和任何损失或损害不承担任何责任。ETSI 也不对任何侵犯第三方知识产权 (IPR) 的行为负责,但很乐意承认任何知识产权并纠正任何侵权行为。
