摘要。美国公司正在建设新型商业、双重用途太空能力,例如太空射频 (RF) 遥感,具有广泛的国家安全、民用和商业效益。然而,美国国务院已确定,美国射频 (RF) 遥感卫星系统产生的某些数据和信息产品的出口属于受《国际武器贸易条例》(ITAR) 约束的“国防服务”。通过将 ITAR 控制重点放在保护用于敏感军事和情报最终用途的高端信息上,并利用《出口管理条例》(EAR) 控制不太敏感的信息和最终用途,美国可以更好地支持其国家和经济安全、深化其国际伙伴关系并确保在国际市场上的竞争力。这样的政策将使美国私营部门能够更多地贡献此类 RF 遥感卫星产生的信息和见解,以应对全球海事、环境、资源和边境安全挑战。背景。过去 20 年来,商业太空格局发生了巨大变化。商业遥感卫星技术曾经只属于政府领域,但在私营部门前所未有的投资推动下,该技术已在全球范围内蓬勃发展,这些卫星产生的信息正在造福国家安全、环境保护、商业和科学。商业航天部门正在推动经济增长并培养科学和工程人才。一个开创性的领域是太空射频遥感。射频频谱正日益成为现代数字世界的命脉——从通信设备到导航设备,再到发射射频能量的海上或陆地运输系统。美国商业公司运营的卫星系统可探测和处理来自位于地球表面或附近的发射器的射频能量。这些系统的设计和开发具有双重用途:扩大这些系统产生的射频数据和信息的适用性,使其不仅限于国家安全,还可用于民用、科学、环境和商业用途。这些包括检测非法捕鱼、走私活动、人口贩卖、未经授权的自然资源开采、偷猎濒危动物、有害射频干扰源(例如 GPS 干扰),以及监测碳排放和农业产量,以及商业领域,例如跟踪油轮或海上食品运输的位置。这些 RF 卫星系统完全由商用零部件组成,并使用与商用通信卫星系统相同的技术。这些系统所采用的通用处理软件采用了国际上知名的处理算法,这些算法并非专门为军事或情报目的而设计(例如,处理低拦截概率(LPI)信号或低检测概率(LPD)信号)。
1。喜欢税收征税计划,可报销计划将次要的OTP对象代码崩溃为主要分组,以进行预算。2。实际购买耗材,材料,设备,书籍或服务时,请咨询标准操作程序手册(SOPM),以确保遵守投标,合同或必要决议等问题。3。otps对象代码不允许资金来源预算。4。将对象代码130用于教学用品和对象代码198,分别用于通用办公室和其他非教学用品。5。数据处理软件在对象代码198中进行了预算,除教育或教学软件外,该软件在对象代码中进行了预算199。Nyslib软件已预算并收取对象代码338。6。在300系列中支付的任何设备,其单位价值低于$ 250的税收征税或$ 5,000以下的偿还$ 5,000,应在对象代码100中进行预算。7。对象代码331,计算机设备,仅用于可报销支出,仅单位值低于$ 5,000。对象代码331折叠到对象代码100。对象332用于至少5,000美元的可报销支出,税款超过250美元。对象代码332折叠到对象代码300。8。使用对象代码412(其他设备的租金和/或租赁),413(信息技术的租赁和/或租赁[数据处理]设备)和433(复制和重复设备的租赁和租赁)。9。10。使用451和452的详细对象代码,用于所有合格的本地旅行支出,以崩溃为451系列。使用489的详细对象代码,用于所有合格的支出,用于崩溃为400系列的父母参与活动。11。使用新的详细对象代码,用于622,用于所有合格的支出,用于崩溃成622系列的临时服务活动。12。大多数单独的对象代码崩溃到主要系列编号以进行预算目的。这些主要的串联对象代码为100、300、400、600和700(不得针对100、300、300、400、600和700的代码限制或支出项目)。其他必须预算并且不崩溃的其他对象代码包括代码110、199、337、338、402、600和大多数700系列对象代码;但是,这些代码可能会收取负担和费用。出于会计目的,录制费用时必须使用详细的对象代码。因此,所有采购订单,申请,高级资金/(SIPP),更改通知等,必须包括要收取的适当对象代码(例如,如果在对象代码100中预算资金,则订书机的采购订单应表示对象代码198 - 总办公室用品,而不是100)。注意:税收征税和可偿还资金设备的美元门槛差异(即分别为250美元和5,000美元)是由于资金来源法规所致。
a.2会议会议记录[C1] Zelun Kong,Minkyung Park,Le Guan,Ning Zhang和Chung Hwan Kim,Tz- DataShield:通过基于Data-flow的嵌入式系统的自动数据保护,基于数据流界面,在32nd网络和分布式系统secu-rity semposium(nds sans sans sanss sansssemposium of 32nnd网络和分布式sans sans sans 2025)中。[C2] Ali Ahad,Gang Wang,Chung Hwan Kim,Suman Jana,Zhiqiang Lin和Yonghwi Kwon,Freepart:通过基于框架的分区和ISO的硬化数据处理软件,在第29届ACM国际ACM国际港口端口的ACP-SAN GRANAGE和SAN GONGRAMES MANERASS(SAN GONGIASS ACMAGES和SANG)会议上(作为SANGOMESS和SAN GRANEMASE CALGAIGS ACM ACM INGRAMES)(以及202) 2024)。[C3]小吴,戴夫(jing)tian和Chung Hwan Kim,在第14届ACM云composium cloud composium的会议记录中,使用CPU安全的飞地建造GPU TEES(SOCC 2023)(SOCC 2023)(SOCC 2023)(SACH CRUBE)(CA,CA,20233)。[C4] MD Shihabul Islam,Mahmoud Zamani,Chung Hwan Kim,Latifur Khan和Kevin Hamlen,在第13届ACM ACM ACM会议会议上,与ARM Trustzone的无信任边缘进行深入学习的机密执行有关数据,应用程序安全和隐私(Copaspy 20223),NC,NC,NC,NC,NC,NC,NC,nc,nc,nc,nc,nc,nc,nc ort trustzone(nc)。[c5] Seulbae Kim, Major Liu, Junghwan “John” Rhee, Yuseok Jeon, Yonghwi Kwon, and Chung Hwan Kim, DriveFuzz: Discovering Autonomous Driving Bugs through Driving Quality-Guided Fuzzing, in Proceedings of the 29th ACM Conference on Computer and Communications Security (CCS 2022) (Los Angeles, CA, 2022).[C11] Taegyu Kim,Chung Hwan Kim,Altay Ozen,Fan Fei,Zhan Tu,Xiangyu Zhang,Xinyan Deng,Dave(Jing)Tian和Dongyan Xu,从控制模型到程序:[C6] Kyeongseok Yang ∗,Sudharssan Mohan ∗,Yonghwi Kwon,Heejo Lee和Chung Hwan Kim,海报:在第29届ACM Commutity and Communications Secutlies Capecation和Communications Secutlies CACS 2022222222222222222222222222222222年,(ccc cc cc cc cc cc cc cc cc cc cc cc cc cc ccs 2022222222222222222222222222222222222222) 贡献。[c7] Taegyu Kim, Vireshwar Kumar, Junghwan “John” Rhee, Jizhou Chen, Kyungtae Kim, Chung Hwan Kim, Dongyan Xu, and Dave (Jing) Tian, PASAN: Detecting Peripheral Ac- cess Concurrency Bugs within Bare-metal Embedded Applications, in Proceedings of the 30th USENIX Security研讨会(USENIX Security 2021)(虚拟事件,2021)。[C8] Omid Setayeshfar,Junghwan“ John” Rhee,Chung Hwan Kim和Kyu Hyung Lee找到了我的懒惰:在第18届会议会议上,在第18届会议会议上,关于对侵犯和漏洞和恶意和恶意评估的第18届会议会议上,对真实企业计算机如何跟上软件更新比赛的自动比较分析(dirnerability cestions 2021)(dimva 2021)(dirneva)(dimva 202)。[c9] Kyungtae Kim, Chung Hwan Kim, Junghwan “John” Rhee, Xiao Yu, Haifeng Chen, Dave (Jing) Tian, and Byoungyoung Lee, Vessels: Efficient and Scalable Deep Learning Prediction on Trusted Processors, in Proceedings of the 11th ACM Symposium on Cloud Computing (SOCC 2020) (Virtual Event, 2020).[c10] Yixin Sun, Kangkook Jee, Suphannee Sivakorn, Zhichun Li, Cristian Lumezanu, Lauri Korts-Pärn, Zhenyu Wu, Junghwan Rhee, Chung Hwan Kim, Mung Chiang, and Prateek Mittal, Detecting Malware Injection with Program-DNS Behavior, in Proceedings of the 5th IEEE European安全与隐私研讨会(Euros&P 2020)(虚拟事件,2020年)。