rfc4739.Multiple Authentication Exchanges in the Internet Key Exchange (IKEv2) Protocol

rfc4739.Multiple Authentication Exchanges in the Internet Key Exchange (IKEv2) Protocol
rfc4739.Multiple Authentication Exchanges in the Internet Key Exchange (IKEv2) Protocol

Network Working Group P. Eronen Request for Comments: 4739 Nokia Category: Experimental J. Korhonen TeliaSonera November 2006 Multiple Authentication Exchanges

in the Internet Key Exchange (IKEv2) Protocol

Status of This Memo

This memo defines an Experimental Protocol for the Internet

community. It does not specify an Internet standard of any kind.

Discussion and suggestions for improvement are requested.

Distribution of this memo is unlimited.

Copyright Notice

Copyright (C) The IETF Trust (2006).

Abstract

The Internet Key Exchange (IKEv2) protocol supports several

mechanisms for authenticating the parties, including signatures with public-key certificates, shared secrets, and Extensible

Authentication Protocol (EAP) methods. Currently, each endpoint uses only one of these mechanisms to authenticate itself. This document

specifies an extension to IKEv2 that allows the use of multiple

authentication exchanges, using either different mechanisms or the

same mechanism. This extension allows, for instance, performing

certificate-based authentication of the client host followed by an

EAP authentication of the user. When backend authentication servers are used, they can belong to different administrative domains, such

as the network access provider and the service provider.

Eronen & Korhonen Experimental [Page 1]

Table of Contents

1. Introduction (3)

1.1. Usage Scenarios (4)

1.2. Terminology (5)

2. Solution (5)

2.1. Solution Overview (5)

2.2. Example 1: Multiple EAP Authentications (6)

2.3. Example 2: Mixed EAP and Certificate Authentications (7)

2.4. Example 3: Multiple Initiator Certificates (8)

2.5. Example 4: Multiple Responder Certificates (8)

3. Payload Formats (9)

3.1. MULTIPLE_AUTH_SUPPORTED Notify Payload (9)

3.2. ANOTHER_AUTH_FOLLOWS Notify Payload (9)

4. IANA Considerations (9)

5. Security Considerations (9)

6. Acknowledgments (10)

7. References (10)

7.1. Normative References (10)

7.2. Informative References (10)

Eronen & Korhonen Experimental [Page 2]

1. Introduction

IKEv2 [IKEv2] supports several mechanisms for parties involved in the IKE_SA (IKE security association). These include signatures with

public-key certificates, shared secrets, and Extensible

Authentication Protocol (EAP) methods.

Currently, each endpoint uses only one of these mechanisms to

authenticate itself. However, there are scenarios where making the

authorization decision in IKEv2 (whether to allow access or not)

requires using several of these methods.

For instance, it may be necessary to authenticate both the host

(machine) requesting access, and the user currently using the host.

These two authentications would use two separate sets of credentials (such as certificates and associated private keys) and might even use different authentication mechanisms.

To take another example, when an operator is hosting a Virtual

Private Network (VPN) gateway service for a third party, it may be

necessary to authenticate the client to both the operator (for

billing purposes) and the third party’s Authentication,

Authorization, and Accounting (AAA) server (for authorizing access to the third party’s internal network).

This document specifies an extension to IKEv2 that allows the use of multiple authentication exchanges, using either different mechanisms or the same mechanism. This extension allows, for instance,

performing certificate-based authentication of the client host

followed by an EAP authentication of the user.

Each authentication exchange requiring communication with backend AAA servers may be directed to different backend AAA servers, located

even in different administrative domains. However, details of the

communication between the IKEv2 gateway and the backend

authentication servers are beyond the scope of this document. In

particular, this document does not specify any changes to existing

AAA protocols, and it does not require the use of any particular AAA protocol.

In case of several EAP authentications, it is important to notice

that they are not a "sequence" (as described in Section 2.1 of

[EAP]), but separate independent EAP conversations, which are usually also terminated in different EAP servers. Multiple authentication

methods within a single EAP conversation are still prohibited as

described in Section 2.1 of [EAP]. Using multiple independent EAP

conversations is similar to the separate Network Access Provider

(NAP) and Internet Service Provider (ISP) authentication exchanges Eronen & Korhonen Experimental [Page 3]

planned for [PANA]. The discovery of the appropriate EAP server for each EAP authentication conversation is based on AAA routing.

1.1. Usage Scenarios

Figure 1 shows an example architecture of an operator-hosted VPN

scenario that could benefit from a two-phase authentication within

the IKEv2 exchange. First, the client authenticates towards the

Network Access Provider (NAP) and gets access to the NAP-hosted VPN

gateway. The first-phase authentication involves the backend AAA

server of the NAP. After the first authentication, the client

initiates the second authentication round that also involves the

Third Party’s backend AAA server. If both authentications succeed,

the required IPsec tunnels are set up and the client can access

protected networks behind the Third Party.

Client *Network Access Provider*

+---------+ +---------+ +-----+

| | | NAP’s | | NAP |

|Protected| IPsec SAs | Tunnel | AAA Protocol | AAA |

|Endpoint |<------------------>|Endpoint |<------------>|Serv/|

| | | | |Proxy|

+---------+ +---------+ +-----+

^ ^

IPsec or / AAA |

Leased Line / Protocol |

/ |

v |

+---------+ *Third Party* v

|3rd Party| +-----+

Protected | Tunnel | | 3rd |

Subnet <----|Endpoint | |Party|

| | | AAA |

+---------+ +-----+

Figure 1: Two-phase authentication used to gain access to

the Third Party network via Network Access Provider. AAA

traffic goes through NAP’s AAA server.

The NAP’s AAA server can be used to proxy the AAA traffic to the

Third Party’s backend AAA server. Alternatively, the AAA traffic

from the NAP’s tunnel endpoint could go directly to the Third Party’s backend AAA servers. However, this is more or less an AAA routing

issue.

Eronen & Korhonen Experimental [Page 4]

1.2. Terminology

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",

"SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [KEYWORDS].

The terms and abbreviations "authenticator", "backend authentication server", "EAP server", and "peer" in this document are to be

interpreted as described in [EAP].

When messages containing IKEv2 payloads are described, optional

payloads are shown in brackets (for instance, "[FOO]"), and a plus

sign indicates that a payload can be repeated one or more times (for instance, "FOO+").

2. Solution

2.1. Solution Overview

The peers announce support for this IKEv2 extension by including a

MULTIPLE_AUTH_SUPPORTED notification in the IKE_SA_INIT response

(responder) and the first IKE_AUTH request (initiator).

If both peers support this extension, either of them can announce

that it wishes to have a second authentication by including an

ANOTHER_AUTH_FOLLOWS notification in any IKE_AUTH message that

contains an AUTH payload. This indicates that the peer sending the

ANOTHER_AUTH_FOLLOWS wishes to authenticate another set of

credentials to the other peer. The next IKE_AUTH message sent by

this peer will contain a second identity payload (IDi or IDr) and

starts another authentication exchange. The IKE_AUTH phase is

considered successful only if all the individual authentication

exchanges complete successfully.

It is assumed that both peers know what credentials they want to

present; there is no negotiation about, for instance, what type of

authentication is to be done. As in IKEv2, EAP-based authentication is always requested by the initiator (by omitting the AUTH payload). The AUTH payloads are calculated as specified in [IKEv2] Sections

2.15 and 2.16, where IDi’ refers to the latest IDi payload sent by

the initiator, and IDr’ refers to the latest IDr payload sent by the responder. If EAP methods that do not generate shared keys are used, it is possible that several AUTH payloads with identical contents are sent. When such EAP methods are used, the purpose of the AUTH

payload is simply to delimit the authentication exchanges, and ensure that the IKE_SA_INIT request/response messages were not modified. Eronen & Korhonen Experimental [Page 5]

2.2. Example 1: Multiple EAP Authentications

This example shows certificate-based authentication of the responder followed by an EAP authentication exchange (messages 1-10). When the first EAP exchange is ending (the initiator is sending its AUTH

payload), the initiator announces that it wishes to have a second

authentication exchange by including an ANOTHER_AUTH_FOLLOWS

notification (message 9).

After this, a second authentication exchange begins. The initiator

sends a new IDi payload but no AUTH payload (message 11), indicating that EAP will be used. After that, another EAP authentication

exchange follows (messages 12-18).

Initiator Responder

----------- -----------

1. HDR, SA, KE, Ni -->

<-- 2. HDR, SA, KE, Nr, [CERTREQ],

N(MULTIPLE_AUTH_SUPPORTED)

3. HDR, SK { IDi, [CERTREQ+], [IDr],

SA, TSi, TSr, N(MULTIPLE_AUTH_SUPPORTED) } -->

<-- 4. HDR, SK { IDr, [CERT+], AUTH,

EAP(Request) }

5. HDR, SK { EAP(Response) } -->

<-- 6. HDR, SK { EAP(Request) }

7. HDR, SK { EAP(Response) } -->

<-- 8. HDR, SK { EAP(Success) }

9. HDR, SK { AUTH,

N(ANOTHER_AUTH_FOLLOWS) } -->

<-- 10. HDR, SK { AUTH }

11. HDR, SK { IDi } -->

<-- 12. HDR, SK { EAP(Request) }

13. HDR, SK { EAP(Response) } -->

<-- 14. HDR, SK { EAP(Request) }

15. HDR, SK { EAP(Response) } -->

<-- 16. HDR, SK { EAP(Success) }

17. HDR, SK { AUTH } -->

<-- 18. HDR, SK { AUTH, SA, TSi, TSr }

Example 1: Certificate-based authentication of the

responder, followed by two EAP authentication exchanges. Eronen & Korhonen Experimental [Page 6]

2.3. Example 2: Mixed EAP and Certificate Authentications

Another example is shown below: here both the initiator and the

responder are first authenticated using certificates (or shared

secrets); this is followed by an EAP authentication exchange.

Initiator Responder

----------- -----------

1. HDR, SA, KE, Ni -->

<-- 2. HDR, SA, KE, Nr, [CERTREQ],

N(MULTIPLE_AUTH_SUPPORTED)

3. HDR, SK { IDi, [CERT+], [CERTREQ+], [IDr], AUTH,

SA, TSi, TSr, N(MULTIPLE_AUTH_SUPPORTED),

N(ANOTHER_AUTH_FOLLOWS) } -->

<-- 4. HDR, SK { IDr, [CERT+], AUTH }

5. HDR, SK { IDi } -->

<-- 6. HDR, SK { EAP(Request) }

7. HDR, SK { EAP(Response) } -->

<-- 8. HDR, SK { EAP(Request) }

9. HDR, SK { EAP(Response) } -->

<-- 10. HDR, SK { EAP(Success) }

11. HDR, SK { AUTH } -->

<-- 12. HDR, SK { AUTH, SA, TSi, TSr }

Example 2: Certificate-based (or shared-secret-based)

authentication of the initiator and the responder,

followed by an EAP authentication exchange.

Eronen & Korhonen Experimental [Page 7]

2.4. Example 3: Multiple Initiator Certificates

This example shows yet another possibility: the initiator has two

different certificates (and associated private keys), and

authenticates both of them to the responder.

Initiator Responder

----------- -----------

1. HDR, SA, KE, Ni -->

<-- 2. HDR, SA, KE, Nr, [CERTREQ],

N(MULTIPLE_AUTH_SUPPORTED)

3. HDR, SK { IDi, [CERT+], [CERTREQ+], [IDr], AUTH,

SA, TSi, TSr, N(MULTIPLE_AUTH_SUPPORTED),

N(ANOTHER_AUTH_FOLLOWS) } -->

<-- 4. HDR, SK { IDr, [CERT+], AUTH }

5. HDR, SK { IDi, [CERT+], AUTH } -->

<-- 6. HDR, SK { SA, TSi, TSr }

Example 3: Two certificate-based authentications of the

initiator, and one certificate-based authentication

of the responder.

2.5. Example 4: Multiple Responder Certificates

This example shows yet another possibility: the responder has two

different certificates (and associated private keys), and

authenticates both of them to the initiator.

Initiator Responder

----------- -----------

1. HDR, SA, KE, Ni -->

<-- 2. HDR, SA, KE, Nr, [CERTREQ],

N(MULTIPLE_AUTH_SUPPORTED)

3. HDR, SK { IDi, [CERT+], [CERTREQ+], [IDr], AUTH,

SA, TSi, TSr, N(MULTIPLE_AUTH_SUPPORTED) } -->

<-- 4. HDR, SK { IDr, [CERT+], AUTH,

N(ANOTHER_AUTH_FOLLOWS) } 5. HDR, SK { } -->

<-- 6. HDR, SK { IDr, [CERT+], AUTH,

SA, TSi, TSr }

Example 4: Two certificate-based authentications of the

responder, and one certificate-based authentication

of the initiator.

Eronen & Korhonen Experimental [Page 8]

3. Payload Formats

3.1. MULTIPLE_AUTH_SUPPORTED Notify Payload

The MULTIPLE_AUTH_SUPPORTED notification is included in the

IKE_SA_INIT response or the first IKE_AUTH request to indicate that

the peer supports this specification. The Notify Message Type is

MULTIPLE_AUTH_SUPPORTED (16404). The Protocol ID and SPI Size fields MUST be set to zero, and there is no data associated with this Notify type.

3.2. ANOTHER_AUTH_FOLLOWS Notify Payload

The ANOTHER_AUTH_FOLLOWS notification payload is included in an

IKE_AUTH message containing an AUTH payload to indicate that the peer wants to continue with another authentication exchange. The Notify

Message Type is ANOTHER_AUTH_FOLLOWS (16405). The Protocol ID and

SPI Size fields MUST be set to zero, and there is no data associated with this Notify type.

4. IANA Considerations

This document defines two new IKEv2 notifications,

MULTIPLE_AUTH_SUPPORTED and ANOTHER_AUTH_FOLLOWS, whose values are

allocated from the "IKEv2 Notify Message Types" namespace defined in [IKEv2].

This document does not define any new namespaces to be managed by

IANA.

5. Security Considerations

Security considerations for IKEv2 are discussed in [IKEv2]. The

reader is encouraged to pay special attention to considerations

relating to the use of EAP methods that do not generate shared keys. However, the use of multiple authentication exchanges results in at

least one new security consideration.

In normal IKEv2, the responder authenticates the initiator before

revealing its identity (except when EAP is used). When multiple

authentication exchanges are used to authenticate the initiator, the responder has to reveal its identity before all of the initiator

authentication exchanges have been completed.

Eronen & Korhonen Experimental [Page 9]

6. Acknowledgments

The authors would like to thank Bernard Aboba, Jari Arkko, Spencer

Dawkins, Lakshminath Dondeti, Henry Haverinen, Russ Housley, Mika

Joutsenvirta, Charlie Kaufman, Tero Kivinen, Yoav Nir, Magnus

Nystrom, Mohan Parthasarathy, and Juha Savolainen for their valuable comments.

7. References

7.1. Normative References

[IKEv2] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol",

RFC 4306, December 2005.

[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate

Requirement Levels", RFC 2119, March 1997.

7.2. Informative References

[EAP] Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, "Extensible Authentication Protocol (EAP)",

RFC 3748, June 2004.

[PANA] Yegin, A., Ohba, Y., Penno, R., Tsirtsis, G., and C.

Wang, "Protocol for Carrying Authentication for Network

Access (PANA) Requirements", RFC 4058, May 2005.

Authors’ Addresses

Pasi Eronen

Nokia Research Center

P.O. Box 407

FIN-00045 Nokia Group

Finland

EMail: pasi.eronen@https://www.360docs.net/doc/465216207.html,

Jouni Korhonen

TeliaSonera

P.O. Box 970

FIN-00051 Sonera

Finland

EMail: jouni.korhonen@https://www.360docs.net/doc/465216207.html,

Eronen & Korhonen Experimental [Page 10]

Full Copyright Statement

Copyright (C) The IETF Trust (2006).

This document is subject to the rights, licenses and restrictions

contained in BCP 78, and except as set forth therein, the authors

retain all their rights.

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST,

AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES,

EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT

THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR

PURPOSE.

Intellectual Property

The IETF takes no position regarding the validity or scope of any

Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in

this document or the extent to which any license under such rights

might or might not be available; nor does it represent that it has

made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be

found in BCP 78 and BCP 79.

Copies of IPR disclosures made to the IETF Secretariat and any

assurances of licenses to be made available, or the result of an

attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this

specification can be obtained from the IETF on-line IPR repository at https://www.360docs.net/doc/465216207.html,/ipr.

The IETF invites any interested party to bring to its attention any

copyrights, patents or patent applications, or other proprietary

rights that may cover technology that may be required to implement

this standard. Please address the information to the IETF at

ietf-ipr@https://www.360docs.net/doc/465216207.html,.

Acknowledgement

Funding for the RFC Editor function is currently provided by the

Internet Society.

Eronen & Korhonen Experimental [Page 11]

(完整版)excel-公式大全-包含所有excel函数(经典版),推荐文档

Excel函数大全 第一章:统计函数 1.AVEDEV 用途:返回一组数据与其平均值的绝对偏差的平均值,该函数可以评测数据(例如学生的某科考试成绩)的离散度。 语法:AVEDEV(number1,number2,...) 参数:Number1、number2、...是用来计算绝对偏差平均值的一组参数,其个数可以在1~30个之间。 实例:如果A1=79、A2=62、A3=45、A4=90、A5=25,则公式“=AVEDEV(A1:A5)”返回20.16。 2.AVERAGE 用途:计算所有参数的算术平均值。 语法:AVERAGE(number1,number2,...)。 参数:Number1、number2、...是要计算平均值的1~30个参数。 实例:如果A1:A5区域命名为分数,其中的数值分别为100、70、92、47和82,则公式“=AVERAGE(分数)”返回78.2。 3.AVERAGEA 用途:计算参数清单中数值的平均值。它与AVERAGE函数的区别在于不仅数字,而且文本和逻辑值(如TRUE和FALSE)也参与计算。 语法:AVERAGEA(value1,value2,...) 参数:value1、value2、...为需要计算平均值的1至30个单元格、单元格区域或数值。 实例:如果A1=76、A2=85、A3=TRUE,则公式“=AVERAGEA(A1:A3)”返回54(即76+85+1/3=54)。 4.BETADIST 用途:返回Beta分布累积函数的函数值。Beta分布累积函数通常用于研究样本集合中某些事物的发生和变化情况。例如,人们一天中看电视的时间比率。 语法:BETADIST(x,alpha,beta,A,B) 参数:X用来进行函数计算的值,须居于可选性上下界(A和B)之间。Alpha分布的参数。Beta分布的参数。A是数值x所属区间的可选下界,B是数值x所属区间的可选上界。 实例:公式“=BETADIST(2,8,10,1,3)”返回0.685470581。 5.BETAINV 用途:返回beta分布累积函数的逆函数值。即,如果probability=BETADIST(x,...),则 BETAINV(probability,...)=x。beta分布累积函数可用于项目设计,在给出期望的完成时间和变化参数后,模拟可能的完成时间。 语法:BETAINV(probability,alpha,beta,A,B) 参数:Probability为Beta分布的概率值,Alpha分布的参数,Beta分布的参数,A数值x所属区间的可选下界,B数值x所属区间的可选上界。 实例:公式“=BETAINV(0.685470581,8,10,1,3)”返回2。 30.GEOMEAN 用途:返回正数数组或数据区域的几何平均值。可用于计算可变复利的平均增长率。 语法:GEOMEAN(number1,number2,...)

钢筋符号大全

钢筋符号大全 热扎钢筋等级和直径符号 钢筋的标注

钢筋混凝土构件图示方法中钢筋的标注: 一般采用引出线的方法,具体有以下两种标注方法: 1。标注钢筋的根数、直径和等级:3Ф20(钢筋的符号) 3:表示钢筋的根数 Ф:表示钢筋等级直径符号(钢筋的符号) 20:表示钢筋直径 2。标注钢筋的等级、直径和相邻钢筋中心距 Ф8 @ 200:(钢筋的符号) Ф:表示钢筋等级直径符号 8:表示钢筋直径 @:相等中心距符号 200:相邻钢筋的中心距(≤200mm)

1. 梁箍筋 梁箍筋包括钢筋级别、直径、加密区与非加密区间距及肢数。箍筋加密区与蜚加密区的不同间距及肢数需用斜线"/"分隔;当梁箍筋为同一种间距及肢数时,则不需用斜线;当加密区与非加密区的箍筋肢数相同时,则将肢数注写一次;箍筋肢数应写在括号内。 例:A10-100/200(4),表示箍筋为Ⅰ级钢筋,直径φ10,加密区间距为100,非加密区间距为200,均为四肢箍。 A8-100(4)/150(2),表示箍筋为Ⅰ级钢筋,直径φ8,加密区间距为100,四肢箍,非加密区间距为150,两肢箍。 需要注意的是此处表示间距不是用"@",而是用"-"。 当抗震结构中的非框架梁及非抗震结构中的各类梁采用不同的箍筋间距及肢数时,也用斜线"/"将其分隔开来。注写时,先注写梁支座端部的箍筋(包括箍筋的箍数、钢筋级别、直径、间距及肢数),在斜线后注写梁跨中部分的箍筋间距及肢数。 例:13A10-150/200(4),表示箍筋为Ⅰ级钢筋,直径φ10;梁的两端各有13个四肢箍,间距为150;梁跨中部分,间距为200,四肢箍。 18A12-120(4)/200(2),表示箍筋为Ⅰ级钢筋,直径φ12;梁的两端各有18个四肢箍,间距为120;梁跨中部分,间距为200,两肢箍。 2. 梁上部贯通筋或架立筋 梁上部贯通筋或架立筋根数,应根据结构受力要求及箍筋肢数等构造要求而定。注写时,须将架立筋写入括号内。 例:2B22用于双肢箍;2B22+(4A12)用于六肢箍,其中2B22为贯通筋,4A12为架立筋。 当梁的上部和下部纵筋均为贯通筋,且各跨配筋相同时,此项可加注下部纵筋的配筋值,用分号";"将上部与下部纵筋的配筋值分隔开来。

excel函数公式大全

excel函数公式大全 类别一:数据库和清单管理函数 DAVERAGE 返回选定数据库项的平均值 DCOUNT 计算数据库中包含数字的单元格的个数 DCOUNTA 计算数据库中非空单元格的个数 DGET 从数据库中提取满足指定条件的单个记录 DMAX 返回选定数据库项中的最大值 DMIN 返回选定数据库项中的最小值 DPRODUCT 乘以特定字段(此字段中的记录为数据库中满足指定条件的记录)中的值DSTDEV 根据数据库中选定项的示例估算标准偏差 DSTDEVP 根据数据库中选定项的样本总体计算标准偏差 DSUM 对数据库中满足条件的记录的字段列中的数字求和 DVAR 根据数据库中选定项的示例估算方差 DVARP 根据数据库中选定项的样本总体计算方差 GETPIVOTDATA 返回存储在数据透视表中的数据 类别二:日期和时间函数 DATEDIF 计算两个日期之间的年、月、日数

DATEVALUE 将文本格式的日期转换为系列数 DAY 将系列数转换为月份中的日 DAYS360 按每年360 天计算两个日期之间的天数 EDATE 返回在开始日期之前或之后指定月数的某个日期的系列数EOMONTH 返回指定月份数之前或之后某月的最后一天的系列数HOUR 将系列数转换为小时 MINUTE 将系列数转换为分钟 MONTH 将系列数转换为月 NETWORKDAYS 返回两个日期之间的完整工作日数 NOW 返回当前日期和时间的系列数 SECOND 将系列数转换为秒 TIME 返回特定时间的系列数 TIMEVALUE 将文本格式的时间转换为系列数 WEEKDAY 将系列数转换为星期 WORKDAY 返回指定工作日数之前或之后某日期的系列数 YEAR 将系列数转换为年 YEARFRAC 返回代表start_date(开始日期)和end_date(结束日期)之间天数的以年为单位的分数DDE 和外部函数CALL 调用动态链接库(DLL) 或代码源中的过程REGISTER.ID 返回已注册的指定DLL 或代码源的注册IDSQL.REQUEST 连接外部

钢筋符号全部表示

热扎钢筋等级和直径符号 钢筋混凝土构件图示方法中钢筋的标注: 一般采用引出线的方法,具体有以下两种标注方法: 1。标注钢筋的根数、直径和等级: 3Ф20(钢筋的符号) 3:表示钢筋的根数 Ф:表示钢筋等级直径符号(钢筋的符号) 20:表示钢筋直径 2。标注钢筋的等级、直径和相邻钢筋中心距 Ф8 @ 200:(钢筋的符号) Ф:表示钢筋等级直径符号 8:表示钢筋直径 @:相等中心距符号 200:相邻钢筋的中心距(≤200mm) 各类钢筋的表示方法 1. 梁箍筋 梁箍筋包括钢筋级别、直径、加密区与非加密区间距及肢数。箍筋加密区与蜚加密区的不同间距及肢数需用斜线"/"分隔; 当梁箍筋为同一种间距及肢数时,则不需用斜线;当加密区与非加密区的箍筋肢数相同时,则将肢数注写一次;箍筋肢数应写在括号内。 例:A10-100/200(4),表示箍筋为Ⅰ级钢筋,直径φ10,加密区间距为100,非加密区间距为200,均为四肢箍。 A8-100(4)/150(2),表示箍筋为Ⅰ级钢筋,直径φ8,加密区间距为100,四肢箍,非加密区间距为150,两肢箍。 需要注意的是此处表示间距不是用"@",而是用"-"。

当抗震结构中的非框架梁及非抗震结构中的各类梁采用不同的 箍筋间距及肢数时,也用斜线"/"将其分隔开来。注写时,先注写梁支座端部的箍筋(包括箍筋的箍数、钢筋级别、直径、间距及肢数),在斜线后注写梁跨中部分的箍筋间距及肢数。 例:13A10-150/200(4),表示箍筋为Ⅰ级钢筋,直径φ10;梁的两端各有13个四肢箍,间距为150;梁跨中部分,间距为200,四肢箍。 18A12-120(4)/200(2),表示箍筋为Ⅰ级钢筋,直径φ12; 梁的两端各有18个四肢箍,间距为120;梁跨中部分,间距为200,两肢箍。 2. 梁上部贯通筋或架立筋 梁上部贯通筋或架立筋根数,应根据结构受力要求及箍筋肢数等构造要求而定。注写时,须将架立筋写入括号内。 例:2B22用于双肢箍;2B22+(4A12)用于六肢箍,其中2B22为贯通筋,4A12为架立筋。 当梁的上部和下部纵筋均为贯通筋,且各跨配筋相同时,此项可加注下部纵筋的配筋值,用分号";"将上部与下部纵筋的配筋值分隔开来。 例:3B22;3B20表示梁的上部配置3B22的贯通筋,梁的下部配置3B20的贯通筋。 3. 梁支座上部纵筋

最新信用卡营销行为规范管理办法资料

信用卡营销行为规范 第一条制订目的 为全面提高信用卡营销人员职业素质,规范营销行为,树立良好职业形象,防范操作风险,提高发卡质量,根据《银行股份有限公司员工行为规范(试行)》、《银行员工职业操守》等银行内部规章,制定本实施细则。 第二条适用范围 信用卡营销人员行为规范是银行信用卡营销人员在营销推广活动过程中必须遵守的行为准则,适用于参与信用卡营销活动的全体员工,包括但不限于营业网点柜面服务人员、大堂经理、公司、机构、个人金融等条线客户经理以及信用卡直销人员。 第三条行为规范 (一)客户第一 信用卡营销人员必须努力完成发卡任务,牢记客户是本行生存与发展的源泉,自觉践行“以市场为导向,以客户为中心”的经营理念,尊重客户选择,倾听客户之声,了解客户需求,维护客户权益,始终不渝地致力于本行和客户双赢。 (二)诚实守信 信用卡营销人员必须如实向申请人告知我行信用卡功能及收费标准,公平待客,不进行不实宣传及许诺,不夸大产品功能或有意向申请人隐瞒有关信息,不损害客户及银行利益。 (三)精通业务 营销人员要学习和掌握信用卡产品营销理论和业务知识,熟悉

和充分理解信用卡产品的功能和特点,提高产品应知应会能力,不断提升业务水平。 (四)遵章守纪 营销人员应自觉树立遵章守纪意识,自觉遵守国家法律法规和银行各项规章制度。 (五)客观真实 营销人员在营销过程中必须严格执行银行风险管理政策规定,必须真实、客观地提供营销受理环节获取的各类信息要素,如实反映申请资料来源、营销受理方式、与申请人关系等内容,不得蓄意隐瞒。 (六)防范风险 营销人员应按照受理岗位职责和营销指引的要求受理客户申请,强化风险防范意识,积极防范、堵截、抵制各种虚假申请、骗领信用卡等危害银行信贷资产安全的不法行为。 (七)为客户保密 信用卡营销人员应当履行为客户保密义务,不得擅自向任何第三方泄露客户信息或向其他机构披露客户资料。 第四条基本受理要求 受理信用卡申请时,信用卡营销人员在网点营销、驻点营销、上门营销过程中,有条件接触到客户的,必须落实“三亲见”要求,即“亲见本人、亲见身份证件原件、亲见签名”,确保申请人身份真实性。营销人员要确保申请表填写内容完整及规范。 第五条受理审核内容 (一)审核客户身份的真实性 1.要求申请人出示身份证件原件,身份证件上的姓名应与申请

EXCEL函数公式大全

excel常用函数公式及技巧搜集(常用的)【身份证信息?提取】 从身份证号码中提取出生年月日 =TEXT(MID(A1,7,6+(LEN(A1)=18)*2),"#-00-00")+0 =TEXT(MID(A1,7,6+(LEN(A1)=18)*2),"#-00-00")*1 =IF(A2<>"",TEXT((LEN(A2)=15)*19&MID(A2,7,6+(LEN(A2)=18)*2),"#-00-00")+0,) 显示格式均为yyyy-m-d。(最简单的公式,把单元格设置为日期格式) =IF(LEN(A2)=15,"19"&MID(A2,7,2)&"-"&MID(A2,9,2)&"-"&MID(A2,11,2),MID(A2,7,4)& "-"&MID(A2,11,2)&"-"&MID(A2,13,2)) 显示格式为yyyy-mm-dd。(如果要求为“1995/03/29”格式的话,将”-”换成”/”即可) =IF(D4="","",IF(LEN(D4)=15,TEXT(("19"&MID(D4,7,6)),"0000年00月00日 "),IF(LEN(D4)=18,TEXT(MID(D4,7,8),"0000年00月00日")))) 显示格式为yyyy年mm月dd日。(如果将公式中“0000年00月00日”改成“0000-00-00”,则显示格式为yyyy-mm-dd) =IF(LEN(A1:A2)=18,MID(A1:A2,7,8),"19"&MID(A1:A2,7,6)) 显示格式为yyyymmdd。 =TEXT((LEN(A1)=15)*19&MID(A1,7,6+(LEN(A1)=18)*2),"#-00-00")+0 =IF(LEN(A2)=18,MID(A2,7,4)&-MID(A2,11,2),19&MID(A2,7,2)&-MID(A2,9,2)) =MID(A1,7,4)&"年"&MID(A1,11,2)&"月"&MID(A1,13,2)&"日" =IF(A1<>"",TEXT((LEN(A1)=15)*19&MID(A1,7,6+(LEN(A1)=18)*2),"#-00-00")) 从身份证号码中提取出性别 =IF(MOD(MID(A1,15,3),2),"男","女") (最简单公式) =IF(MOD(RIGHT(LEFT(A1,17)),2),"男","女") =IF(A2<>””,IF(MOD(RIGHT(LEFT(A2,17)),2),”男”,”女”),) =IF(VALUE(LEN(ROUND(RIGHT(A1,1)/2,2)))=1,"男","女") 从身份证号码中进行年龄判断 =IF(A3<>””,DATEDIF(TEXT((LEN(A3)=15*19&MID(A3,7,6+(LEN(A3)=18*2),”#-00-00”),T ODAY(),”Y”),) =DATEDIF(A1,TODAY(),“Y”) (以上公式会判断是否已过生日而自动增减一岁) =YEAR(NOW())-MID(E2,IF(LEN(E2)=18,9,7),2)-1900 =YEAR(TODAY())-IF(LEN(A1)=15,"19"&MID(A1,7,2),MID(A1,7,4)) =YEAR(TODAY())-V ALUE(MID(B1,7,4))&"岁" =YEAR(TODAY())-IF(MID(B1,18,1)="",CONCATENATE("19",MID(B1,7,2)),MID(B1,7,4)) 按身份证号号码计算至今天年龄 =DATEDIF(TEXT((LEN(A1)=15)*19&MID(A1,7,6+(LEN(A1)=18)*2),"#-00-00"),TODAY(),"y") 以2006年10月31日为基准日,按按身份证计算年龄(周岁)的公式

钢筋分类和表示符号

钢筋分类:1级2级3级4级钢如何分类? 钢筋常用的分类 钢筋种类很多,通常按化学成分、生产工艺、轧制外形、供应形式、直径大小,以及在结构中的用途进行分类: (一)按轧制外形分 (1)光面钢筋:I级钢筋(Q235钢钢筋)均轧制为光面圆形截面,供应形式有盘圆,直径不大于10mm,长度为 6m~12m。 (2)带肋钢筋:有螺旋形、人字形和月牙形三种,一般Ⅱ、Ⅲ级钢筋轧制成人字形,Ⅳ级钢筋轧制成螺旋形及月牙形。(3)钢线(分低碳钢丝和碳素钢丝两种)及钢绞线。 (4)冷轧扭钢筋:经冷轧并冷扭成型。 (二)按直径大小分 钢丝(直径3~5mm)、细钢筋(直径6~10mm)、粗钢筋(直径大于22mm)。 (三)按力学性能分 Ⅰ级钢筋(235/370级);Ⅱ级钢筋(335/510级);Ⅲ级钢筋(370/570)和Ⅳ级钢筋(540/835) (四)按生产工艺分 热轧、冷轧、冷拉的钢筋,还有以Ⅳ级钢筋经热处理而成的热处理钢筋,强度比前者更高。

(五)按在结构中的作用分:受压钢筋、受拉钢筋、架立钢筋、分布钢筋、箍筋等 配置在钢筋混凝土结构中的钢筋,按其作用可分为下列几种: 1.受力筋——承受拉、压应力的钢筋。 2.箍筋——承受一部分斜拉应力,并固定受力筋的位置,多用于梁和柱内。 3.架立筋——用以固定梁内钢箍的位置,构成梁内的钢筋骨架。 4.分布筋——用于屋面板、楼板内,与板的受力筋垂直布置,将承受的重量均匀地传给受力筋,并固定受力筋的位置,以及抵抗热胀冷缩所引起的温度变形。 5.其它——因构件构造要求或施工安装需要而配置的构造筋。如腰筋、预埋锚固筋、环等。 二级钢筋符号是什么 浏览次数:534次悬赏分:0 |解决时间:2010-8-18 19:24 |提问者:匿名 二级钢筋符号是什么 最佳答案

信用卡管理办法

信用卡管理办法 此次信用卡新政策,带给了持卡不少福利,从明年开始,持卡人所持信用卡的透支利率可以打到七折,并可享受更长的免息还款期,办理现金提取业务时,限额提高至每卡每日累计人民币1万元,持 卡人所持的信用卡被盗刷了,还将有可能获得补偿等一些《通知》 所带来的福利。 总的而言,《通知》有利于为持卡人提供个性化、差异化服务,丰富持卡人选择,改进信用卡的功能,大大提升用卡体验。推进信 用卡利率市场化、放开免息还款期和最低还款额待遇等方面限制、 规范预借现金业务等相关政策,将进一步促进发卡机构建立多样化、差异化和个性化的信用卡产品与服务体系,为持卡人带来更多选择。 读者和专业人士也对信用卡新政策有自己的看法,有读者表示,以往有急需用钱的时候,但每天最高只能提取2000元的现金,感觉 有时确实少了点,以后就比较不会有这方面的“困恼”了。也有读 者反映新政实施之后,免息还款期可以延长,这一新规很具吸引力。多数读者对于信用卡新政,还是比较肯定的,但对于新政实施之后 到底会带来多大的变化,还抱有一些疑问。 《通知》规定,持卡人通过ATM办理预借现金提取业务的每卡每日累计限额由人民币2000元提高至人民币1万元;这样的规定,当 持卡人在急需现金的时候,给予了比现行政策更高的限额,提高了 信用卡的竞争力和使用场景,方便了持卡人。 《通知》取消了信用卡滞纳金,对于持卡人违约逾期未还款的行为,发卡机构应与持卡人通过协议约定是否收取违约金,以及相关 收取方式和标准。发卡机构向持卡人提供超过授信额度用卡服务的,不得收取超限费。发卡机构对向持卡人收取的违约金和年费、取现 手续费、货币兑换费等服务费用不得计收利息。但值得注意的是,

常用excel函数公式大全

常用的excel函数公式大全 一、数字处理 1、取绝对值 =ABS(数字) 2、取整 =INT(数字) 3、四舍五入 =ROUND(数字,小数位数) 二、判断公式 1、把公式产生的错误值显示为空 公式:C2 =IFERROR(A2/B2,"") 说明:如果是错误值则显示为空,否则正常显示。

2、IF多条件判断返回值 公式:C2 =IF(AND(A2<500,B2="未到期"),"补款","") 说明:两个条件同时成立用AND,任一个成立用OR函数。 三、统计公式 1、统计两个表格重复的内容 公式:B2 =COUNTIF(Sheet15!A:A,A2) 说明:如果返回值大于0说明在另一个表中存在,0则不存在。

2、统计不重复的总人数 公式:C2 =SUMPRODUCT(1/COUNTIF(A2:A8,A2:A8)) 说明:用COUNTIF统计出每人的出现次数,用1除的方式把出现次数变成分母,然后相加。 四、求和公式

1、隔列求和 公式:H3 =SUMIF($A$2:$G$2,H$2,A3:G3) 或 =SUMPRODUCT((MOD(COLUMN(B3:G3),2)=0)*B3:G3)说明:如果标题行没有规则用第2个公式 2、单条件求和 公式:F2 =SUMIF(A:A,E2,C:C) 说明:SUMIF函数的基本用法

3、单条件模糊求和 公式:详见下图 说明:如果需要进行模糊求和,就需要掌握通配符的使用,其中星号是表示任意多个字符,如"*A*"就表示a前和后有任意多个字符,即包含A。

4、多条件模糊求和 公式:C11 =SUMIFS(C2:C7,A2:A7,A11&"*",B2:B7,B11) 说明:在sumifs中可以使用通配符* 5、多表相同位置求和 公式:b2 =SUM(Sheet1:Sheet19!B2) 说明:在表中间删除或添加表后,公式结果会自动更新。 6、按日期和产品求和

钢筋常规表示符号

是不是经常为施工图纸中各种钢筋符号难以理解而苦闷呢?建筑吧推荐你看完这个钢筋常用符号解释,从此再也不担心看不懂图纸了,赶紧收藏了吧! la:非抗震构件的钢筋锚固长度 laE:抗震构件的钢筋锚固长度 bw:剪力墙的厚度 bf:转角处的暗柱的厚度 ln:梁的净跨度 llE:钢筋的搭接长度 hc:支座的净宽度 λv:为约束边缘构件的配筋特征值,计算配筋率时箍筋或拉筋抗拉强度设计值超过360N/mm2,应按360N/mm2计算;箍筋或拉筋沿竖向间距:一级不宜大于100mm,二级不宜大于150mm。 bf:剪力墙厚度。 bc:端柱端头的宽度。 bw:剪力墙厚度。 lc:为约束边缘构件沿墙肢的长度,不应小于图集中表内的数值、1.5bw和450mm三者的最大值,有翼墙或端柱时尚不应小于翼墙厚度或端柱沿墙肢方向截面高度;加300mm。 ln:梁跨度值。

lae:纵向受拉钢筋抗震锚固长度。 la:受拉钢筋最小锚固长度。 lle:纵向受拉钢筋抗震(绑扎)搭接长度。 ll:纵向受拉钢筋非抗震绑扎搭接长度。 lni:梁本跨的净跨值。 hac:暗柱长度。 Hn:所在楼层的柱净高。 hc:柱截面长边尺寸(圆柱为截面直径),也表示为端柱的宽度。hw:抗震剪力墙墙肢的长度(也表示梁净高)。 hb:梁截面高度。 Ac:为计算边缘构件纵向构造钢筋的暗柱或端柱的截面面积。 各类结构构件名称代码: 1、柱 KZ-框架柱 KZZ-框支柱 XZ-芯柱 LZ-梁上柱 QZ-剪力墙上柱 2、剪力墙

YDZ-约束边缘端柱 YAZ-约束边缘暗柱 YYZ-约束边缘翼墙柱 YJZ-约束边缘转角柱 GDZ-构造边缘端柱 GAZ-构造边缘暗柱 GYZ-构造边缘翼墙柱 GJZ-构造边缘转角柱 AZ-非边缘暗柱 FBZ-扶壁柱 (2)墙身 Q-剪力墙 (3)墙梁 LL-连梁(无交叉暗撑、钢筋) LL(JC)连梁(有交叉暗撑)(03G)LL(JG)连梁(有交叉钢筋)(03G)LL(JC)连梁(对角暗撑配筋) LL(JX)连梁(交叉斜筋配筋) LL(DX)连梁(集中对角斜筋配筋) AL-暗梁 BKL-边框梁

《信用卡中心商户管理办法》

最新资料推荐 《信用卡中心商户管理办法》 信用卡中心电子商户管理办法第一章总则第一条为加强卡中心电子商户的开发与管理,促进电子支付业务健康、有序的发展,特制定本办法。 第二条本办法所制定的管理规范、业务操作流程适用于与我行信用卡中心签署《信用卡中心电子商户合作协议》(见附件1-1)的电子商户,其网上金融支付业务是通过电子商户在互联网销售其商品及服务时,客户选择使用我行信用卡中心电子支付系统完成支付结算和资金划拨的企业商户。 第三条电子支付系统是指以网络为媒介,以客户发来的网上金融支付业务指令为依据,为客户办理人民币账户之间资金转账提供网上支付服务的系统。 包括B2B电子支付系统、B2C电子支付系统。 B2B 电子支付系统是指为企业(卖方)与企业(买方)之间的交易办理网上资金清算的系统;B2C电子支付系统是指为企业 (卖方)与个人(买方)之间的交易办理网上资金清算的系统。 第四条电子商户是指订单支付商户。 第五条本办法主要规范电子商户业务合作标准、商户资质标准、商户资质审批及开户流程、特殊账务处理规范的相关事宜。 第二章与电子商户业务合作规范第六条与电子商户业 务合作规范主要涉及交易结算手续费、商户端单笔最高交易额度、 1 / 18

分期签约手续费率,并以商品或服务行业种类或商户经营性质划分。 表1 : 商品(或服务)行业种类商户端单笔最高交易额度(万元)商户交易结算手续费率标准分期签约手续费率3期6期12期数码产品类0. 1?2 1% 3% 4% 5% 家电产品类1?5 1% 3% 4% 5% 服装配饰类0. 1?1 1% 3% 4% 5% 美容护肤类0. 1?1 1% 3% 4% 5% 家居百货类0. 1?2 1% 3% 4% 5%文体音像类0. 1?1 1% 3% 4% 5% 旅游产品类0. 5?2 1% 3% 4% 5% 珠宝首饰类2?10 2% 3% 4% 5% 工艺美术类0. 5 ?5 2% 3% 4% 5% 保险0. 5 ?3 1% 3% 4% 5% 机票预订0. 15?1 0. 5% 3% 4% 5% 网上商城5?10 0. 3% 3% 4% 5%第三方支付平台5?10 0. 3% 3% 4% 5% 其他0. 1? 2 1% 3% 4% 5% 注: 根据商户资质的优良情况,核批(表1 )相关参数。 第七条交易结算手续费: 是指按手续费率标准向电子商户收取的转账结算、在线支付、代理业务等交易费用,结算手续费将直接在交易金额中扣除的方式 收取。 第八条电子商户的交易清算模式为T+2工作日内(遇法定节假日顺延)结算至商户制定结算账户。 第九条电子商户合作中如涉及其商品或服务分期业务,具体 业务开发指引、账务处理及风险管理等规范将按照如下执行。 一、分期业务共设置3期(月)、6期(月)、12期(月)三档

钢材常见表示符号意思

HPB235\HRB335\RRB400 在建筑中那些做为箍筋?H代表什么意思P代表什么意思R代表什么意思B代表什么意思 Hot -rolled 热轧 Ribbed -steel 带肋的钢材 Bar 条棒 连起来就是热轧带肋钢筋 Q235B,HPB235/HRB335/HRB400/RRB400 他们都表示钢筋的牌号吗? 2010-9-19 18:00 提问者:yuan漠|浏览次数:4543次 为什么有的用钢筋的屈服强度来表示(Q235B)有的用硬度来表示(HPB235/HRB335/HRB400/RRB400) 哪些国家用强度表示哪些国家用硬度来表示中国一般用哪种表示 还有就是房建方面用哪种表示桥梁方面用哪种表示 越具体越好 2010-9-19 19:57 精彩回答 你好,首先(HPB235/HRB335/HRB400/RRB400)指的是钢筋,是钢筋的牌号,用来表示热轧钢筋级别,钢筋牌号由“ HRB+屈服强度特征值”构成,HRB---热轧带肋钢筋的英文(Hot rolled Ribbed Bars)缩写,HPB---热轧光面钢筋英文(Hot Rolled Plain Steel Bar)缩写。在这里HPB235又称Q235. 而我们通常说的Q195 Q215 Q235 Q255 Q275指的是钢的牌号,不用来表示钢筋级别,而是表示钢材的牌号。 钢的牌号由代表屈服点的字母、屈服点数值、质量等级符号、脱氧方法符号等四个部分按顺序组成。如Q235AF,其中“Q”是钢材屈服点“屈”字汉语拼音的首位字母;“235”为该牌号钢的屈服点数值,表明该钢材的屈服强度为“235N每平方毫米”;“A”为钢材的质量等级符号,共分为A、B、C、D四个等级;“A”级为最低等级,“D”级为最高等级,不同质量等级钢的化学成份有差异,高等级杂质含量低;“F”是沸腾钢“沸”字汉语拼音的首位字母,表明该钢材为沸腾钢。钢材牌号尾部若标明“b”字母,表明该钢材为半镇静钢;“Z”代表镇静钢;“TZ”代表特殊镇静钢。在钢的牌号组成表示方法中,“Z”和“TZ”符号予以省略,“F”、“b”、“Z”、“TZ”四种符号表明钢锭浇铸时的脱氧程度。 不管房建还是桥梁,只要是钢筋,都是用钢筋牌号表示,而如果不是钢筋,比如说我们房建工程中的钢结构工程中用的钢材(如钢梁、檩条、角钢)我们就会用钢的牌号(如Q235、Q345等)来表示是那种钢材

商业银行信用卡业务监督管理制度

更多资料请访问.(.....)

中国银行业监督管理委员会令 2011年第2号 《商业银行信用卡业务监督管理办法》已经2010年7月22日中国银行业监督管理委员会第100次主席会议通过。现予 公布,自公布之日起施行。 主席:刘明 康 二〇一一年一月十三日商业银行信用卡业务监督管理办法 第一章总则 第一条为规范商业银行信用卡业务,保障客户及银行的合法权益,促进信用卡业务健康有序发展,根据《中华人民共和国

银行业监督管理法》、《中华人民共和国商业银行法》、《中华人民共和国外资银行管理条例》等法律法规,制定本办法。 第二条商业银行经营信用卡业务,应当严格遵守国家法律、法规、规章和有关政策规定,遵循平等、自愿和诚实信用的 原则。 第三条商业银行经营信用卡业务,应当依法保护客户合法权益和相关信息安全。未经客户授权,不得将相关信息用于本行 信用卡业务以外的其他用途。 第四条商业银行经营信用卡业务,应当建立健全信用卡业务风险管理和内部控制体系,严格实行授权管理,有效识别、评 估、监测和控制业务风险。 第五条商业银行经营信用卡业务,应当充分向持卡人披露相关信息,揭示业务风险,建立健全相应的投诉处理机制。 第六条中国银监会及其派出机构依法对商业银行信用卡 业务实施监督管理。 第二章定义和分类

第七条本办法所称信用卡,是指记录持卡人账户相关信息,具备银行授信额度和透支功能,并为持卡人提供相关银行服 务的各类介质。 第八条本办法所称信用卡业务,是指商业银行利用具有授信额度和透支功能的银行卡提供的银行服务,主要包括发卡业务 和收单业务。 第九条本办法所称发卡业务,是指发卡银行基于对客户的评估结果,与符合条件的客户签约发放信用卡并提供的相关银行 服务。 发卡业务包括营销推广、审批授信、卡片制作发放、交易授权、交易处理、交易监测、资金结算、账务处理、争议处理、增值服务和欠款催收等业务环节。 第十条本办法所称发卡银行,是指经中国银监会批准开办信用卡发卡业务,并承担发卡业务风险管理相关责任的商业银 行。 第十一条本办法所称发卡业务服务机构,是指与发卡银行签约协助其提供信用卡业务服务的法人机构或其他组织。 第十二条本办法所称收单业务,是指商业银行为商户等提供的受理信用卡,并完成相关资金结算的服务。

EXCEL常用函数公式大全与举例

EXCEL常用函数公式大全及举例 一、相关概念 (一)函数语法 由函数名+括号+参数组成 例:求和函数:SUM(A1,B2,…) 。参数与参数之间用逗号“,”隔开(二)运算符 1. 公式运算符:加(+)、减(-)、乘(*)、除(/)、百分号(%)、乘幂(^) 2. 比较运算符:大与(>)、小于(<)、等于(=)、小于等于(<=)、大于等于(>=)、不等于(<>) 3. 引用运算符:区域运算符(:)、联合运算符(,) (三)单元格的相对引用与绝对引用 例: A1 $A1 锁定第A列 A$1 锁定第1行 $A$1 锁定第A列与第1行 二、常用函数 (一)数学函数 1. 求和 =SUM(数值1,数值2,……) 2. 条件求和 =SUMIF(查找的范围,条件(即对象),要求和的范围) 例:(1)=SUMIF(A1:A4,”>=200”,B1:B4) 函数意思:对第A1栏至A4栏中,大于等于200的数值对应的第B1列至B4列中数值求和 (2)=SUMIF(A1:A4,”<300”,C1:C4)

函数意思:对第A1栏至A4栏中,小于300的数值对应的第C1栏至C4栏中数值求和 3. 求个数 =COUNT(数值1,数值2,……) 例:(1) =COUNT(A1:A4) 函数意思:第A1栏至A4栏求个数(2) =COUNT(A1:C4) 函数意思:第A1栏至C4栏求个数 4. 条件求个数 =COUNTIF(范围,条件) 例:(1) =COUNTIF(A1:A4,”<>200”) 函数意思:第A1栏至A4栏中不等于200的栏求个数 (2)=COUNTIF(A1:C4,”>=1000”) 函数意思:第A1栏至C4栏中大于等1000的栏求个数 5. 求算术平均数 =AVERAGE(数值1,数值2,……) 例:(1) =AVERAGE(A1,B2) (2) =AVERAGE(A1:A4) 6. 四舍五入函数 =ROUND(数值,保留的小数位数) 7. 排位函数 =RANK(数值,范围,序别) 1-升序 0-降序 例:(1) =RANK(A1,A1:A4,1) 函数意思:第A1栏在A1栏至A4栏中按升序排序,返回排名值。 (2) =RANK(A1,A1:A4,0) 函数意思:第A1栏在A1栏至A4栏中按降序排序,返回排名值。 8. 乘积函数 =PRODUCT(数值1,数值2,……) 9. 取绝对值 =ABS(数字) 10. 取整 =INT(数字) (二)逻辑函数

钢筋分类及表示符号

钢筋分类: 1级2级3级4级钢如何分类?钢筋常用的分类钢筋种类很多,通常按化学成分、生产工艺、轧制外形、供应形式、直径大小,以及在结构中的用途进行分类: (一)按轧制外形分(1)光面钢筋: I级钢筋(Q235钢钢筋)均轧制为光面圆形截面,供应形式有盘圆,直径不大于10mm,长度为6m~12m。 (2)带肋钢筋: 有螺旋形、人字形和月牙形三种,一般Ⅱ、Ⅲ级钢筋轧制成人字形,Ⅳ级钢筋轧制成螺旋形及月牙形。 (3)钢线(分低碳钢丝和碳素钢丝两种)及钢绞线。 (4)冷轧扭钢筋: 经冷轧并冷扭成型。 (二)按直径大小分钢丝(直径3~5mm)、细钢筋(直径6~10mm)、粗钢筋(直径大于22mm)。 (三)按力学性能分Ⅰ级钢筋(235/370级);Ⅱ级钢筋(335/510级);Ⅲ级钢筋(370/570)和Ⅳ级钢筋(540/835)(四)按生产工艺分热轧、冷轧、冷拉的钢筋,还有以Ⅳ级钢筋经热处理而成的热处理钢筋,强度比前者更高。 (五)按在结构中的作用分: 受压钢筋、受拉钢筋、架立钢筋、分布钢筋、箍筋等配置在钢筋混凝土结构中的钢筋,按其作用可分为下列几种: 1.受力筋——承受拉、压应力的钢筋。 2.箍筋——承受一部分斜拉应力,并固定受力筋的位置,多用于梁和柱内。

3.架立筋——用以固定梁内钢箍的位置,构成梁内的钢筋骨架。 4.分布筋——用于屋面板、楼板内,与板的受力筋垂直布置,将承受的重量均匀地传给受力筋,并固定受力筋的位置,以及抵抗热胀冷缩所引起的温度变形。 5.其它——因构件构造要求或施工安装需要而配置的构造筋。 如腰筋、预埋锚固筋、环等。 二级钢筋符号是什么浏览次数: 534次悬赏分: 0|解决时间: 2010-8-18 19: 24|提问者: 匿名二级钢筋符号是什么最佳答案一个圈,中间一个竖线,竖线下面一道横线,就是二级钢广联达软件中用B代表施工图钢筋表示法/钢筋混凝土结构 一、箍筋表示方法: ⑴φ10@100/200(2)表示箍筋为φ10,加密区间距100,非加密区间距200,全为双肢箍。 ⑵φ10@100/200(4)表示箍筋为φ10,加密区间距100,非加密区间距200,全为四肢箍。 ⑶φ8@200(2)表示箍筋为φ8,间距为200,双肢箍。 ⑷φ8@100(4)/150(2)表示箍筋为φ8,加密区间距100,四肢箍,非加密区间距150,双肢箍。 一、梁上主筋和梁下主筋同时表示方法: ⑴ 3Φ22,3Φ20表示上部钢筋为3Φ22,下部钢筋为3Φ

53.商业银行信用卡业务监督管理办法

中国银行业监督管理委员会令 2011年第2号 《商业银行信用卡业务监督管理办法》已经2010年7月22日中国银行业监督管理委员会第100次主席会议通过。现予公布,自公布之日起施行。 主席:刘明康 二〇一一年一月十三日商业银行信用卡业务监督管理办法 第一章总则 第一条为规范商业银行信用卡业务,保障客户及银行的合法权益,促进信用卡业务健康有序发展,根据《中华人民共和国银行业监督管理法》、《中华人民共和国商业银行法》、《中华人民共和国外资银行管理条例》等法律法规,制定本办法。 第二条商业银行经营信用卡业务,应当严格遵守国家法律、法规、规章和有关政策规定,遵循平等、自愿和诚实信用的原则。

第三条商业银行经营信用卡业务,应当依法保护客户合法权益和相关信息安全。未经客户授权,不得将相关信息用于本行信用卡业务以外的其他用途。 第四条商业银行经营信用卡业务,应当建立健全信用卡业务风险管理和内部控制体系,严格实行授权管理,有效识别、评估、监测和控制业务风险。 第五条商业银行经营信用卡业务,应当充分向持卡人披露相关信息,揭示业务风险,建立健全相应的投诉处理机制。 第六条中国银监会及其派出机构依法对商业银行信用卡业务实施监督管理。 第二章定义和分类 第七条本办法所称信用卡,是指记录持卡人账户相关信息,具备银行授信额度和透支功能,并为持卡人提供相关银行服务的各类介质。 第八条本办法所称信用卡业务,是指商业银行利用具有授信额度和透支功能的银行卡提供的银行服务,主要包括发卡业务和收单业务。 第九条本办法所称发卡业务,是指发卡银行基于对客户的评估结果,与符合条件的客户签约发放信用卡并提供的相关银行服务。

(完整版)excel基本常用函数公式大全

1、查找重复内容公式:=IF(COUNTIF(A:A,A2)>1,"重复","")。 2、用出生年月来计算年龄公式: =TRUNC((DAYS360(H6,"2009/8/30",FALSE))/360,0)。 3、从输入的18位身份证号的出生年月计算公式: =CONCATENATE(MID(E2,7,4),"/",MID(E2,11,2),"/",MID(E2,13,2))。 4、从输入的身份证号码内让系统自动提取性别,可以输入以下公式: =IF(LEN(C2)=15,IF(MOD(MID(C2,15,1),2)=1,"男","女"),IF(MOD(MID(C2,17,1),2)=1,"男","女"))公式内的“C2”代表的是输入身份证号码的单元格。 1、求和:=SUM(K2:K56) ——对K2到K56这一区域进行求和; 2、平均数:=AVERAGE(K2:K56) ——对K2 K56这一区域求平均数; 3、排名:=RANK(K2,K$2:K$56) ——对55名学生的成绩进行排名; 4、等级:=IF(K2>=85,"优",IF(K2>=74,"良",IF(K2>=60,"及格","不及格"))) 5、学期总评:=K2*0.3+M2*0.3+N2*0.4 ——假设K列、M列和N列分别存放着学生的“平时总评”、“期中”、“期末”三项成绩; 6、最高分:=MAX(K2:K56) ——求K2到K56区域(55名学生)的最高分;

7、最低分:=MIN(K2:K56) ——求K2到K56区域(55名学生)的最低分; 8、分数段人数统计: (1)=COUNTIF(K2:K56,"100") ——求K2到K56区域100分的人数;假设把结果存放于K57单元格; (2)=COUNTIF(K2:K56,">=95")-K57 ——求K2到K56区域95~99.5分的人数;假设把结果存放于K58单元格; (3)=COUNTIF(K2:K56,">=90")-SUM(K57:K58) ——求K2到K56区域90~94.5分的人数;假设把结果存放于K59单元格; (4)=COUNTIF(K2:K56,">=85")-SUM(K57:K59) ——求K2到K56区域85~89.5分的人数;假设把结果存放于K60单元格; (5)=COUNTIF(K2:K56,">=70")-SUM(K57:K60) ——求K2到K56区域70~84.5分的人数;假设把结果存放于K61单元格; (6)=COUNTIF(K2:K56,">=60")-SUM(K57:K61) ——求K2到K56区域60~69.5分的人数;假设把结果存放于K62单元格; (7)=COUNTIF(K2:K56,"<60") ——求K2到K56区域60分以下的人数;假设把结果存放于K63单元格;

最新建筑钢筋符号大全

最新建筑钢筋符号大全 修建房子的时候,都要涉及到地基的修建。然而修建地基的关键在于钢筋的选择。市场上销售的钢筋都有他特定的标记符号,只要认识和了解这些符号,我们的钢筋选择也就算有个保障了,今天我们要给准备选购钢筋的朋友介绍一下2012最新建筑钢筋符号大全。 今天我们要给大家介绍到的建筑钢筋符号分为四组,即箍筋、梁上主筋和梁下主筋、梁上部钢筋、梁腰中钢筋、梁下部钢筋。希望给你的选购提供帮助。 钢筋符号大全三、梁上部钢筋表示方法:(标在梁上支座处)

手工计算:距形筋【(水平方向长度尺寸-50)÷拉筋间距】×【(竖向垂直方向尺寸-50)÷拉筋间距】=拉筋根数 设剪力墙净高度为H,水平筋延高度间距为h,剪力墙净长度为L,竖向筋延长度间距为l, 如果拉筋按2倍间距呈梅花状设置,则拉筋数量n=(HL/(hl)-L/l-H/h)/2 梅花形(HH/间距+1)*(BB/间距+1)+(HH/间距)*(BB/间距)例:某剪力墙净高度为H=4000mm,水平筋延高度间距为h=200mm,剪力墙净长度为L=4000mm,竖向筋延长度间距为l=200mm,设拉筋按2倍间距呈梅花状设置,试计算拉筋数量。 解:拉筋数量 n=(HL/(hl)-L/l-H/h)/2 =(4000*4000/(200*200)-4000/200-4000/200)/2 =(400-20-20)/2=360/2=180(根) 箍筋长度的计算方法 讲得太复杂,如果你是做预算的,只要记住:钢筋的外皮长度+弯钩长度,即可。外皮长度=矩形断面周长-8*砼保护层厚度+8*箍筋直径;弯钩长度:180度=6.25*箍筋直径; 90度=3.725*箍筋直径;45度=4.25*箍筋直径. 拉结筋的长度计算公式 告诉你个计算公式:L=B+0.15 B是梁墙的宽,这个是计算6和8的,10的钢筋在这个基础上+0.05,每增1个直径级别,就追加1个0.05 模板工程量一般是按实际接触面计算,现在列举楼主说的垫层、梁、柱模板计算:例:两个基础独立基础,跨距4000,独立基础截面尺寸800*800*450(h),垫层为1000*1000*100(h),基础柱截面为400*400*600(h),中间基础梁截面为300*400(h)。(说明:垫层的尺寸在设计时一般比上部基础的尺寸每边各多100,基础梁在独立基础的上面,和柱交接,以上单位均为mm)。计算公式:1、垫层模板:S=1*4*0.1*2=0.8m2(周长X 高X 个数)2、基础模板:S=0.8*4*0.45*2=2.89m2(周长X 高X 个数)3、基础柱模板:S=(0.4*4*0.6-0.4*0.3*2)*2=1.44m2((周长X 高- 梁头接触部位面积)X 个数)4、梁模板:S=(0.3+0.4*2)*(4-0.2*2)=3.96m2((底面+ 侧面X 2) X 梁净长)另外举例个板底肋梁的计算法:例:一块4000*4000见方的现浇板,现浇板厚度120mm,梁截面300*400(h),计算梁、板模板:计算公式:板模板:

相关文档
最新文档