因應2021年10 月日本政府修訂的全球變暖對策計劃,訂立森林在2030年要達到3800萬噸的二氧化碳吸收量之目標,因此日本林業廳公布了「如何計算森林吸收的二氧化碳量」之方法,進一步展現森林吸收二氧化碳的功能,以提高民間企業和地方公共團體等公眾參與的植林、造林活動的意願,以及促進公眾對森林維護在全球暖化對策中的重要性認識。分別為下列三種計算方式:
每1公頃森林一年吸收二氧化碳量=每公頃森林每年樹幹生長體積(m3/年·ha)×膨脹係數×(1+地下比率)×容積密度(t/m3)×碳含量×二氧化碳換算係數
因林地復育增加森林吸收二氧化碳量=有進行林地復育和沒有進行林地復育的森林估計累積量之差×膨脹係數×(1+地下比率)×容積密度(t/m3)×碳含量×二氧化碳換算係數
因種植森林土壤所維持之二氧化碳含量=土壤平均碳累積量(tC/ha)×種植森林所保持的土壤量相關係數×種植森林之面積(公頃)×種植森林之年數×土壤流出時排放到大氣中的二氧化碳排放係數×二氧化碳換算係數
此份公告規範了日本未來如何計算森林吸收的二氧化碳量之方式,目前我國依據「國際氣候變遷專家委員會(IPCC)」建議公式,推估森林資源林木之碳貯存量,推估結果臺灣地區森林林木之碳貯存量約有754百萬公噸二氧化碳,每公頃平均碳存量約為每公頃378 公噸二氧化碳,對此亦可參考上述公式推算,以更了解我國的森林與碳管理關係。
美國食品藥物管理局(The Food and Drug Administration,簡稱FDA)於今年(2014)7月更新並公布了醫療器材上市前審查(premarket notification)的指令(guidance)(該指令名稱為510(k) Program: Evaluating Substantial Equivalence in Premarket Notification,以下簡稱510(k)),針對醫療器材業者將其生產製造的醫療儀器申請上市的過程做了新的調整及規範。此指令主要是讓業界及FDA人員了解FDA在評估醫療器材申請過程中所評估的因素及要點,並藉由FDA在審查醫療器材的實務規範及審查標準來當作標準並訂定510(k)修正,以提高510(k)評估的可預測性、一致性及透明度,讓業界有一定的遵循標準。雖然FDA的指令文件並不受法律強制規範,但可供醫材藥廠清楚FDA所重視的審查程序及內容。 510(k)審查的內容主要規範於美國藥物食品化妝品管理法第513(i)條,其重點規範包括定義FDA評估實質上相同的標準:實質上相同指新醫材在技術上特點(technological characteristics)與比對性醫材相同;若該新醫材的技術特點在材料設計等和比對性醫材不盡相同,其需證明該儀器的資訊包括臨床試驗或是實驗數據等,與比對性醫材的安全及有效性性質並無歧異。以下為FDA在進行510(k)審查過程中,主要的評估內容: 1.說明欲申請上市新醫材在技術上的特點。 2.比較新醫材及比對性醫材在器材技術上特點的異同。欲申請510(k)的製造商需比較新醫材及已上市的醫材在功能上的異同。 3.決定技術特點的差異是否會影響新醫材的安全及有效性。
日本促進產學合作相關計畫簡介日本在促進產學合作,除了A-step計劃外,亦成立了創新中繼站構築援助事業(Support Program for Forming Innovation Hub)與創新中心(COI)等。 創新中繼站構築援助事業,由JST協助國立研發法人推動改革,以強化法人之效能,並做為大學與企業之中繼站,大學主司研究,企業則負責產業化階段,中間點則由JST與國立研發法人一同合作。JST負責召集人才、評定人才並進行創業援助、技術調查與分析。國立研發法人則提供人才培育及交流所需之資源(例如:機具設備的整修與提供,推動研究開發等等)。 創新中心(COI)則是政府預測未來10年之社會變遷及人口結構,再根據未來社會可能之需要,以建立理想社會為目標,通常進行具有高難度、高風險研發之創新中心。目前日本有18個創新中心分佈全國各地,由國家指定企業與大學共同進行,但是研究負責人只能是大學。
美國能源關鍵基礎設施議題觀察 美國國家安全局發布「軟體記憶體安全須知」美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下: 1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。 2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。 3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。 搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。