Разное

Oirt протокол: Протокол OIRT. Общий обзор. | Сведение аудио

Содержание

Протокол OIRT. Общий обзор. | Сведение аудио

Протокол OIRT

Оценить качество звучания фонограммы не так уж легко. Хотя уже более 20 лет прошло с того дня как Organisation Internationale de Radiodiffusionet de Télévision (OIRT) перестала быть самостоятельной организацией, но протокол субъективной оценки качества фонограмм, созданный этой организацией, до сих пор лежит в основе многих критериев оценки музыкальных записей. Критерии делятся на критерии оценки художественного качества и критерии оценки технического исполнения записи.

Существует несколько вариантов этого протокола. Рассмотрим важнейшие критерии, входящие в него:

  1. Пространственное впечатление записи, которое включает в себя такие составляющие, как:
  • передача ощущения объема помещения, в котором располагаются звуковые источники,
  • естественность передаваемого пространства,
  • реверберационные отражения
  • планы звуковых источников
  • учет традиций решения пространственного образа в музыке различных стилевых направлений,
  • отсутствие дефектов вызванных наложением нескольких звуковых пространств (многопространственности).
  1. Прозрачность фонограммы, которая определяется текстовой разборчивостью, различимостью звучания отдельных инструментов или групп инструментов, ясностью передаваемого пространства.
  2. Музыкальный баланс фонограммы создаваемый логичными соотношениями громкостей между частями произведения, соотношениями громкостей голосов, инструментальных групп и отдельно взятых инструментов.
  3. Тембр фонограммы, как целостного произведения, удобство восприятия тембрового звучания, естественность отражения тембральной окраски инструментов и выгодность подачи тембров.
  4. Стереофоничность фонограммы, как целостной звуковой панорамы, характеризующейся симметричностью положения прямых сигналов и отражений, равномерностью и естественностью расположений звуковых источников, учетом традиций решения панорамирования в музыке различных стилей.
  5. Технические замечания по качеству звукового образа, дефектов, проявляющихся в нелинейных искажениях, неверной передаче частотной характеристики, резонансах, различных видах помех и шумов.
  6. Характеристика исполнения, которая заключается не только в отсутствии исполнительского брака, заключающегося в неверных нотах, ритмических ошибках, интонационных ошибках, недостаточной ансамблевой сыгранности, но и в качестве использования выразительных средств, таких как темп и его агогические отклонения, пропорциональность динамических оттенков динамического плана произведения в целом и градаций динамики на уровне интонации.
  7. Аранжировка произведения представленного в виде фонограммы оценивается в случае исполнения переложений музыкальных произведений для других составов исполнителей.
  8. Динамический диапазон фонограммы в протоколе отражает не только соотношение полезного сигнала и шумов, соотношение уровней звуков между пиками и самыми тихими фрагментами, но и соответствие динамики условиям в которых фонограмма будет прослушиваться, традиционным для конкретных стилей музыки представлениям о решении динамического плана, естественность и логичность в передаче динамических оттенков, акцентов и кульминаций.

Критерии оцениваются по пятибалльной шкале в соответствии со степенью выраженности параметра. Исключение составляет шестой пункт, в котором:

  • уровню «отлично» соответствует запись, в которой помехи незаметны;
  • уровню «хорошо» – наличие заметных помех, не мешающих восприятию;
  • «удовлетворительно» – присутствие немного мешающих помех;
  • «плохо» – присутствие заметно мешающих помех;
  • «непригодно» – присутствие сильно мешающих помех.

В некоторых вариантах протокола такой параметр, как технические замечания, разделяется на звукорежиссерскую технику и помехи, поскольку качество работы звукорежиссера и оборудования в некоторой степени имеют разные причины. Иногда из протокола исключается такой пункт, как динамический диапазон, поскольку эта величина может быть измерена.

Протокол OIRT не только способ оценки качества фонограмм, но и средство развития звукорежиссерского слуха. В последующих статьях каждый из пунктов протокола OIRT будет рассматриваться более подробно.

Следует отметить, что протокол OIRT пригоден для оценки качества только жанров ориентированных на реалистичность звучания и мало подходит для поп, рок и тем более электронной музыки. Для оценки качества этих музыкальных направлений следует пользоваться альтернативными критериями оценки, например из книги «Сведение аудио» Роя Изаки.

Контрольная работа 1. Тема: «Испытательный протокол OIRT» Содержание контрольной работы

УТВЕРЖДАЮ Проректор Кочетова Е.В. 20 г.

МИНИСТЕРСТВО КУЛЬТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО И ПОСЛЕВУЗОВСКОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «РОССИЙСКИЙ УНИВЕРСИТЕТ ТЕАТРАЛЬНОГО

Подробнее

6.

Аннотация программ

6. Аннотация программ Направленность Учебные предметы Срок изучения предмета Дополнительные предпрофессиональные общеобразовательные программы в области искусств «Фортепиано» Результатом освоения программы

Подробнее

Пояснительная записка

Пояснительная записка Современное общество переживает такой этап, когда назрела необходимость пересмотра одной из важнейших социальных сфер образования, что вызвано социально-экономическими преобразованиями

Подробнее

Программные требования

Программные требования к государственной (итоговой) аттестации выпускников основной профессиональной образовательной программы среднего профессионального образования повышенного образовательного уровня

Подробнее

Кафедра звукорежиссуры

2 Кафедра звукорежиссуры Составитель: Ст. преподаватель кафедры звукорежиссуры СПбГУП, зам. зав. каф. по учебной работе Юсса Е.Б. под общей редакцией Заслуженного деятеля искусств РФ, профессора Осколкова

Подробнее

ФОНДЫ ОЦЕНОЧНЫХ СРЕДСТВ

Бюджетное профессиональное образовательное учреждение Удмуртской Республики «Республиканский музыкальный колледж» ФОНДЫ ОЦЕНОЧНЫХ СРЕДСТВ КОНТРОЛЬНО-ОЦЕНОЧНЫЕ МАТЕРИАЛЫ ДЛЯ ЭКЗАМЕНА Специальность 53.02.03

Подробнее

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Творческий конкурс для выявления определенных теоретических и практических творческих способностей абитуриентов, проводится на базе академии по программе, разработанной академией

Подробнее

АННОТАЦИЯ К ПРОГРАММАМ УЧЕБНЫХ ПРЕДМЕТОВ

Муниципальное бюджетное учреждение дополнительного образования «Детская школа искусств 14» АННОТАЦИЯ К ПРОГРАММАМ УЧЕБНЫХ ПРЕДМЕТОВ ДОПОЛНИТЕЛЬНОЙ ПРЕДПРОФЕССИОНАЛЬНОЙ ОБЩЕОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ В ОБЛАСТИ

Подробнее

фортепиано 1 курс (бакалавриат)

экзамены ЗАОЧНОЕ ОТДЕЛЕНИЕ Перечень зачетов и экзаменов выносимых на зимнюю сессию 2016-2017 уч. года Утвреждаю: проректор по УР РГК им.с.в.рахманинова Е.В.Показанник зачеты 30 июня 2016 г. фортепиано (диф.)

Подробнее

ФОНДЫ ОЦЕНОЧНЫХ СРЕДСТВ

Бюджетное профессиональное образовательное учреждение Удмуртской Республики «Республиканский музыкальный колледж» ФОНДЫ ОЦЕНОЧНЫХ СРЕДСТВ КОНТРОЛЬНО-ОЦЕНОЧНЫЕ МАТЕРИАЛЫ ДЛЯ ЭКЗАМЕНА Специальность 53.02.05

Подробнее

Рабочая программа по музыке 5-7 класс

Рабочая программа по музыке 5-7 класс Приложение к адаптированной программе для обучающихся с умственной отсталостью (интеллектуальными нарушениями) МБОУ МСШ 1, утвержденной приказом 360/1 от 29.12.2017

Подробнее

Пояснительная записка

Пояснительная записка 8 класс «Музыка» Авторы: Е.Д.Критская, Г.П.Сергеева В учебном курсе ставится задача обобщения музыкально слухового опыта учащихся в процессе освоения основных видов музыкального искусства

Подробнее

1.

Пояснительная записка

1. Пояснительная записка Программа составлена в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования по направлению подготовки 53.03.02 «Музыкально-инструментальное

Подробнее

ФОНД ОЦЕНОЧНЫХ СРЕДСТВ

ФОНД ОЦЕНОЧНЫХ СРЕДСТВ Тема 2.3. «Изучение репертуара для фортепиано в 4 руки» МДК 01.02«Ансамблевое исполнительство» Раздел 2. Формирование навыков ансамблевого исполнительства. Профессиональный модуль

Подробнее

1. ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

1. ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ Целями освоения дисциплины «Основы звукорежиссуры» является изучение понятия звука как физического явления, формирование навыка владения специальной техникой и знание основных

Подробнее

I Требования к уровню подготовки учащихся

I Требования к уровню подготовки учащихся В результате изучения музыки ученик должен знать/понимать — специфику музыки как вида искусства; — значение музыки в художественной культуре и ее роль в синтетических

Подробнее

Срок обучения 8 лет 9 лет

АННОТАЦИЯ на программу по учебному предмету ПО. 01.УП.01. «Фольклорный ансамбль» Программа учебного предмета «Фольклорный ансамбль» разработана на основе федеральных государственных требований к дополнительной

Подробнее

«МУЗЫКАЛЬНО-ИНСТРУМЕНТАЛЬНОЕ ИСКУССТВО»

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ЛУГАНСКОЙ НАРОДНОЙ РЕСПУБЛИКИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ЛУГАНСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ ИМЕНИ ТАРАСА ШЕВЧЕНКО»

Подробнее

РАБОЧАЯ ПРОГРАММА «МУЗЫКА»

РАБОЧАЯ ПРОГРАММА «МУЗЫКА» Рабочая программа по музыке составлена: — в соответствии с требованиями к рабочей программе «Федерального государственного образовательного стандарта начального общего образования»

Подробнее

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Творческий конкурс для выявления определенных теоретических и практических творческих способностей абитуриентов, проводится на базе академии по программе, разработанной академией

Подробнее

ОСНОВЫ ИСПОЛНИТЕЛЬСКОЙ ТЕХНИКИ

Аннотация дисциплин направления подготовки 44. 03.01 Педагогическое образование направленность (профиль) Компьютерные технологии в музыкальном образовании ОСНОВЫ ИСПОЛНИТЕЛЬСКОЙ ТЕХНИКИ Целью изучения дисциплины

Подробнее

Пояснительная записка

Пояснительная записка Дополнительная общеразвивающая общеобразовательная программа в области музыкального искусства «Эстрадное музицирование» составлена Киршиной А. В. самостоятельно на основании «Рекомендаций

Подробнее

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Творческий конкурс для выявления определенных теоретических и практических творческих способностей абитуриентов, проводится на базе академии по программе, разработанной академией

Подробнее

Контрольно- измерительные материалы

Муниципальное общеобразовательное учреждение «Средняя общеобразовательная школа 1 г. Катав Ивановска» Катав -Ивановского муниципального района Контрольно- измерительные материалы для проведения промежуточной

Подробнее

Методика оценки качества звучания T&C (True&Clear). Экспертиза и оценка качества музыкальных изделий Умение профессионально оценить качество звукозаписи

Оценить качество звучания фонограммы не так уж легко. Хотя уже более 20 лет прошло с того дня как Organisation Internationale de Radiodiffusionet de Télévision (OIRT) перестала быть самостоятельной организацией, но протокол субъективной оценки качества фонограмм, созданный этой организацией, до сих пор лежит в основе многих критериев оценки музыкальных записей. Критерии делятся на критерии оценки художественного качества и критерии оценки технического исполнения записи.

Существует несколько вариантов этого протокола. Рассмотрим важнейшие критерии, входящие в него:

  1. записи, которое включает в себя такие составляющие, как:
  • передача ощущения объема помещения, в котором располагаются звуковые источники,
  • естественность передаваемого пространства,
  • реверберационные отражения
  • планы звуковых источников
  • учет традиций решения пространственного образа в музыке различных стилевых направлений,
  • отсутствие дефектов вызванных наложением нескольких звуковых пространств (многопространственности).
  1. фонограммы, которая определяется текстовой разборчивостью, различимостью звучания отдельных инструментов или групп инструментов, ясностью передаваемого пространства.
  2. фонограммы создаваемый логичными соотношениями громкостей между частями произведения, соотношениями громкостей голосов, инструментальных групп и отдельно взятых инструментов.
  3. фонограммы, как целостного произведения, удобство восприятия тембрового звучания, естественность отражения тембральной окраски инструментов и выгодность подачи тембров.
  4. фонограммы, как целостной звуковой панорамы, характеризующейся симметричностью положения прямых сигналов и отражений, равномерностью и естественностью расположений звуковых источников, учетом традиций решения панорамирования в музыке различных стилей.
  5. по качеству звукового образа, дефектов, проявляющихся в нелинейных искажениях, неверной передаче частотной характеристики, резонансах, различных видах помех и шумов.
  6. , которая заключается не только в отсутствии исполнительского брака, заключающегося в неверных нотах, ритмических ошибках, интонационных ошибках, недостаточной ансамблевой сыгранности, но и в качестве использования выразительных средств, таких как темп и его агогические отклонения, пропорциональность динамических оттенков динамического плана произведения в целом и градаций динамики на уровне интонации.
  7. произведения представленного в виде фонограммы оценивается в случае исполнения переложений музыкальных произведений для других составов исполнителей.
  8. фонограммы в протоколе отражает не только соотношение полезного сигнала и шумов, соотношение уровней звуков между пиками и самыми тихими фрагментами, но и соответствие динамики условиям в которых фонограмма будет прослушиваться, традиционным для конкретных стилей музыки представлениям о решении динамического плана, естественность и логичность в передаче динамических оттенков, акцентов и кульминаций.

Критерии оцениваются по пятибалльной шкале в соответствии со степенью выраженности параметра. Исключение составляет шестой пункт, в котором:

  • уровню «отлично» соответствует запись, в которой помехи незаметны;
  • уровню «хорошо» – наличие заметных помех, не мешающих восприятию;
  • «удовлетворительно» – присутствие немного мешающих помех;
  • «плохо» – присутствие заметно мешающих помех;
  • «непригодно» – присутствие сильно мешающих помех.

В некоторых вариантах протокола такой параметр, как технические замечания, разделяется на звукорежиссерскую технику и помехи, поскольку качество работы звукорежиссера и оборудования в некоторой степени имеют разные причины. Иногда из протокола исключается такой пункт, как динамический диапазон, поскольку эта величина может быть измерена.

Протокол OIRT не только способ оценки качества фонограмм, но и средство развития звукорежиссерского слуха. В последующих статьях каждый из пунктов протокола OIRT будет рассматриваться более подробно.

Следует отметить, что протокол OIRT пригоден для оценки качества только жанров ориентированных на реалистичность звучания и мало подходит для поп, рок и тем более электронной музыки. Для оценки качества этих музыкальных направлений следует пользоваться альтернативными критериями оценки, например из книги .

А. Р. Рустамов

В статье представлен обзор современного состояния исследований, посвященных анализу основных параметров, определяющих субъективную оценку качества звучания музыкальных программ в закрытых помещениях. В работе приведены наиболее значимые акустические параметры, обеспечивающие наибольшую корреляцию с экспертными оценками. Определение данных параметров имеет существенное значение в искусстве звукозаписи музыки и речи и может способствовать развитию современных систем пространственной виртуальной звуковой реальности.

Научные исследования, направленные на создание помещений с хорошими акустическими качествами, ведутся на протяжении уже более столетия. Наиболее значимые результаты получены во второй половине XX века, когда большое внимание стало уделяться выявлению субъективных критериев, отражающих восприятие слушателем различных свойств звукового поля в помещении, и установлению их связей с объективно измеренными характеристиками. Достижения в этой сфере позволили построить известные своими уникальными архитектурными решениями и превосходными акустическими качествами залы, среди которых Tanglewood Music Shed в США, Christchurch Town Hall в Новой Зеландии, концертный зал в Tokio Opera City в Японии и др.

Благодаря усилиям таких ученых, как Л. Беранек, М. Баррон, Г. Маршалл, Дж. Брэдли, Г. Сулодре, М. Моримото, Д. Гресинджер и др., в последние десятилетия было установлено значительное число параметров, адекватно отражающих различные аспекты слушательского восприятия музыки и речи в замкнутом пространстве. Полученные материалы содержат существенные сведения, которые значимы не только для акустиков и архитекторов, но и для музыкантов, звукорежиссеров, композиторов и др.

Анализу этой проблемы уделялось значительное внимание в 70-80 -х годах в отечественной научной литературе в трудах В. В. Фурдуева 1, Л. С. Маньковского 2, Л. И. Макриненко 3 и др., однако новые технические возможности в записи и обработке музыкальных сигналов позволили за последнее десятилетия получить качественно новые результаты в этом направлении, которые не нашли отражения в отечественной литературе. Настоящая статья наряду с другой нашей работой 4 призвана восполнить этот пробел и представить наиболее актуальную на сегодняшний день информацию по данной теме.

Наиболее значимыми параметрами субъективной оценки акустических качеств помещений в настоящее время можно назвать «пространственное впечатление», «жизненность», «интимность», «текстуру», «различимость», «полноту», «громкость», «теплоту», «тембр», «тональный баланс» и «высокий регистр». Из них первые четыре связаны с пространственными характеристиками звука. Они рассмотрены в работе автора4. Настоящая же статья рассматривает вторую группу параметров субъективного восприятия, связанных с другими (не пространственными) свойствами звукового поля в помещении, а именно: «различимость», «полноту», «громкость», «теплоту», «тембр», «тональный баланс» и «высокий регистр».

Детальное рассмотрение каждого из них представлено ниже:

Громкость. Этот параметр используется для оценки субъективного восприятия уровня звука на определенном расстоянии от звукового источника. Громкость звука оценивается слушателем в соответствии с его ожиданиями. Зал, таким образом, может быть оценен как «тихий», если уровень звука будет сочтен низким для дистанции, на которой слушатель находится от источника, хотя полный уровень звукового давления при этом может быть достаточно высоким 5. Помимо этого, чувствительность слуховой системы к уровню громкости зависит от частоты оцениваемого звука. При равном уровне звукового давления басовые звуки будут казаться тише, чем звуки средних и высоких частот.

Для определения громкости рассчитывают параметр «сила звука» — G, определяемый как отношение звукового давления, измеренного на определенном расстоянии от источника в зале, к звуковому давлению от того же источника, измеренному на расстоянии 10 м в заглушенной камере, т. е. помещении, отражающие свойства стен которого сведены к минимуму.

В процессе измерений «силу звука» рассматривают на двух этапах прихода звука к слушателю и различают «силу раннего звука» G80) и «силу позднего звука» GL(LATE). Ранний звук включает в себя прямой сигнал и ранние отражения, достигающие слушателя в первые 80 мс от начала звучания. Поздний звук представляет собой всю звуковую энергию после 80 мс.

Различимость (ясность). Этот параметр характеризует степень, с которой слушатель может ясно различать звуки в помещении. Различимость подразделяют на «горизонтальную» и «вертикальную». К горизонтальной относится различение последовательно извлекаемых звуков. К вертикальной звучащих одновременно 6.

Горизонтальная различимость зависит от свойств помещения, темпа исполнения и расположения музыкантов относительно слушателей. Степень, с которой помещение способствует хорошей «ясности», определяется коэффициентом различимости C80, представляющим собой отношение энергии прямого звука и ранних отражений (первые 80 мс) к энергии позднего звука (после 80 мс). Преобладание ранней звуковой энергии в помещении способствует хорошей ясности звучания. Но недостаток поздней энергии ведет к потере таких качеств, как жизненность, полнота, окружение слушателя звуком. Поэтому необходимо придерживаться определенного баланса, чтобы достигнуть оптимальных показателей для максимального количества критериев. Рекомендуемые значения C80 для различных типов музыки следующие: классицизм (Моцарт, Гайдн) C80 > 1,6 dB; романтизм (Брамс, Вагнер) C80 > 4,6 dB. Для сакральной музыки может быть приемлемым и C80 > 5 dB 7. Рекомендуется также использовать соотношение параметров G80 сила раннего звука (до 80 мс) и GL(LДTE) сила позднего звука в дополнение к значениям C80 для более детальной оценки ясности 8.

Вертикальная различимость также имеет связь со значениями C80 Оценка вертикальной различимости существенно зависит от свойств собственных резонансов помещения, от того, как обустроено сценическое пространство и как расположены в нем музыканты, от качества и характера исполнения музыки.

Преобладание поздней звуковой энергии в концертном зале вызывает у слушателя ощущение «полноты звучания». Реверберационный звук заполняет паузы между последовательно извлекаемыми нотами, отсюда и происходит этот термин. Наиболее ярко ощущение полноты звучания проявляется в храмовых помещениях с высокими потолками, где звук имеет возможность свободно распространяться и отражаться в течение сравнительно долгого времени. Композиторы и исполнители используют этот эффект для реализации своих художественных замыслов, что можно проследить, анализируя их творчество.

Полнота звучания зависит от соотношения энергии звуков, достигающих слушателя после 80 мс от прихода прямого звука (диффузный сигнал), и энергии звуков, приходящих в первые 80 мс (прямой звук и ранние отражения):

Оценка полноты звучания связана также с временем реверберации в помещении (RT60 время, в течение которого уровень звукового давления падает на 60 дБ) и ранним временем реверберации (Early Decay Time, EDT время, в течение которого уровень звукового давления падает на 10 дБ, умноженное на 6), который используется для оценки начальной фазы реверберационного процесса. В процессе исполнения музыки каждые последующие звуки маскируют реверберационный отзвук предыдущих, и преимущественно слышен лишь начальный этап реверберационного процесса. Это объясняет, почему раннее время реверберации (EDT) лучше отражает субъективную реакцию слушателя, и вариации значений этого параметра (EDT) обладают большей информативностью 9.

Тембр связан со свойством помещений «окрашивать» тембр звуковых источников. Каждое помещение можно рассматривать как резонатор с определенным набором резонансных частот. Плотность спектра резонансных частот увеличивается от низких частот к высоким, а их положение на частотной шкале зависит от размеров помещения: чем больше помещение, тем ниже его первая резонансная частота. В маленьких помещениях самые низкие и, соответственно, самые дискретные резонансы попадают в слышимую человеком область частот, и поэтому в таких помещениях звук «окрашивается» неравномерно. С увеличением размеров помещения дискретная часть спектра резонансных частот смещается ниже диапазона музыкальных инструментов и голоса. Воспринимаемый звук в таких помещениях окрашивается только плотно расположенными резонансами, и возможные тембральные искажения в них могут быть сведены к минимуму.

Тональный баланс один из ключевых факторов, характеризующих субъективное качество помещения. Тональный баланс показывает сбалансированность звучания низких и высоких частот в помещении. Наиболее распространенным случаем плохого тонального баланса является излишнее преобладание низких частот и/или недостаток высоких. В таких помещениях наблюдается глухое звучание, речь и вокал воспринимаются с трудом из-за плохой разборчивости.

В работе зарубежных исследователей 10 для измерения тонального баланса в помещении рекомендован специальный параметр «девиация уровня» (Deviation of Level, DL), эффективность которого подтверждена методами субъективных экспериментов. Коэффициент девиации уровня показывает, насколько значение уровня звукового давления на разных частотах отклоняется от среднего в диапазоне 7,5 октав (6312500 Гц).

Теплота звучания связана с ощущением низкочастотных составляющих звука. «Теплым» называют зал, в котором басовые составляющие слышны отчетливо, и при этом не ощущается недостатка в высоких частотах.

Для оценки «теплоты» звучания Л. Л. Беранек предложил параметр «коэффициент баса» («bass ratio»), равный отношению суммы значений времени реверберации на частотах 250 Гц и 500 Гц к сумме значений времени реверберации на частотах 500 Гц и 1000 Гц. Однако позже было установлено, что этот коэффициент не имеет четкой корреляции с субъективным восприятием низких частот 11.

Наиболее продуктивными исследованиями восприятия баса в помещении стали работы американских авторов12. Их результаты показали, что восприятие басовых составляющих наиболее связано с уровнем позднего низкочастотного звука в октавной полосе 125 Гц.

Высокий регистр. Несмотря на редкое упоминание этого параметра в литературе, в ходе субъективных тестов 12 было выявлено, что степень насыщенности звукового поля высокими
частотами обладает наибольшей (наряду с ясностью) корреляцией с общим впечатлением
об акустике зала. Авторы эксперимента полагают, что настолько высокая корреляция могла быть обусловлена родом деятельности участников тестов. В своем большинстве это были профессиональные звукоинженеры, и возможно, что их предпочтение звуковых образцов с более насыщенными высокими частотами продиктовано соответствующими современными тенденциями в звукозаписи. К тому же авторы упоминают, что в тестах участвовало всего десять человек, и этого количества недостаточно, чтобы делать значимые выводы. частот 12, определяемый как отношение энергии позднего (после 80 мс) высокочастотного звука (4 кГц) к энергии позднего среднечастотного звука (12 кГц).

Заключение

В статье были представлены признанные большинством ученых субъективные параметры оценки акустических качеств закрытых пространств. Несмотря на то, что приведенные в статье критерии изначально предназначены для оценки непосредственно первичного звукового поля в помещении, они могут быть использованы и в звукорежиссуре, для оценки вторичного звукового поля, когда громкоговорители излучают записанное первичное поле либо синтезированный звук. Конечно, в зависимости от условий записи, обработки звука и прослушивания рекомендуемые значения параметров могут быть пересмотрены и адаптированы к конкретным ситуациям. Тем не менее, основы, изложенные в данной работе, могут служить отправной точкой в поиске верного решения на пути создания естественно звучащих высоко художественных звуковых картин.

Примечания

1 Фурдуев, В. В. Стереофония и многоканальные звуковые системы. М. : Энергия. 1973. 112 с.

2 Маньковский, В. С. Акустика студий и залов для звуковоспроизведения. М. : Искусство, 1966. 376 с.

3 Макриненко, Л. И. Акустика помещений общественных зданий. М. : Стройиздат, 1986. 174 с.

4 Рустамов, А. Р. Формирование художественного звукового образа с учетом акустических качеств закрытого пространства // Вестн. Башк. унта. 2010. Т. 15. № 3. С. 732735.

5 Barron, M. Auditorium Acoustics and Architectural Design. Second Ed. T & F Books UK, 2009.

6 Beranek, Leo L. Concert halls and opera houses: music, acoustics and architecture. N. Y. : Springer, 2003. 700 c.; Алдошина, И. А. Музыкальная акустика: учебник / И. А. Алдошина, Р. Приттс. СПб. : Композитор, 2006. 720 c.

7 Barron, M. Using the standard on objective measures for concert auditoria, ISO 3382, to give reliable results // Acoust. Sci. & Tech. 2005. Т. 26, № 2. С. 162169.

8 Bradley, J. S. Using ISO 3382 measures, and their extensions, to evaluate acoustical conditions in concert halls // Acoust. Sci. & Tech. 2005. T. 26, № 2. C. 170178

9 Beranek, Leo L. Concert halls and opera houses…

10 Takahashi, D. Objective measures for evaluating tonal balance of sound fields / D. Takahashi, K. Togawa, T. Hotta // Acoust. Sci. & Tech. 2008. T. 29, № 2. C. 28.

11 Beranek, Leo L. Concert hall acoustics 20012007 // Proceedings of 19th International Congress on Acoustics. Madrid, 2007. URL: http:// www.seaacustica.es/WEB_ICA_07/fchrs/papers/ rba06001.pdf.

12 Bradley, J. S. : 1) Subjective evaluation of new room acoustic measures / J. S. Bradley, G. A. Soulodre // Journ. Acoust. Soc. Am. 1995. T. 98, № 1. C. 294301;2) Factors influencing the perception of bass / J. S. Bradley, G. A. Soulodre, S. Norcross // Journ. Acoust. Soc. Am. 1997. T. 101, № 5. C. 3135.

Источник — Вестник Челябинского государственного университета. 2011. № 11 (226). Филология. Искусствоведение. Вып. 53. С. 154-157.

Ключевые слова: звуковой дизайн, громкость, полнота, различимость, тембр.

«Сразу же после репетиции я прослушал запись и могу сказать, что соответствие записи оригиналу высочайшее. Считаю этот метод записи и аппаратуру очень перспективной и многообещающей».

Ядер Биньямини, дирижёр

Скачать презентацию «Уникальная методика звукозаписи»

С момента возникновения звукозаписи конструкторы аудиотехники стремились создать такое оборудование, которое позволило бы как можно ближе подойти к реальному звучанию. Однако, несмотря на значительный прогресс в звукозаписывающей и звуковоспроизводящей технике, достичь этого никак не удаётся.

А как вообще оценить, что звучит лучше, а что хуже? Более того, с появлением и развитием цифрового звука, применяемые объективные методы оценки, основанные на измерениях искажений и частотных характеристик, не дают точного ответа на этот вопрос. Как известно, аппаратура даже с идеальными техническими характеристиками может звучать далеко не идеально.

Как утверждал родоначальник субъективного метода оценки качества звука Джастин Гордон Холт (Justin Gordon Holt), инженер-акустик и основатель журнала Stereophile (США), аудиооборудование выпускается для того, чтобы его слушать, а не для того, чтобы измерять его параметры. Традиционные измерения величины гармонических искажений, частотной характеристики или выходной мощности могут выявить много вещей, которые аппарат делает плохо, но до сих пор нет общепринятой процедуры сопоставления результатов измерений с тем, как они влияют на качество звука. И совершенно очевидно, что многое из того, что люди реально слышат, не может быть измерено вообще.

Поэтому можно сказать, что идея оценки звучания аудиоаппаратуры возникла в Wagner Audio Lab
, как ответ на требование времени. Ведь проблемы с качеством звучания многих выпускающихся сегодня аппаратов, как студийных, так и бытовых, — очевидны.

Во-первых, было предложено использовать такие методы оценки качества звучания, которые позволяют взглянуть на процесс звукозаписи и звуковоспроизведения в целом — от студии звукозаписи или микрофона в концертном зале до домашней стереосистемы.

На фото: Концертный зал Мариинского театра. Театр основан в 1783 году.

Во-вторых, большую роль в разработке методики оценки звучания сыграло сотрудничество Wagner Audio Lab
с Мариинским театром в Санкт-Петербурге. В процессе работы по звукозаписи оркестра Мариинского театра эта методика развивалась шаг за шагом с активным участием художественного руководителя-директора театра, знаменитого дирижёра Валерия Гергиева
. Причём сначала она была опробована на профессиональном аудиотракте для совершенствования звукозаписи оркестра Мариинского театра.

Так рождалась методика оценки качества звучания T&C
.

Основной идеей методики является экспертное сравнение качества звуковоспроизведения записи музыкального произведения через акустическую систему, установленную в зале прослушивания, со звучанием оркестра в зале театра во время проведения записи. Временной промежуток между этими событиями должен быть по возможности небольшим, чтобы качество экспертных оценок было наиболее достоверным. Сравнение проводится в одном и том же здании Мариинского театра в Санкт-Петербурге по нескольким критериям, которые специально отбираются экспертами-участниками прослушивания.

На фото: Во время прослушивания в зале Прокофьева Мариинского театра.

А самое важное в этой методике — какие эксперты участвуют в оценке качества звука. Когда речь идёт о музыке, очевидно, что лучше всего оценивать её звучание может тот, кто ежедневно её создаёт — музыкант, а лучше всего — дирижёр, наиболее объективный в оценке звука, так он он слышит весь оркестр целиком и следит за совпадением с голосами певцов.

Можно сказать, что Wagner Audio Lab
имеет в этом отношении уникальную возможность, поскольку в оценке правдивости и чистоты звука, его идентичности реальному звучанию участвует маэстро Валерий Гергиев
. Мы с гордостью можем добавить, что среди экспертов — такие известные исполнители, как Анна Нетребко
, Юрий Башмет
, Игорь Бутман
, Денис Мацуев
.

На фото: Звукозапись концерта Дениса Мацуева в Концертном зале Мариинского театра.

С января 2017 к нашей команде присоединился еще один профессионал высокого класса — это итальянский дирижер Ядер Биньямини, ученик Риккардо Шайи, одного из лучших дирижеров мира. Знакомство состоялось в Большом Театре при содействии Анны Нетребко, давшей самые высокие рекомендации работе дирижера. Данное сотрудничество — очень большой вклад в развитие и в применение методики оценки качества звучания.

На фото: Тестовое прослушивание фрагментов оперы после репетиции в Большом Театре.

Конечно, методика T&C
достаточно затратная в разных отношениях. Зато она даёт наиболее точный результат, на который можно положиться. Главное, чтобы звучание записи было не только безупречным с точки зрения параметров звука, но чтобы оно передавало также идею и эмоции, заложенные в музыкальном произведении композитором и исполнителями. Таким образом, аппаратура должна быть достойна уровня великих мастеров.

Мы были уверены, что методика T&C может использоваться и в других залах и другими экспертами. Но важно, чтобы качество акустики зала и используемой аудиосистемы были высокими, не говоря уже об уровне экспертизы.

* J. Gordon Holt . Sounds Like? An Audio Glossary. Stereophile, Jul 29, 1993

Измерение качества звучания художественных передач.
Для этих измерений пользуются методом субъективных экспертиз. Сущность метода заключается в том, что проводят сравнение звучания через испытуемый тракт и эталонный. При этом для получения достаточной точности оценки приходится прибегать к большой группе экспертов (в их числе могут быть как профессионалы, так и обычные слушатели). Если надо оценить массовую аппаратуру, то приходится комплектовать группу из обычных слушателей, а если надо оценить профессиональную аппаратуру, то лучше прибегать к помощи профессионалов. Для оценки по классам точности необходимо иметь эталонные тракты с соответствующими максимальными значениями искажений для данного класса точности. Эксперты последовательно прослушивают одну и ту же передачу через испытуемый и эталонный тракты и оценивают, к какому из них ближе испытуемый.

Эталонные тракты градуируют по первичным эталонам. Такие эталоны (они должны быть у ведущих организаций) предварительно с помощью экспертиз регулируются и хранятся в дальнейшем для сравнения с рабочими эталонами.

Метод субъективных экспертиз трудоемок и не всегда обеспечивает достаточную точность оценки, особенно при различных специфических искажениях. Поэтому был предложен объективный метод оценки трактов передачи различных сигналов, в том числе сигналов художественных передач. Он основан на том, что вторичный сигнал должен возможно точно воспроизводить первичный (кроме фазовых соотношений) с учетом точности слуха при определении уровней передачи, В этом методе используют корреляцию между уровнями первичного и вторичного сигналов. Для этого на вход коррелятора подают первичный и вторичный сигналы, нормированные по средним значениям и с компенсацией фазовых сдвигов между этими сигналами. Коэффициент взаимной корреляции этих сигналов показывает, насколько они одинаковы по амплитудным соотношениям. Оказывается, что такой коэффициент довольно хорошо согласуется с оценками экспертов. Трудность данного метода заключается в том, что не всегда легко компенсировать фазовые сдвиги, особенно при передаче через большое число звеньев тракта.

МЕТОДИКА ОЦЕНКИ КАЧЕСТВА ЗВУЧАНИЯ

Качество звучания — важнейший потребительский параметр любого звуковоспроизводящего устройства, и в первую очередь акустических систем. Неискушенному слушателю более или менее безразлично, какую неравномерность частотной характеристики имеет акустическая система и воспроизводит ли она низшие частоты от 30 или от 50 Гц. Если качество ее звучания не удовлетворяет слушателя, то он не будет приобретать такую акустическую систему.

Эталоном качества звучания является натуральное звучание оркестра, хора, солистов, звучание отдельных инструментов и т. д, Этот общий для всех слушателей эталон служит основой для разработки методик проведения субъективно-статистических экспертиз качества звучания, результаты которых должны являться таким же объективным параметром громкоговорителя или акустической системы, как и основные их характеристики, приводимые в описании или паспорте. Если акустическая система получила высокую оценку экспертов по качеству звучания, то при повторении аналогичной экспертизы в другом месте с участием других экспертов оценки должны совпадать. Несовпадение оценок свидетельствует о некорректном проведении экспертизы неправильной ее организации. Метод экспертной оценки качества звучания регламентируется Имеются также и международные рекомендации, в частности Публикация Эти документы регламентируют методику экспертной оценки качества звучания, обработку получаемых экспертопоказаний, выбор звукового материала для прослушивания, параметры электрического тракта и акустическую обстановку в помещении прослушивания. Выполнение этих рекомендаций позволяет получать из субъективных экспертопоказаний (оценок) экспертов вполне однозначные объективные результаты о качестве звучания акустических систем и громкоговорителей.

Основные положения стандарта заключаются в следующем. В проведении экспертизы может принимать участие бригада экспертов от 4 до 6 человек одновременно. Эксперты должны не реже одного раза в год проверяться у врача-отоларинголога. Группа экспертов может работать непрерывно не более 20 мин, затем следует перерыв такой же продолжительности. Длительность сеанса должна быть не более включая периоды отдыха. Помещение для экспертной оценки качества звучания должно иметь прямоугольную форму, объем его должен составлять Предпочтительные размеры помещения: высота длина не менее ширина не менее Время реверберации помещения, измеренное в октавных полосах белого шума со среднегеометрическими частотами в диапазоне Гц должно быть Уровень акустических шумов в помещении

не должен превышать Тестовая программа (звуковой материал) должна состоять из следующих фрагментов: речь; симфонический оркестр; рояль, скрипка и виолончель; деревянные духовые и струнные инструменты; медные духовые инструменты; хоровое пение без музыкального сопровождения; сольное пение и инструментальное сопровождение; джазовый оркестр; рок-группа. Фрагменты, из которых составлена тестовая программа, должны представлять собой законченные фразы. Продолжительность звучания фрагментов должна быть продолжительность пауз между фрагментами с — это время необходимо экспертам для вынесения оценки и регистрации ее в специальной карточке. Каждый фрагмент тестовой программы следует воспроизводить поочередно через эталонную и испытуемую акустические системы с соответствующей синхронной индикацией присвоенных им условных номеров или символов. Изготовление тестовой программы производится в специализированных организациях — фирме «Мелодия» или в Государственном доме радиовещания и звукозаписи.

Для испытаний применяют высококачественную аппаратуру. Так, усилитель мощности должен иметь линейную частотную характеристику с неравномерностью, не превышающей относительно частоты 1000 Гц в диапазоне частот не уже диапазона частот испытуемой акустической системы; амплитудная характеристика усилителя должна обеспечивать линейное усиление до уровней, на 3 дБ превышающих необходимый для проводимых испытаний, т. е. должен обеспечиваться запас по мощности. Напряжение собственного шума и фона, приведенное ко входу усилителя, не должно превышать Коэффициент гармоник усилителя при номинальном выходном напряжении не должен превышать 0,3 минимального значения коэффициента гармоник испытуемого образца акустической системы. Модуль выходного сопротивления усилителя не должен превышать 0,1 номинального сопротивления нагрузки. Усилитель мощности должен иметь плавную регулировку чувствительности по входу. Помимо усилителя мощности, электрический тракт должен включать предварительный усилитель низкой частоты, имеющий диапазон частот Гц, коэффициент усиления отклонение частотной характеристики от линейной относительно частоты 1000 Гц не должно превышать Коэффициент гармоник при номинальном выходном напряжении не должен превышать Напряжение собственного шума и фона, приведенное ко входу, не должно превышать: в диапазоне частот Гц — а в диапазоне частот Гц — Активное сопротивление соединительных проводов, соединяющих испытуемую акустическую систему с усилителем мощности, не должно превышать 0,2 Ом. В качестве эталонного образца необходимо использовать акустическую систему высшей группы сложности по Эталонный и испытуемый образцы акустических систем должны иметь возможность поочередного подключения к выходу усилителя мощности с помощью переключающего устройства, обеспечивающего также и синхронное переключение табло с высвечиваемыми условными номерами или символами, присваиваемыми испытуемому и эталонному образцам. Источниками тестовой программы могут быть либо катушечный магнитофон высшей группы сложности с номинальной скоростью магнитной ленты не менее 19,05 см по либо электропроигрыватель высшей группы сложности по Экспертную оценку качества звучания проводят после измерения электроакустических параметров испытуемой акустической системы на соответствие технической документации. Во время испытаний акустические системы должны быть установлены так, чтобы их рабочие оси расплолагались горизонтально на высоте от пола и были сориентированы в точку, находящуюся в центре зоны размещения группы экспертов, которые должны располагаться симметрично относительно перпендикуляра, восстановленного из середины линии, соединяющей акустические системы, в стереофоническом режиме или непосредственно перед ними в монофоническом. В стереофоническом режиме расстояние между испытуемой и эталонной стереопарами акустических систем должно быть одинаковым и составлять не менее При этом акустические системы должны быть установлены на расстоянии от боковых стен не ближе и от задней стены не ближе От экспертов акустические системы должны быть закрыты акустически прозрачным экраном. Влияние экрана не должно приводить к изменению частотной характеристики по звуковому давлению акустических систем более чем на в рабочем диапазоне частот. Экспертную оценку качества звучания следует проводить при громкости, соответствующей предпочтительным уровням звукового давления 75 или Требуемый уровень звукового давления устанавливают с помощью шумомера на музыкальных фрагментах тестовой программы по пиковым показаниям индикатора шумомера (взвешенная кривая А в режиме «медленно»). Микрофон шумомера устанавливают в центре зоны прослушивания. Громкость испытуемой акустической системы, равная громкости эталонной, устанавливают наслух по указанию экспертов с помощью соответствующего регулятора. Эксперты не должны знать, какой условный номер или символ присвоен эталонной акустической системе, а какой — испытуемой. Степень предпочтения качества звучания испытуемой акустической системы по отношению к эталонной оценивают по -балльной шкале: минус 3 — значительно хуже; минус 2 — хуже; минус 1 — незначительно хуже; равноценно; плюс 1 — незначительно лучше; плюс 2 — лучше; плюс 3 — значительно лучше. По результатам экспертной оценки

качества звучания каждого фрагмента тестовой программу эксперт отмечает в листке эксперта степень предпочтительности звучания акустической системы с условным номером, например, 2 по сравнению с качеством зручания акустической системы с условным номером 1, выставляя для каждого фрагмента программы соответствующие баллы. При проведении экспертной оценки обмен мнениями между экспертами запрещен. Форма листка эксперта приведена в табл. 11.1

Таблица 11.1. (см. скан) Листок эксперта № оценки степени предпочтительности по качеству звучания образца акустической системы с условным номером 2 по сравнению с образцом акустической системы с условным номером

При экспертной оценке качества звучания акустических систем высших групп сложности можно пользоваться -балльной шкалой оценок. Эта шкала определяет точность соответствия качества звучания музыкальных и речевых фрагментов тестовых программ, воспроизводимых через одну или другую пару акустических систем, естественному звучанию программы, не искаженному акустическим воспроизводящим трактом. При этом оценка «10 баллов» соответствует естественному звучанию программы, которое лучшим быть не может. Оценка «0 баллов» соответствует звучанию программы, абсолютно не имеющему никакого сходства с натуральным и уже хуже быть не может. Баллы этой шкалы характеризуются такими понятиями: плохо (2), посредственно (3), удовлетворительно (5), хорошо (7), превосходно (9). Возможна оценка звучания и неохарактеризованными баллами (1, 4, 6, 8). Форма листа эксперта для такой шкалы показана в табл. 11.2. Очевидно, что для проведения экспертной оценки по -балльной шкале необходимо привлечение высококвалифицированных экспертов, поскольку в этом случае производится абсолютная оценка качества звучания как такового, а эталоном служит естественное звучание в том виде, как его воспринимает и помнит эксперт. Проведение экспертизы требует решения достаточно сложных организационных вопросов, связанных с необходимостью периодической тренировки экспертов для поддержания их рабочей формы, и оправдано при решении задач поискового характера.

Таблица 11.2. (см. скан) Листок эксперта № экспертной оценки качества звучания акустических систем по -балльной шкале

Результаты любой субъективной экспертизы, в том числе и по -балльной шкале, зависят от достоверности экспертопоказаний. С целью повышения достоверности в существующую методику полезно внести некоторые изменения, позволяющие уменьшить разброс экспертопоказаний. Во-первых, следует предоставить экспертам возможность перепроверки своих впечатлений о звучании путем переключения воспроизведения данного фрагмента тест-программы с одной акустической системы на другую в любой момент по своему усмотрению. Во-вторых, целесообразно ввести по заданному алгоритму, неизвестному экспертам, контрольные точки. На таких точках при переключении образцов акустических систем изменяется только обозначение символов им присвоенных, а вариант звучания остается неизменным. При обработке результатов экспертизы показание заметности Изменения звучания на контрольных точках квалифицируется как грубая ошибка и свидетельствует о неспособности эксперта выполнять поставленную задачу. Экспертные листки с ошибками на контрольных точках изымаются и не обрабатываются. Как показала практика, введение предложенных дополнений в методику экспертной оценки качества звучания позволяет значительно повысить ее достоверность, не предъявляя жестких требований к квалификации экспертов на этапе подготовки экспертизы. отличаются между собой не более чем на 0,5 балла. Результаты экспертной оценки оформляют протоколом, форма которого приведена в табл. 11.5.

Таблица 11.5 (см. скан)

Протокол экспертной оценки качества звучания

Конечно, не всегда, особенно в домашних условиях, просто выполнить перечисленные рекомендации, однако из этого не следует делать вывод о невозможности оценки качества звучания дома. В этом случае можно руководствоваться следующими соображениями. Независимо от группы сложности прослушиваемых акустических систем, электрический звуковоспроизводящий тракт должен быть как можно более высококачественным, равно, как и тестовые программы, в качестве которых можно использовать хорошо записанные

граммпластинки. Необходимо также изготовить коммутационное устройство для переключения образцов акустических систем и делитель для выравнивания громкости их звучания, что очень важно при экспертизе. Выравнивание громкости звучания должно производиться на входе мощного усилителя. Табло с условными номерами можно и не изготовлять, но желательно, чтобы акустические системы были скрыты от экспертов за акустически прозрачным занавесом и эксперты не могли бы идентифицировать звучащий фрагмент тестовой программы с акустической системой. При выполнении этих минимальных требований можно рассчитывать на получение удовлетворительных результатов. Вследствие ограниченности зоны оптимального прослушивания для стереофонического режима, а также недостаточности места для размещения четырех акустических систем в домашних условиях допускается проведение экспертизы в монофоническом режиме, при котором вместо двух можно использовать по одной акустической системе от каждой стереопары. Результаты экспертизы совпадают.

Необходимо еще раз подчеркнуть решающее влияние качество звучания применяемого усилителя мощности. В вопросе выбора усилителя сложно сформулировать однозначные рекомендации, а потому полезно испытать несколько разных усилителей и приобрести собственный опыт.

★ УКВ, значения — всемирное время .. Информация

Пользователи также искали:



2130 кгц,

частота поездной радиосвязи,

частоты железнодорожников,

сетка частот системы транспорт,

таблица частот ржд,

частоты,

частот,

радиосвязи,

частота,

частоты железнодорожников,

частота поездной радиосвязи,

кгц,

частота маневровой радиосвязи,

радиосвязь,

таблица,

таблица частот ржд,

маневровой,

преимущества,

диапазона,

сетка,

системы,

транспорт,

железнодорожников,

поездной,

преимущества укв диапазона,

значения,

поездная,

УКВ значения,

поездная радиосвязь укв,

2130 кгц,

сетка частот системы транспорт,

укв (значения),

всемирное время. укв (значения),

звукорежиссерский протокол oirt для чайников для начинающих

http://vkontakte.ru/club913627

http://www.lookatme.ru/flows/muzyika/posts/6968-the-…

http://www.facebook.com/pages/Moscow-Russia/The-Riot…

http://vkontakte.ru/club481400

http://www.myspace.com/thewhitetrainerscommunity

http://www.lastfm.ru/music/The+Riots

Недавно The Riots выступили для съемок программы «Парный прогон» на музыкальном канале A-One. Сейчас идет работа над новым альбомом, который группа планирует выпустить уже этой осенью. И по словам самих участников, они в совершеннейшей творческой форме и готовы покорять мир! В августе благодаря trailerspro.ru (www.youtube.com/trailerspro) был снят и презентован первый клип группы. В сентябре будут проходить съемки еще одного видео The Riots.

В ноябре 2008-го музыканты дают большой сольный концерт в клубе «Cicterna Hall», после чего уходят в творческий отпуск. За это время группа меняет название, обновляет состав и готовит совершенно новый материал. По возвращению, теперь уже The Riots, отправляются в тур по крупнейшим городам Украины, играют концерт в питерском клубе «Сочи», и дают большой «сольник» в «16 Тонн», и вновь собирают полные залы. На данный момент группа ведет активную концертную деятельность, выступает на различных фестивалях в качестве хедлайнеров (из последнего — фестиваль Air Guitar вклубе «Cicterna Hall»).

Вскоре группа получает приглашение «разогревать» такие известные команды, как Dirty Pretty Things и The Charlatans (UK) в «Б1 Maximum». Затем музыканты радуют свою публику выходом винилового сингла Modern Boys — официального релиза в России впервые за последние 11 лет. О таком событии начинают с интересом говорить не только в России, но и Европе. Появляются слушатели в Англии, Испании, Италии, Германии, а так же во Франции (трек Friday Night, вошедший в сборник французского рекорд лейбла Rigolboch Ricordz, можно услышать на волнах европейских радиостанций). Информация о группе разлетается по разным европейским журналам, модзинам, интернет изданиям.

Публикации об альбоме и интервью с музыкантами появляются в таких крупнейших изданиях как: «Rolling Stone»,»Billboard», «Афиша», «Time Out», группа в прямом эфире беседует с диджеями московского и питерского радио Maximum. Зарекомендовав себя как «лучшая мод-ривайвл группа России», The White Trainers Community регулярно дают сольные концерты в клубах «16 тонн», «Икра», их часто можно увидеть на одной сцене с английскими группами в клубах «Кризис Жанра» и «Гоголь». В тоже время музыканты расширяют географию своих выступлений и появляются на питерской и украинской сценах, где их встречают полные залы.

Собравшись в 2007 году, тогда еще The White Trainers Community записывают EP This Town. Четыре песни мгновенно разлетаются в интернете, и группа получает предложение от английского лейбла MatchBox Records издаться на одноимённом сборнике в Великобритании. После чего, трек Where Does All the Money Go?! незамедлительно попадает в эфир радиостанции MatchBox Radio 24, и получает восхищённые отзывы радиослушателей. Группа все чаще становится гостями московских клубов, принимает участие в Российско-Шотландском фестивале наряду с группами из Англии, Шотландии и, наконец, выпускает альбом The Long Play, который The White Trainers Community презентуют в клубе «16 Тонн». Собрав полный зал и получив множество положительных отзывов, группа начинает привлекать внимание музыкальных СМИ.

Весной 2009 Сахара Сахара приглашена в качестве «саппорт-группы» на концерты ИДМГ…\НеГрузовики где и состоится полноценный дебют молодого коллектива.

музыкантам начинают помогать участники И Друг Мой Грузовик…словом, делом, товарищеским напутствием или демонстрационной записью барабанов. Участники обеих групп давно дружат между собой, тут все вполне логично и уместно.

обыгрывая слово «Сахар» и все его вариации, учитывая прошлое и все мистические совпадения, придумывается красивое словосочетание сахАра сАхара в значении «пустыня сахарного песка».

и вот в 2008ом музыканты все-таки находят друг-друга и начинают творить. от прежней группы остались вязкие басовые линии и колючие рифы. но в связке с сильным голосом Вали все скатывается в сторону трип-хопа, поп-фанка и вообще поп-музыки «с человеческим лицом» с пронзительными, чуть абстрактными и чувственными текстами.

чтобы опередить вопросы о названии и заложенном в него смысле стоит немного углубиться в историю днепропетровской музыки. Ритм-секция коллектива раньше трудилась и служила на ниве пост и прог-рока в группе САХР. Группу очень любили дома, отлично принимали в Запорожье и Харькове, ценили в Киеве, но как водится, самый большой резонанс они получили в Москве на концертах и фестивалях, организованных творческим объединением Avant. группа играла исключительно инструментальную музыку, но ни в коем случае не отметала возможности привлечения в свои ряды вокалистов. в частности Валентину Левченко (тут можно было упомянуть мистические взаимосвязи и провидение, например в том, что одна из композиций САХРа называлась «Валя», а Валентина, совершенно случайно, общаясь во всемирной паутине, пользовалась никнеймом Sa][ar) но планам не суждено было сбыться — группа САХР прекратила свое существование.

история группы Сахара Сахара блуждает где-то между серединой и концом 2008го года, когда музыканты днепропетровских групп в разных пропорциях и составах экспериментировали с поиском людей, репетиционных помещений и материала для песен. после нескольких месяцев исканий, перетурбаций внутри коллектива и даже нескольких спонтанных выступлений формирование группы было окончено. Хотя, кажется ребята, до сих пор открыты и готовы к привлечению дополнительных красок звучания и новых интересных музыкантов.

Сахара Сахара (trip-hop,pop-funk)

Pur:Pur (new folk) & DJ Алексей Киптилов (с 22:00)

ВСЕ СОБЫТИЯ КЛУБА

Аудиомагнитола AMR-902BS 1-DIN 4x50W, Bluetooth/USB/SD/AM/FM, белый

Лицевая панель и другие открытые элементы морской магнитолы тщательно отлиты под давлением с использованием высокотемпературного композитного материала, который устойчив к воздействию ультрафиолета. Наслаждайтесь радио и музыкой в морских путешествиях!

Опция Bluetooth позволяет удобно и безопасно совершать звонки по беспроводному подключению, а также слушать потоковую музыку со смартфона без проводов. настроить звучание по своему вкусу и насладиться невероятно реалистичным звуком.

Ресивер воспроизводит АМ и FM диапазоны радио, оснащена USB интерфейсом для носителей. Через AUX к морскому ресиверу могут подключаться смартфоны для воспроизведения аудиоконтента. Водонепроницаемый корпус IPx4 позволяет защитить внутреннюю часть устройства от воды, пыли, соли, песка и солнечного света. В устройстве предусмотрено 3 пары RCA разъемов для фронтальных АС + тыловых АС + сабвуфера. Благодаря встроенному эквалайзеру Вы сможете настроить звучание по своему вкусу и насладиться невероятно реалистичным звуком во время путешествий!

ХАРАКТЕРИСТИКИ:

Особенности модели

  • Bluetooth: Да
  • Радиус беспроводной связи: 5-7 м
  • Степень защиты: IPx4
  • Дополнительно: Bluetooth: A2DP, AVRCP, HFP

Проигрыватель медиафайлов

  • Типы проигрываемых файлов: МР3/WMA
  • Диапазон воспроизводимых частот: 20 Гц – 20 кГц
  • Стерео разделение: 80 дБ

Воспроизведение звука

  • Пиковая мощность: 4×50 Вт
  • Чувствительность: 36 мкВ
  • Эквалайзер: 3 предварительно настроенные установки, 1 пользовательская. Регулировка тембра НЧ/ВЧ

Радио

  • Рабочие частоты: FM 87.5 — 108.0 МГц, FM3 (OIRT) 65.9 — 74.0 МГц
  • Количество ячеек памяти для сохранения настроенных радиостанций: 18

Общие характеристики

  • Максимальный потребляемый ток: 5 А
  • Размеры: 178 x 90 x 50 мм
  • Диапазон рабочих температур: -10°С — +60°С

Входы / выходы

  • Выходы: 3 пары RCA стерео аудио выходов (фронт, тыл, сабвуфер)
  • Входы: AUX (mini Jack 3.5 mm), USB — вход, SD-картридер

Модулятор WiSi GT 21 W

Модуль построен на базе современных FPGA технологий и поддерживает все необходимые опции требуемые для формиррования выходных аналоговых PAL/SECAM радиосигналов.

  • Входной GbE порт для входных IP SPTS/MPTS потоков
  • Поддержка «Русского» SECAM
  • Диапазон частот 47…862 МГц (сетка чатот CCIR и OIRT)
  • формирует до 6 SD или до 3HD каналов
  • Поддерживает декодирование сигналов MPEG-2/MPEG-4 (h 264)
  • Выходной уровень до 117 дБмкВ (1 канал)
  • Выходное отношение сигнал/шум 64 дБ (тип. )
  • Модуль поддерживает резервирование по входным сигналам
  • Поддержка режимов звука: моно, стерео (A2,NICAM), Dual

Модуль GT21W принимает через коммутатор GT11 IPTV потоки с скоростью до 1 GBit/s, осуществляет MPEG декодирование и преобразование в RF формат до 6 ТВ PAL/SECAM программ (2 х 3) на модуль.

Все настройки модуля производятся с использованием встроенного WEB интерфейса. Для подключения достаточно иметь на компьютере установленный любой web браузер (IE, Firefox, Opera …).

Также доступно управление модулем с использованием SNMP интерфейса.

Реализована поддержка помехозащищенной передачи IP FEC (ProMPEG/2D-FEC).

Выходной модулятор на базе технологии DDS (прямого цифрового синтеза), что обеспечивает исключительно высокие выходные параметры и устраняет необходимость использования фильтровых сумматоров на ГС.

Модули поддерживают режим «горячей» замены без прерывания работы других модулей станции.

Два светодиода для индикации состояния модулей.

Возможна установка границ выходного уровня и внутренней температуры модулей для выдачи тревожных сообщений (traps).

Лицензируемые опции:

  • Резервирование входных сигналов
  • Поддержка ProMPEG/2D-FEC

Обработка видео

Видео декодер6x MPEG-2 ISO 13818-2
MPEG-2 (MP@ML) 1,5 .. 15 Мбит/с
3x MPEG-4 H.264
SD (MP@ML) Уровень 1.4
HD (MP@HL) Уровень 1.4, даунскалинг
Видео формат4:3/16:9/4:3
Видео стандартPAL /SECAM/NTSC
Кадровый гасящий импульсWST вставка телетекста
VPS, строка 16
WSS вставка соотношения сторон
СубтитрыDVB и Телетекст
Тестовые строкиСтрока 17, 18, 330, 331

Видео параметры

Дифференциальное усиление
Дифференциальная фаза
Групповая задержка (-0,5…4,43 МГц)
Статическая нелинейность
Video frequency response±1 дБ (10 Гц. ..5 МГц, CCIR 18)
С/Ш видео, взвешенный (CCIR-рек.567-1)1 канал номинал.64 дБ (2/3 канал, номинал. 62 дБ)
К-фактор 2Т-импульса
Тестовое изображениеЦветные полосы

IP Стримминг

Макс. количество SPTS/MPTS входных потоков на модуль8 (CBR or VBR)
Максимальная пропускная способность на один модуль
Протокол передачи данныхUnicast and Multicast, SPTS and MPTS, IGMPv2 and IGMPv3
Формат пакетовMPEG поверх RTP/UDP
Размер пакетов188 байт
Time stamp & de-jitterда
Ремультиплексированиеда
PID переназначение и фильтрацияда

Общие данные

ИндикацияМногоцветная LED индикация (Включен – зеленый, Ошибка — красный)
Ethernet коннектор, лицевая панельRJ45 (только для локального управления)
RF коннекторы2хF коннектора (RF-выход)
2xF коннектора (Тест-выход)
Потребляемая мощность 26 Вт
Диапазон рабочей температуры-5°C … +45 °C (ETSI EN 300 019-1-3 Class 3. 1)

Обработка аудио

Аудио декодерISO 13818-3 MPEG-1 (L1/L2)
MPEG-2 (L1/L2), Dolby*
Язык аудиоISO 639
Аудио форматMono/Stereo/Dual NICAM
Переключение формата аудиоManual/Auto

*Dolby и double-D являются товарными знаками Dolby Laboratories. Изготовлено по лицензии компании Dolby Laboratories.

Аудио параметры

C/N аудио (с цветовой тестовой полосой) 
Стандарт B/G/D/K/I/Nноминал. 64 дБ, взвешенный
Стандарт NTSCноминал. 64 дБ, взвешенный
Стандарт Lноминал. 48 дБ, взвешенный
Частотная характеристика±1 дБ (40 Гц…15 кГц)

RF Параметры

Выходные порты2
Каналов на порт3
Выходное сопротивление75 Ом
Выходная частота45…862 МГц
Диапазон выходной частоты34,2 MHz/port
Шаг выходной частоты1 кГц
МодуляцияVSB AM (однополосная АМ)
ТВ стандартыB/G/D/K/I/L/M/N
Ширина полосы пропускания канала7/8 МГц
Выходной уровень (на каждый RF порт)117 дБмкВ (1 канал)
113 дБмкВ (2 канала)
111 дБмкВ (3 канала)
Тестовый порт на каждом выходе-20 дБ ± 1 дБ
Стабилизация выходного уровня±1 дБ
Обратные потери14 dB (45 MHz) -1,5 dB/Octave
Настройка выходного уровня0. ..30 dB (0,5 dB steps)
Подавление паразитных сигналов (вне ТВ каналов)45…450 MHz, typ. 66 dB
450…862 MHz, typ. 64 dB

Программные опции

GTM1Сервисная поддержка на 1 год
GTM3Сервисная поддержка на 3 год
GTFECДобавление FEC кодирования декодирования на IP
GTMUXОбъединение каналов из несколько входов на один выход
GTPSISIВключения опции обмена информации о PSI/SI таблицах между модулями TANGRAM
GTSYMUXВключение опции обмена информации о NIT, SDT Other и EIT Other таблицами между модулями TANGRAM
GTREDРезервирование входных IP потоков
GTDOLВключение опции аудио декодирования Dolby Digital

 

Реестр имени службы и транспортного протокола номера порта

0 tcp Зарезервировано [Jon_Postel] [Jon_Postel]
0 udp Зарезервировано [Jon_Postel] [Jon_Postel]
tcpmux 1 tcp Мультиплексор служб порта TCP [Mark_Lottor] [Mark_Lottor]
tcpmux 1 udp Мультиплексор служб порта TCP [Mark_Lottor] [Mark_Lottor]
compressnet 2 tcp Утилита управления
compressnet 2 udp Утилита управления
compressnet 3 tcp Процесс сжатия [Bernie_Volz] [Bernie_Volz]
compressnet 3 udp Процесс сжатия [Bernie_Volz] [Bernie_Volz]
4 tcp Не назначено
4 udp Не назначено
rje 5 tcp Запись удаленного задания [Jon_Postel] [Jon_Postel]
rje 5 udp Запись удаленного задания [Jon_Postel] [Jon_Postel]
6 tcp Не назначено
6 udp Не назначено
эхо 7 tcp Эхо [Jon_Postel] [Jon_Postel]
эхо 7 udp Эхо [Jon_Postel] [Jon_Postel]
8 tcp Не назначено
8 udp Не назначено
выбросить 9 tcp Исключить [Jon_Postel] [Jon_Postel]
выбросить 9 udp Исключить [Jon_Postel] [Jon_Postel]
выбросить 9 sctp Исключить [Рэндалл Стюарт] [Рэндалл Стюарт] [RFC4960]
выбросить 9 dccp Исключить [Эдди Колер] [Эдди Колер] [RFC4340] 1145656131
10 tcp Не назначено
10 udp Не назначено
систат 11 tcp Активных пользователей [Jon_Postel] [Jon_Postel]
систат 11 udp Активных пользователей [Jon_Postel] [Jon_Postel]
12 tcp Не назначено
12 udp Не назначено
дневное время 13 tcp Дневное время [Jon_Postel] [Jon_Postel] [RFC867]
дневное время 13 udp Дневное время [Jon_Postel] [Jon_Postel] [RFC867]
14 tcp Не назначено
14 udp Не назначено
15 tcp Не назначено [было netstat]
15 udp Не назначено
16 tcp Не назначено
16 udp Не назначено
qotd 17 tcp Цитата дня [Jon_Postel] [Jon_Postel]
qotd 17 udp Цитата дня [Jon_Postel] [Jon_Postel]
мсп 18 tcp Протокол отправки сообщений (исторический) [Рина Нетаниэль] [Рина Нетаниэль]
мсп 18 udp Протокол отправки сообщений (исторический) [Рина Нетаниэль] [Рина Нетаниэль]
зарядка 19 tcp Генератор символов
зарядка 19 udp Генератор символов
ftp-данные 20 tcp Передача файлов [данные по умолчанию] [Jon_Postel] [Jon_Postel]
ftp-данные 20 udp Передача файлов [данные по умолчанию] [Jon_Postel] [Jon_Postel]
ftp-данные 20 sctp FTP [Рэндалл Стюарт] [Рэндалл Стюарт] [RFC4960]
ftp 21 tcp Протокол передачи файлов [Контроль] [Jon_Postel] [Jon_Postel] [RFC959] Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь>
ftp 21 udp Протокол передачи файлов [Контроль] [Jon_Postel] [Jon_Postel] [RFC959] Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь>
ftp 21 sctp FTP [Рэндалл Стюарт] [Рэндалл Стюарт] [RFC4960] Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь>
SSH 22 tcp Протокол Secure Shell (SSH) [RFC4251] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
SSH 22 udp Протокол Secure Shell (SSH) [RFC4251] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
SSH 22 sctp SSH [Randall_Stewart] [Рэндалл Стюарт] [RFC4960] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
телнет 23 tcp Telnet [Jon_Postel] [Jon_Postel] [RFC854] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
телнет 23 udp Telnet [Jon_Postel] [Jon_Postel] [RFC854] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
24 tcp любая частная почтовая система [Rick_Adams] [Rick_Adams]
24 udp любая частная почтовая система [Rick_Adams] [Rick_Adams]
пгт 25 tcp Простой почтовый перевод [IESG] [IETF_Chair] 05. 06.2017 [RFC5321]
пгт 25 udp Простой почтовый перевод [IESG] [IETF_Chair] 05.06.2017 [RFC5321]
26 tcp Не назначено
26 udp Не назначено
nsw-fe 27 tcp Пользовательская система NSW FE [Роберт Томас] [Роберт Томас]
nsw-fe 27 udp Пользовательская система NSW FE [Роберт Томас] [Роберт Томас]
28 tcp Не назначено
28 udp Не назначено
msg-icp 29 tcp MSG ICP [Роберт Томас] [Роберт Томас]
msg-icp 29 udp MSG ICP [Роберт Томас] [Роберт Томас]
30 tcp Не назначено
30 udp Не назначено
msg-auth 31 tcp Проверка подлинности MSG [Роберт Томас] [Роберт Томас]
msg-auth 31 udp Проверка подлинности MSG [Роберт Томас] [Роберт Томас]
32 tcp Не назначено
32 udp Не назначено
дсп 33 tcp Протокол поддержки дисплея [Ed_Cain] [Ed_Cain]
дсп 33 udp Протокол поддержки дисплея [Ed_Cain] [Ed_Cain]
34 tcp Не назначено
34 udp Не назначено
35 tcp любой частный сервер печати [Jon_Postel] [Jon_Postel]
35 udp любой частный сервер печати [Jon_Postel] [Jon_Postel]
36 tcp Не назначено
36 udp Не назначено
время 37 tcp Время [Jon_Postel] [Jon_Postel]
время 37 udp Время [Jon_Postel] [Jon_Postel]
рэп 38 tcp Протокол доступа к маршрутам [Роберт Ульманн] [Роберт Ульманн]
рэп 38 udp Протокол доступа к маршрутам [Роберт Ульманн] [Роберт Ульманн]
rlp 39 tcp Протокол определения местоположения ресурсов [Mike_Accetta] [Mike_Accetta]
rlp 39 udp Протокол определения местоположения ресурсов [Mike_Accetta] [Mike_Accetta]
40 tcp Не назначено
40 udp Не назначено
графика 41 tcp Графика
графика 41 udp Графика
наименование 42 tcp Сервер имен хостов
наименование 42 udp Сервер имен хостов
сервер имен 42 tcp Сервер имен хостов
сервер имен 42 udp Сервер имен хостов
ник 43 tcp Кто такой
ник 43 udp Кто такой
мпм-флаги 44 tcp ФЛАГИ MPM Протокол
мпм-флаги 44 udp ФЛАГИ MPM Протокол
миль в минуту 45 tcp Модуль обработки сообщений [recv]
миль в минуту 45 udp Модуль обработки сообщений [recv]
MPM-SND 46 tcp MPM [отправка по умолчанию] [Jon_Postel] [Jon_Postel]

Общеизвестные номера портов TCP / IP, имена служб и протоколы [Краткий справочник]

Протокол

Общеизвестные порты TCP / UDP от 0 до 1023

Порт # Протокол Описание Статус
0 TCP, UDP Зарезервировано; не использовать (но является допустимым значением исходного порта, если отправляющий процесс не ожидает сообщений в ответ) Официальный
1 TCP, UDP TCPMUX Официальный
5 TCP, UDP RJE (удаленный ввод заданий) Официальный
7 TCP, UDP Протокол ECHO Официальный
9 TCP, UDP Протокол DISCARD Официальный
11 TCP, UDP Протокол SYSTAT Официальный
13 TCP, UDP DAYTIME протокол Официальный
17 TCP, UDP Протокол QOTD (Цитата дня) Официальный
18 TCP, UDP Протокол отправки сообщений Официальный
19 TCP, UDP ЗАРЯД (Генератор персонажей)
протокол
Официальный
20 TCP FTP Protocol (data) — порт для передачи данных FTP Официальный
21 TCP FTP Protocol (control) — порт для команд FTP и управления потоком Официальный
22 TCP, UDP SSH (Secure Shell) — используется для
безопасный вход, передача файлов (scp, sftp) и перенаправление портов
Официальный
23 TCP, UDP Протокол Telnet — незашифрованная текстовая связь, служба удаленного входа Официальный
25 TCP, UDP SMTP (Simple Mail Transport Protocol) — используется для маршрутизации электронной почты между почтовыми серверами Официальный
26 TCP, UDP RSFTP — простой FTP-подобный протокол Неофициально
35 TCP, UDP QMS Magicolor 2 принтер Неофициально
37 TCP, UDP Протокол времени Официальный
38 TCP, UDP Протокол доступа к маршрутам Официальный
39 TCP, UDP Протокол определения местоположения ресурсов Официальный
41 TCP, UDP Графика Официальный
42 TCP, UDP Сервер имен хостов / Репликации WINS Официальный
43 TCP Протокол WHOIS Официальный
49 TCP, UDP Протокол TACACS Login Host Официальный
53 TCP, UDP DNS (система доменных имен) Официальный
57 TCP MTP, протокол передачи почты Официальный
67 UDP сервер BOOTP (протокол BootStrap); также используется DHCP Официальный
68 UDP клиент BOOTP (протокол BootStrap); также используется DHCP Официальный
69 UDP TFTP (простой протокол передачи файлов) Официальный
70 TCP Протокол Gopher Официальный
79 TCP Протокол пальца Официальный
80 TCP HTTP (протокол передачи гипертекста) — используется для передачи веб-страниц Официальный
81 TCP Torpark — Луковая маршрутизация ORport Неофициально
82 UDP Torpark — порт управления Неофициально
88 TCP Kerberos — агент аутентификации Официальный
101 TCP HOSTNAME
102 TCP Протокол ISO-TSAP / Microsoft Exchange
107 TCP Служба удаленного Telnet
109 TCP POP, протокол почтового отделения, версия 2
110 TCP POP3 (протокол почтового отделения версии 3) — используется для получения электронных писем Официальный
111 TCP, UDP Протокол SUNRPC
113 TCP Ident — старая система идентификации серверов, которая до сих пор используется серверами IRC для идентификации своих пользователей Официальный
115 TCP SFTP, простой протокол передачи файлов
117 TCP UUCP-PATH
118 TCP, UDP Службы SQL Официальный
119 TCP NNTP (протокол передачи сетевых новостей) — используется для получения сообщений групп новостей Официальный
123 UDP NTP (Network Time Protocol) — используется для синхронизации времени Официальный
135 TCP, UDP EPMAP / Служба поиска Microsoft RPC Официальный
137 TCP, UDP NetBIOS Служба имен NetBIOS Официальный
138 TCP, UDP NetBIOS Служба датаграмм NetBIOS Официальный
139 TCP, UDP NetBIOS Служба сеансов NetBIOS Официальный
143 TCP, UDP IMAP4 (протокол доступа к сообщениям в Интернете 4) — используется для получения электронной почты Официальный
152 TCP, UDP BFTP, программа передачи фоновых файлов
153 TCP, UDP SGMP, Простой протокол мониторинга шлюза
156 TCP, UDP Служба SQL Официальный
157 TCP, UDP Протокол командных сообщений виртуальной машины KNET
158 TCP, UDP DMSP, Протокол распределенной почты
159 TCP, UDP NSS-маршрутизация
160 TCP, UDP SGMP-TRAPS
161 TCP, UDP SNMP (простой протокол сетевого управления) Официальный
162 TCP, UDP SNMPTRAP Официальный
170 TCP Принт-SRV
179 TCP BGP (Border Gateway Protocol) — внешний шлюз
протокол маршрутизации, который позволяет группам маршрутизаторов
обмениваться информацией о маршрутах, чтобы гарантировать создание эффективных маршрутов без петель. BGP
обычно используется внутри и между интернет-провайдерами.
Официальный
190 TCP, UDP Протокол управления доступом к шлюзу (GACP)
191 TCP, UDP Служба каталогов Просперо
192 TCP, UDP Система мониторинга сети OSU, состояние или обнаружение PPP базовой станции Apple AirPort, утилита администрирования AirPort или Express Assistant
192 TCP.UDP SRMP (протокол удаленного мониторинга Spider)
194 TCP IRC (Интернет-чат) Официальный
201 TCP, UDP Обслуживание маршрутизации AppleTalk
209 TCP, UDP Протокол быстрой передачи почты
213 TCP, UDP IPX Официальный
218 TCP, UDP MPP, протокол отправки сообщений
220 TCP, UDP IMAP, протокол интерактивного доступа к почте, версия 3
259 TCP, UDP ESRO, Эффективные короткие дистанционные операции
264 TCP, UDP BGMP, протокол многоадресной передачи пограничного шлюза
311 TCP Apple Server-Admin-Tool, Workgroup-Manager-Tool
318 TCP, UDP TSP, протокол отметок времени
323 TCP, UDP IMMP, протокол отображения сообщений в Интернете

383

TCP, UDP Операционный агент HP OpenView HTTPs
366 TCP, UDP SMTP, простой протокол передачи почты. Ретранслятор почты по запросу (ODMR)
369 TCP, UDP Rpc2portmap Официальный
371 TCP, UDP ClearCase albd Официальный
384 TCP, UDP Система удаленного сетевого сервера
387 TCP, UDP AURP, протокол маршрутизации на основе обновлений AppleTalk
389 TCP, UDP LDAP (облегченный протокол доступа к каталогам) Официальный
401 TCP, UDP Источник бесперебойного питания ИБП Официальный
411 TCP Порт концентратора прямого подключения Неофициально
427 TCP, UDP SLP (протокол определения местоположения службы) Официальный
443 TCP HTTPS — протокол HTTP через TLS / SSL (используется для безопасной передачи веб-страниц с использованием шифрования) Официальный
444 TCP, UDP SNPP, простой протокол сетевого пейджинга
445 TCP Microsoft-DS (Active Directory, общие ресурсы Windows, червь Sasser, Agobot, Zobotworm) Официальный
445 UDP Microsoft-DS Обмен файлами SMB Официальный
464 TCP, UDP Kerberos Изменить / Установить пароль Официальный
465 TCP SMTP через SSL — КОНФЛИКТ с зарегистрированным протоколом Cisco Конфликт
500 TCP, UDP ISAKMP, IKE-Internet Key Exchange Официальный
512 TCP exec, удаленное выполнение процесса
512 UDP comsat вместе с biff: уведомляет пользователей о новых c. q. еще непрочитанное письмо
513 TCP Войти
513 UDP Кто
514 TCP rsh — используется для выполнения неинтерактивных команд командной строки в удаленной системе и отображения на экране возврата
514 UDP syslog protocol — используется для системного журнала Официальный
515 TCP Протокол Line Printer Daemon — используется в серверах печати LPD
517 TCP Обсуждение
518 UDP NTalk
520 TCP efs
520 UDP Маршрутизация — RIP Официальный
513 UDP Маршрутизатор
524 TCP, UDP NCP (NetWare Core Protocol) используется для множества вещей, таких как доступ к основным ресурсам сервера NetWare, синхронизация времени и т. Д. Официальный
525 UDP по времени, сервер времени
530 TCP, UDP RPC Официальный
531 TCP, UDP AOL Instant Messenger, IRC
532 TCP netnews
533 UDP netwall, для экстренного вещания
540 TCP UUCP (протокол копирования из Unix в Unix)
542 TCP, UDP коммерция (коммерческие приложения)
543 TCP klogin, логин Kerberos
544 TCP kshell, удаленная оболочка Kerberos
546 TCP, UDP Клиент DHCPv6
547 TCP, UDP Сервер DHCPv6
548 TCP AFP (протокол подачи документов Apple)
550 UDP новый-rwho, новый-кто
554 TCP, UDP RTSP (протокол потоковой передачи в реальном времени) Официальный
556 TCP Remotefs, rfs, rfs_server
560 UDP rmonitor, удаленный монитор
561 UDP монитор
561 TCP, UDP chcmd
563 TCP, UDP Протокол NNTP через TLS / SSL (NNTPS) Официальный
587 TCP Отправка сообщения электронной почты (SMTP) (RFC 2476) Официальный
591 TCP FileMaker 6. 0 Общий доступ в Интернет (альтернативный HTTP, см. Порт 80) Официальный
593 TCP, UDP HTTP RPC Ep Map / Microsoft DCOM Официальный
604 TCP ТОННЕЛЬ
631 TCP, UDP IPP, протокол Интернет-печати
636 TCP, UDP LDAP через SSL (зашифрованная передача) Официальный
639 TCP, UDP MSDP, протокол обнаружения источника многоадресной рассылки
646 TCP LDP, протокол распределения этикеток
647 TCP Протокол аварийного переключения DHCP
648 TCP RRP, протокол регистратора
652 TCP DTCP, протокол динамической конфигурации туннеля
654 TCP AODV, специальный вектор расстояния по запросу
665 TCP sun-dr, Удаленная динамическая реконфигурация Неофициально
666 UDP Doom, Первый онлайн-шутер от первого лица
674 TCP ACAP, протокол доступа к конфигурации приложений
691 TCP Маршрутизация Microsoft Exchange Официальный
692 TCP Hyperwave-ISP
695 TCP IEEE-MMS-SSL
698 TCP OLSR, оптимизированная маршрутизация состояния канала
699 TCP Сеть доступа
700 TCP EPP, Расширяемый протокол обеспечения
701 TCP LMP, протокол управления каналом.
702 TCP ИРИС по звуковому сигналу
706 TCP SILC, Безопасная Интернет-конференция в реальном времени
711 TCP TDP, протокол распределения тегов
712 TCP TBRPF, широковещательная рассылка топологии на основе пересылки по обратному пути
720 TCP SMQP, протокол простой очереди сообщений
749 TCP, UDP kerberos-adm, администрирование Kerberos
750 UDP Kerberos версии IV
782 TCP Conserver — управление через последовательную консоль
сервер
829 TCP CMP (протокол управления сертификатами)
860 TCP iSCSI
873 TCP rsync — Протокол синхронизации файлов Официальный
901 TCP Инструмент веб-администрирования Samba
(SWAT)
Неофициально
902 Сервер VMware Неофициально
911 TCP Network Console on Acid (NCA) — локальное перенаправление tty через OpenSSH
981 TCP SofaWare Technologies Удаленное управление HTTPS для устройств межсетевого экрана со встроенным программным обеспечением Checkpoint Firewall-1 Неофициально
989 TCP, UDP Протокол FTP (данные) через TLS / SSL Официальный
990 TCP, UDP Протокол FTP (контроль) через TLS / SSL Официальный
991 TCP, UDP NAS (система администрирования Netnews)
992 TCP, UDP Протокол Telnet через TLS / SSL Официальный
993 TCP IMAP4 через SSL (зашифрованная передача) Официальный
995 TCP POP3 через SSL (зашифрованная передача) Официальный
  • Порты с 0 по 1023 являются хорошо известными портами.
  • Порты с 1024 по 49151 являются зарегистрированными портами (часто зарегистрированными разработчиком программного обеспечения для обозначения конкретного порта для своего приложения)
  • Порты с 49152 по 65535 являются общедоступными.

Страница не найдена | MIT

Перейти к содержанию ↓

  • Образование
  • Исследование
  • Инновации
  • Прием + помощь
  • Студенческая жизнь
  • Новости
  • Выпускников
  • О MIT
  • Подробнее ↓

    • Прием + помощь
    • Студенческая жизнь
    • Новости
    • Выпускников
    • О MIT

Меню ↓

Поиск

Меню

Ой, похоже, мы не смогли найти то, что вы искали!
Попробуйте поискать что-нибудь еще!

Что вы ищете?

Увидеть больше результатов

Предложения или отзывы?

Что такое порт SMB + описание портов 445 и 139

Протокол SMB обеспечивает «межпроцессное взаимодействие», то есть протокол, который позволяет приложениям и службам на сетевых компьютерах взаимодействовать друг с другом. Можно сказать, что SMB — это один из языков, которые компьютеры используют для общения друг с другом.

Как работает протокол SMB?

В ранних версиях Windows SMB выполнялся поверх сетевой архитектуры NetBIOS. Microsoft изменила SMB в Windows 2000, чтобы он работал поверх TCP и использовал выделенный IP-порт. Текущие версии Windows продолжают использовать тот же порт.

Переходите на Office 365? Сделайте это правильно с нашим Руководством по миграции в облако.

«Миграция на собственном уровне в облако — это кошмар безопасности, это очень помогло».

Microsoft продолжает совершенствовать SMB для повышения производительности и безопасности: SMB2 снизил общую болтовню протокола, в то время как SMB3 включил повышение производительности для виртуализированных сред и поддержку надежного сквозного шифрования.

Диалекты протокола SMB

Как и любой другой язык, программисты создали разные диалекты SMB, которые используются для разных целей. Например, Common Internet File System (CIFS) — это конкретная реализация SMB, которая обеспечивает совместное использование файлов. Многие ошибочно принимают CIFS за протокол, отличный от SMB, хотя на самом деле они используют одну и ту же базовую архитектуру.

Важные реализации SMB включают:

  • CIFS : CIFS — это распространенный протокол обмена файлами, используемый серверами Windows и совместимыми устройствами NAS.
  • Samba : Samba — это реализация Microsoft Active Directory с открытым исходным кодом, которая позволяет компьютерам, отличным от Windows, взаимодействовать с сетью Windows.
  • NQ : NQ — еще одна портативная реализация SMB для совместного использования файлов, разработанная Visuality Systems.
  • MoSMB : MoSMB — это проприетарная реализация SMB от Ryussi Technologies.
  • Tuxera SMB : Tuxera также является проприетарной реализацией SMB, которая работает либо в ядре, либо в пользовательском пространстве.
  • Аналогично : Аналогичным образом является многопротокольным протоколом обмена файлами по сети с поддержкой идентификации, который был приобретен EMC в 2012 году.

Что такое порты 139 и 445?

SMB всегда был протоколом обмена файлами по сети. Таким образом, SMB требует сетевых портов на компьютере или сервере для обеспечения связи с другими системами. SMB использует IP-порт 139 или 445.

  • Порт 139 : SMB изначально работал поверх NetBIOS с использованием порта 139. NetBIOS — это более старый транспортный уровень, который позволяет компьютерам Windows взаимодействовать друг с другом в одной сети.
  • Порт 445: Более поздние версии SMB (после Windows 2000) начали использовать порт 445 поверх стека TCP. Использование TCP позволяет SMB работать через Интернет.

Как сохранить эти порты в безопасности

Оставлять сетевые порты открытыми для работы приложений — это угроза безопасности. Итак, как нам удается обеспечивать безопасность наших сетей и поддерживать функциональность приложений и время безотказной работы? Вот несколько вариантов защиты этих двух важных и хорошо известных портов.

  1. Включите брандмауэр или защиту конечных точек для защиты этих портов от злоумышленников. Большинство решений включают черный список для предотвращения подключений с IP-адресов известных злоумышленников.
  2. Установите VPN для шифрования и защиты сетевого трафика.
  3. Реализуйте VLAN для изоляции внутреннего сетевого трафика.
  4. Используйте фильтрацию MAC-адресов, чтобы неизвестные системы не могли получить доступ к сети. Эта тактика требует значительного руководства для поддержания списка.

В дополнение к указанным выше средствам защиты сети вы можете реализовать план безопасности, ориентированный на данные, чтобы защитить ваш самый важный ресурс — данные, которые хранятся в общих файловых ресурсах SMB.

Понимание того, кто имеет доступ к вашим конфиденциальным данным через общие ресурсы SMB, — грандиозная задача. Varonis отображает ваши данные и права доступа, а также обнаруживает ваши конфиденциальные данные в общих папках SMB. Мониторинг ваших данных необходим для обнаружения текущих атак и защиты ваших данных от утечек. Varonis может показать вам, где данные в ваших общих ресурсах SMB находятся под угрозой, и отслеживать эти общие ресурсы на предмет аномального доступа и потенциальных кибератак. Получите демонстрацию 1: 1, чтобы увидеть, как Varonis отслеживает CIFS в общих папках NetApp, EMC, Windows и Samba, чтобы обеспечить безопасность ваших данных.

14 общих сетевых портов, которые вы должны знать

Физические порты на вашем компьютере позволяют обмениваться данными с периферийными устройствами, такими как клавиатура и мышь, а также подключаться к интернет-устройствам через кабели Ethernet.

В компьютерных сетях порты служат той же цели. Когда компьютерная система пытается подключиться к другому компьютеру, порт служит конечной точкой связи. Также возможно, чтобы разные службы, работающие на одном компьютере, открывали разные порты и взаимодействовали друг с другом, используя эти порты. Проще говоря, если программному приложению или сервису необходимо взаимодействовать с другими, оно откроет порт. Порты идентифицируются с помощью положительных 16-разрядных целых чисел без знака в диапазоне от 0 до 65 535. Другие службы используют этот номер порта для связи со службой или приложением. Номера портов делятся на три диапазона: хорошо известных портов , зарегистрированных портов и динамических или частных портов .

Общеизвестные порты (также известные как системные порты ) пронумерованы от 0 до 1023.Например, чтобы подключиться к хосту example.com через SSH, я бы использовал эту команду:

  ssh имя пользователя@example.com -v  

В этом примере -v означает подробный, и вы должны увидеть следующий результат:

  debug1: подключение к example.com [] порт 22  

Как показано, SSH пытается подключиться к example.com , используя порт номер 22. Вы можете использовать опцию -p , чтобы указать другой номер порта; в противном случае SSH по умолчанию будет 22.

Internet Assigned Numbers Authority (IANA) присвоил номера портов часто используемым службам, таким как SSH, FTP, HTTP, HTTPS и другим. Вот некоторые из наиболее распространенных:

Номер порта

Использование

20

Протокол передачи файлов (FTP) Передача данных

21

Протокол передачи файлов (FTP) Командное управление

22

Безопасная оболочка (SSH)

23

Telnet — служба удаленного входа в систему, незашифрованные текстовые сообщения

25

Простой протокол передачи почты (SMTP) Маршрутизация электронной почты

53

Служба системы доменных имен (DNS)

80

Протокол передачи гипертекста (HTTP), используемый во всемирной паутине

110

Почтовый протокол (POP3), используемый почтовыми клиентами для получения электронной почты с сервера

119

Протокол передачи сетевых новостей (NNTP)

123

Протокол сетевого времени (NTP)

143

Протокол доступа к сообщениям Интернета (IMAP) Управление цифровой почтой

161

Простой протокол управления сетью (SNMP)

194

Internet Relay Chat (IRC)

443

Защищенный HTTP (HTTPS) HTTP через TLS / SSL

В своей работе я чаще всего сталкиваюсь с портами 80, 443, 20, 21, 22, 23, 25 и 53. Знание этих портов может помочь вам работать более эффективно.

Какие порты вы используете чаще всего и почему?

Подробнее о сетях Linux

Параметры SNMP по умолчанию | Порты | TCP против UDP

Простой протокол управления сетью (SNMP) очень популярен в приложениях удаленного мониторинга, поэтому, вероятно, вы в какой-то момент будете с ним работать.

При настройке оборудования SNMP у вас возникнут вопросы, например: «Какой порт использует SNMP?» или «Использует ли SNMP TCP или UDP?»

Не стесняйтесь писать нам, если вам понадобится помощь.Если нет, то вот некоторые из ключевых значений по умолчанию, о которых следует помнить при начале работы:

Какой порт используется для SNMP? 161 или 162?

SNMP использует порт 161 и порт 162 для отправки команд и сообщений.

«Менеджер SNMP» во главе системы отправляет команды сетевому устройству или «агенту SNMP», используя порт назначения 161.

Когда агент хочет сообщить о чем-то или ответить на команду, агент будет отправить диспетчеру «ловушку SNMP» на порт 162.

Эти два порта используются по умолчанию. Они одинаковы для всех версий SNMP, начиная с SNMP v1.

TCP против UDP

Существует два типа протоколов, используемых на транспортном уровне (часть уровня IP): протокол управления передачей (TCP) и протокол дейтаграмм пользователя (UDP). SNMP может быть реализован по обоим протоколам через LAN. Хотя протокол SNMP через порт TCP возможен, пакеты SNMP обычно отправляются через UDP.

TCP vs UDP Связь

Протокол управления передачей (TCP)

TCP основан на подключении, что означает, что одна программа подключена к другой программе, и они отправляют сообщения через Интернет друг другу.Протокол TCP относительно тяжелый, что означает, что для установления соединения перед отправкой пользовательских данных требуется три пакета.

Протокол дейтаграмм пользователя (UDP)

Хотя TCP может использоваться для SNMP, изначально он был разработан только для транспорта UDP. Хотя UDP может не обладать всеми функциями TCP, на самом деле это делает его лучше для некоторых приложений. UDP быстрее TCP, потому что он не упорядочивает пакеты (что может быть сделано на уровне приложений), и это протокол без установления соединения.UDP на самом деле лучше подходит для повторяющихся низкоприоритетных функций, таких как мониторинг тревог.

Следовательно, обычно SNMP использует порт UDP 161 и порт UDP 162.

Примечание. Агенты используют UDP 161, а менеджер — UDP 162.

Что такое строка сообщества по умолчанию?

SNMP основан на сообществе, поэтому необходимо понимать понятие «строка сообщества». К счастью, это действительно очень просто.

Сообщество SNMP — это что-то вроде VLAN на уровне SNMP.Устройства (станции управления, называемые «менеджерами», и их управляемые устройства, называемые «агентами») включают в каждое сообщение небольшую текстовую «строку сообщества». Принимающее устройство отклонит любое сообщение, если эта строка не соответствует его собственной.

Строка сообщества SNMP по умолчанию является «общедоступной» для подавляющего большинства устройств. Часто пользователи никогда не изменяют это значение по умолчанию, позволяя всем агентам SNMP в сети связываться с (обычно одним) менеджером.

Сначала вы можете рассматривать использование строки сообщества по умолчанию «public» как брешь в безопасности.Это немного похоже на использование пароля по умолчанию. Даже слово «публичный» описывает людей, которых вам нужно держать подальше от вашей защищенной системы.

Но, вероятно, большая проблема — думать, что строка сообщества вообще обеспечивает большую безопасность. Даже если вы можете заблокировать неавторизованный трафик SNMP с помощью нестандартной строки сообщества, это не является большим препятствием для решительного злоумышленника.

SNMP (кроме SNMPv3) не зашифрован, поэтому «секретную» строку сообщества легко узнать.Вы должны рассматривать строку сообщества как способ контролировать структуру управляющей информации в вашей сети. Это не инструмент безопасности. Позаботьтесь об этой проблеме на другом уровне и / или разверните только устройства с поддержкой SNMPv3 и активируйте шифрование.

SNMPv3 — самая безопасная версия протокола SNMP. Порт SNMPv3 — это тот же порт, который используется для SNMPv1 или SNMPv2c. Вам понадобится порт 161 для опроса и 162 для уведомлений (например, для сообщений-ловушек).

Как узнать свойства конкретного устройства?

Любой производитель может сделать устройство совместимым с SNMP, поэтому должен быть согласованный стандарт, позволяющий менеджерам и агентам общаться.

Этим стандартом является база управляющей информации (MIB). Это читаемый человеком текстовый файл ASN.1, который анализируется менеджером SNMP. Это немного похоже на файл драйвера, который разделяет различные функции, которые может выполнять устройство, оснащенное SNMP.

Если вам нужно понять особенности вашего устройства SNMP, MIB — отличное место для поиска. Сначала это немного загадочно, но вы быстро освоитесь.

RTU с поддержкой SNMP

Помогите мне найти RTU с поддержкой SNMP.

Некоторыми примерами RTU с поддержкой UDP являются NetGuardian 832A, NetGuardian 216 и NetGuardian LT от DPS Telecom. Эти RTU совместимы с SNMP и различаются по размеру дискретного входа, что позволяет вашей компании выбрать RTU, который идеально соответствует вашим потребностям. Кроме того, все они имеют возможность UDP.

NetGuardian 832A G5

NetGuardian 832A имеет 32 дискретных сигнала тревоги и 8 аналоговых сигналов тревоги, проверяет связь с 32 сетевыми элементами, управляет 8 реле, обеспечивает доступ к локальной сети через доступ к 8 последовательным портам и предоставляет отчеты через SNMP v3.Несмотря на то, что он умещается всего в 1 ру стойки, он идеально подходит для больших сайтов.

NetGuardian 832A G5 поддерживает двойной Ethernet для безопасного доступа к сети — обе сетевые карты имеют доступ к NetGuardian, но не друг к другу. Кроме того, NetGuardian 832A G5 имеет широкий спектр опций и модулей расширения, так что вы получите устройство с идеальной емкостью для ваших конкретных потребностей.

С помощью этого NetGuardian вы можете не только отправлять ловушки SNMP, но также контролировать широкий спектр других устройств и датчиков. Для большой сети NetGuardian 832A имеет возможность сообщать об аварийных сигналах нескольким менеджерам SNMP или системе удаленного мониторинга аварийных сигналов TMon, поэтому поддерживать более безопасную резервную главную архитектуру проще, чем когда-либо.

NetGuardian 216

NetGuardian 216 — это удаленный терминал среднего размера. Он способен контролировать 16 дискретных сигналов тревоги и 8 аналоговых сигналов тревоги, проверять связь с 32 элементами сети, управлять 2 реле, обеспечивает сквозной доступ к 7 сетевым элементам по локальной сети и составляет отчеты через SNMP.Как упоминалось выше, NetGuardian 216 работает с приемником SMS (обсуждается ниже), чтобы сообщать о сигналах тревоги посредством SMS, либо прямо на ваш мобильный телефон, либо вашему мастеру сигнализации. Вы первым узнаете о проблеме.

NetGuardian LT G2

Самым маленьким из трех удаленных терминалов является NetGuardian LT. NetGuardian LT G2 — это компактное устройство удаленной телеметрии (RTU) на базе локальной сети и монтируемое в стойку. Это устройство легко установить и отличается небольшой емкостью, что делает его идеальным RTU для развертывания на небольших удаленных объектах всего с 4 дискретными модулями.

Основанный на проверенной временем конструкции NetGuardian, этот пульт дистанционного управления телекоммуникационного уровня размещен в прочном алюминиевом корпусе и масштабируется, чтобы стать идеальным решением там, где RTU большой емкости будет больше, чем вам нужно. Он также может иметь 1 аналоговый вход и поддерживать SNMP. При наличии других опций этот RTU, как и другие, можно настроить в соответствии с вашими потребностями в мониторинге.

SNMP, встроенный в сотовое SMS-сообщение

Еще один способ передачи SNMP — это SMS-сообщение через приемник SMS.Ваш беспроводной RTU отправляет сигналы тревоги на приемник SMS, а затем пересылает их на вашу главную станцию. Как обычно, главная станция затем предупреждает технических специалистов или другой соответствующий персонал о наличии проблемы.

Приемник SMS от DPS Telecom позволяет использовать беспроводные удаленные терминалы с главной станцией сигнализации, не платя за дорогостоящего стороннего поставщика данных или открывая дыру в брандмауэре для приема сигналов тревоги на главной станции.

Беспроводные удаленные терминалы ранее доставляли компаниям множество нежелательных проблем.Чтобы отправлять сигналы тревоги на главную станцию, вы должны были заплатить своему оператору сотовой связи или стороннему поставщику данных за статический IP-адрес. Затем вам пришлось пробить брешь в брандмауэре, чтобы вернуть эти данные в вашу сеть — риск безопасности, на который некоторые ИТ-отделы просто не хотели пойти.

Вместо того, чтобы сообщать о тревогах по IP, просто настройте беспроводной RTU для отправки тревожных SMS-уведомлений на ваш SMS-приемник. После этого приемник SMS анализирует SMS-уведомление и пересылает ловушку SNMP на станцию ​​T / Mon или главную тревожную станцию ​​по локальной сети.

Передача тревожных сигналов через SMS, а не IP, позволяет обойти традиционные проблемы, связанные с беспроводным IP-оповещением. Один приемник SMS может также сообщать о тревогах для нескольких RTU, что позволяет дешево и легко использовать беспроводные RTU или установить резервный канал для передачи тревожных сообщений через беспроводные устройства.

DPS — ваша личная инженерная фирма

Мы помогаем компаниям с их системами сетевого мониторинга с 1986 года. Если вам нужна помощь в вашем проекте, дайте нам знать, чем мы можем помочь!

Список портов и протоколов с известными атаками.

Частый посетитель прислал мне следующую таблицу:

  Port Protocol Keyword D e s c r i p t i o n 
     1 tcp tcpmux Мультиплексор службы порта TCP \ [rfc-1078 \]
     1 udp SocketsdesTroie \ [trojan \] Sockets des Troie
     1 udp tcpmux мультиплексор службы портов TCP
     2 tcp compressnet Утилита управления
     2 tcp Смерть \ [троян \] Смерть
     2 Утилита управления udp compressnet
     3 tcp compressnet процесс сжатия
     3 процесс сжатия udp compressnet
     5 tcp rje Удаленный ввод задания
     5 udp rje Удаленный ввод задания
     7 tcp эхо эхо
     7 udp echo Echo
     9 tcp discard Отбросить
     9 udp сбросить сброс
    11 активных пользователей tcp systat
    11 активных пользователей udp systat
    13 tcp дневное время суток
    13 udp дневное время суток
    15 TCP netstat Netstat
    15 tcp B2 \ [троян \] B2
    17 tcp qo TDЦитата дня
    17 udp qo TDЦитата дня
    18 tcp протокол отправки сообщений msp
    18 UDP Протокол отправки сообщений MSP
    19 tcp генератор символов chargen
    19 udp chargen Генератор персонажей
    20 tcp ftp-data Передача файлов \ [Данные по умолчанию \]
    20 udp ftp-data Передача файлов \ [Данные по умолчанию \]
    20 tcp SennaSpyFTPserver \ [trojan \] FTP-сервер Senna Spy
    21 tcp ftp Передача файлов \ [Control \]
    21 UDP FTP Передача файлов \ [Control \]
    21 tcp BackConstruction \ [trojan \] Back Construction
    21 tcp BladeRunner \ [троян \] BladeRunner
    21 tcp CattivikFTPServer \ [троян \] FTP-сервер Cattivik
    21 tcp CCInvader \ [троян \] CC Invader
    21 tcp DarkFTP \ [троян \] Dark FTP
    21 tcp DolyTrojan \ [trojan \] Троян Doly
    21 tcp Fore \ [троян \] Fore
    21 TCP FreddyK \ [троян \] FreddyK
    21 tcp InvisibleFTP \ [trojan \] Невидимый FTP
    21 tcp Juggernaut42 \ [троян \] Juggernaut 42
    21 tcp Личинка \ [троян \] Личинка
    21 tcp MotIvFTP \ [троян \] MotIv FTP
    21 tcp NetAdministrator \ [троян \] Сетевой администратор
    21 tcp Ramen \ [троян \] Ramen
    21 TCP RTB666 \ [троян \] RTB 666
    21 tcp SennaSpyFTPserver \ [trojan \] FTP-сервер Senna Spy
    21 tcp Traitor21 \ [trojan \] Предатель 21
    21 tcp \ [троян \] TheFlu \ [троян \] Грипп
    21 tcp WebEx \ [троян \] WebEx
    21 tcp WinCrash \ [троян \] WinCrash
    21 tcp AudioGalaxy AudioGalaxy приложение для обмена файлами
    22 tcp Adoresshd \ [троян \] Adore sshd
    22 tcp вал \ [троян \] вал
    22 tcp ssh SSH Протокол удаленного входа в систему
    22 udp pcanywhere PCAnywhere (устарело)
    22 udp ssh Протокол удаленного входа SSH
    23 TCP Telnet Telnet
    23 UDP Telnet Telnet
    23 tcp ADMworm \ [троян \] ADM-червь
    23 tcp FireHacKer \ [троян \] Fire HacKer
    23 tcp MyVeryOwntrojan \ [trojan \] Мой личный троян
    23 tcp RTB666 \ [троян \] RTB 666
    23 tcp TelnetPro \ [троян \] Telnet Pro
    23 tcp TinyTelnetServer \ [trojan \] Tiny Telnet Server - TTS
    23 tcp TruvaAtl \ [троян \] Трува Атл
    24 tcp BO2KControlPort \ [trojan \] Back Orifice 2000 (BO2K) Порт управления
    24 tcp priv-mail любая частная почтовая система
    24 udp priv-mail любая частная почтовая система
    25 tcp smtp простой почтовый перевод
    25 udp smtp простой почтовый перевод
    25 tcp Аджан \ [троян \] Аян
    25 tcp Antigen \ [trojan \] Antigen
    25 TCP Barok \ [троян \] Barok
    25 tcp BSE \ [троян \] BSE
    25 tcp EmailPasswordSender \ [trojan \] Отправитель пароля электронной почты - EPS
    25 tcp EPSII \ [троян \] EPS II
    25 tcp Gip \ [троян \] Gip
    25 tcp Gris \ [троян \] Gris
    25 tcp Happy99 \ [троян \] Happy99
    25 tcp Hpteammail \ [trojan \] Hpteam mail
    25 TCP Hybris \ [троян \] Hybris
    25 tcp Iloveyou \ [trojan \] Я люблю тебя
    25 tcp Kuang2 \ [троян \] Kuang2
    25 tcp MagicHorse \ [троян \] Magic Horse
    25 tcp MBTMailBombingTrojan \ [trojan \] MBT (троян для почтовых бомб)
    25 tcp MBT \ [trojan \] MBT (троян для взлома почты)
    25 tcp MoscowEmailtrojan \ [trojan \] Moscow Email троян
    25 tcp Наэби \ [троян \] Наэби
    25 tcp NewAptworm \ [trojan \] червь NewApt
    25 tcp ProMailtrojan \ [trojan \] троян ProMail
    25 tcp Штирлиц \ [троян \] Штирлиц
    25 tcp Стелс \ [троян \] Стелс
    25 tcp Стукач \ [троян \] Стукач
    25 tcp Тапирас \ [троян \] Тапирас
    25 tcp Терминатор \ [троян \] Терминатор
    25 tcp WinPC \ [троян \] WinPC
    25 tcp WinSpy \ [троян \] WinSpy
    26 tcp altavista-fw97 Межсетевой экран AltaVista97
    27 tcp altavista-fw97 Межсетевой экран AltaVista97
    27 tcp nsw-fe Пользовательская система NSW FE
    27 udp nsw-fe Пользовательская система NSW FE
    28 tcp altavista-fw97 Межсетевой экран AltaVista97
    29 tcp altavista-fw97 Межсетевой экран AltaVista97
    29 tcp msg-icp MSG ICP
    29 udp msg-icp MSG ICP
    30 tcp Agent40421 \ [троян \] Агент 40421
    31 tcp msg-auth Проверка подлинности MSG
    31 udp msg-auth проверка подлинности MSG
    31 tcp Agent31 \ [троян \] Агент 31
    31 tcp Agent31 \ [троян \] Агент 31
    31 tcp HackersParadise \ [Trojan \] Рай для хакеров
    31 tcp MastersParadise \ [троян \] Masters Paradise
    33 tcp dsp Протокол поддержки дисплея
    33 протокол поддержки дисплея udp dsp
    35 tcp priv-print любой частный сервер печати
    35 udp priv-print любой частный сервер печати
    37 tcp время Время
    37 udp time Время
    38 tcp rap протокол доступа к маршрутам
    38 Протокол доступа udp rap Route Access
    39 tcp rlp протокол определения местоположения ресурсов
    39 udp rlp протокол определения местоположения ресурсов
    39 tcp SubSARI \ [троян \] SubSARI
    41 tcp graphics Графика
    41 udp graphics Графика
    41 tcp DeepThroat \ [троян \] DeepThroat
    41 tcp DeepThroat \ [trojan \] Deep Throat
    41 tcp Прелюдия \ [троян \] Прелюдия
    42 tcp имя Host Name Server
    42 udp name Host Name Server
    43 tcp никнейм whois
    43 псевдоним Whois для UDP
    44 tcp mpm-flags Протокол MPM FLAGS
    44 udp mpm-flags Протокол MPM FLAGS
    44 TCP Арктика \ [троян \] Арктика
    Модуль обработки сообщений 45 tcp mpm \ [recv \]
    Модуль обработки сообщений 45 udp mpm \ [recv \]
    46 tcp mpm-snd MPM \ [отправка по умолчанию \]
    46 udp mpm-snd MPM \ [отправка по умолчанию \]
    47 tcp ni-ftp NI FTP
    47 UDP ni-ftp NI FTP
    48 tcp audi TD - демон цифрового аудита
    48 Ауди TDDigital Audit Daemon
    48 tcp DRAT \ [троян \] DRAT
    48 tcp DRAT \ [троян \] DRAT
    49 tcp tacacs Протокол хоста входа в систему (TACACS)
    49 udp tacacs Протокол хоста входа в систему (TACACS)
    50 tcp re-mail-ck протокол удаленной проверки почты
    50 udp re-mail-ck протокол удаленной проверки почты
    50 tcp DRAT \ [троян \] DRAT
    50 tcp DRAT \ [троян \] DRAT
    51 tcp la-maint Обслуживание логических адресов IMP
    51 udp la-maint Обслуживание логических адресов IMP
    52 tcp xns-time Протокол времени XNS
    52 udp xns-time протокол времени XNS
    53 tcp доменный сервер доменного имени
    53 Сервер доменных имен udp
    53 tcp ADMworm \ [троян \] ADM-червь
    53 tcp Lion \ [троян \] Lion
    54 tcp xns-ch XNS Информационная служба
    54 udp xns-ch Информационная служба XNS
    55 tcp isi-gl язык графики ISI
    55 udp isi-gl язык графики ISI
    56 tcp xns-auth Проверка подлинности XNS
    56 udp xns-auth Аутентификация XNS
    57 tcp priv-term доступ к любому частному терминалу
    57 udp priv-term доступ к любому частному терминалу
    57 tcp mtp протокол передачи почты
    58 tcp xns-mail XNS Mail
    58 udp xns-mail XNS Mail
    58 tcp DMSetup \ [троян \] DMSetup
    59 tcp priv-file любая приватная файловая служба
    59 udp priv-file любая приватная файловая служба
    59 tcp DMSetup \ [троян \] DMSetup
    59 tcp DMSetup \ [троян \] DMSetup
    61 tcp ni-mail NI MAIL
    61 udp ni-mail NI MAIL
    62 tcp acas ACA Services
    62 udp acas ACA Services
    63 tcp whois ++ whois ++
    63 службы UDP whois ++ whois ++
    63 tcp через ftp VIA Systems - FTP и whois ++
    63 UDP через ftp VIA Systems - FTP и whois ++
    64 TCP Covia Коммуникационный интегратор (CI)
    64 udp covia коммуникационный интегратор (CI)
    65 tcp tacacs-ds Служба базы данных TACACS
    65 udp tacacs-ds Служба базы данных TACACS
    66 tcp sql * net Oracle SQL * NET
    66 udp sql * net Oracle SQL * NET
    67 tcp bootps Сервер протокола начальной загрузки
    67 udp bootps Сервер протокола начальной загрузки
    68 tcp bootpc Клиент протокола начальной загрузки
    68 udp bootpc Клиент протокола начальной загрузки
    69 tcp tftp Простая передача файлов
    69 udp tftp Простая передача файлов
    69 tcp BackGate \ [троян \] BackGate
    70 tcp суслик Gopher
    70 udp суслик Gopher
    71 tcp netrjs-1 Служба удаленных заданий
    71 Служба удаленных заданий udp netrjs-1
    72 tcp netrjs-2 Служба удаленных заданий
    72 Служба удаленных заданий udp netrjs-2
    73 tcp netrjs-3 Служба удаленных заданий
    73 Служба удаленных заданий udp netrjs-3
    74 tcp netrjs-4 Служба удаленных заданий
    74 Служба удаленных заданий udp netrjs-4
    75 tcp priv-dial любая частная служба дозвона
    75 udp priv-dial любая частная служба дозвона
    76 tcp deos Распределенное внешнее хранилище объектов
    76 Распределенное хранилище внешних объектов udp deos
    77 tcp priv-rje любая частная сеть служб RJE
    77 udp priv-rje любые частные службы RJE netjrs
    78 tcp vettcp vettcp
    78 udp vettcp vettcp
    79 tcp палец палец
    79 удп палец палец
    79 tcp BO2KDataPort \ [trojan \] Порт данных Back Orifice 2000 (BO2K)
    79 tcp CDK \ [троян \] CDK
    79 tcp Firehotcker \ [троян \] Firehotcker
    80 TCP HTTP во всемирной паутине HTTP
    80 UDP HTTP во всемирной паутине HTTP
    80 tcp 711trojan \ [trojan \] 711 троян (Seven Eleven)
    80 tcp AckCmd \ [троян \] AckCmd
    80 tcp AckCmd \ [троян \] AckCmd
    80 tcp BackEnd \ [троян \] Back End
    80 tcp BO2000Plug-Ins \ [trojan \] Плагины Back Orifice 2000
    80 tcp Cafeini \ [троян \] Cafeini
    80 tcp CGIBackdoor \ [троян \] CGI Backdoor
    80 tcp Executor \ [троян \] Executor
    80 tcp GodMessage4Creator \ [trojan \] God Message 4 Creator
    80 tcp GodMessage \ [trojan \] Сообщение Бога
    80 tcp Hooker \ [троян \] Hooker
    80 tcp IISworm \ [троян \] IISworm
    80 tcp MTX \ [троян \] MTX
    80 tcp NCX \ [троян \] NCX
    80 tcp Noob \ [троян \] Noob
    80 tcp Рамен \ [троян \] Рамен
    80 tcp ReverseWWWTunnel \ [trojan \] Обратный туннель WWW Backdoor
    80 tcp RingZero \ [троян \] RingZero
    80 tcp RTB666 \ [троян \] RTB 666
    80 tcp Seeker \ [троян \] Seeker
    80 tcp WANRemote \ [trojan \] WAN Remote
    80 tcp WebDownloader \ [троян \] WebDownloader
    80 tcp WebServerCT \ [троян \] веб-сервер CT
    81 tcp hosts2-ns Сервер имен HOSTS2
    81 udp hosts2-ns Сервер имен HOSTS2
    81 tcp RemoConChubo \ [троян \] RemoConChubo
    81 tcp RemoConChubo \ [троян \] RemoConChubo
    82 tcp xfer XFER Утилита
    82 udp xfer XFER Утилита
    83 tcp mit-ml-dev устройство MIT ML
    83 udp mit-ml-dev устройство MIT ML
    84 tcp ctf Common Trace Facility
    84 udp ctf Common Trace Facility
    85 tcp mit-ml-dev устройство MIT ML
    Устройство 85 udp mit-ml-dev MIT ML
    86 tcp mfcobol Micro Focus Cobol
    86 udp mfcobol Micro Focus Кобол
    87 tcp priv-term-l любая частная оконечная ссылка ttylink
    88 TCP Kerberos Kerberos
    88 UDP Kerberos Kerberos
    89 tcp su-mit-tg SU MIT Telnet-шлюз
    89 udp su-mit-tg SU MIT Telnet-шлюз
    90 tcp dnsix DNSIX Securit Attribute Token Map
    90 udp dnsix DNSIX Securit Attribute Token Map
    91 tcp mit-dov MIT Dover Spooler
    91 udp mit-dov MIT Dover Spooler
    92 tcp npp протокол сетевой печати
    92 udp npp протокол сетевой печати
    93 tcp dcp протокол управления устройствами
    93 протокол управления устройствами udp dcp
    94 tcp objcall Tivoli Object Dispatcher
    94 udp objcall Tivoli Object Dispatcher
    95 TCP-сервер supdup BSD supdupd (8)
    95 udp supdup BSD супдуп (8)
    96 tcp dixie Спецификация протокола DIXIE
    96 udp dixie Спецификация протокола DIXIE
    97 tcp swift-rvf протокол удаленного виртуального файла Swift
    97 udp swift-rvf Протокол удаленных виртуальных файлов Swift
    98 tcp linuxconf linuxconf
    98 tcp tacnews Новости ТАС
    98 udp tacnews Новости ТАС
    99 tcp metagram Metagram Relay
    99 udp metagram Metagram Relay
    99 tcp HiddenPort \ [trojan \] Скрытый порт
    99 tcp Скрытый \ [троян \] Скрытый
    99 tcp Мандрагора \ [троян \] Мандрагора
    99 tcp NCX \ [троян \] NCX
   100 tcp newacct \ [несанкционированное использование \]
   101 tcp hostname NIC Host Name Server
   101 udp hostname NIC Host Name Server
   102 tcp iso-tsap Точка доступа транспортной службы ISO
   102 udp iso-tsap точка доступа транспортной службы ISO
   103 tcp gppitnp Genesis точка-точка Trans Net
   103 udp gppitnp Genesis точка-точка Trans Net
   104 tcp acr-nema ACR-NEMA Digital Imag. & Comm. 300
   104 udp acr-nema ACR-NEMA Digital Imag. & Comm. 300
   105 tcp csnet-ns Имя почтового ящика Сервер имен
   105 udp csnet-ns Имя почтового ящика Сервер имен
   106 tcp 3com-tsmux 3COM-TSMUX
   106 udp 3com-tsmux 3COM-TSMUX
   106 tcp pop3pw Eudora совместимый сменщик PW
   107 tcp rtelnet Удаленный Telnet
   107 udp rtelnet Служба удаленного Telnet
   108 tcp snagas сервер доступа шлюза SNA
   108 udp snagas сервер доступа шлюза SNA
   109 tcp pop2 PostOffice V.2
   109 UDP Pop2 PostOffice V.2
   110 tcp pop3 PostOffice V.3
   110 UDP Pop3 PostOffice V.3
   110 tcp ProMailtrojan \ [trojan \] ProMail троян
   110 tcp ProMailtrojan \ [trojan \] ProMail троян
   111 tcp sunrpc portmapper rpcbind
   111 udp sunrpc сопоставитель портов rpcbind
   112 tcp протокол передачи данных mcidas McIDAS
   112 udp mcidas McIDAS протокол передачи данных
   113 tcp auth identity Служба аутентификации
   113 Служба аутентификации udp auth identity
   113 tcp InvisibleIdentdDaemon \ [trojan \] Invisible Identd Daemon
   113 tcp InvisibleIdentdDeamon \ [trojan \] Invisible Identd Deamon
   113 tcp Kazimas \ [троян \] Kazimas
   114 tcp audionews Аудио Новости Многоадресная передача
   114 udp audionews Аудио новости Многоадресная передача
   115 tcp sftp Простой протокол передачи файлов
   115 udp sftp Простой протокол передачи файлов
   116 tcp ansanotify ANSA REX Уведомить
   116 udp ansanotify ANSA REX Уведомить
   117 tcp uucp-path Служба пути UUCP
   117 udp uucp-path Служба пути UUCP
   118 tcp sqlserv службы SQL
   118 udp sqlserv службы SQL
   119 tcp nntp протокол передачи сетевых новостей
   119 udp nntp протокол передачи сетевых новостей
   119 tcp Happy99 \ [trojan \] Happy99 (a. k.a. Ска троян)
   120 tcp cfdptkt CFDPTKT
   120 удп cfdptkt CFDPTKT
   121 tcp erpc Encore Expedited Remote Pro.Call
   121 udp erpc Encore Expedited Remote Pro. Вызов
   121 tcp AttackBot \ [trojan \] Атакующий бот
   121 tcp GodMessage \ [trojan \] Сообщение Бога
   121 tcp JammerKillah \ [троян \] JammerKillah
   121 tcp JammerKillah \ [trojan \] Jammer Killah
   122 tcp smakynet SMAKYNET
   122 udp smakynet SMAKYNET
   123 tcp NetController \ [троян \] Сетевой контроллер
   123 tcp NetController \ [троян \] Сетевой контроллер
   123 tcp ntp протокол сетевого времени
   123 udp ntp протокол сетевого времени
   124 tcp ансатрейдер ANSA REX Trader
   124 udp ансатрейдер ANSA REX Trader
   125 tcp locus-map Locus ПК-интерфейс Net Map Ser
   125 udp locus-map Locus Интерфейс ПК Net Map Ser
   126 TCP nxedit NXEdit
   126 udp nxedit NXEdit
   126 tcp унитарный Unisys унитарный вход
   126 UDP унитарный Unisys Унитарный вход
   127 tcp locus-con Locus ПК-интерфейс Conn Server
   127 udp locus-con Locus ПК-интерфейс Conn Server
   128 tcp gss-xlicen Проверка лицензии GSS X
   128 udp gss-xlicen Проверка лицензии GSS X
   129 TCP протокол генератора паролей pwdgen
   129 Протокол генератора паролей udp pwdgen
   130 tcp cisco-fna cisco FNATIVE
   130 udp cisco-fna cisco FNATIVE
   131 tcp cisco-tna cisco TNATIVE
   131 UDP cisco-tna cisco TNATIVE
   132 tcp cisco-sys cisco SYSMAINT
   132 udp cisco-sys cisco SYSMAINT
   133 tcp statsrv Служба статистики
   133 Служба статистики udp statsrv
   133 tcp Farnaz \ [троян \] Farnaz
   134 tcp ingres-net Сервис INGRES-NET
   134 udp ingres-net Сервис INGRES-NET
   135 tcp epmap разрешение конечной точки DCE
   135 udp epmap разрешение конечной точки DCE
   135 tcp loc-srv Служба определения местоположения NCS
   135 udp loc-srv Служба определения местоположения NCS
   136 tcp profile Система именования профилей
   136 профиль udp Система именования профилей
   137 tcp netbios-ns Служба имен NETBIOS
   137 udp netbios-ns Служба имен NETBIOS
   137 tcp Chode \ [троян \] Chode
   137 tcp Qaz \ [троян \] Qaz
   137 udp Msinit \ [троян \] Msinit
   138 tcp netbios-dgm Служба датаграмм NETBIOS
   138 udp netbios-dgm Служба датаграмм NETBIOS
   138 tcp Chode \ [троян \] Chode
   139 tcp netbios-ssn Служба сеансов NETBIOS
   139 udp netbios-ssn Служба сеансов NETBIOS
   139 tcp Chode \ [троян \] Chode
   139 tcp GodMessageworm \ [trojan \] червь God Message
   139 tcp Msinit \ [троян \] Msinit
   139 tcp Netlog \ [троян \] Netlog
   139 tcp Сеть \ [троянская \] Сеть
   139 tcp Qaz \ [троян \] Qaz
   139 tcp Sadmind \ [троян \] Sadmind
   139 tcp SMBRelay \ [троян \] SMB Relay
   140 tcp emfis-data Служба данных EMFIS
   140 udp emfis-data служба данных EMFIS
   141 tcp emfis-cntl Служба управления EMFIS
   141 udp emfis-cntl Служба управления EMFIS
   142 tcp bl-idm Britton-Lee IDM
   142 udp bl-idm Бриттон-Ли IDM
   142 tcp NetTaxi \ [троян \] NetTaxi
   143 tcp imap Протокол доступа к Интернет-сообщениям
   143 udp imap Протокол доступа к Интернет-сообщениям
   144 tcp uma Универсальная архитектура управления
   144 Универсальная архитектура управления udp uma
   144 udp новости оконная система NewS
   144 tcp новости оконная система NewS
   145 tcp uaac протокол UAAC
   145 udp uaac UAAC протокол
   146 tcp iso-tp0 ISO-IP0
   146 udp iso-tp0 ISO-IP0
   146 tcp Infector \ [троян \] Infector
   146 udp Infector \ [троян \] Infector
   147 TCP iso-ip ISO-IP
   147 UDP iso-ip ISO-IP
   148 tcp жаргон жаргон
   148 жаргон udp Жаргон
   148 tcp cronus CRONUS-ПОДДЕРЖКА
   148 udp cronus CRONUS-ПОДДЕРЖКА
   149 tcp aed-512 AED 512 Служба эмуляции
   149 udp aed-512 AED 512 Служба эмуляции
   150 TCP, sql-net, SQL-NET
   150 пакетов UDP sql-net SQL-NET
   151 tcp кромки HEMS
   151 удп кромки HEMS
   152 tcp bftp Программа передачи файлов в фоновом режиме
   152 udp bftp Программа передачи файлов в фоновом режиме
   153 TCP SGMP SGMP
   153 UDP SGMP SGMP
   154 TCP Netsc-Prod NETSC
   154 UDP Netsc-Prod NETSC
   155 TCP Netsc-Dev NETSC
   155 UDP Netsc-Dev NETSC
   156 tcp sqlsrv служба SQL
   156 udp sqlsrv SQL-служба
   157 tcp knet-cmp Протокол командных сообщений KNET VM
   157 udp knet-cmp Протокол командных сообщений KNET VM
   158 tcp pcmail-srv почтовый сервер PC
   158 udp pcmail-srv почтовый сервер PC
   159 tcp nss-routing NSS-маршрутизация
   159 udp nss-routing NSS-маршрутизация
   160 tcp sgmp-ловушек SGMP-TRAPS
   160 udp sgmp-ловушек SGMP-TRAPS
   161 TCP SNMP SNMP
   161 протокол UDP SNMP
   162 протокол TCP SNMPTRAP
   162 протокол UDP SNMPTRAP
   163 tcp cmip-man CMIP TCP менеджер
   163 udp cmip-man CMIP TCP менеджер
   164 tcp cmip-agent CMIP TCP агент
   164 udp smip-agent CMIP TCP агент
   165 tcp xns-курьер Xerox
   165 udp xns-курьер Xerox
   166 tcp s-net системы Sirius
   166 UDP s-net Sirius Systems
   166 tcp NokNok \ [троян \] NokNok
   167 tcp namp NAMP
   167 удп намп NAMP
   168 tcp rsvd RSVD
   168 удп рсвд рсвд
   169 tcp отправить ОТПРАВИТЬ
   169 UDP ОТПРАВИТЬ
   170 tcp print-srv сетевой PostScript
   170 udp print-srv сетевой PostScript
   170 tcp A-троян \ [trojan \] A-троян
   171 tcp мультиплекс Network Innovations Multiplex
   171 мультиплекс udp Network Innovations Multiplex
   172 tcp cl-1 Сетевые инновации CL 1
   172 udp cl-1 Сетевые инновации CL 1
   173 tcp xyplex-mux xyplex
   173 udp xyplex-mux ксиплекс
   174 tcp mailq MAILQ
   174 почты UDP
   175 tcp vmnet VMNET
   175 udp vmnet VMNET
   176 tcp genrad-mux GENRAD-MUX
   176 UDP Genrad-MUX GENRAD-MUX
   177 tcp xdmcp X Протокол управления диспетчером дисплея
   177 udp xdmcp X Протокол управления диспетчером дисплея
   178 tcp nextstep Сервер окна NextStep
   178 udp nextstep NextStep Window Server
   179 tcp bgp протокол пограничного шлюза
   179 UDP протокол пограничного шлюза bgp
   180 tcp ris Intergraph
   180 удп рис Intergraph
   181 TCP Unify Unify
   181 udp унифицировать Unify
   182 tcp audit Unisys Audit SITP
   182 udp audit Unisys Audit SITP
   183 TCP OCBinder OCBinder
   183 udp ocbinder OCBinder
   184 TCP сервер OCServer
   184 сервер UDP OCServer
   185 tcp удаленный-кис Remote-KIS
   185 udp remote-кис Remote-KIS
   186 tcp кис протокол KIS
   186 удп кис KIS протокол
   187 tcp aci интерфейс связи приложений
   187 udp aci интерфейс связи приложений
   188 tcp свинка плюс свинка пятерки
   188 udp эпидемический паротит Plus Five's MUMPS
   189 tcp qft Файловый транспорт в очереди
   189 udp qft Файловый транспорт в очереди
   190 tcp gacp протокол управления доступом шлюза
   190 udp gacp протокол управления доступом шлюза
   191 tcp prospero служба каталогов Просперо
   191 udp prospero служба каталогов Просперо
   192 tcp osu-nms Система мониторинга сети OSU
   192 udp osu-nms Система мониторинга сети OSU
   193 tcp srmp Протокол удаленного мониторинга Spider
   193 udp srmp Протокол удаленного мониторинга Spider
   194 tcp irc протокол интернет-ретрансляции чата
   194 udp irc протокол интернет-ретрансляции чата
   195 tcp dn6-nlm-aud DNSIX Аудит сетевого уровня модуля
   195 udp dn6-nlm-aud Аудит сетевого уровня DNSIX
   196 tcp dn6-smm-red DNSIX Session Mgt Module Audit Redir
   196 udp dn6-smm-red DNSIX Session Mgt Module Audit Redir
   197 tcp dls служба определения местоположения каталога
   Служба определения местоположения каталога 197 udp dls
   198 tcp dls-mon Монитор службы расположения каталогов
   198 udp dls-mon Монитор службы расположения каталогов
   199 tcp smux SMUX
   199 удп smux SMUX
   200 tcp src Контроллер системных ресурсов IBM
   200 udp src Контроллер системных ресурсов IBM
   201 tcp at-rtmp Обслуживание маршрутизации AppleTalk
   201 udp at-rtmp Обслуживание маршрутизации AppleTalk
   202 tcp at-nbp Привязка имени AppleTalk
   202 udp at-nbp Привязка имени AppleTalk
   203 tcp at-3 AppleTalk Не используется
   203 udp at-3 AppleTalk Не используется
   204 tcp at-echo AppleTalk Echo
   204 udp at-echo AppleTalk Echo
   205 tcp at-5 AppleTalk Не используется
   205 udp at-5 AppleTalk Не используется
   206 tcp at-zis Информация о зоне AppleTalk
   206 udp at-zis Информация о зоне AppleTalk
   207 tcp at-7 AppleTalk Не используется
   207 udp at-7 AppleTalk Не используется
   208 tcp at-8 AppleTalk Не используется
   208 udp at-8 AppleTalk Не используется
   209 tcp qmtp Протокол быстрой передачи почты
   209 udp qmtp Протокол быстрой передачи почты
   209 tcp tam Тривиальный почтовый протокол с проверкой подлинности
   209 udp tam Тривиальный почтовый протокол с проверкой подлинности
   210 TCP Z39. 50 ANSI Z39.50
   210 UDP Z39.50 ANSI Z39.50
   211 tcp 914c Texas Instruments 914C / G Терминал
   211 udp 914c Texas Instruments 914C / G Терминал
   212 tcp anet ATEXSSTR
   212 udp anet ATEXSSTR
   213 TCP IPX IPX
   213 UDP IPX IPX
   214 tcp vmpwscs VM PWSCS
   214 udp vmpwscs VM PWSCS
   215 tcp softpc Insignia Решения
   215 udp softpc Insignia решения
   216 tcp Международный сервер лицензий CAIlic Computer Associates
   216 udp Международный сервер лицензий CAIlic Computer Associates
   216 tcp atls сервер лицензий на технологию доступа
   216 udp atls сервер лицензий на технологии доступа
   217 tcp dbase dBASE Unix
   217 udp база данных dBASE Unix
   218 tcp mpp Протокол сообщений Netix
   218 udp mpp Протокол сообщений Netix
   219 tcp uarps Unisys ARP
   219 udp uarps Unisys ARP
   220 tcp imap3 Протокол интерактивного доступа к почте v3
   220 udp imap3 Протокол интерактивного доступа к почте v3
   221 tcp fln-spx Berkeley rlogind с аутентификацией SPX
   221 udp fln-spx Berkeley rlogind с аутентификацией SPX
   222 tcp rsh-spx Berkeley rshd с авторизацией SPX
   222 udp rsh-spx Berkeley rshd с аутентификацией SPX
   223 tcp cdc центр распространения сертификатов
   223 udp cdc центр распространения сертификатов
   224 tcp masqdialer masqdialer
   224 udp masqdialer masqdialer
   242 tcp прямой прямой
   242 udp прямой прямой
   243 tcp Survey Measurement
   243 udp Survey Measurement
   244 tcp в бизнесе в бизнесе
   244 udp в бизнесе в бизнесе
   244 тцп дайна Дайна
   244 udp дайна Дайна
   245 TCP ссылка ССЫЛКА
   245 ссылка UDP ССЫЛКА
   246 tcp dsp3270 Протокол систем отображения
   246 udp dsp3270 Протокол систем отображения
   247 tcp subntbcst_tftp SUBNTBCST_TFTP
   247 UDP subntbcst_tftp SUBNTBCST_TFTP
   248 tcp bhfhs bhfhs
   248 удп bhfhs bhfhs
   256 TCP Rap RAP
   256 удп рэп рэп
   256 tcp fw1-sync Checkpoint Firewall-1 синхронизация таблицы состояний
   257 tcp установить безопасную электронную транзакцию
   257 udp установить безопасную электронную транзакцию
   257 tcp fw1-log передача журнала Check Point FW-1 / VPN-1
   258 tcp yak-chat Як Winsock Личный чат
   258 udp yak-chat Як Winsock Личный чат
   258 tcp fw1-mgmt Управление Check Point FW-1 / VPN-1
   259 tcp esro-gen Эффективные короткие дистанционные операции
   259 udp esro-gen Эффективные короткие дистанционные операции
   259 tcp fw1-clntauth Check Point FW-1 / VPN-1 аутентификация клиента
   259 udp fw1-rdp Check Point FW-1 / согласование ключей VPN-1 по RDP
   260 TCP Openport Openport
   260 UDP Openport Openport
   260 udp fw1-snmp агент SNMP Check Point FW-1 / VPN-1
   261 tcp nsiiops Служба имен IIOP через TLS SSL
   261 udp nsiiops Служба имен IIOP через TLS SSL
   261 tcp fw1-mgmt Управление контрольной точкой FW-1 / VPN-1
   261 tcp fw-snauth Check Point FW-1 / аутентификация сеанса VPN-1
   262 TCP Arcisdms Arcisdms
   262 udp arcisdms Arcisdms
   263 TCP HDAP HDAP
   263 UDP HDAP HDAP
   264 tcp bgmp протокол многоадресной передачи пограничного шлюза
   264 udp bgmp Протокол многоадресной рассылки пограничного шлюза
   264 tcp fw1-topo Check Point VPN-1 topology скачать
   265 tcp x-bone-ctl X-Bone CTL
   265 udp x-bone-ctl X-Bone CTL
   265 tcp fw1-key протокол передачи открытого ключа Check Point VPN-1
   266 tcp sst SCSI на ST
   266 udp sst SCSI на ST
   267 tcp td-service Уровень обслуживания Tobit David
   267 udp td-service Уровень обслуживания Tobit David
   268 tcp td-replica Реплика Тобит Дэвид
   268 udp td-replica Тобит Дэвид Реплика
   280 tcp http-mgmt http-mgmt
   280 UDP http-mgmt http-mgmt
   281 tcp personal-link Персональная ссылка
   281 udp personal-link Персональная ссылка
   282 tcp cableport-ax Кабельный порт A X
   282 udp cableport-ax Кабельный порт A X
   283 tcp rescap rescap
   283 udp rescap rescap
   284 TCP corerjd corerjd
   284 UDP corerjd corerjd
   286 TCP FXP-1 FXP-1
   286 УДП FXP-1 FXP-1
   287 tcp k-блок K-BLOCK
   287 udp k-блок K-BLOCK
   308 tcp novastorbakcup Новастор Бэкап
   308 udp novastorbakcup Новастор Бэкап
   309 tcp entrusttime EntrustTime - время ожидания
   309 УДП EntrustTime EntrustTime
   310 tcp bhmds bhmds
   310 удп bhmds bhmds
   311 tcp asip-webadmin AppleShare IP WebAdmin
   311 udp asip-webadmin AppleShare IP WebAdmin
   312 tcp vslmp VSLMP
   312 udp vslmp VSLMP
   313 tcp magenta-logic Magenta Logic
   313 udp magenta-logic Magenta Logic
   314 tcp opalis-robot робот Opalis
   314 udp opalis-robot Opalis Robot
   315 tcp dpsi DPSI
   315 удп дпси DPSI
   316 tcp decauth decauth
   316 UDP Decauth DecAuth
   317 tcp заннет Заннет
   317 удп заннет Заннет
   318 tcp pkix-timestamp Временная метка PKIX
   318 udp pkix-timestamp Временная метка PKIX
   319 tcp ptp-event Событие PTP
   319 udp ptp-event Событие PTP
   320 tcp ptp-general PTP общий
   320 udp ptp-general PTP общий
   321 tcp pip PIP
   321 udp pip PIP
   322 TCP RTSPS RTSPS
   322 UDP RTSPS RTSPS
   333 tcp texar порт безопасности Texar
   333 udp texar порт безопасности Texar
   334 tcp Backage \ [троян \] Backage
   344 tcp pdap Протокол доступа к данным Просперо
   344 udp pdap Протокол доступа к данным Просперо
   345 tcp pawserv Инструментальные средства анализа Perf
   345 udp pawserv инструмент Perf Analysis Workbench
   346 tcp zserv сервер Zebra
   346 udp zserv сервер Zebra
   347 tcp сервер fatserv Fatmen
   347 udp fatserv сервер Fatmen
   348 tcp csi-sgwp протокол управления Cabletron
   348 udp csi-sgwp протокол управления Cabletron
   349 tcp mftp mftp
   349 udp mftp mftp
   350 tcp matip-type-a MATIP тип A
   350 удп матип-тип-а МАТИП тип А
   351 tcp matip-type-b MATIP тип B
   351 udp matip-type-b MATIP тип B
   351 tcp bhoetty bhoetty
   351 udp бхоэтти бхоэтти
   352 tcp dtag-ste-sb DTAG
   352 udp dtag-ste-sb DTAG
   352 udp bhoedap4 bhoedap4
   352 tcp bhoedap4 bhoedap4
   353 tcp ndsauth NDSAUTH
   353 udp ndsauth NDSAUTH
   354 tcp bh611 bh611
   354 удп bh611 bh611
   355 tcp datex-asn DATEX-ASN
   355 UDP datex-asn DATEX-ASN
   356 tcp cloanto-net-1 Cloanto Net 1
   356 udp cloanto-net-1 Cloanto Net 1
   357 tcp bhevent bhevent
   357 udp bhevent bhevent
   358 tcp shrinkwrap термоусадочная пленка
   358 udp shrinkwrap термоусадочная пленка
   359 tcp nsrmp Протокол управления рисками сетевой безопасности
   359 udp nsrmp Протокол управления рисками сетевой безопасности
   359 tcp tenebris_nts Служба сетевой трассировки Tenebris
   359 udp tenebris_nts Служба трассировки сети Tenebris
   360 tcp scoi2odialog scoi2odialog
   360 udp scoi2odialog scoi2odialog
   361 tcp semantix Semantix
   361 udp semantix Semantix
   362 tcp srssend SRS Отправить
   362 udp srssend SRS Отправить
   363 tcp rsvp_tunnel Туннель RSVP
   363 udp rsvp_tunnel Туннель RSVP
   364 tcp aurora-cmgr Аврора CMGR
   364 udp aurora-cmgr Аврора CMGR
   365 tcp dtk DTK
   365 удп дтк ДТК
   366 tcp odmr ODMR
   366 удп одмр ODMR
   367 tcp ипотечное ПО MortgageWare
   367 udp ипотечное ПО MortgageWare
   368 tcp qbikgdp QbikGDP
   368 UDP Qbikgdp QbikGDP
   369 tcp rpc2portmap rpc2portmap
   369 UDP rpc2portmap rpc2portmap
   370 TCP codaauth3 codaauth3
   370 UDP codaauth3 codaauth3
   371 tcp прозрачный чехол Clearcase
   371 udp прозрачный чехол Clearcase
   372 tcp ulistproc ListProcessor
   372 udp ulistproc ListProcessor
   373 tcp legent-1 Legent Corporation
   373 udp legent-1 Legent Corporation
   374 tcp legent-2 Legent Corporation
   374 udp legent-2 Legent Corporation
   375 tcp хлопот хлопот
   375 хлопот udp Hassle
   376 tcp nip Протокол сетевого запроса Amiga Envoy
   376 udp nip Протокол сетевого запроса Amiga Envoy
   377 tcp tnETOS NEC Corporation
   377 udp tnETOS NEC Corporation
   378 tcp dsETOS NEC Corporation
   378 udp dsETOS NEC Corporation
   379 tcp is99c TIA EIA IS-99 модемный клиент
   379 udp is99c TIA EIA IS-99 модем-клиент
   380 tcp is99s модемный сервер TIA EIA IS-99
   380 udp is99s модемный сервер TIA EIA IS-99
   381 tcp hp-collector сборщик данных о производительности hp
   381 udp hp-collector сборщик данных о производительности hp
   382 tcp управляемый узел hp узел hp performance data управляемый
   382 udp управляемый узел hp узел hp performance data управляемый
   383 tcp hp-alarm-mgr диспетчер данных о производительности hp
   383 udp hp-alarm-mgr менеджер данных о производительности hp
   384 tcp arns Система удаленного сетевого сервера
   384 udp arns Система удаленного сетевого сервера
   385 tcp ibm-app Приложение IBM
   385 udp ibm-app Приложение IBM
   386 tcp asa Определение объекта маршрутизатора сообщений ASA.386 udp asa Определение объекта маршрутизатора сообщений ASA.
   387 tcp aurp Маршрутизация на основе обновлений Appletalk Pro.
   387 udp aurp Маршрутизация на основе обновлений Appletalk Pro.
   388 tcp unidata-ldm Unidata LDM
   388 udp unidata-ldm Unidata LDM
   389 tcp ldap Облегченный протокол доступа к каталогам
   389 udp ldap Облегченный протокол доступа к каталогам
   389 tcp ms-ils Microsoft NetMeeting порт сервера ILS по умолчанию (для версий старше w2k)
   390 tcp uis UIS
   390 udp uis UIS
   391 tcp synotics-relay Порт реле SynOptics SNMP
   391 udp synotics-relay порт реле SynOptics SNMP
   392 tcp synotics-broker Порт брокера SynOptics
   392 udp synotics-broker Порт брокера SynOptics
   393 TCP Meta5 Meta5
   393 udp meta5 Meta5
   393 tcp dis Система интерпретации данных
   393 udp dis Система интерпретации данных
   394 tcp embl-ndt EMBL Передача ядерных данных
   394 udp embl-ndt EMBL Передача ядерных данных
   395 tcp netcp Протокол управления NETscout
   395 udp netcp Протокол управления NETscout
   396 tcp netware-ip Novell Netware через IP
   396 udp netware-ip Novell Netware через IP
   397 tcp mptn Multi Protocol Trans.Сеть.
   397 udp mptn Многопротокольный транс. Сеть.
   398 tcp криптолан криптолан
   398 udp криптолан криптолан
   399 tcp iso-tsap-c2 Транспортный класс ISO 2 без контроля TCP
   399 udp iso-tsap-c2 ISO Transport Class 2 Non-Control over TCP
   Рабочие станции 400 tcp work-sol
   Рабочие станции 400 udp work-sol
   Источник бесперебойного питания 401 tcp
   Источник бесперебойного питания 401 udp ups
   402 TCP Genie Протокол Genie
   402 протокол udp genie Genie
   403 tcp декап декап
   403 udp декап декап
   404 tcp nced nced
   404 udp nced nced
   405 tcp ncld ncld
   405 udp ncld ncld
   406 tcp imsp Протокол интерактивной поддержки почты
   406 udp imsp Протокол интерактивной поддержки почты
   407 tcp timbuktu Timbuktu
   407 udp timbuktu Timbuktu
   408 TCP PRM-SM Prospero Resource Manager Sys.Мужчина.
   408 UDP PRM-SM Prospero Resource Manager Sys. Мужчина.
   409 tcp prm-nm Prospero Resource Manager Node Man.
   409 udp prm-nm Prospero Resource Manager Node Man.
   410 tcp decladebug Протокол удаленной отладки DECLadebug
   410 UDP decladebug Протокол удаленной отладки DECLadebug
   411 tcp rmt удаленный протокол MT
   411 udp rmt удаленный протокол MT
   411 tcp Backage \ [троян \] Backage
   412 tcp synoptics-trap порт конвенции ловушки
   412 udp synoptics-trap Convention порт
   413 tcp smsp протокол служб управления хранением
   413 udp smsp протокол служб управления хранением
   414 tcp infoseek InfoSeek
   414 udp infoseek InfoSeek
   415 TCP Bnet BNet
   415 UDP Bnet BNet
   416 tcp silverplatter Серебряное блюдо
   416 udp silverplatter Серебряное блюдо
   417 TCP Onmux Onmux
   417 UDP onmux Onmux
   418 TCP Hyper-G Hyper-G
   418 удп гипер-g Hyper-G
   419 tcp ariel1 ариэль
   419 udp ariel1 ариэль
   420 TCP SMPTE
   420 UDP SMPTE
   420 tcp Breach \ [троян \] нарушение
   420 tcp Incognito \ [троян \] Incognito
   421 tcp ariel2 ариэль
   421 udp ariel2 ариэль
   421 tcp TCPWrappers \ [троян \] TCP Wrappers
   421 tcp TCPWrapperstrojan \ [trojan \] TCP Wrappers троян
   422 tcp ariel3 ариэль
   422 udp ariel3 ариэль
   423 tcp opc-job-start IBM Operations Planning and Control Start
   423 udp opc-job-start IBM Operations Planning and Control Start
   424 tcp opc-job-track IBM Operations Planning and Control Track
   424 udp opc-job-track IBM Operations Planning and Control Track
   425 tcp icad-el ICAD
   425 udp icad-el ICAD
   426 tcp smartsdp smartsdp
   426 udp smartsdp smartsdp
   427 tcp svrloc Расположение сервера
   427 udp svrloc Расположение сервера
   428 tcp ocs_cmu OCS_CMU
   428 UDP ocs_cmu OCS_CMU
   429 tcp ocs_amu OCS_AMU
   429 удп ocs_amu OCS_AMU
   430 tcp utmpsd UTMPSD
   430 UDP UTMPSD UTMPSD
   431 tcp utmpcd UTMPSD
   431 udp utmpcd UTMPSD
   432 tcp iasd IASD
   432 udp iasd IASD
   433 tcp nnsp Передача новостей сети Usenet
   433 udp nnsp Передача новостей сети Usenet
   434 tcp mobileip-agent MobileIP-агент
   434 udp mobileip-agent MobileIP-агент
   435 tcp mobilip-mn MobileIP-MN
   435 udp мобилип-мн MobileIP-MN
   436 tcp dna-cml ДНК-CML
   436 udp dna-cml ДНК-CML
   437 tcp comscm comscm
   437 udp comscm comscm
   438 tcp dsfgw dsfgw
   438 UDP dsfgw dsfgw
   439 tcp dasp dasp
   439 udp dasp dasp
   440 TCP / протокол sgcp sgcp
   440 UDP протокол sgcp sgcp
   441 TCP-протокол decvms-sysmgt decvms-sysmgt
   441 протокол UDP decvms-sysmgt decvms-sysmgt
   442 TCP cvc_hostd cvc_hostd
   442 UDP cvc_hostd cvc_hostd
   443 tcp https протокол HTTP через TLS / SSL
   443 udp https протокол HTTP через TLS / SSL
   444 tcp snpp Простой протокол сетевого пейджинга
   444 udp snpp Простой протокол сетевого пейджинга
   445 tcp microsoft-ds Win2k + блок сообщений сервера
   445 udp microsoft-ds Win2k + блок сообщений сервера
   446 tcp ddm-rdb DDM-RDB
   446 удп ddm-rdb DDM-RDB
   447 tcp ddm-dfm DDM-RFM
   447 удп ddm-dfm DDM-RFM
   448 tcp ddm-ssl DDM-SSL
   448 UDP ddm-SSL DDM-SSL
   449 tcp as-servermap AS Server Mapper
   449 udp as-servermap как сопоставитель серверов AS
   450 tcp tserver Компьютер Поддерживаемые телекоммуникационные приложения
   450 udp tserver Компьютер Поддерживаемые телекоммуникационные приложения
   451 tcp sfs-smp-net Cray сетевой семафорный сервер
   451 udp sfs-smp-net Cray сетевой семафорный сервер
   452 tcp sfs-config Сервер конфигурации Cray SFS
   452 udp sfs-config сервер конфигурации Cray SFS
   453 TCP CreativeServer CreativeServer
   453 udp creativeserver CreativeServer
   454 tcp сервер содержимого ContentServer
   454 udp contentserver ContentServer
   455 tcp creativepartnr CreativePartnr
   455 udp creativepartnr CreativePartnr
   455 tcp FatalConnections \ [trojan \] Fatal Connections
   456 tcp macon-tcp макон-tcp
   456 udp macon-udp макон-tcp
   456 tcp HackersParadise \ [Trojan \] Рай для хакеров
   457 tcp scohelp scohelp
   457 udp scohelp scohelp
   458 tcp appleqtc быстрое время от Apple
   458 udp appleqtc быстрое время от Apple
   459 TCP 

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *