Oirt протокол: Протокол OIRT. Общий обзор. | Сведение аудио
Протокол OIRT. Общий обзор. | Сведение аудио
Протокол OIRT
Оценить качество звучания фонограммы не так уж легко. Хотя уже более 20 лет прошло с того дня как Organisation Internationale de Radiodiffusionet de Télévision (OIRT) перестала быть самостоятельной организацией, но протокол субъективной оценки качества фонограмм, созданный этой организацией, до сих пор лежит в основе многих критериев оценки музыкальных записей. Критерии делятся на критерии оценки художественного качества и критерии оценки технического исполнения записи.
Существует несколько вариантов этого протокола. Рассмотрим важнейшие критерии, входящие в него:
- Пространственное впечатление записи, которое включает в себя такие составляющие, как:
- передача ощущения объема помещения, в котором располагаются звуковые источники,
- естественность передаваемого пространства,
- реверберационные отражения
- планы звуковых источников
- учет традиций решения пространственного образа в музыке различных стилевых направлений,
- отсутствие дефектов вызванных наложением нескольких звуковых пространств (многопространственности).

- Прозрачность фонограммы, которая определяется текстовой разборчивостью, различимостью звучания отдельных инструментов или групп инструментов, ясностью передаваемого пространства.
- Музыкальный баланс фонограммы создаваемый логичными соотношениями громкостей между частями произведения, соотношениями громкостей голосов, инструментальных групп и отдельно взятых инструментов.
- Тембр фонограммы, как целостного произведения, удобство восприятия тембрового звучания, естественность отражения тембральной окраски инструментов и выгодность подачи тембров.
- Стереофоничность фонограммы, как целостной звуковой панорамы, характеризующейся симметричностью положения прямых сигналов и отражений, равномерностью и естественностью расположений звуковых источников, учетом традиций решения панорамирования в музыке различных стилей.
- Технические замечания по качеству звукового образа, дефектов, проявляющихся в нелинейных искажениях, неверной передаче частотной характеристики, резонансах, различных видах помех и шумов.

- Характеристика исполнения, которая заключается не только в отсутствии исполнительского брака, заключающегося в неверных нотах, ритмических ошибках, интонационных ошибках, недостаточной ансамблевой сыгранности, но и в качестве использования выразительных средств, таких как темп и его агогические отклонения, пропорциональность динамических оттенков динамического плана произведения в целом и градаций динамики на уровне интонации.
- Аранжировка произведения представленного в виде фонограммы оценивается в случае исполнения переложений музыкальных произведений для других составов исполнителей.
- Динамический диапазон фонограммы в протоколе отражает не только соотношение полезного сигнала и шумов, соотношение уровней звуков между пиками и самыми тихими фрагментами, но и соответствие динамики условиям в которых фонограмма будет прослушиваться, традиционным для конкретных стилей музыки представлениям о решении динамического плана, естественность и логичность в передаче динамических оттенков, акцентов и кульминаций.

Критерии оцениваются по пятибалльной шкале в соответствии со степенью выраженности параметра. Исключение составляет шестой пункт, в котором:
- уровню «отлично» соответствует запись, в которой помехи незаметны;
- уровню «хорошо» – наличие заметных помех, не мешающих восприятию;
- «удовлетворительно» – присутствие немного мешающих помех;
- «плохо» – присутствие заметно мешающих помех;
- «непригодно» – присутствие сильно мешающих помех.
В некоторых вариантах протокола такой параметр, как технические замечания, разделяется на звукорежиссерскую технику и помехи, поскольку качество работы звукорежиссера и оборудования в некоторой степени имеют разные причины. Иногда из протокола исключается такой пункт, как динамический диапазон, поскольку эта величина может быть измерена.
Протокол OIRT не только способ оценки качества фонограмм, но и средство развития звукорежиссерского слуха. В последующих статьях каждый из пунктов протокола OIRT будет рассматриваться более подробно.
Следует отметить, что протокол OIRT пригоден для оценки качества только жанров ориентированных на реалистичность звучания и мало подходит для поп, рок и тем более электронной музыки. Для оценки качества этих музыкальных направлений следует пользоваться альтернативными критериями оценки, например из книги «Сведение аудио» Роя Изаки.
Контрольная работа 1. Тема: «Испытательный протокол OIRT» Содержание контрольной работы
УТВЕРЖДАЮ Проректор Кочетова Е.В. 20 г.
МИНИСТЕРСТВО КУЛЬТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО И ПОСЛЕВУЗОВСКОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «РОССИЙСКИЙ УНИВЕРСИТЕТ ТЕАТРАЛЬНОГО
Подробнее
6.
Аннотация программ
6. Аннотация программ Направленность Учебные предметы Срок изучения предмета Дополнительные предпрофессиональные общеобразовательные программы в области искусств «Фортепиано» Результатом освоения программы
Подробнее
Пояснительная записка
Пояснительная записка Современное общество переживает такой этап, когда назрела необходимость пересмотра одной из важнейших социальных сфер образования, что вызвано социально-экономическими преобразованиями
Подробнее
Программные требования
Программные требования к государственной (итоговой) аттестации выпускников основной профессиональной образовательной программы среднего профессионального образования повышенного образовательного уровня
Подробнее
Кафедра звукорежиссуры
2 Кафедра звукорежиссуры Составитель: Ст.
преподаватель кафедры звукорежиссуры СПбГУП, зам. зав. каф. по учебной работе Юсса Е.Б. под общей редакцией Заслуженного деятеля искусств РФ, профессора Осколкова
Подробнее
ФОНДЫ ОЦЕНОЧНЫХ СРЕДСТВ
Бюджетное профессиональное образовательное учреждение Удмуртской Республики «Республиканский музыкальный колледж» ФОНДЫ ОЦЕНОЧНЫХ СРЕДСТВ КОНТРОЛЬНО-ОЦЕНОЧНЫЕ МАТЕРИАЛЫ ДЛЯ ЭКЗАМЕНА Специальность 53.02.03
Подробнее
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Творческий конкурс для выявления определенных теоретических и практических творческих способностей абитуриентов, проводится на базе академии по программе, разработанной академией
Подробнее
АННОТАЦИЯ К ПРОГРАММАМ УЧЕБНЫХ ПРЕДМЕТОВ
Муниципальное бюджетное учреждение дополнительного образования «Детская школа искусств 14» АННОТАЦИЯ К ПРОГРАММАМ УЧЕБНЫХ ПРЕДМЕТОВ ДОПОЛНИТЕЛЬНОЙ ПРЕДПРОФЕССИОНАЛЬНОЙ ОБЩЕОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ В ОБЛАСТИ
Подробнее
фортепиано 1 курс (бакалавриат)
экзамены ЗАОЧНОЕ ОТДЕЛЕНИЕ Перечень зачетов и экзаменов выносимых на зимнюю сессию 2016-2017 уч.
года Утвреждаю: проректор по УР РГК им.с.в.рахманинова Е.В.Показанник зачеты 30 июня 2016 г. фортепиано (диф.)
Подробнее
ФОНДЫ ОЦЕНОЧНЫХ СРЕДСТВ
Бюджетное профессиональное образовательное учреждение Удмуртской Республики «Республиканский музыкальный колледж» ФОНДЫ ОЦЕНОЧНЫХ СРЕДСТВ КОНТРОЛЬНО-ОЦЕНОЧНЫЕ МАТЕРИАЛЫ ДЛЯ ЭКЗАМЕНА Специальность 53.02.05
Подробнее
Рабочая программа по музыке 5-7 класс
Рабочая программа по музыке 5-7 класс Приложение к адаптированной программе для обучающихся с умственной отсталостью (интеллектуальными нарушениями) МБОУ МСШ 1, утвержденной приказом 360/1 от 29.12.2017
Подробнее
Пояснительная записка
Пояснительная записка 8 класс «Музыка» Авторы: Е.Д.Критская, Г.П.Сергеева В учебном курсе ставится задача обобщения музыкально слухового опыта учащихся в процессе освоения основных видов музыкального искусства
Подробнее
1.
Пояснительная записка
1. Пояснительная записка Программа составлена в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования по направлению подготовки 53.03.02 «Музыкально-инструментальное
Подробнее
ФОНД ОЦЕНОЧНЫХ СРЕДСТВ
ФОНД ОЦЕНОЧНЫХ СРЕДСТВ Тема 2.3. «Изучение репертуара для фортепиано в 4 руки» МДК 01.02«Ансамблевое исполнительство» Раздел 2. Формирование навыков ансамблевого исполнительства. Профессиональный модуль
Подробнее
1. ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
1. ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ Целями освоения дисциплины «Основы звукорежиссуры» является изучение понятия звука как физического явления, формирование навыка владения специальной техникой и знание основных
Подробнее
I Требования к уровню подготовки учащихся
I Требования к уровню подготовки учащихся В результате изучения музыки ученик должен знать/понимать — специфику музыки как вида искусства; — значение музыки в художественной культуре и ее роль в синтетических
Подробнее
Срок обучения 8 лет 9 лет
АННОТАЦИЯ на программу по учебному предмету ПО.
01.УП.01. «Фольклорный ансамбль» Программа учебного предмета «Фольклорный ансамбль» разработана на основе федеральных государственных требований к дополнительной
Подробнее
«МУЗЫКАЛЬНО-ИНСТРУМЕНТАЛЬНОЕ ИСКУССТВО»
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ЛУГАНСКОЙ НАРОДНОЙ РЕСПУБЛИКИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ЛУГАНСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ ИМЕНИ ТАРАСА ШЕВЧЕНКО»
Подробнее
РАБОЧАЯ ПРОГРАММА «МУЗЫКА»
РАБОЧАЯ ПРОГРАММА «МУЗЫКА» Рабочая программа по музыке составлена: — в соответствии с требованиями к рабочей программе «Федерального государственного образовательного стандарта начального общего образования»
Подробнее
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Творческий конкурс для выявления определенных теоретических и практических творческих способностей абитуриентов, проводится на базе академии по программе, разработанной академией
Подробнее
ОСНОВЫ ИСПОЛНИТЕЛЬСКОЙ ТЕХНИКИ
Аннотация дисциплин направления подготовки 44.
03.01 Педагогическое образование направленность (профиль) Компьютерные технологии в музыкальном образовании ОСНОВЫ ИСПОЛНИТЕЛЬСКОЙ ТЕХНИКИ Целью изучения дисциплины
Подробнее
Пояснительная записка
Пояснительная записка Дополнительная общеразвивающая общеобразовательная программа в области музыкального искусства «Эстрадное музицирование» составлена Киршиной А. В. самостоятельно на основании «Рекомендаций
Подробнее
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Творческий конкурс для выявления определенных теоретических и практических творческих способностей абитуриентов, проводится на базе академии по программе, разработанной академией
Подробнее
Контрольно- измерительные материалы
Муниципальное общеобразовательное учреждение «Средняя общеобразовательная школа 1 г.
Катав Ивановска» Катав -Ивановского муниципального района Контрольно- измерительные материалы для проведения промежуточной
Подробнее
Методика оценки качества звучания T&C (True&Clear). Экспертиза и оценка качества музыкальных изделий Умение профессионально оценить качество звукозаписи
Оценить качество звучания фонограммы не так уж легко. Хотя уже более 20 лет прошло с того дня как Organisation Internationale de Radiodiffusionet de Télévision (OIRT) перестала быть самостоятельной организацией, но протокол субъективной оценки качества фонограмм, созданный этой организацией, до сих пор лежит в основе многих критериев оценки музыкальных записей. Критерии делятся на критерии оценки художественного качества и критерии оценки технического исполнения записи.
Существует несколько вариантов этого протокола. Рассмотрим важнейшие критерии, входящие в него:
- записи, которое включает в себя такие составляющие, как:
- передача ощущения объема помещения, в котором располагаются звуковые источники,
- естественность передаваемого пространства,
- реверберационные отражения
- планы звуковых источников
- учет традиций решения пространственного образа в музыке различных стилевых направлений,
- отсутствие дефектов вызванных наложением нескольких звуковых пространств (многопространственности).

- фонограммы, которая определяется текстовой разборчивостью, различимостью звучания отдельных инструментов или групп инструментов, ясностью передаваемого пространства.
- фонограммы создаваемый логичными соотношениями громкостей между частями произведения, соотношениями громкостей голосов, инструментальных групп и отдельно взятых инструментов.
- фонограммы, как целостного произведения, удобство восприятия тембрового звучания, естественность отражения тембральной окраски инструментов и выгодность подачи тембров.
- фонограммы, как целостной звуковой панорамы, характеризующейся симметричностью положения прямых сигналов и отражений, равномерностью и естественностью расположений звуковых источников, учетом традиций решения панорамирования в музыке различных стилей.
- по качеству звукового образа, дефектов, проявляющихся в нелинейных искажениях, неверной передаче частотной характеристики, резонансах, различных видах помех и шумов.
- , которая заключается не только в отсутствии исполнительского брака, заключающегося в неверных нотах, ритмических ошибках, интонационных ошибках, недостаточной ансамблевой сыгранности, но и в качестве использования выразительных средств, таких как темп и его агогические отклонения, пропорциональность динамических оттенков динамического плана произведения в целом и градаций динамики на уровне интонации.

- произведения представленного в виде фонограммы оценивается в случае исполнения переложений музыкальных произведений для других составов исполнителей.
- фонограммы в протоколе отражает не только соотношение полезного сигнала и шумов, соотношение уровней звуков между пиками и самыми тихими фрагментами, но и соответствие динамики условиям в которых фонограмма будет прослушиваться, традиционным для конкретных стилей музыки представлениям о решении динамического плана, естественность и логичность в передаче динамических оттенков, акцентов и кульминаций.
Критерии оцениваются по пятибалльной шкале в соответствии со степенью выраженности параметра. Исключение составляет шестой пункт, в котором:
- уровню «отлично» соответствует запись, в которой помехи незаметны;
- уровню «хорошо» – наличие заметных помех, не мешающих восприятию;
- «удовлетворительно» – присутствие немного мешающих помех;
- «плохо» – присутствие заметно мешающих помех;
- «непригодно» – присутствие сильно мешающих помех.

В некоторых вариантах протокола такой параметр, как технические замечания, разделяется на звукорежиссерскую технику и помехи, поскольку качество работы звукорежиссера и оборудования в некоторой степени имеют разные причины. Иногда из протокола исключается такой пункт, как динамический диапазон, поскольку эта величина может быть измерена.
Протокол OIRT не только способ оценки качества фонограмм, но и средство развития звукорежиссерского слуха. В последующих статьях каждый из пунктов протокола OIRT будет рассматриваться более подробно.
Следует отметить, что протокол OIRT пригоден для оценки качества только жанров ориентированных на реалистичность звучания и мало подходит для поп, рок и тем более электронной музыки. Для оценки качества этих музыкальных направлений следует пользоваться альтернативными критериями оценки, например из книги .
А. Р. Рустамов
В статье представлен обзор современного состояния исследований, посвященных анализу основных параметров, определяющих субъективную оценку качества звучания музыкальных программ в закрытых помещениях.
В работе приведены наиболее значимые акустические параметры, обеспечивающие наибольшую корреляцию с экспертными оценками. Определение данных параметров имеет существенное значение в искусстве звукозаписи музыки и речи и может способствовать развитию современных систем пространственной виртуальной звуковой реальности.
Научные исследования, направленные на создание помещений с хорошими акустическими качествами, ведутся на протяжении уже более столетия. Наиболее значимые результаты получены во второй половине XX века, когда большое внимание стало уделяться выявлению субъективных критериев, отражающих восприятие слушателем различных свойств звукового поля в помещении, и установлению их связей с объективно измеренными характеристиками. Достижения в этой сфере позволили построить известные своими уникальными архитектурными решениями и превосходными акустическими качествами залы, среди которых Tanglewood Music Shed в США, Christchurch Town Hall в Новой Зеландии, концертный зал в Tokio Opera City в Японии и др.
Благодаря усилиям таких ученых, как Л. Беранек, М. Баррон, Г. Маршалл, Дж. Брэдли, Г. Сулодре, М. Моримото, Д. Гресинджер и др., в последние десятилетия было установлено значительное число параметров, адекватно отражающих различные аспекты слушательского восприятия музыки и речи в замкнутом пространстве. Полученные материалы содержат существенные сведения, которые значимы не только для акустиков и архитекторов, но и для музыкантов, звукорежиссеров, композиторов и др.
Анализу этой проблемы уделялось значительное внимание в 70-80 -х годах в отечественной научной литературе в трудах В. В. Фурдуева 1, Л. С. Маньковского 2, Л. И. Макриненко 3 и др., однако новые технические возможности в записи и обработке музыкальных сигналов позволили за последнее десятилетия получить качественно новые результаты в этом направлении, которые не нашли отражения в отечественной литературе. Настоящая статья наряду с другой нашей работой 4 призвана восполнить этот пробел и представить наиболее актуальную на сегодняшний день информацию по данной теме.
Наиболее значимыми параметрами субъективной оценки акустических качеств помещений в настоящее время можно назвать «пространственное впечатление», «жизненность», «интимность», «текстуру», «различимость», «полноту», «громкость», «теплоту», «тембр», «тональный баланс» и «высокий регистр». Из них первые четыре связаны с пространственными характеристиками звука. Они рассмотрены в работе автора4. Настоящая же статья рассматривает вторую группу параметров субъективного восприятия, связанных с другими (не пространственными) свойствами звукового поля в помещении, а именно: «различимость», «полноту», «громкость», «теплоту», «тембр», «тональный баланс» и «высокий регистр».
Детальное рассмотрение каждого из них представлено ниже:
Громкость. Этот параметр используется для оценки субъективного восприятия уровня звука на определенном расстоянии от звукового источника. Громкость звука оценивается слушателем в соответствии с его ожиданиями. Зал, таким образом, может быть оценен как «тихий», если уровень звука будет сочтен низким для дистанции, на которой слушатель находится от источника, хотя полный уровень звукового давления при этом может быть достаточно высоким 5.
Помимо этого, чувствительность слуховой системы к уровню громкости зависит от частоты оцениваемого звука. При равном уровне звукового давления басовые звуки будут казаться тише, чем звуки средних и высоких частот.
Для определения громкости рассчитывают параметр «сила звука» — G, определяемый как отношение звукового давления, измеренного на определенном расстоянии от источника в зале, к звуковому давлению от того же источника, измеренному на расстоянии 10 м в заглушенной камере, т. е. помещении, отражающие свойства стен которого сведены к минимуму.
В процессе измерений «силу звука» рассматривают на двух этапах прихода звука к слушателю и различают «силу раннего звука» G80) и «силу позднего звука» GL(LATE). Ранний звук включает в себя прямой сигнал и ранние отражения, достигающие слушателя в первые 80 мс от начала звучания. Поздний звук представляет собой всю звуковую энергию после 80 мс.
Различимость (ясность). Этот параметр характеризует степень, с которой слушатель может ясно различать звуки в помещении.
Различимость подразделяют на «горизонтальную» и «вертикальную». К горизонтальной относится различение последовательно извлекаемых звуков. К вертикальной звучащих одновременно 6.
Горизонтальная различимость зависит от свойств помещения, темпа исполнения и расположения музыкантов относительно слушателей. Степень, с которой помещение способствует хорошей «ясности», определяется коэффициентом различимости C80, представляющим собой отношение энергии прямого звука и ранних отражений (первые 80 мс) к энергии позднего звука (после 80 мс). Преобладание ранней звуковой энергии в помещении способствует хорошей ясности звучания. Но недостаток поздней энергии ведет к потере таких качеств, как жизненность, полнота, окружение слушателя звуком. Поэтому необходимо придерживаться определенного баланса, чтобы достигнуть оптимальных показателей для максимального количества критериев. Рекомендуемые значения C80 для различных типов музыки следующие: классицизм (Моцарт, Гайдн) C80 > 1,6 dB; романтизм (Брамс, Вагнер) C80 > 4,6 dB.
Для сакральной музыки может быть приемлемым и C80 > 5 dB 7. Рекомендуется также использовать соотношение параметров G80 сила раннего звука (до 80 мс) и GL(LДTE) сила позднего звука в дополнение к значениям C80 для более детальной оценки ясности 8.
Вертикальная различимость также имеет связь со значениями C80 Оценка вертикальной различимости существенно зависит от свойств собственных резонансов помещения, от того, как обустроено сценическое пространство и как расположены в нем музыканты, от качества и характера исполнения музыки.
Преобладание поздней звуковой энергии в концертном зале вызывает у слушателя ощущение «полноты звучания». Реверберационный звук заполняет паузы между последовательно извлекаемыми нотами, отсюда и происходит этот термин. Наиболее ярко ощущение полноты звучания проявляется в храмовых помещениях с высокими потолками, где звук имеет возможность свободно распространяться и отражаться в течение сравнительно долгого времени. Композиторы и исполнители используют этот эффект для реализации своих художественных замыслов, что можно проследить, анализируя их творчество.
Полнота звучания зависит от соотношения энергии звуков, достигающих слушателя после 80 мс от прихода прямого звука (диффузный сигнал), и энергии звуков, приходящих в первые 80 мс (прямой звук и ранние отражения):
Оценка полноты звучания связана также с временем реверберации в помещении (RT60 время, в течение которого уровень звукового давления падает на 60 дБ) и ранним временем реверберации (Early Decay Time, EDT время, в течение которого уровень звукового давления падает на 10 дБ, умноженное на 6), который используется для оценки начальной фазы реверберационного процесса. В процессе исполнения музыки каждые последующие звуки маскируют реверберационный отзвук предыдущих, и преимущественно слышен лишь начальный этап реверберационного процесса. Это объясняет, почему раннее время реверберации (EDT) лучше отражает субъективную реакцию слушателя, и вариации значений этого параметра (EDT) обладают большей информативностью 9.
Тембр связан со свойством помещений «окрашивать» тембр звуковых источников.
Каждое помещение можно рассматривать как резонатор с определенным набором резонансных частот. Плотность спектра резонансных частот увеличивается от низких частот к высоким, а их положение на частотной шкале зависит от размеров помещения: чем больше помещение, тем ниже его первая резонансная частота. В маленьких помещениях самые низкие и, соответственно, самые дискретные резонансы попадают в слышимую человеком область частот, и поэтому в таких помещениях звук «окрашивается» неравномерно. С увеличением размеров помещения дискретная часть спектра резонансных частот смещается ниже диапазона музыкальных инструментов и голоса. Воспринимаемый звук в таких помещениях окрашивается только плотно расположенными резонансами, и возможные тембральные искажения в них могут быть сведены к минимуму.
Тональный баланс один из ключевых факторов, характеризующих субъективное качество помещения. Тональный баланс показывает сбалансированность звучания низких и высоких частот в помещении. Наиболее распространенным случаем плохого тонального баланса является излишнее преобладание низких частот и/или недостаток высоких.
В таких помещениях наблюдается глухое звучание, речь и вокал воспринимаются с трудом из-за плохой разборчивости.
В работе зарубежных исследователей 10 для измерения тонального баланса в помещении рекомендован специальный параметр «девиация уровня» (Deviation of Level, DL), эффективность которого подтверждена методами субъективных экспериментов. Коэффициент девиации уровня показывает, насколько значение уровня звукового давления на разных частотах отклоняется от среднего в диапазоне 7,5 октав (6312500 Гц).
Теплота звучания связана с ощущением низкочастотных составляющих звука. «Теплым» называют зал, в котором басовые составляющие слышны отчетливо, и при этом не ощущается недостатка в высоких частотах.
Для оценки «теплоты» звучания Л. Л. Беранек предложил параметр «коэффициент баса» («bass ratio»), равный отношению суммы значений времени реверберации на частотах 250 Гц и 500 Гц к сумме значений времени реверберации на частотах 500 Гц и 1000 Гц. Однако позже было установлено, что этот коэффициент не имеет четкой корреляции с субъективным восприятием низких частот 11.
Наиболее продуктивными исследованиями восприятия баса в помещении стали работы американских авторов12. Их результаты показали, что восприятие басовых составляющих наиболее связано с уровнем позднего низкочастотного звука в октавной полосе 125 Гц.
Высокий регистр. Несмотря на редкое упоминание этого параметра в литературе, в ходе субъективных тестов 12 было выявлено, что степень насыщенности звукового поля высокими
частотами обладает наибольшей (наряду с ясностью) корреляцией с общим впечатлением
об акустике зала. Авторы эксперимента полагают, что настолько высокая корреляция могла быть обусловлена родом деятельности участников тестов. В своем большинстве это были профессиональные звукоинженеры, и возможно, что их предпочтение звуковых образцов с более насыщенными высокими частотами продиктовано соответствующими современными тенденциями в звукозаписи. К тому же авторы упоминают, что в тестах участвовало всего десять человек, и этого количества недостаточно, чтобы делать значимые выводы.
частот 12, определяемый как отношение энергии позднего (после 80 мс) высокочастотного звука (4 кГц) к энергии позднего среднечастотного звука (12 кГц).
Заключение
В статье были представлены признанные большинством ученых субъективные параметры оценки акустических качеств закрытых пространств. Несмотря на то, что приведенные в статье критерии изначально предназначены для оценки непосредственно первичного звукового поля в помещении, они могут быть использованы и в звукорежиссуре, для оценки вторичного звукового поля, когда громкоговорители излучают записанное первичное поле либо синтезированный звук. Конечно, в зависимости от условий записи, обработки звука и прослушивания рекомендуемые значения параметров могут быть пересмотрены и адаптированы к конкретным ситуациям. Тем не менее, основы, изложенные в данной работе, могут служить отправной точкой в поиске верного решения на пути создания естественно звучащих высоко художественных звуковых картин.
Примечания
1 Фурдуев, В.
В. Стереофония и многоканальные звуковые системы. М. : Энергия. 1973. 112 с.
2 Маньковский, В. С. Акустика студий и залов для звуковоспроизведения. М. : Искусство, 1966. 376 с.
3 Макриненко, Л. И. Акустика помещений общественных зданий. М. : Стройиздат, 1986. 174 с.
4 Рустамов, А. Р. Формирование художественного звукового образа с учетом акустических качеств закрытого пространства // Вестн. Башк. унта. 2010. Т. 15. № 3. С. 732735.
5 Barron, M. Auditorium Acoustics and Architectural Design. Second Ed. T & F Books UK, 2009.
6 Beranek, Leo L. Concert halls and opera houses: music, acoustics and architecture. N. Y. : Springer, 2003. 700 c.; Алдошина, И. А. Музыкальная акустика: учебник / И. А. Алдошина, Р. Приттс. СПб. : Композитор, 2006. 720 c.
7 Barron, M. Using the standard on objective measures for concert auditoria, ISO 3382, to give reliable results // Acoust. Sci. & Tech. 2005. Т. 26, № 2. С. 162169.
8 Bradley, J. S. Using ISO 3382 measures, and their extensions, to evaluate acoustical conditions in concert halls // Acoust.
Sci. & Tech. 2005. T. 26, № 2. C. 170178
9 Beranek, Leo L. Concert halls and opera houses…
10 Takahashi, D. Objective measures for evaluating tonal balance of sound fields / D. Takahashi, K. Togawa, T. Hotta // Acoust. Sci. & Tech. 2008. T. 29, № 2. C. 28.
11 Beranek, Leo L. Concert hall acoustics 20012007 // Proceedings of 19th International Congress on Acoustics. Madrid, 2007. URL: http:// www.seaacustica.es/WEB_ICA_07/fchrs/papers/ rba06001.pdf.
12 Bradley, J. S. : 1) Subjective evaluation of new room acoustic measures / J. S. Bradley, G. A. Soulodre // Journ. Acoust. Soc. Am. 1995. T. 98, № 1. C. 294301;2) Factors influencing the perception of bass / J. S. Bradley, G. A. Soulodre, S. Norcross // Journ. Acoust. Soc. Am. 1997. T. 101, № 5. C. 3135.
Источник — Вестник Челябинского государственного университета. 2011. № 11 (226). Филология. Искусствоведение. Вып. 53. С. 154-157.
Ключевые слова: звуковой дизайн, громкость, полнота, различимость, тембр.
«Сразу же после репетиции я прослушал запись и могу сказать, что соответствие записи оригиналу высочайшее. Считаю этот метод записи и аппаратуру очень перспективной и многообещающей».
Ядер Биньямини, дирижёр
Скачать презентацию «Уникальная методика звукозаписи»
С момента возникновения звукозаписи конструкторы аудиотехники стремились создать такое оборудование, которое позволило бы как можно ближе подойти к реальному звучанию. Однако, несмотря на значительный прогресс в звукозаписывающей и звуковоспроизводящей технике, достичь этого никак не удаётся.
А как вообще оценить, что звучит лучше, а что хуже? Более того, с появлением и развитием цифрового звука, применяемые объективные методы оценки, основанные на измерениях искажений и частотных характеристик, не дают точного ответа на этот вопрос. Как известно, аппаратура даже с идеальными техническими характеристиками может звучать далеко не идеально.
Как утверждал родоначальник субъективного метода оценки качества звука Джастин Гордон Холт (Justin Gordon Holt), инженер-акустик и основатель журнала Stereophile (США), аудиооборудование выпускается для того, чтобы его слушать, а не для того, чтобы измерять его параметры.
Традиционные измерения величины гармонических искажений, частотной характеристики или выходной мощности могут выявить много вещей, которые аппарат делает плохо, но до сих пор нет общепринятой процедуры сопоставления результатов измерений с тем, как они влияют на качество звука. И совершенно очевидно, что многое из того, что люди реально слышат, не может быть измерено вообще.
Поэтому можно сказать, что идея оценки звучания аудиоаппаратуры возникла в Wagner Audio Lab
, как ответ на требование времени. Ведь проблемы с качеством звучания многих выпускающихся сегодня аппаратов, как студийных, так и бытовых, — очевидны.
Во-первых, было предложено использовать такие методы оценки качества звучания, которые позволяют взглянуть на процесс звукозаписи и звуковоспроизведения в целом — от студии звукозаписи или микрофона в концертном зале до домашней стереосистемы.
На фото: Концертный зал Мариинского театра. Театр основан в 1783 году.
Во-вторых, большую роль в разработке методики оценки звучания сыграло сотрудничество Wagner Audio Lab
с Мариинским театром в Санкт-Петербурге.
В процессе работы по звукозаписи оркестра Мариинского театра эта методика развивалась шаг за шагом с активным участием художественного руководителя-директора театра, знаменитого дирижёра Валерия Гергиева
. Причём сначала она была опробована на профессиональном аудиотракте для совершенствования звукозаписи оркестра Мариинского театра.
Так рождалась методика оценки качества звучания T&C
.
Основной идеей методики является экспертное сравнение качества звуковоспроизведения записи музыкального произведения через акустическую систему, установленную в зале прослушивания, со звучанием оркестра в зале театра во время проведения записи. Временной промежуток между этими событиями должен быть по возможности небольшим, чтобы качество экспертных оценок было наиболее достоверным. Сравнение проводится в одном и том же здании Мариинского театра в Санкт-Петербурге по нескольким критериям, которые специально отбираются экспертами-участниками прослушивания.
На фото: Во время прослушивания в зале Прокофьева Мариинского театра.
А самое важное в этой методике — какие эксперты участвуют в оценке качества звука. Когда речь идёт о музыке, очевидно, что лучше всего оценивать её звучание может тот, кто ежедневно её создаёт — музыкант, а лучше всего — дирижёр, наиболее объективный в оценке звука, так он он слышит весь оркестр целиком и следит за совпадением с голосами певцов.
Можно сказать, что Wagner Audio Lab
имеет в этом отношении уникальную возможность, поскольку в оценке правдивости и чистоты звука, его идентичности реальному звучанию участвует маэстро Валерий Гергиев
. Мы с гордостью можем добавить, что среди экспертов — такие известные исполнители, как Анна Нетребко
, Юрий Башмет
, Игорь Бутман
, Денис Мацуев
.
На фото: Звукозапись концерта Дениса Мацуева в Концертном зале Мариинского театра.
С января 2017 к нашей команде присоединился еще один профессионал высокого класса — это итальянский дирижер Ядер Биньямини, ученик Риккардо Шайи, одного из лучших дирижеров мира.
Знакомство состоялось в Большом Театре при содействии Анны Нетребко, давшей самые высокие рекомендации работе дирижера. Данное сотрудничество — очень большой вклад в развитие и в применение методики оценки качества звучания.
На фото: Тестовое прослушивание фрагментов оперы после репетиции в Большом Театре.
Конечно, методика T&C
достаточно затратная в разных отношениях. Зато она даёт наиболее точный результат, на который можно положиться. Главное, чтобы звучание записи было не только безупречным с точки зрения параметров звука, но чтобы оно передавало также идею и эмоции, заложенные в музыкальном произведении композитором и исполнителями. Таким образом, аппаратура должна быть достойна уровня великих мастеров.
Мы были уверены, что методика T&C может использоваться и в других залах и другими экспертами. Но важно, чтобы качество акустики зала и используемой аудиосистемы были высокими, не говоря уже об уровне экспертизы.
* J. Gordon Holt .
Sounds Like? An Audio Glossary. Stereophile, Jul 29, 1993
Измерение качества звучания художественных передач.
Для этих измерений пользуются методом субъективных экспертиз. Сущность метода заключается в том, что проводят сравнение звучания через испытуемый тракт и эталонный. При этом для получения достаточной точности оценки приходится прибегать к большой группе экспертов (в их числе могут быть как профессионалы, так и обычные слушатели). Если надо оценить массовую аппаратуру, то приходится комплектовать группу из обычных слушателей, а если надо оценить профессиональную аппаратуру, то лучше прибегать к помощи профессионалов. Для оценки по классам точности необходимо иметь эталонные тракты с соответствующими максимальными значениями искажений для данного класса точности. Эксперты последовательно прослушивают одну и ту же передачу через испытуемый и эталонный тракты и оценивают, к какому из них ближе испытуемый.
Эталонные тракты градуируют по первичным эталонам. Такие эталоны (они должны быть у ведущих организаций) предварительно с помощью экспертиз регулируются и хранятся в дальнейшем для сравнения с рабочими эталонами.
Метод субъективных экспертиз трудоемок и не всегда обеспечивает достаточную точность оценки, особенно при различных специфических искажениях. Поэтому был предложен объективный метод оценки трактов передачи различных сигналов, в том числе сигналов художественных передач. Он основан на том, что вторичный сигнал должен возможно точно воспроизводить первичный (кроме фазовых соотношений) с учетом точности слуха при определении уровней передачи, В этом методе используют корреляцию между уровнями первичного и вторичного сигналов. Для этого на вход коррелятора подают первичный и вторичный сигналы, нормированные по средним значениям и с компенсацией фазовых сдвигов между этими сигналами. Коэффициент взаимной корреляции этих сигналов показывает, насколько они одинаковы по амплитудным соотношениям. Оказывается, что такой коэффициент довольно хорошо согласуется с оценками экспертов. Трудность данного метода заключается в том, что не всегда легко компенсировать фазовые сдвиги, особенно при передаче через большое число звеньев тракта.![]()
МЕТОДИКА ОЦЕНКИ КАЧЕСТВА ЗВУЧАНИЯ
Качество звучания — важнейший потребительский параметр любого звуковоспроизводящего устройства, и в первую очередь акустических систем. Неискушенному слушателю более или менее безразлично, какую неравномерность частотной характеристики имеет акустическая система и воспроизводит ли она низшие частоты от 30 или от 50 Гц. Если качество ее звучания не удовлетворяет слушателя, то он не будет приобретать такую акустическую систему.
Эталоном качества звучания является натуральное звучание оркестра, хора, солистов, звучание отдельных инструментов и т. д, Этот общий для всех слушателей эталон служит основой для разработки методик проведения субъективно-статистических экспертиз качества звучания, результаты которых должны являться таким же объективным параметром громкоговорителя или акустической системы, как и основные их характеристики, приводимые в описании или паспорте. Если акустическая система получила высокую оценку экспертов по качеству звучания, то при повторении аналогичной экспертизы в другом месте с участием других экспертов оценки должны совпадать.
Несовпадение оценок свидетельствует о некорректном проведении экспертизы неправильной ее организации. Метод экспертной оценки качества звучания регламентируется Имеются также и международные рекомендации, в частности Публикация Эти документы регламентируют методику экспертной оценки качества звучания, обработку получаемых экспертопоказаний, выбор звукового материала для прослушивания, параметры электрического тракта и акустическую обстановку в помещении прослушивания. Выполнение этих рекомендаций позволяет получать из субъективных экспертопоказаний (оценок) экспертов вполне однозначные объективные результаты о качестве звучания акустических систем и громкоговорителей.
Основные положения стандарта заключаются в следующем. В проведении экспертизы может принимать участие бригада экспертов от 4 до 6 человек одновременно. Эксперты должны не реже одного раза в год проверяться у врача-отоларинголога. Группа экспертов может работать непрерывно не более 20 мин, затем следует перерыв такой же продолжительности.
Длительность сеанса должна быть не более включая периоды отдыха. Помещение для экспертной оценки качества звучания должно иметь прямоугольную форму, объем его должен составлять Предпочтительные размеры помещения: высота длина не менее ширина не менее Время реверберации помещения, измеренное в октавных полосах белого шума со среднегеометрическими частотами в диапазоне Гц должно быть Уровень акустических шумов в помещении
не должен превышать Тестовая программа (звуковой материал) должна состоять из следующих фрагментов: речь; симфонический оркестр; рояль, скрипка и виолончель; деревянные духовые и струнные инструменты; медные духовые инструменты; хоровое пение без музыкального сопровождения; сольное пение и инструментальное сопровождение; джазовый оркестр; рок-группа. Фрагменты, из которых составлена тестовая программа, должны представлять собой законченные фразы. Продолжительность звучания фрагментов должна быть продолжительность пауз между фрагментами с — это время необходимо экспертам для вынесения оценки и регистрации ее в специальной карточке.
Каждый фрагмент тестовой программы следует воспроизводить поочередно через эталонную и испытуемую акустические системы с соответствующей синхронной индикацией присвоенных им условных номеров или символов. Изготовление тестовой программы производится в специализированных организациях — фирме «Мелодия» или в Государственном доме радиовещания и звукозаписи.
Для испытаний применяют высококачественную аппаратуру. Так, усилитель мощности должен иметь линейную частотную характеристику с неравномерностью, не превышающей относительно частоты 1000 Гц в диапазоне частот не уже диапазона частот испытуемой акустической системы; амплитудная характеристика усилителя должна обеспечивать линейное усиление до уровней, на 3 дБ превышающих необходимый для проводимых испытаний, т. е. должен обеспечиваться запас по мощности. Напряжение собственного шума и фона, приведенное ко входу усилителя, не должно превышать Коэффициент гармоник усилителя при номинальном выходном напряжении не должен превышать 0,3 минимального значения коэффициента гармоник испытуемого образца акустической системы.
Модуль выходного сопротивления усилителя не должен превышать 0,1 номинального сопротивления нагрузки. Усилитель мощности должен иметь плавную регулировку чувствительности по входу. Помимо усилителя мощности, электрический тракт должен включать предварительный усилитель низкой частоты, имеющий диапазон частот Гц, коэффициент усиления отклонение частотной характеристики от линейной относительно частоты 1000 Гц не должно превышать Коэффициент гармоник при номинальном выходном напряжении не должен превышать Напряжение собственного шума и фона, приведенное ко входу, не должно превышать: в диапазоне частот Гц — а в диапазоне частот Гц — Активное сопротивление соединительных проводов, соединяющих испытуемую акустическую систему с усилителем мощности, не должно превышать 0,2 Ом. В качестве эталонного образца необходимо использовать акустическую систему высшей группы сложности по Эталонный и испытуемый образцы акустических систем должны иметь возможность поочередного подключения к выходу усилителя мощности с помощью переключающего устройства, обеспечивающего также и синхронное переключение табло с высвечиваемыми условными номерами или символами, присваиваемыми испытуемому и эталонному образцам.
Источниками тестовой программы могут быть либо катушечный магнитофон высшей группы сложности с номинальной скоростью магнитной ленты не менее 19,05 см по либо электропроигрыватель высшей группы сложности по Экспертную оценку качества звучания проводят после измерения электроакустических параметров испытуемой акустической системы на соответствие технической документации. Во время испытаний акустические системы должны быть установлены так, чтобы их рабочие оси расплолагались горизонтально на высоте от пола и были сориентированы в точку, находящуюся в центре зоны размещения группы экспертов, которые должны располагаться симметрично относительно перпендикуляра, восстановленного из середины линии, соединяющей акустические системы, в стереофоническом режиме или непосредственно перед ними в монофоническом. В стереофоническом режиме расстояние между испытуемой и эталонной стереопарами акустических систем должно быть одинаковым и составлять не менее При этом акустические системы должны быть установлены на расстоянии от боковых стен не ближе и от задней стены не ближе От экспертов акустические системы должны быть закрыты акустически прозрачным экраном.
Влияние экрана не должно приводить к изменению частотной характеристики по звуковому давлению акустических систем более чем на в рабочем диапазоне частот. Экспертную оценку качества звучания следует проводить при громкости, соответствующей предпочтительным уровням звукового давления 75 или Требуемый уровень звукового давления устанавливают с помощью шумомера на музыкальных фрагментах тестовой программы по пиковым показаниям индикатора шумомера (взвешенная кривая А в режиме «медленно»). Микрофон шумомера устанавливают в центре зоны прослушивания. Громкость испытуемой акустической системы, равная громкости эталонной, устанавливают наслух по указанию экспертов с помощью соответствующего регулятора. Эксперты не должны знать, какой условный номер или символ присвоен эталонной акустической системе, а какой — испытуемой. Степень предпочтения качества звучания испытуемой акустической системы по отношению к эталонной оценивают по -балльной шкале: минус 3 — значительно хуже; минус 2 — хуже; минус 1 — незначительно хуже; равноценно; плюс 1 — незначительно лучше; плюс 2 — лучше; плюс 3 — значительно лучше.
По результатам экспертной оценки
качества звучания каждого фрагмента тестовой программу эксперт отмечает в листке эксперта степень предпочтительности звучания акустической системы с условным номером, например, 2 по сравнению с качеством зручания акустической системы с условным номером 1, выставляя для каждого фрагмента программы соответствующие баллы. При проведении экспертной оценки обмен мнениями между экспертами запрещен. Форма листка эксперта приведена в табл. 11.1
Таблица 11.1. (см. скан) Листок эксперта № оценки степени предпочтительности по качеству звучания образца акустической системы с условным номером 2 по сравнению с образцом акустической системы с условным номером
При экспертной оценке качества звучания акустических систем высших групп сложности можно пользоваться -балльной шкалой оценок. Эта шкала определяет точность соответствия качества звучания музыкальных и речевых фрагментов тестовых программ, воспроизводимых через одну или другую пару акустических систем, естественному звучанию программы, не искаженному акустическим воспроизводящим трактом.
При этом оценка «10 баллов» соответствует естественному звучанию программы, которое лучшим быть не может. Оценка «0 баллов» соответствует звучанию программы, абсолютно не имеющему никакого сходства с натуральным и уже хуже быть не может. Баллы этой шкалы характеризуются такими понятиями: плохо (2), посредственно (3), удовлетворительно (5), хорошо (7), превосходно (9). Возможна оценка звучания и неохарактеризованными баллами (1, 4, 6, 8). Форма листа эксперта для такой шкалы показана в табл. 11.2. Очевидно, что для проведения экспертной оценки по -балльной шкале необходимо привлечение высококвалифицированных экспертов, поскольку в этом случае производится абсолютная оценка качества звучания как такового, а эталоном служит естественное звучание в том виде, как его воспринимает и помнит эксперт. Проведение экспертизы требует решения достаточно сложных организационных вопросов, связанных с необходимостью периодической тренировки экспертов для поддержания их рабочей формы, и оправдано при решении задач поискового характера.
Таблица 11.2. (см. скан) Листок эксперта № экспертной оценки качества звучания акустических систем по -балльной шкале
Результаты любой субъективной экспертизы, в том числе и по -балльной шкале, зависят от достоверности экспертопоказаний. С целью повышения достоверности в существующую методику полезно внести некоторые изменения, позволяющие уменьшить разброс экспертопоказаний. Во-первых, следует предоставить экспертам возможность перепроверки своих впечатлений о звучании путем переключения воспроизведения данного фрагмента тест-программы с одной акустической системы на другую в любой момент по своему усмотрению. Во-вторых, целесообразно ввести по заданному алгоритму, неизвестному экспертам, контрольные точки. На таких точках при переключении образцов акустических систем изменяется только обозначение символов им присвоенных, а вариант звучания остается неизменным. При обработке результатов экспертизы показание заметности Изменения звучания на контрольных точках квалифицируется как грубая ошибка и свидетельствует о неспособности эксперта выполнять поставленную задачу.
Экспертные листки с ошибками на контрольных точках изымаются и не обрабатываются. Как показала практика, введение предложенных дополнений в методику экспертной оценки качества звучания позволяет значительно повысить ее достоверность, не предъявляя жестких требований к квалификации экспертов на этапе подготовки экспертизы. отличаются между собой не более чем на 0,5 балла. Результаты экспертной оценки оформляют протоколом, форма которого приведена в табл. 11.5.
Таблица 11.5 (см. скан)
Протокол экспертной оценки качества звучания
Конечно, не всегда, особенно в домашних условиях, просто выполнить перечисленные рекомендации, однако из этого не следует делать вывод о невозможности оценки качества звучания дома. В этом случае можно руководствоваться следующими соображениями. Независимо от группы сложности прослушиваемых акустических систем, электрический звуковоспроизводящий тракт должен быть как можно более высококачественным, равно, как и тестовые программы, в качестве которых можно использовать хорошо записанные
граммпластинки.
Необходимо также изготовить коммутационное устройство для переключения образцов акустических систем и делитель для выравнивания громкости их звучания, что очень важно при экспертизе. Выравнивание громкости звучания должно производиться на входе мощного усилителя. Табло с условными номерами можно и не изготовлять, но желательно, чтобы акустические системы были скрыты от экспертов за акустически прозрачным занавесом и эксперты не могли бы идентифицировать звучащий фрагмент тестовой программы с акустической системой. При выполнении этих минимальных требований можно рассчитывать на получение удовлетворительных результатов. Вследствие ограниченности зоны оптимального прослушивания для стереофонического режима, а также недостаточности места для размещения четырех акустических систем в домашних условиях допускается проведение экспертизы в монофоническом режиме, при котором вместо двух можно использовать по одной акустической системе от каждой стереопары. Результаты экспертизы совпадают.
Необходимо еще раз подчеркнуть решающее влияние качество звучания применяемого усилителя мощности.
В вопросе выбора усилителя сложно сформулировать однозначные рекомендации, а потому полезно испытать несколько разных усилителей и приобрести собственный опыт.
★ УКВ, значения — всемирное время .. Информация
Пользователи также искали:
2130 кгц,
частота поездной радиосвязи,
частоты железнодорожников,
сетка частот системы транспорт,
таблица частот ржд,
частоты,
частот,
радиосвязи,
частота,
частоты железнодорожников,
частота поездной радиосвязи,
кгц,
частота маневровой радиосвязи,
радиосвязь,
таблица,
таблица частот ржд,
маневровой,
преимущества,
диапазона,
сетка,
системы,
транспорт,
железнодорожников,
поездной,
преимущества укв диапазона,
значения,
поездная,
УКВ значения,
поездная радиосвязь укв,
2130 кгц,
сетка частот системы транспорт,
укв (значения),
всемирное время.
укв (значения),
звукорежиссерский протокол oirt для чайников для начинающих
http://vkontakte.ru/club913627
http://www.lookatme.ru/flows/muzyika/posts/6968-the-…
http://www.facebook.com/pages/Moscow-Russia/The-Riot…
http://vkontakte.ru/club481400
http://www.myspace.com/thewhitetrainerscommunity
http://www.lastfm.ru/music/The+Riots
Недавно The Riots выступили для съемок программы «Парный прогон» на музыкальном канале A-One. Сейчас идет работа над новым альбомом, который группа планирует выпустить уже этой осенью. И по словам самих участников, они в совершеннейшей творческой форме и готовы покорять мир! В августе благодаря trailerspro.ru (www.youtube.com/trailerspro) был снят и презентован первый клип группы. В сентябре будут проходить съемки еще одного видео The Riots.
В ноябре 2008-го музыканты дают большой сольный концерт в клубе «Cicterna Hall», после чего уходят в творческий отпуск.
За это время группа меняет название, обновляет состав и готовит совершенно новый материал. По возвращению, теперь уже The Riots, отправляются в тур по крупнейшим городам Украины, играют концерт в питерском клубе «Сочи», и дают большой «сольник» в «16 Тонн», и вновь собирают полные залы. На данный момент группа ведет активную концертную деятельность, выступает на различных фестивалях в качестве хедлайнеров (из последнего — фестиваль Air Guitar вклубе «Cicterna Hall»).
Вскоре группа получает приглашение «разогревать» такие известные команды, как Dirty Pretty Things и The Charlatans (UK) в «Б1 Maximum». Затем музыканты радуют свою публику выходом винилового сингла Modern Boys — официального релиза в России впервые за последние 11 лет. О таком событии начинают с интересом говорить не только в России, но и Европе. Появляются слушатели в Англии, Испании, Италии, Германии, а так же во Франции (трек Friday Night, вошедший в сборник французского рекорд лейбла Rigolboch Ricordz, можно услышать на волнах европейских радиостанций).
Информация о группе разлетается по разным европейским журналам, модзинам, интернет изданиям.
Публикации об альбоме и интервью с музыкантами появляются в таких крупнейших изданиях как: «Rolling Stone»,»Billboard», «Афиша», «Time Out», группа в прямом эфире беседует с диджеями московского и питерского радио Maximum. Зарекомендовав себя как «лучшая мод-ривайвл группа России», The White Trainers Community регулярно дают сольные концерты в клубах «16 тонн», «Икра», их часто можно увидеть на одной сцене с английскими группами в клубах «Кризис Жанра» и «Гоголь». В тоже время музыканты расширяют географию своих выступлений и появляются на питерской и украинской сценах, где их встречают полные залы.
Собравшись в 2007 году, тогда еще The White Trainers Community записывают EP This Town. Четыре песни мгновенно разлетаются в интернете, и группа получает предложение от английского лейбла MatchBox Records издаться на одноимённом сборнике в Великобритании. После чего, трек Where Does All the Money Go?! незамедлительно попадает в эфир радиостанции MatchBox Radio 24, и получает восхищённые отзывы радиослушателей.
Группа все чаще становится гостями московских клубов, принимает участие в Российско-Шотландском фестивале наряду с группами из Англии, Шотландии и, наконец, выпускает альбом The Long Play, который The White Trainers Community презентуют в клубе «16 Тонн». Собрав полный зал и получив множество положительных отзывов, группа начинает привлекать внимание музыкальных СМИ.
Весной 2009 Сахара Сахара приглашена в качестве «саппорт-группы» на концерты ИДМГ…\НеГрузовики где и состоится полноценный дебют молодого коллектива.
музыкантам начинают помогать участники И Друг Мой Грузовик…словом, делом, товарищеским напутствием или демонстрационной записью барабанов. Участники обеих групп давно дружат между собой, тут все вполне логично и уместно.
обыгрывая слово «Сахар» и все его вариации, учитывая прошлое и все мистические совпадения, придумывается красивое словосочетание сахАра сАхара в значении «пустыня сахарного песка».
и вот в 2008ом музыканты все-таки находят друг-друга и начинают творить.
от прежней группы остались вязкие басовые линии и колючие рифы. но в связке с сильным голосом Вали все скатывается в сторону трип-хопа, поп-фанка и вообще поп-музыки «с человеческим лицом» с пронзительными, чуть абстрактными и чувственными текстами.
чтобы опередить вопросы о названии и заложенном в него смысле стоит немного углубиться в историю днепропетровской музыки. Ритм-секция коллектива раньше трудилась и служила на ниве пост и прог-рока в группе САХР. Группу очень любили дома, отлично принимали в Запорожье и Харькове, ценили в Киеве, но как водится, самый большой резонанс они получили в Москве на концертах и фестивалях, организованных творческим объединением Avant. группа играла исключительно инструментальную музыку, но ни в коем случае не отметала возможности привлечения в свои ряды вокалистов. в частности Валентину Левченко (тут можно было упомянуть мистические взаимосвязи и провидение, например в том, что одна из композиций САХРа называлась «Валя», а Валентина, совершенно случайно, общаясь во всемирной паутине, пользовалась никнеймом Sa][ar) но планам не суждено было сбыться — группа САХР прекратила свое существование.
история группы Сахара Сахара блуждает где-то между серединой и концом 2008го года, когда музыканты днепропетровских групп в разных пропорциях и составах экспериментировали с поиском людей, репетиционных помещений и материала для песен. после нескольких месяцев исканий, перетурбаций внутри коллектива и даже нескольких спонтанных выступлений формирование группы было окончено. Хотя, кажется ребята, до сих пор открыты и готовы к привлечению дополнительных красок звучания и новых интересных музыкантов.
Сахара Сахара (trip-hop,pop-funk)
Pur:Pur (new folk) & DJ Алексей Киптилов (с 22:00)
ВСЕ СОБЫТИЯ КЛУБА
Аудиомагнитола AMR-902BS 1-DIN 4x50W, Bluetooth/USB/SD/AM/FM, белый
Лицевая панель и другие открытые элементы морской магнитолы тщательно отлиты под давлением с использованием высокотемпературного композитного материала, который устойчив к воздействию ультрафиолета. Наслаждайтесь радио и музыкой в морских путешествиях!
Опция Bluetooth позволяет удобно и безопасно совершать звонки по беспроводному подключению, а также слушать потоковую музыку со смартфона без проводов.
настроить звучание по своему вкусу и насладиться невероятно реалистичным звуком.
Ресивер воспроизводит АМ и FM диапазоны радио, оснащена USB интерфейсом для носителей. Через AUX к морскому ресиверу могут подключаться смартфоны для воспроизведения аудиоконтента. Водонепроницаемый корпус IPx4 позволяет защитить внутреннюю часть устройства от воды, пыли, соли, песка и солнечного света. В устройстве предусмотрено 3 пары RCA разъемов для фронтальных АС + тыловых АС + сабвуфера. Благодаря встроенному эквалайзеру Вы сможете настроить звучание по своему вкусу и насладиться невероятно реалистичным звуком во время путешествий!
ХАРАКТЕРИСТИКИ:
Особенности модели
- Bluetooth: Да
- Радиус беспроводной связи: 5-7 м
- Степень защиты: IPx4
- Дополнительно: Bluetooth: A2DP, AVRCP, HFP
Проигрыватель медиафайлов
- Типы проигрываемых файлов: МР3/WMA
- Диапазон воспроизводимых частот: 20 Гц – 20 кГц
- Стерео разделение: 80 дБ
Воспроизведение звука
- Пиковая мощность: 4×50 Вт
- Чувствительность: 36 мкВ
- Эквалайзер: 3 предварительно настроенные установки, 1 пользовательская.
Регулировка тембра НЧ/ВЧ
Радио
- Рабочие частоты: FM 87.5 — 108.0 МГц, FM3 (OIRT) 65.9 — 74.0 МГц
- Количество ячеек памяти для сохранения настроенных радиостанций: 18
Общие характеристики
- Максимальный потребляемый ток: 5 А
- Размеры: 178 x 90 x 50 мм
- Диапазон рабочих температур: -10°С — +60°С
Входы / выходы
- Выходы: 3 пары RCA стерео аудио выходов (фронт, тыл, сабвуфер)
- Входы: AUX (mini Jack 3.5 mm), USB — вход, SD-картридер
Модулятор WiSi GT 21 W
Модуль построен на базе современных FPGA технологий и поддерживает все необходимые опции требуемые для формиррования выходных аналоговых PAL/SECAM радиосигналов.
- Входной GbE порт для входных IP SPTS/MPTS потоков
- Поддержка «Русского» SECAM
- Диапазон частот 47…862 МГц (сетка чатот CCIR и OIRT)
- формирует до 6 SD или до 3HD каналов
- Поддерживает декодирование сигналов MPEG-2/MPEG-4 (h 264)
- Выходной уровень до 117 дБмкВ (1 канал)
- Выходное отношение сигнал/шум 64 дБ (тип.
) - Модуль поддерживает резервирование по входным сигналам
- Поддержка режимов звука: моно, стерео (A2,NICAM), Dual
Модуль GT21W принимает через коммутатор GT11 IPTV потоки с скоростью до 1 GBit/s, осуществляет MPEG декодирование и преобразование в RF формат до 6 ТВ PAL/SECAM программ (2 х 3) на модуль.
Все настройки модуля производятся с использованием встроенного WEB интерфейса. Для подключения достаточно иметь на компьютере установленный любой web браузер (IE, Firefox, Opera …).
Также доступно управление модулем с использованием SNMP интерфейса.
Реализована поддержка помехозащищенной передачи IP FEC (ProMPEG/2D-FEC).
Выходной модулятор на базе технологии DDS (прямого цифрового синтеза), что обеспечивает исключительно высокие выходные параметры и устраняет необходимость использования фильтровых сумматоров на ГС.
Модули поддерживают режим «горячей» замены без прерывания работы других модулей станции.
Два светодиода для индикации состояния модулей.
Возможна установка границ выходного уровня и внутренней температуры модулей для выдачи тревожных сообщений (traps).
Лицензируемые опции:
- Резервирование входных сигналов
- Поддержка ProMPEG/2D-FEC
Обработка видео
Видео декодер 6x MPEG-2 ISO 13818-2
MPEG-2 (MP@ML) 1,5 .. 15 Мбит/с
3x MPEG-4 H.264
SD (MP@ML) Уровень 1.4
HD (MP@HL) Уровень 1.4, даунскалингВидео формат 4:3/16:9/4:3 Видео стандарт PAL /SECAM/NTSC Кадровый гасящий импульс WST вставка телетекста
VPS, строка 16
WSS вставка соотношения сторонСубтитры DVB и Телетекст Тестовые строки Строка 17, 18, 330, 331 Видео параметры
Дифференциальное усиление Дифференциальная фаза Групповая задержка (-0,5…4,43 МГц) Статическая нелинейность Video frequency response ±1 дБ (10 Гц. ..5 МГц, CCIR 18)
С/Ш видео, взвешенный (CCIR-рек.567-1) 1 канал номинал.64 дБ (2/3 канал, номинал. 62 дБ) К-фактор 2Т-импульса Тестовое изображение Цветные полосы IP Стримминг
Макс. количество SPTS/MPTS входных потоков на модуль 8 (CBR or VBR) Максимальная пропускная способность на один модуль Протокол передачи данных Unicast and Multicast, SPTS and MPTS, IGMPv2 and IGMPv3 Формат пакетов MPEG поверх RTP/UDP Размер пакетов 188 байт Time stamp & de-jitter да Ремультиплексирование да PID переназначение и фильтрация да Общие данные
Индикация Многоцветная LED индикация (Включен – зеленый, Ошибка — красный) Ethernet коннектор, лицевая панель RJ45 (только для локального управления) RF коннекторы 2хF коннектора (RF-выход)
2xF коннектора (Тест-выход)Потребляемая мощность 26 Вт Диапазон рабочей температуры -5°C … +45 °C (ETSI EN 300 019-1-3 Class 3. 1)
Обработка аудио
Аудио декодер ISO 13818-3 MPEG-1 (L1/L2)
MPEG-2 (L1/L2), Dolby*Язык аудио ISO 639 Аудио формат Mono/Stereo/Dual NICAM Переключение формата аудио Manual/Auto *Dolby и double-D являются товарными знаками Dolby Laboratories. Изготовлено по лицензии компании Dolby Laboratories.
Аудио параметры
C/N аудио (с цветовой тестовой полосой) Стандарт B/G/D/K/I/N номинал. 64 дБ, взвешенный Стандарт NTSC номинал. 64 дБ, взвешенный Стандарт L номинал. 48 дБ, взвешенный Частотная характеристика ±1 дБ (40 Гц…15 кГц) RF Параметры
Выходные порты 2 Каналов на порт 3 Выходное сопротивление 75 Ом Выходная частота 45…862 МГц Диапазон выходной частоты 34,2 MHz/port Шаг выходной частоты 1 кГц Модуляция VSB AM (однополосная АМ) ТВ стандарты B/G/D/K/I/L/M/N Ширина полосы пропускания канала 7/8 МГц Выходной уровень (на каждый RF порт) 117 дБмкВ (1 канал)
113 дБмкВ (2 канала)
111 дБмкВ (3 канала)Тестовый порт на каждом выходе -20 дБ ± 1 дБ Стабилизация выходного уровня ±1 дБ Обратные потери 14 dB (45 MHz) -1,5 dB/Octave Настройка выходного уровня 0. ..30 dB (0,5 dB steps)
Подавление паразитных сигналов (вне ТВ каналов) 45…450 MHz, typ. 66 dB
450…862 MHz, typ. 64 dBПрограммные опции
GTM1 Сервисная поддержка на 1 год GTM3 Сервисная поддержка на 3 год GTFEC Добавление FEC кодирования декодирования на IP GTMUX Объединение каналов из несколько входов на один выход GTPSISI Включения опции обмена информации о PSI/SI таблицах между модулями TANGRAM GTSYMUX Включение опции обмена информации о NIT, SDT Other и EIT Other таблицами между модулями TANGRAM GTRED Резервирование входных IP потоков GTDOL Включение опции аудио декодирования Dolby Digital
| 0 | tcp | Зарезервировано | [Jon_Postel] | [Jon_Postel] | |||||||
| 0 | udp | Зарезервировано | [Jon_Postel] | [Jon_Postel] | |||||||
| tcpmux | 1 | tcp | Мультиплексор служб порта TCP | [Mark_Lottor] | [Mark_Lottor] | ||||||
| tcpmux | 1 | udp | Мультиплексор служб порта TCP | [Mark_Lottor] | [Mark_Lottor] | ||||||
| compressnet | 2 | tcp | Утилита управления | ||||||||
| compressnet | 2 | udp | Утилита управления | ||||||||
| compressnet | 3 | tcp | Процесс сжатия | [Bernie_Volz] | [Bernie_Volz] | ||||||
| compressnet | 3 | udp | Процесс сжатия | [Bernie_Volz] | [Bernie_Volz] | ||||||
| 4 | tcp | Не назначено | |||||||||
| 4 | udp | Не назначено | |||||||||
| rje | 5 | tcp | Запись удаленного задания | [Jon_Postel] | [Jon_Postel] | ||||||
| rje | 5 | udp | Запись удаленного задания | [Jon_Postel] | [Jon_Postel] | ||||||
| 6 | tcp | Не назначено | |||||||||
| 6 | udp | Не назначено | |||||||||
| эхо | 7 | tcp | Эхо | [Jon_Postel] | [Jon_Postel] | ||||||
| эхо | 7 | udp | Эхо | [Jon_Postel] | [Jon_Postel] | ||||||
| 8 | tcp | Не назначено | |||||||||
| 8 | udp | Не назначено | |||||||||
| выбросить | 9 | tcp | Исключить | [Jon_Postel] | [Jon_Postel] | ||||||
| выбросить | 9 | udp | Исключить | [Jon_Postel] | [Jon_Postel] | ||||||
| выбросить | 9 | sctp | Исключить | [Рэндалл Стюарт] | [Рэндалл Стюарт] | [RFC4960] | |||||
| выбросить | 9 | dccp | Исключить | [Эдди Колер] | [Эдди Колер] | [RFC4340] | 1145656131 | ||||
| 10 | tcp | Не назначено | |||||||||
| 10 | udp | Не назначено | |||||||||
| систат | 11 | tcp | Активных пользователей | [Jon_Postel] | [Jon_Postel] | ||||||
| систат | 11 | udp | Активных пользователей | [Jon_Postel] | [Jon_Postel] | ||||||
| 12 | tcp | Не назначено | |||||||||
| 12 | udp | Не назначено | |||||||||
| дневное время | 13 | tcp | Дневное время | [Jon_Postel] | [Jon_Postel] | [RFC867] | |||||
| дневное время | 13 | udp | Дневное время | [Jon_Postel] | [Jon_Postel] | [RFC867] | |||||
| 14 | tcp | Не назначено | |||||||||
| 14 | udp | Не назначено | |||||||||
| 15 | tcp | Не назначено [было netstat] | |||||||||
| 15 | udp | Не назначено | |||||||||
| 16 | tcp | Не назначено | |||||||||
| 16 | udp | Не назначено | |||||||||
| qotd | 17 | tcp | Цитата дня | [Jon_Postel] | [Jon_Postel] | ||||||
| qotd | 17 | udp | Цитата дня | [Jon_Postel] | [Jon_Postel] | ||||||
| мсп | 18 | tcp | Протокол отправки сообщений (исторический) | [Рина Нетаниэль] | [Рина Нетаниэль] | ||||||
| мсп | 18 | udp | Протокол отправки сообщений (исторический) | [Рина Нетаниэль] | [Рина Нетаниэль] | ||||||
| зарядка | 19 | tcp | Генератор символов | ||||||||
| зарядка | 19 | udp | Генератор символов | ||||||||
| ftp-данные | 20 | tcp | Передача файлов [данные по умолчанию] | [Jon_Postel] | [Jon_Postel] | ||||||
| ftp-данные | 20 | udp | Передача файлов [данные по умолчанию] | [Jon_Postel] | [Jon_Postel] | ||||||
| ftp-данные | 20 | sctp | FTP | [Рэндалл Стюарт] | [Рэндалл Стюарт] | [RFC4960] | |||||
| ftp | 21 | tcp | Протокол передачи файлов [Контроль] | [Jon_Postel] | [Jon_Postel] | [RFC959] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь> | ||||
| ftp | 21 | udp | Протокол передачи файлов [Контроль] | [Jon_Postel] | [Jon_Postel] | [RFC959] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь> | ||||
| ftp | 21 | sctp | FTP | [Рэндалл Стюарт] | [Рэндалл Стюарт] | [RFC4960] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь> | ||||
| SSH | 22 | tcp | Протокол Secure Shell (SSH) | [RFC4251] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||||
| SSH | 22 | udp | Протокол Secure Shell (SSH) | [RFC4251] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||||
| SSH | 22 | sctp | SSH | [Randall_Stewart] | [Рэндалл Стюарт] | [RFC4960] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||
| телнет | 23 | tcp | Telnet | [Jon_Postel] | [Jon_Postel] | [RFC854] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||
| телнет | 23 | udp | Telnet | [Jon_Postel] | [Jon_Postel] | [RFC854] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||
| 24 | tcp | любая частная почтовая система | [Rick_Adams] | [Rick_Adams] | |||||||
| 24 | udp | любая частная почтовая система | [Rick_Adams] | [Rick_Adams] | |||||||
| пгт | 25 | tcp | Простой почтовый перевод | [IESG] | [IETF_Chair] | 05. | [RFC5321] | ||||
| пгт | 25 | udp | Простой почтовый перевод | [IESG] | [IETF_Chair] | 05.06.2017 | [RFC5321] | ||||
| 26 | tcp | Не назначено | |||||||||
| 26 | udp | Не назначено | |||||||||
| nsw-fe | 27 | tcp | Пользовательская система NSW FE | [Роберт Томас] | [Роберт Томас] | ||||||
| nsw-fe | 27 | udp | Пользовательская система NSW FE | [Роберт Томас] | [Роберт Томас] | ||||||
| 28 | tcp | Не назначено | |||||||||
| 28 | udp | Не назначено | |||||||||
| msg-icp | 29 | tcp | MSG ICP | [Роберт Томас] | [Роберт Томас] | ||||||
| msg-icp | 29 | udp | MSG ICP | [Роберт Томас] | [Роберт Томас] | ||||||
| 30 | tcp | Не назначено | |||||||||
| 30 | udp | Не назначено | |||||||||
| msg-auth | 31 | tcp | Проверка подлинности MSG | [Роберт Томас] | [Роберт Томас] | ||||||
| msg-auth | 31 | udp | Проверка подлинности MSG | [Роберт Томас] | [Роберт Томас] | ||||||
| 32 | tcp | Не назначено | |||||||||
| 32 | udp | Не назначено | |||||||||
| дсп | 33 | tcp | Протокол поддержки дисплея | [Ed_Cain] | [Ed_Cain] | ||||||
| дсп | 33 | udp | Протокол поддержки дисплея | [Ed_Cain] | [Ed_Cain] | ||||||
| 34 | tcp | Не назначено | |||||||||
| 34 | udp | Не назначено | |||||||||
| 35 | tcp | любой частный сервер печати | [Jon_Postel] | [Jon_Postel] | |||||||
| 35 | udp | любой частный сервер печати | [Jon_Postel] | [Jon_Postel] | |||||||
| 36 | tcp | Не назначено | |||||||||
| 36 | udp | Не назначено | |||||||||
| время | 37 | tcp | Время | [Jon_Postel] | [Jon_Postel] | ||||||
| время | 37 | udp | Время | [Jon_Postel] | [Jon_Postel] | ||||||
| рэп | 38 | tcp | Протокол доступа к маршрутам | [Роберт Ульманн] | [Роберт Ульманн] | ||||||
| рэп | 38 | udp | Протокол доступа к маршрутам | [Роберт Ульманн] | [Роберт Ульманн] | ||||||
| rlp | 39 | tcp | Протокол определения местоположения ресурсов | [Mike_Accetta] | [Mike_Accetta] | ||||||
| rlp | 39 | udp | Протокол определения местоположения ресурсов | [Mike_Accetta] | [Mike_Accetta] | ||||||
| 40 | tcp | Не назначено | |||||||||
| 40 | udp | Не назначено | |||||||||
| графика | 41 | tcp | Графика | ||||||||
| графика | 41 | udp | Графика | ||||||||
| наименование | 42 | tcp | Сервер имен хостов | ||||||||
| наименование | 42 | udp | Сервер имен хостов | ||||||||
| сервер имен | 42 | tcp | Сервер имен хостов | ||||||||
| сервер имен | 42 | udp | Сервер имен хостов | ||||||||
| ник | 43 | tcp | Кто такой | ||||||||
| ник | 43 | udp | Кто такой | ||||||||
| мпм-флаги | 44 | tcp | ФЛАГИ MPM Протокол | ||||||||
| мпм-флаги | 44 | udp | ФЛАГИ MPM Протокол | ||||||||
| миль в минуту | 45 | tcp | Модуль обработки сообщений [recv] | ||||||||
| миль в минуту | 45 | udp | Модуль обработки сообщений [recv] | ||||||||
| MPM-SND | 46 | tcp | MPM [отправка по умолчанию] | [Jon_Postel] | [Jon_Postel] |
Общеизвестные порты TCP / UDP от 0 до 1023 | |||
| Порт # | Протокол | Описание | Статус |
| 0 | TCP, UDP | Зарезервировано; не использовать (но является допустимым значением исходного порта, если отправляющий процесс не ожидает сообщений в ответ) | Официальный |
| 1 | TCP, UDP | TCPMUX | Официальный |
| 5 | TCP, UDP | RJE (удаленный ввод заданий) | Официальный |
| 7 | TCP, UDP | Протокол ECHO | Официальный |
| 9 | TCP, UDP | Протокол DISCARD | Официальный |
| 11 | TCP, UDP | Протокол SYSTAT | Официальный |
| 13 | TCP, UDP | DAYTIME протокол | Официальный |
| 17 | TCP, UDP | Протокол QOTD (Цитата дня) | Официальный |
| 18 | TCP, UDP | Протокол отправки сообщений | Официальный |
| 19 | TCP, UDP | ЗАРЯД (Генератор персонажей) протокол | Официальный |
| 20 | TCP | FTP Protocol (data) — порт для передачи данных FTP | Официальный |
| 21 | TCP | FTP Protocol (control) — порт для команд FTP и управления потоком | Официальный |
| 22 | TCP, UDP | SSH (Secure Shell) — используется для безопасный вход, передача файлов (scp, sftp) и перенаправление портов | Официальный |
| 23 | TCP, UDP | Протокол Telnet — незашифрованная текстовая связь, служба удаленного входа | Официальный |
| 25 | TCP, UDP | SMTP (Simple Mail Transport Protocol) — используется для маршрутизации электронной почты между почтовыми серверами | Официальный |
| 26 | TCP, UDP | RSFTP — простой FTP-подобный протокол | Неофициально |
| 35 | TCP, UDP | QMS Magicolor 2 принтер | Неофициально |
| 37 | TCP, UDP | Протокол времени | Официальный |
| 38 | TCP, UDP | Протокол доступа к маршрутам | Официальный |
| 39 | TCP, UDP | Протокол определения местоположения ресурсов | Официальный |
| 41 | TCP, UDP | Графика | Официальный |
| 42 | TCP, UDP | Сервер имен хостов / Репликации WINS | Официальный |
| 43 | TCP | Протокол WHOIS | Официальный |
| 49 | TCP, UDP | Протокол TACACS Login Host | Официальный |
| 53 | TCP, UDP | DNS (система доменных имен) | Официальный |
| 57 | TCP | MTP, протокол передачи почты | Официальный |
| 67 | UDP | сервер BOOTP (протокол BootStrap); также используется DHCP | Официальный |
| 68 | UDP | клиент BOOTP (протокол BootStrap); также используется DHCP | Официальный |
| 69 | UDP | TFTP (простой протокол передачи файлов) | Официальный |
| 70 | TCP | Протокол Gopher | Официальный |
| 79 | TCP | Протокол пальца | Официальный |
| 80 | TCP | HTTP (протокол передачи гипертекста) — используется для передачи веб-страниц | Официальный |
| 81 | TCP | Torpark — Луковая маршрутизация ORport | Неофициально |
| 82 | UDP | Torpark — порт управления | Неофициально |
| 88 | TCP | Kerberos — агент аутентификации | Официальный |
| 101 | TCP | HOSTNAME | |
| 102 | TCP | Протокол ISO-TSAP / Microsoft Exchange | |
| 107 | TCP | Служба удаленного Telnet | |
| 109 | TCP | POP, протокол почтового отделения, версия 2 | |
| 110 | TCP | POP3 (протокол почтового отделения версии 3) — используется для получения электронных писем | Официальный |
| 111 | TCP, UDP | Протокол SUNRPC | |
| 113 | TCP | Ident — старая система идентификации серверов, которая до сих пор используется серверами IRC для идентификации своих пользователей | Официальный |
| 115 | TCP | SFTP, простой протокол передачи файлов | |
| 117 | TCP | UUCP-PATH | |
| 118 | TCP, UDP | Службы SQL | Официальный |
| 119 | TCP | NNTP (протокол передачи сетевых новостей) — используется для получения сообщений групп новостей | Официальный |
| 123 | UDP | NTP (Network Time Protocol) — используется для синхронизации времени | Официальный |
| 135 | TCP, UDP | EPMAP / Служба поиска Microsoft RPC | Официальный |
| 137 | TCP, UDP | NetBIOS Служба имен NetBIOS | Официальный |
| 138 | TCP, UDP | NetBIOS Служба датаграмм NetBIOS | Официальный |
| 139 | TCP, UDP | NetBIOS Служба сеансов NetBIOS | Официальный |
| 143 | TCP, UDP | IMAP4 (протокол доступа к сообщениям в Интернете 4) — используется для получения электронной почты | Официальный |
| 152 | TCP, UDP | BFTP, программа передачи фоновых файлов | |
| 153 | TCP, UDP | SGMP, Простой протокол мониторинга шлюза | |
| 156 | TCP, UDP | Служба SQL | Официальный |
| 157 | TCP, UDP | Протокол командных сообщений виртуальной машины KNET | |
| 158 | TCP, UDP | DMSP, Протокол распределенной почты | |
| 159 | TCP, UDP | NSS-маршрутизация | |
| 160 | TCP, UDP | SGMP-TRAPS | |
| 161 | TCP, UDP | SNMP (простой протокол сетевого управления) | Официальный |
| 162 | TCP, UDP | SNMPTRAP | Официальный |
| 170 | TCP | Принт-SRV | |
| 179 | TCP | BGP (Border Gateway Protocol) — внешний шлюз протокол маршрутизации, который позволяет группам маршрутизаторов обмениваться информацией о маршрутах, чтобы гарантировать создание эффективных маршрутов без петель. BGPобычно используется внутри и между интернет-провайдерами. | Официальный |
| 190 | TCP, UDP | Протокол управления доступом к шлюзу (GACP) | |
| 191 | TCP, UDP | Служба каталогов Просперо | |
| 192 | TCP, UDP | Система мониторинга сети OSU, состояние или обнаружение PPP базовой станции Apple AirPort, утилита администрирования AirPort или Express Assistant | |
| 192 | TCP.UDP | SRMP (протокол удаленного мониторинга Spider) | |
| 194 | TCP | IRC (Интернет-чат) | Официальный |
| 201 | TCP, UDP | Обслуживание маршрутизации AppleTalk | |
| 209 | TCP, UDP | Протокол быстрой передачи почты | |
| 213 | TCP, UDP | IPX | Официальный |
| 218 | TCP, UDP | MPP, протокол отправки сообщений | |
| 220 | TCP, UDP | IMAP, протокол интерактивного доступа к почте, версия 3 | |
| 259 | TCP, UDP | ESRO, Эффективные короткие дистанционные операции | |
| 264 | TCP, UDP | BGMP, протокол многоадресной передачи пограничного шлюза | |
| 311 | TCP | Apple Server-Admin-Tool, Workgroup-Manager-Tool | |
| 318 | TCP, UDP | TSP, протокол отметок времени | |
| 323 | TCP, UDP | IMMP, протокол отображения сообщений в Интернете | |
383 | TCP, UDP | Операционный агент HP OpenView HTTPs | |
| 366 | TCP, UDP | SMTP, простой протокол передачи почты. Ретранслятор почты по запросу (ODMR) | |
| 369 | TCP, UDP | Rpc2portmap | Официальный |
| 371 | TCP, UDP | ClearCase albd | Официальный |
| 384 | TCP, UDP | Система удаленного сетевого сервера | |
| 387 | TCP, UDP | AURP, протокол маршрутизации на основе обновлений AppleTalk | |
| 389 | TCP, UDP | LDAP (облегченный протокол доступа к каталогам) | Официальный |
| 401 | TCP, UDP | Источник бесперебойного питания ИБП | Официальный |
| 411 | TCP | Порт концентратора прямого подключения | Неофициально |
| 427 | TCP, UDP | SLP (протокол определения местоположения службы) | Официальный |
| 443 | TCP | HTTPS — протокол HTTP через TLS / SSL (используется для безопасной передачи веб-страниц с использованием шифрования) | Официальный |
| 444 | TCP, UDP | SNPP, простой протокол сетевого пейджинга | |
| 445 | TCP | Microsoft-DS (Active Directory, общие ресурсы Windows, червь Sasser, Agobot, Zobotworm) | Официальный |
| 445 | UDP | Microsoft-DS Обмен файлами SMB | Официальный |
| 464 | TCP, UDP | Kerberos Изменить / Установить пароль | Официальный |
| 465 | TCP | SMTP через SSL — КОНФЛИКТ с зарегистрированным протоколом Cisco | Конфликт |
| 500 | TCP, UDP | ISAKMP, IKE-Internet Key Exchange | Официальный |
| 512 | TCP | exec, удаленное выполнение процесса | |
| 512 | UDP | comsat вместе с biff: уведомляет пользователей о новых c. q. еще непрочитанное письмо | |
| 513 | TCP | Войти | |
| 513 | UDP | Кто | |
| 514 | TCP | rsh — используется для выполнения неинтерактивных команд командной строки в удаленной системе и отображения на экране возврата | |
| 514 | UDP | syslog protocol — используется для системного журнала | Официальный |
| 515 | TCP | Протокол Line Printer Daemon — используется в серверах печати LPD | |
| 517 | TCP | Обсуждение | |
| 518 | UDP | NTalk | |
| 520 | TCP | efs | |
| 520 | UDP | Маршрутизация — RIP | Официальный |
| 513 | UDP | Маршрутизатор | |
| 524 | TCP, UDP | NCP (NetWare Core Protocol) используется для множества вещей, таких как доступ к основным ресурсам сервера NetWare, синхронизация времени и т. Д. | Официальный |
| 525 | UDP | по времени, сервер времени | |
| 530 | TCP, UDP | RPC | Официальный |
| 531 | TCP, UDP | AOL Instant Messenger, IRC | |
| 532 | TCP | netnews | |
| 533 | UDP | netwall, для экстренного вещания | |
| 540 | TCP | UUCP (протокол копирования из Unix в Unix) | |
| 542 | TCP, UDP | коммерция (коммерческие приложения) | |
| 543 | TCP | klogin, логин Kerberos | |
| 544 | TCP | kshell, удаленная оболочка Kerberos | |
| 546 | TCP, UDP | Клиент DHCPv6 | |
| 547 | TCP, UDP | Сервер DHCPv6 | |
| 548 | TCP | AFP (протокол подачи документов Apple) | |
| 550 | UDP | новый-rwho, новый-кто | |
| 554 | TCP, UDP | RTSP (протокол потоковой передачи в реальном времени) | Официальный |
| 556 | TCP | Remotefs, rfs, rfs_server | |
| 560 | UDP | rmonitor, удаленный монитор | |
| 561 | UDP | монитор | |
| 561 | TCP, UDP | chcmd | |
| 563 | TCP, UDP | Протокол NNTP через TLS / SSL (NNTPS) | Официальный |
| 587 | TCP | Отправка сообщения электронной почты (SMTP) (RFC 2476) | Официальный |
| 591 | TCP | FileMaker 6. 0 Общий доступ в Интернет (альтернативный HTTP, см. Порт 80) | Официальный |
| 593 | TCP, UDP | HTTP RPC Ep Map / Microsoft DCOM | Официальный |
| 604 | TCP | ТОННЕЛЬ | |
| 631 | TCP, UDP | IPP, протокол Интернет-печати | |
| 636 | TCP, UDP | LDAP через SSL (зашифрованная передача) | Официальный |
| 639 | TCP, UDP | MSDP, протокол обнаружения источника многоадресной рассылки | |
| 646 | TCP | LDP, протокол распределения этикеток | |
| 647 | TCP | Протокол аварийного переключения DHCP | |
| 648 | TCP | RRP, протокол регистратора | |
| 652 | TCP | DTCP, протокол динамической конфигурации туннеля | |
| 654 | TCP | AODV, специальный вектор расстояния по запросу | |
| 665 | TCP | sun-dr, Удаленная динамическая реконфигурация | Неофициально |
| 666 | UDP | Doom, Первый онлайн-шутер от первого лица | |
| 674 | TCP | ACAP, протокол доступа к конфигурации приложений | |
| 691 | TCP | Маршрутизация Microsoft Exchange | Официальный |
| 692 | TCP | Hyperwave-ISP | |
| 695 | TCP | IEEE-MMS-SSL | |
| 698 | TCP | OLSR, оптимизированная маршрутизация состояния канала | |
| 699 | TCP | Сеть доступа | |
| 700 | TCP | EPP, Расширяемый протокол обеспечения | |
| 701 | TCP | LMP, протокол управления каналом.![]() | |
| 702 | TCP | ИРИС по звуковому сигналу | |
| 706 | TCP | SILC, Безопасная Интернет-конференция в реальном времени | |
| 711 | TCP | TDP, протокол распределения тегов | |
| 712 | TCP | TBRPF, широковещательная рассылка топологии на основе пересылки по обратному пути | |
| 720 | TCP | SMQP, протокол простой очереди сообщений | |
| 749 | TCP, UDP | kerberos-adm, администрирование Kerberos | |
| 750 | UDP | Kerberos версии IV | |
| 782 | TCP | Conserver — управление через последовательную консоль сервер | |
| 829 | TCP | CMP (протокол управления сертификатами) | |
| 860 | TCP | iSCSI | |
| 873 | TCP | rsync — Протокол синхронизации файлов | Официальный |
| 901 | TCP | Инструмент веб-администрирования Samba (SWAT) | Неофициально |
| 902 | Сервер VMware | Неофициально | |
| 911 | TCP | Network Console on Acid (NCA) — локальное перенаправление tty через OpenSSH | |
| 981 | TCP | SofaWare Technologies Удаленное управление HTTPS для устройств межсетевого экрана со встроенным программным обеспечением Checkpoint Firewall-1 | Неофициально |
| 989 | TCP, UDP | Протокол FTP (данные) через TLS / SSL | Официальный |
| 990 | TCP, UDP | Протокол FTP (контроль) через TLS / SSL | Официальный |
| 991 | TCP, UDP | NAS (система администрирования Netnews) | |
| 992 | TCP, UDP | Протокол Telnet через TLS / SSL | Официальный |
| 993 | TCP | IMAP4 через SSL (зашифрованная передача) | Официальный |
| 995 | TCP | POP3 через SSL (зашифрованная передача) | Официальный |
| |||
Страница не найдена | MIT
Перейти к содержанию ↓
- Образование
- Исследование
- Инновации
- Прием + помощь
- Студенческая жизнь
- Новости
- Выпускников
- О MIT
- Подробнее ↓
- Прием + помощь
- Студенческая жизнь
- Новости
- Выпускников
- О MIT
Меню ↓
Поиск
Меню
Ой, похоже, мы не смогли найти то, что вы искали!
Попробуйте поискать что-нибудь еще!
Что вы ищете?
Увидеть больше результатов
Предложения или отзывы?
Что такое порт SMB + описание портов 445 и 139
Протокол SMB обеспечивает «межпроцессное взаимодействие», то есть протокол, который позволяет приложениям и службам на сетевых компьютерах взаимодействовать друг с другом.
Можно сказать, что SMB — это один из языков, которые компьютеры используют для общения друг с другом.
Как работает протокол SMB?
В ранних версиях Windows SMB выполнялся поверх сетевой архитектуры NetBIOS. Microsoft изменила SMB в Windows 2000, чтобы он работал поверх TCP и использовал выделенный IP-порт. Текущие версии Windows продолжают использовать тот же порт.
Переходите на Office 365? Сделайте это правильно с нашим Руководством по миграции в облако.
«Миграция на собственном уровне в облако — это кошмар безопасности, это очень помогло».
Microsoft продолжает совершенствовать SMB для повышения производительности и безопасности: SMB2 снизил общую болтовню протокола, в то время как SMB3 включил повышение производительности для виртуализированных сред и поддержку надежного сквозного шифрования.
Диалекты протокола SMB
Как и любой другой язык, программисты создали разные диалекты SMB, которые используются для разных целей.
Например, Common Internet File System (CIFS) — это конкретная реализация SMB, которая обеспечивает совместное использование файлов. Многие ошибочно принимают CIFS за протокол, отличный от SMB, хотя на самом деле они используют одну и ту же базовую архитектуру.
Важные реализации SMB включают:
- CIFS : CIFS — это распространенный протокол обмена файлами, используемый серверами Windows и совместимыми устройствами NAS.
- Samba : Samba — это реализация Microsoft Active Directory с открытым исходным кодом, которая позволяет компьютерам, отличным от Windows, взаимодействовать с сетью Windows.
- NQ : NQ — еще одна портативная реализация SMB для совместного использования файлов, разработанная Visuality Systems.
- MoSMB : MoSMB — это проприетарная реализация SMB от Ryussi Technologies.
- Tuxera SMB : Tuxera также является проприетарной реализацией SMB, которая работает либо в ядре, либо в пользовательском пространстве.

- Аналогично : Аналогичным образом является многопротокольным протоколом обмена файлами по сети с поддержкой идентификации, который был приобретен EMC в 2012 году.
Что такое порты 139 и 445?
SMB всегда был протоколом обмена файлами по сети. Таким образом, SMB требует сетевых портов на компьютере или сервере для обеспечения связи с другими системами. SMB использует IP-порт 139 или 445.
- Порт 139 : SMB изначально работал поверх NetBIOS с использованием порта 139. NetBIOS — это более старый транспортный уровень, который позволяет компьютерам Windows взаимодействовать друг с другом в одной сети.
- Порт 445: Более поздние версии SMB (после Windows 2000) начали использовать порт 445 поверх стека TCP. Использование TCP позволяет SMB работать через Интернет.
Как сохранить эти порты в безопасности
Оставлять сетевые порты открытыми для работы приложений — это угроза безопасности.
Итак, как нам удается обеспечивать безопасность наших сетей и поддерживать функциональность приложений и время безотказной работы? Вот несколько вариантов защиты этих двух важных и хорошо известных портов.
- Включите брандмауэр или защиту конечных точек для защиты этих портов от злоумышленников. Большинство решений включают черный список для предотвращения подключений с IP-адресов известных злоумышленников.
- Установите VPN для шифрования и защиты сетевого трафика.
- Реализуйте VLAN для изоляции внутреннего сетевого трафика.
- Используйте фильтрацию MAC-адресов, чтобы неизвестные системы не могли получить доступ к сети. Эта тактика требует значительного руководства для поддержания списка.
В дополнение к указанным выше средствам защиты сети вы можете реализовать план безопасности, ориентированный на данные, чтобы защитить ваш самый важный ресурс — данные, которые хранятся в общих файловых ресурсах SMB.
Понимание того, кто имеет доступ к вашим конфиденциальным данным через общие ресурсы SMB, — грандиозная задача.
Varonis отображает ваши данные и права доступа, а также обнаруживает ваши конфиденциальные данные в общих папках SMB. Мониторинг ваших данных необходим для обнаружения текущих атак и защиты ваших данных от утечек. Varonis может показать вам, где данные в ваших общих ресурсах SMB находятся под угрозой, и отслеживать эти общие ресурсы на предмет аномального доступа и потенциальных кибератак. Получите демонстрацию 1: 1, чтобы увидеть, как Varonis отслеживает CIFS в общих папках NetApp, EMC, Windows и Samba, чтобы обеспечить безопасность ваших данных.
14 общих сетевых портов, которые вы должны знать
Физические порты на вашем компьютере позволяют обмениваться данными с периферийными устройствами, такими как клавиатура и мышь, а также подключаться к интернет-устройствам через кабели Ethernet.
В компьютерных сетях порты служат той же цели. Когда компьютерная система пытается подключиться к другому компьютеру, порт служит конечной точкой связи. Также возможно, чтобы разные службы, работающие на одном компьютере, открывали разные порты и взаимодействовали друг с другом, используя эти порты.
Проще говоря, если программному приложению или сервису необходимо взаимодействовать с другими, оно откроет порт. Порты идентифицируются с помощью положительных 16-разрядных целых чисел без знака в диапазоне от 0 до 65 535. Другие службы используют этот номер порта для связи со службой или приложением. Номера портов делятся на три диапазона: хорошо известных портов , зарегистрированных портов и динамических или частных портов .
Общеизвестные порты (также известные как системные порты ) пронумерованы от 0 до 1023.Например, чтобы подключиться к хосту example.com через SSH, я бы использовал эту команду:
ssh имя пользователя@example.com -v В этом примере -v означает подробный, и вы должны увидеть следующий результат:
debug1: подключение к example.com [] порт 22 Как показано, SSH пытается подключиться к example.com , используя порт номер 22.
Вы можете использовать опцию -p , чтобы указать другой номер порта; в противном случае SSH по умолчанию будет 22.
Internet Assigned Numbers Authority (IANA) присвоил номера портов часто используемым службам, таким как SSH, FTP, HTTP, HTTPS и другим. Вот некоторые из наиболее распространенных:
Номер порта | Использование |
20 | Протокол передачи файлов (FTP) Передача данных |
21 | Протокол передачи файлов (FTP) Командное управление |
22 | Безопасная оболочка (SSH) |
23 | Telnet — служба удаленного входа в систему, незашифрованные текстовые сообщения |
25 | Простой протокол передачи почты (SMTP) Маршрутизация электронной почты |
53 | Служба системы доменных имен (DNS) |
80 | Протокол передачи гипертекста (HTTP), используемый во всемирной паутине |
110 | Почтовый протокол (POP3), используемый почтовыми клиентами для получения электронной почты с сервера |
119 | Протокол передачи сетевых новостей (NNTP) |
123 | Протокол сетевого времени (NTP) |
143 | Протокол доступа к сообщениям Интернета (IMAP) Управление цифровой почтой |
161 | Простой протокол управления сетью (SNMP) |
194 | Internet Relay Chat (IRC) |
443 | Защищенный HTTP (HTTPS) HTTP через TLS / SSL |
В своей работе я чаще всего сталкиваюсь с портами 80, 443, 20, 21, 22, 23, 25 и 53.
Знание этих портов может помочь вам работать более эффективно.
Какие порты вы используете чаще всего и почему?
Подробнее о сетях Linux
Параметры SNMP по умолчанию | Порты | TCP против UDP
Простой протокол управления сетью (SNMP) очень популярен в приложениях удаленного мониторинга, поэтому, вероятно, вы в какой-то момент будете с ним работать.
При настройке оборудования SNMP у вас возникнут вопросы, например: «Какой порт использует SNMP?» или «Использует ли SNMP TCP или UDP?»
Не стесняйтесь писать нам, если вам понадобится помощь.Если нет, то вот некоторые из ключевых значений по умолчанию, о которых следует помнить при начале работы:
Какой порт используется для SNMP? 161 или 162?
SNMP использует порт 161 и порт 162 для отправки команд и сообщений.
«Менеджер SNMP» во главе системы отправляет команды сетевому устройству или «агенту SNMP», используя порт назначения 161.
Когда агент хочет сообщить о чем-то или ответить на команду, агент будет отправить диспетчеру «ловушку SNMP» на порт 162.
Эти два порта используются по умолчанию. Они одинаковы для всех версий SNMP, начиная с SNMP v1.
TCP против UDP
Существует два типа протоколов, используемых на транспортном уровне (часть уровня IP): протокол управления передачей (TCP) и протокол дейтаграмм пользователя (UDP). SNMP может быть реализован по обоим протоколам через LAN. Хотя протокол SNMP через порт TCP возможен, пакеты SNMP обычно отправляются через UDP.
TCP vs UDP Связь
Протокол управления передачей (TCP)
TCP основан на подключении, что означает, что одна программа подключена к другой программе, и они отправляют сообщения через Интернет друг другу.Протокол TCP относительно тяжелый, что означает, что для установления соединения перед отправкой пользовательских данных требуется три пакета.
Протокол дейтаграмм пользователя (UDP)
Хотя TCP может использоваться для SNMP, изначально он был разработан только для транспорта UDP. Хотя UDP может не обладать всеми функциями TCP, на самом деле это делает его лучше для некоторых приложений.
UDP быстрее TCP, потому что он не упорядочивает пакеты (что может быть сделано на уровне приложений), и это протокол без установления соединения.UDP на самом деле лучше подходит для повторяющихся низкоприоритетных функций, таких как мониторинг тревог.
Следовательно, обычно SNMP использует порт UDP 161 и порт UDP 162.
Примечание. Агенты используют UDP 161, а менеджер — UDP 162.
Что такое строка сообщества по умолчанию?
SNMP основан на сообществе, поэтому необходимо понимать понятие «строка сообщества». К счастью, это действительно очень просто.
Сообщество SNMP — это что-то вроде VLAN на уровне SNMP.Устройства (станции управления, называемые «менеджерами», и их управляемые устройства, называемые «агентами») включают в каждое сообщение небольшую текстовую «строку сообщества». Принимающее устройство отклонит любое сообщение, если эта строка не соответствует его собственной.
Строка сообщества SNMP по умолчанию является «общедоступной» для подавляющего большинства устройств.
Часто пользователи никогда не изменяют это значение по умолчанию, позволяя всем агентам SNMP в сети связываться с (обычно одним) менеджером.
Сначала вы можете рассматривать использование строки сообщества по умолчанию «public» как брешь в безопасности.Это немного похоже на использование пароля по умолчанию. Даже слово «публичный» описывает людей, которых вам нужно держать подальше от вашей защищенной системы.
Но, вероятно, большая проблема — думать, что строка сообщества вообще обеспечивает большую безопасность. Даже если вы можете заблокировать неавторизованный трафик SNMP с помощью нестандартной строки сообщества, это не является большим препятствием для решительного злоумышленника.
SNMP (кроме SNMPv3) не зашифрован, поэтому «секретную» строку сообщества легко узнать.Вы должны рассматривать строку сообщества как способ контролировать структуру управляющей информации в вашей сети. Это не инструмент безопасности. Позаботьтесь об этой проблеме на другом уровне и / или разверните только устройства с поддержкой SNMPv3 и активируйте шифрование.
SNMPv3 — самая безопасная версия протокола SNMP. Порт SNMPv3 — это тот же порт, который используется для SNMPv1 или SNMPv2c. Вам понадобится порт 161 для опроса и 162 для уведомлений (например, для сообщений-ловушек).
Как узнать свойства конкретного устройства?
Любой производитель может сделать устройство совместимым с SNMP, поэтому должен быть согласованный стандарт, позволяющий менеджерам и агентам общаться.
Этим стандартом является база управляющей информации (MIB). Это читаемый человеком текстовый файл ASN.1, который анализируется менеджером SNMP. Это немного похоже на файл драйвера, который разделяет различные функции, которые может выполнять устройство, оснащенное SNMP.
Если вам нужно понять особенности вашего устройства SNMP, MIB — отличное место для поиска. Сначала это немного загадочно, но вы быстро освоитесь.
RTU с поддержкой SNMP
Помогите мне найти RTU с поддержкой SNMP.
Некоторыми примерами RTU с поддержкой UDP являются NetGuardian 832A, NetGuardian 216 и NetGuardian LT от DPS Telecom.
Эти RTU совместимы с SNMP и различаются по размеру дискретного входа, что позволяет вашей компании выбрать RTU, который идеально соответствует вашим потребностям. Кроме того, все они имеют возможность UDP.
NetGuardian 832A G5
NetGuardian 832A имеет 32 дискретных сигнала тревоги и 8 аналоговых сигналов тревоги, проверяет связь с 32 сетевыми элементами, управляет 8 реле, обеспечивает доступ к локальной сети через доступ к 8 последовательным портам и предоставляет отчеты через SNMP v3.Несмотря на то, что он умещается всего в 1 ру стойки, он идеально подходит для больших сайтов.
NetGuardian 832A G5 поддерживает двойной Ethernet для безопасного доступа к сети — обе сетевые карты имеют доступ к NetGuardian, но не друг к другу. Кроме того, NetGuardian 832A G5 имеет широкий спектр опций и модулей расширения, так что вы получите устройство с идеальной емкостью для ваших конкретных потребностей.
С помощью этого NetGuardian вы можете не только отправлять ловушки SNMP, но также контролировать широкий спектр других устройств и датчиков.
Для большой сети NetGuardian 832A имеет возможность сообщать об аварийных сигналах нескольким менеджерам SNMP или системе удаленного мониторинга аварийных сигналов TMon, поэтому поддерживать более безопасную резервную главную архитектуру проще, чем когда-либо.
NetGuardian 216
NetGuardian 216 — это удаленный терминал среднего размера. Он способен контролировать 16 дискретных сигналов тревоги и 8 аналоговых сигналов тревоги, проверять связь с 32 элементами сети, управлять 2 реле, обеспечивает сквозной доступ к 7 сетевым элементам по локальной сети и составляет отчеты через SNMP.Как упоминалось выше, NetGuardian 216 работает с приемником SMS (обсуждается ниже), чтобы сообщать о сигналах тревоги посредством SMS, либо прямо на ваш мобильный телефон, либо вашему мастеру сигнализации. Вы первым узнаете о проблеме.
NetGuardian LT G2
Самым маленьким из трех удаленных терминалов является NetGuardian LT. NetGuardian LT G2 — это компактное устройство удаленной телеметрии (RTU) на базе локальной сети и монтируемое в стойку.
Это устройство легко установить и отличается небольшой емкостью, что делает его идеальным RTU для развертывания на небольших удаленных объектах всего с 4 дискретными модулями.
Основанный на проверенной временем конструкции NetGuardian, этот пульт дистанционного управления телекоммуникационного уровня размещен в прочном алюминиевом корпусе и масштабируется, чтобы стать идеальным решением там, где RTU большой емкости будет больше, чем вам нужно. Он также может иметь 1 аналоговый вход и поддерживать SNMP. При наличии других опций этот RTU, как и другие, можно настроить в соответствии с вашими потребностями в мониторинге.
SNMP, встроенный в сотовое SMS-сообщение
Еще один способ передачи SNMP — это SMS-сообщение через приемник SMS.Ваш беспроводной RTU отправляет сигналы тревоги на приемник SMS, а затем пересылает их на вашу главную станцию. Как обычно, главная станция затем предупреждает технических специалистов или другой соответствующий персонал о наличии проблемы.
Приемник SMS от DPS Telecom позволяет использовать беспроводные удаленные терминалы с главной станцией сигнализации, не платя за дорогостоящего стороннего поставщика данных или открывая дыру в брандмауэре для приема сигналов тревоги на главной станции.
Беспроводные удаленные терминалы ранее доставляли компаниям множество нежелательных проблем.Чтобы отправлять сигналы тревоги на главную станцию, вы должны были заплатить своему оператору сотовой связи или стороннему поставщику данных за статический IP-адрес. Затем вам пришлось пробить брешь в брандмауэре, чтобы вернуть эти данные в вашу сеть — риск безопасности, на который некоторые ИТ-отделы просто не хотели пойти.
Вместо того, чтобы сообщать о тревогах по IP, просто настройте беспроводной RTU для отправки тревожных SMS-уведомлений на ваш SMS-приемник. После этого приемник SMS анализирует SMS-уведомление и пересылает ловушку SNMP на станцию T / Mon или главную тревожную станцию по локальной сети.
Передача тревожных сигналов через SMS, а не IP, позволяет обойти традиционные проблемы, связанные с беспроводным IP-оповещением.
Один приемник SMS может также сообщать о тревогах для нескольких RTU, что позволяет дешево и легко использовать беспроводные RTU или установить резервный канал для передачи тревожных сообщений через беспроводные устройства.
DPS — ваша личная инженерная фирма
Мы помогаем компаниям с их системами сетевого мониторинга с 1986 года. Если вам нужна помощь в вашем проекте, дайте нам знать, чем мы можем помочь!
Список портов и протоколов с известными атаками.
Частый посетитель прислал мне следующую таблицу:
Port Protocol Keyword D e s c r i p t i o n
1 tcp tcpmux Мультиплексор службы порта TCP \ [rfc-1078 \]
1 udp SocketsdesTroie \ [trojan \] Sockets des Troie
1 udp tcpmux мультиплексор службы портов TCP
2 tcp compressnet Утилита управления
2 tcp Смерть \ [троян \] Смерть
2 Утилита управления udp compressnet
3 tcp compressnet процесс сжатия
3 процесс сжатия udp compressnet
5 tcp rje Удаленный ввод задания
5 udp rje Удаленный ввод задания
7 tcp эхо эхо
7 udp echo Echo
9 tcp discard Отбросить
9 udp сбросить сброс
11 активных пользователей tcp systat
11 активных пользователей udp systat
13 tcp дневное время суток
13 udp дневное время суток
15 TCP netstat Netstat
15 tcp B2 \ [троян \] B2
17 tcp qo TDЦитата дня
17 udp qo TDЦитата дня
18 tcp протокол отправки сообщений msp
18 UDP Протокол отправки сообщений MSP
19 tcp генератор символов chargen
19 udp chargen Генератор персонажей
20 tcp ftp-data Передача файлов \ [Данные по умолчанию \]
20 udp ftp-data Передача файлов \ [Данные по умолчанию \]
20 tcp SennaSpyFTPserver \ [trojan \] FTP-сервер Senna Spy
21 tcp ftp Передача файлов \ [Control \]
21 UDP FTP Передача файлов \ [Control \]
21 tcp BackConstruction \ [trojan \] Back Construction
21 tcp BladeRunner \ [троян \] BladeRunner
21 tcp CattivikFTPServer \ [троян \] FTP-сервер Cattivik
21 tcp CCInvader \ [троян \] CC Invader
21 tcp DarkFTP \ [троян \] Dark FTP
21 tcp DolyTrojan \ [trojan \] Троян Doly
21 tcp Fore \ [троян \] Fore
21 TCP FreddyK \ [троян \] FreddyK
21 tcp InvisibleFTP \ [trojan \] Невидимый FTP
21 tcp Juggernaut42 \ [троян \] Juggernaut 42
21 tcp Личинка \ [троян \] Личинка
21 tcp MotIvFTP \ [троян \] MotIv FTP
21 tcp NetAdministrator \ [троян \] Сетевой администратор
21 tcp Ramen \ [троян \] Ramen
21 TCP RTB666 \ [троян \] RTB 666
21 tcp SennaSpyFTPserver \ [trojan \] FTP-сервер Senna Spy
21 tcp Traitor21 \ [trojan \] Предатель 21
21 tcp \ [троян \] TheFlu \ [троян \] Грипп
21 tcp WebEx \ [троян \] WebEx
21 tcp WinCrash \ [троян \] WinCrash
21 tcp AudioGalaxy AudioGalaxy приложение для обмена файлами
22 tcp Adoresshd \ [троян \] Adore sshd
22 tcp вал \ [троян \] вал
22 tcp ssh SSH Протокол удаленного входа в систему
22 udp pcanywhere PCAnywhere (устарело)
22 udp ssh Протокол удаленного входа SSH
23 TCP Telnet Telnet
23 UDP Telnet Telnet
23 tcp ADMworm \ [троян \] ADM-червь
23 tcp FireHacKer \ [троян \] Fire HacKer
23 tcp MyVeryOwntrojan \ [trojan \] Мой личный троян
23 tcp RTB666 \ [троян \] RTB 666
23 tcp TelnetPro \ [троян \] Telnet Pro
23 tcp TinyTelnetServer \ [trojan \] Tiny Telnet Server - TTS
23 tcp TruvaAtl \ [троян \] Трува Атл
24 tcp BO2KControlPort \ [trojan \] Back Orifice 2000 (BO2K) Порт управления
24 tcp priv-mail любая частная почтовая система
24 udp priv-mail любая частная почтовая система
25 tcp smtp простой почтовый перевод
25 udp smtp простой почтовый перевод
25 tcp Аджан \ [троян \] Аян
25 tcp Antigen \ [trojan \] Antigen
25 TCP Barok \ [троян \] Barok
25 tcp BSE \ [троян \] BSE
25 tcp EmailPasswordSender \ [trojan \] Отправитель пароля электронной почты - EPS
25 tcp EPSII \ [троян \] EPS II
25 tcp Gip \ [троян \] Gip
25 tcp Gris \ [троян \] Gris
25 tcp Happy99 \ [троян \] Happy99
25 tcp Hpteammail \ [trojan \] Hpteam mail
25 TCP Hybris \ [троян \] Hybris
25 tcp Iloveyou \ [trojan \] Я люблю тебя
25 tcp Kuang2 \ [троян \] Kuang2
25 tcp MagicHorse \ [троян \] Magic Horse
25 tcp MBTMailBombingTrojan \ [trojan \] MBT (троян для почтовых бомб)
25 tcp MBT \ [trojan \] MBT (троян для взлома почты)
25 tcp MoscowEmailtrojan \ [trojan \] Moscow Email троян
25 tcp Наэби \ [троян \] Наэби
25 tcp NewAptworm \ [trojan \] червь NewApt
25 tcp ProMailtrojan \ [trojan \] троян ProMail
25 tcp Штирлиц \ [троян \] Штирлиц
25 tcp Стелс \ [троян \] Стелс
25 tcp Стукач \ [троян \] Стукач
25 tcp Тапирас \ [троян \] Тапирас
25 tcp Терминатор \ [троян \] Терминатор
25 tcp WinPC \ [троян \] WinPC
25 tcp WinSpy \ [троян \] WinSpy
26 tcp altavista-fw97 Межсетевой экран AltaVista97
27 tcp altavista-fw97 Межсетевой экран AltaVista97
27 tcp nsw-fe Пользовательская система NSW FE
27 udp nsw-fe Пользовательская система NSW FE
28 tcp altavista-fw97 Межсетевой экран AltaVista97
29 tcp altavista-fw97 Межсетевой экран AltaVista97
29 tcp msg-icp MSG ICP
29 udp msg-icp MSG ICP
30 tcp Agent40421 \ [троян \] Агент 40421
31 tcp msg-auth Проверка подлинности MSG
31 udp msg-auth проверка подлинности MSG
31 tcp Agent31 \ [троян \] Агент 31
31 tcp Agent31 \ [троян \] Агент 31
31 tcp HackersParadise \ [Trojan \] Рай для хакеров
31 tcp MastersParadise \ [троян \] Masters Paradise
33 tcp dsp Протокол поддержки дисплея
33 протокол поддержки дисплея udp dsp
35 tcp priv-print любой частный сервер печати
35 udp priv-print любой частный сервер печати
37 tcp время Время
37 udp time Время
38 tcp rap протокол доступа к маршрутам
38 Протокол доступа udp rap Route Access
39 tcp rlp протокол определения местоположения ресурсов
39 udp rlp протокол определения местоположения ресурсов
39 tcp SubSARI \ [троян \] SubSARI
41 tcp graphics Графика
41 udp graphics Графика
41 tcp DeepThroat \ [троян \] DeepThroat
41 tcp DeepThroat \ [trojan \] Deep Throat
41 tcp Прелюдия \ [троян \] Прелюдия
42 tcp имя Host Name Server
42 udp name Host Name Server
43 tcp никнейм whois
43 псевдоним Whois для UDP
44 tcp mpm-flags Протокол MPM FLAGS
44 udp mpm-flags Протокол MPM FLAGS
44 TCP Арктика \ [троян \] Арктика
Модуль обработки сообщений 45 tcp mpm \ [recv \]
Модуль обработки сообщений 45 udp mpm \ [recv \]
46 tcp mpm-snd MPM \ [отправка по умолчанию \]
46 udp mpm-snd MPM \ [отправка по умолчанию \]
47 tcp ni-ftp NI FTP
47 UDP ni-ftp NI FTP
48 tcp audi TD - демон цифрового аудита
48 Ауди TDDigital Audit Daemon
48 tcp DRAT \ [троян \] DRAT
48 tcp DRAT \ [троян \] DRAT
49 tcp tacacs Протокол хоста входа в систему (TACACS)
49 udp tacacs Протокол хоста входа в систему (TACACS)
50 tcp re-mail-ck протокол удаленной проверки почты
50 udp re-mail-ck протокол удаленной проверки почты
50 tcp DRAT \ [троян \] DRAT
50 tcp DRAT \ [троян \] DRAT
51 tcp la-maint Обслуживание логических адресов IMP
51 udp la-maint Обслуживание логических адресов IMP
52 tcp xns-time Протокол времени XNS
52 udp xns-time протокол времени XNS
53 tcp доменный сервер доменного имени
53 Сервер доменных имен udp
53 tcp ADMworm \ [троян \] ADM-червь
53 tcp Lion \ [троян \] Lion
54 tcp xns-ch XNS Информационная служба
54 udp xns-ch Информационная служба XNS
55 tcp isi-gl язык графики ISI
55 udp isi-gl язык графики ISI
56 tcp xns-auth Проверка подлинности XNS
56 udp xns-auth Аутентификация XNS
57 tcp priv-term доступ к любому частному терминалу
57 udp priv-term доступ к любому частному терминалу
57 tcp mtp протокол передачи почты
58 tcp xns-mail XNS Mail
58 udp xns-mail XNS Mail
58 tcp DMSetup \ [троян \] DMSetup
59 tcp priv-file любая приватная файловая служба
59 udp priv-file любая приватная файловая служба
59 tcp DMSetup \ [троян \] DMSetup
59 tcp DMSetup \ [троян \] DMSetup
61 tcp ni-mail NI MAIL
61 udp ni-mail NI MAIL
62 tcp acas ACA Services
62 udp acas ACA Services
63 tcp whois ++ whois ++
63 службы UDP whois ++ whois ++
63 tcp через ftp VIA Systems - FTP и whois ++
63 UDP через ftp VIA Systems - FTP и whois ++
64 TCP Covia Коммуникационный интегратор (CI)
64 udp covia коммуникационный интегратор (CI)
65 tcp tacacs-ds Служба базы данных TACACS
65 udp tacacs-ds Служба базы данных TACACS
66 tcp sql * net Oracle SQL * NET
66 udp sql * net Oracle SQL * NET
67 tcp bootps Сервер протокола начальной загрузки
67 udp bootps Сервер протокола начальной загрузки
68 tcp bootpc Клиент протокола начальной загрузки
68 udp bootpc Клиент протокола начальной загрузки
69 tcp tftp Простая передача файлов
69 udp tftp Простая передача файлов
69 tcp BackGate \ [троян \] BackGate
70 tcp суслик Gopher
70 udp суслик Gopher
71 tcp netrjs-1 Служба удаленных заданий
71 Служба удаленных заданий udp netrjs-1
72 tcp netrjs-2 Служба удаленных заданий
72 Служба удаленных заданий udp netrjs-2
73 tcp netrjs-3 Служба удаленных заданий
73 Служба удаленных заданий udp netrjs-3
74 tcp netrjs-4 Служба удаленных заданий
74 Служба удаленных заданий udp netrjs-4
75 tcp priv-dial любая частная служба дозвона
75 udp priv-dial любая частная служба дозвона
76 tcp deos Распределенное внешнее хранилище объектов
76 Распределенное хранилище внешних объектов udp deos
77 tcp priv-rje любая частная сеть служб RJE
77 udp priv-rje любые частные службы RJE netjrs
78 tcp vettcp vettcp
78 udp vettcp vettcp
79 tcp палец палец
79 удп палец палец
79 tcp BO2KDataPort \ [trojan \] Порт данных Back Orifice 2000 (BO2K)
79 tcp CDK \ [троян \] CDK
79 tcp Firehotcker \ [троян \] Firehotcker
80 TCP HTTP во всемирной паутине HTTP
80 UDP HTTP во всемирной паутине HTTP
80 tcp 711trojan \ [trojan \] 711 троян (Seven Eleven)
80 tcp AckCmd \ [троян \] AckCmd
80 tcp AckCmd \ [троян \] AckCmd
80 tcp BackEnd \ [троян \] Back End
80 tcp BO2000Plug-Ins \ [trojan \] Плагины Back Orifice 2000
80 tcp Cafeini \ [троян \] Cafeini
80 tcp CGIBackdoor \ [троян \] CGI Backdoor
80 tcp Executor \ [троян \] Executor
80 tcp GodMessage4Creator \ [trojan \] God Message 4 Creator
80 tcp GodMessage \ [trojan \] Сообщение Бога
80 tcp Hooker \ [троян \] Hooker
80 tcp IISworm \ [троян \] IISworm
80 tcp MTX \ [троян \] MTX
80 tcp NCX \ [троян \] NCX
80 tcp Noob \ [троян \] Noob
80 tcp Рамен \ [троян \] Рамен
80 tcp ReverseWWWTunnel \ [trojan \] Обратный туннель WWW Backdoor
80 tcp RingZero \ [троян \] RingZero
80 tcp RTB666 \ [троян \] RTB 666
80 tcp Seeker \ [троян \] Seeker
80 tcp WANRemote \ [trojan \] WAN Remote
80 tcp WebDownloader \ [троян \] WebDownloader
80 tcp WebServerCT \ [троян \] веб-сервер CT
81 tcp hosts2-ns Сервер имен HOSTS2
81 udp hosts2-ns Сервер имен HOSTS2
81 tcp RemoConChubo \ [троян \] RemoConChubo
81 tcp RemoConChubo \ [троян \] RemoConChubo
82 tcp xfer XFER Утилита
82 udp xfer XFER Утилита
83 tcp mit-ml-dev устройство MIT ML
83 udp mit-ml-dev устройство MIT ML
84 tcp ctf Common Trace Facility
84 udp ctf Common Trace Facility
85 tcp mit-ml-dev устройство MIT ML
Устройство 85 udp mit-ml-dev MIT ML
86 tcp mfcobol Micro Focus Cobol
86 udp mfcobol Micro Focus Кобол
87 tcp priv-term-l любая частная оконечная ссылка ttylink
88 TCP Kerberos Kerberos
88 UDP Kerberos Kerberos
89 tcp su-mit-tg SU MIT Telnet-шлюз
89 udp su-mit-tg SU MIT Telnet-шлюз
90 tcp dnsix DNSIX Securit Attribute Token Map
90 udp dnsix DNSIX Securit Attribute Token Map
91 tcp mit-dov MIT Dover Spooler
91 udp mit-dov MIT Dover Spooler
92 tcp npp протокол сетевой печати
92 udp npp протокол сетевой печати
93 tcp dcp протокол управления устройствами
93 протокол управления устройствами udp dcp
94 tcp objcall Tivoli Object Dispatcher
94 udp objcall Tivoli Object Dispatcher
95 TCP-сервер supdup BSD supdupd (8)
95 udp supdup BSD супдуп (8)
96 tcp dixie Спецификация протокола DIXIE
96 udp dixie Спецификация протокола DIXIE
97 tcp swift-rvf протокол удаленного виртуального файла Swift
97 udp swift-rvf Протокол удаленных виртуальных файлов Swift
98 tcp linuxconf linuxconf
98 tcp tacnews Новости ТАС
98 udp tacnews Новости ТАС
99 tcp metagram Metagram Relay
99 udp metagram Metagram Relay
99 tcp HiddenPort \ [trojan \] Скрытый порт
99 tcp Скрытый \ [троян \] Скрытый
99 tcp Мандрагора \ [троян \] Мандрагора
99 tcp NCX \ [троян \] NCX
100 tcp newacct \ [несанкционированное использование \]
101 tcp hostname NIC Host Name Server
101 udp hostname NIC Host Name Server
102 tcp iso-tsap Точка доступа транспортной службы ISO
102 udp iso-tsap точка доступа транспортной службы ISO
103 tcp gppitnp Genesis точка-точка Trans Net
103 udp gppitnp Genesis точка-точка Trans Net
104 tcp acr-nema ACR-NEMA Digital Imag.
& Comm. 300
104 udp acr-nema ACR-NEMA Digital Imag. & Comm. 300
105 tcp csnet-ns Имя почтового ящика Сервер имен
105 udp csnet-ns Имя почтового ящика Сервер имен
106 tcp 3com-tsmux 3COM-TSMUX
106 udp 3com-tsmux 3COM-TSMUX
106 tcp pop3pw Eudora совместимый сменщик PW
107 tcp rtelnet Удаленный Telnet
107 udp rtelnet Служба удаленного Telnet
108 tcp snagas сервер доступа шлюза SNA
108 udp snagas сервер доступа шлюза SNA
109 tcp pop2 PostOffice V.2
109 UDP Pop2 PostOffice V.2
110 tcp pop3 PostOffice V.3
110 UDP Pop3 PostOffice V.3
110 tcp ProMailtrojan \ [trojan \] ProMail троян
110 tcp ProMailtrojan \ [trojan \] ProMail троян
111 tcp sunrpc portmapper rpcbind
111 udp sunrpc сопоставитель портов rpcbind
112 tcp протокол передачи данных mcidas McIDAS
112 udp mcidas McIDAS протокол передачи данных
113 tcp auth identity Служба аутентификации
113 Служба аутентификации udp auth identity
113 tcp InvisibleIdentdDaemon \ [trojan \] Invisible Identd Daemon
113 tcp InvisibleIdentdDeamon \ [trojan \] Invisible Identd Deamon
113 tcp Kazimas \ [троян \] Kazimas
114 tcp audionews Аудио Новости Многоадресная передача
114 udp audionews Аудио новости Многоадресная передача
115 tcp sftp Простой протокол передачи файлов
115 udp sftp Простой протокол передачи файлов
116 tcp ansanotify ANSA REX Уведомить
116 udp ansanotify ANSA REX Уведомить
117 tcp uucp-path Служба пути UUCP
117 udp uucp-path Служба пути UUCP
118 tcp sqlserv службы SQL
118 udp sqlserv службы SQL
119 tcp nntp протокол передачи сетевых новостей
119 udp nntp протокол передачи сетевых новостей
119 tcp Happy99 \ [trojan \] Happy99 (a.
k.a. Ска троян)
120 tcp cfdptkt CFDPTKT
120 удп cfdptkt CFDPTKT
121 tcp erpc Encore Expedited Remote Pro.Call
121 udp erpc Encore Expedited Remote Pro. Вызов
121 tcp AttackBot \ [trojan \] Атакующий бот
121 tcp GodMessage \ [trojan \] Сообщение Бога
121 tcp JammerKillah \ [троян \] JammerKillah
121 tcp JammerKillah \ [trojan \] Jammer Killah
122 tcp smakynet SMAKYNET
122 udp smakynet SMAKYNET
123 tcp NetController \ [троян \] Сетевой контроллер
123 tcp NetController \ [троян \] Сетевой контроллер
123 tcp ntp протокол сетевого времени
123 udp ntp протокол сетевого времени
124 tcp ансатрейдер ANSA REX Trader
124 udp ансатрейдер ANSA REX Trader
125 tcp locus-map Locus ПК-интерфейс Net Map Ser
125 udp locus-map Locus Интерфейс ПК Net Map Ser
126 TCP nxedit NXEdit
126 udp nxedit NXEdit
126 tcp унитарный Unisys унитарный вход
126 UDP унитарный Unisys Унитарный вход
127 tcp locus-con Locus ПК-интерфейс Conn Server
127 udp locus-con Locus ПК-интерфейс Conn Server
128 tcp gss-xlicen Проверка лицензии GSS X
128 udp gss-xlicen Проверка лицензии GSS X
129 TCP протокол генератора паролей pwdgen
129 Протокол генератора паролей udp pwdgen
130 tcp cisco-fna cisco FNATIVE
130 udp cisco-fna cisco FNATIVE
131 tcp cisco-tna cisco TNATIVE
131 UDP cisco-tna cisco TNATIVE
132 tcp cisco-sys cisco SYSMAINT
132 udp cisco-sys cisco SYSMAINT
133 tcp statsrv Служба статистики
133 Служба статистики udp statsrv
133 tcp Farnaz \ [троян \] Farnaz
134 tcp ingres-net Сервис INGRES-NET
134 udp ingres-net Сервис INGRES-NET
135 tcp epmap разрешение конечной точки DCE
135 udp epmap разрешение конечной точки DCE
135 tcp loc-srv Служба определения местоположения NCS
135 udp loc-srv Служба определения местоположения NCS
136 tcp profile Система именования профилей
136 профиль udp Система именования профилей
137 tcp netbios-ns Служба имен NETBIOS
137 udp netbios-ns Служба имен NETBIOS
137 tcp Chode \ [троян \] Chode
137 tcp Qaz \ [троян \] Qaz
137 udp Msinit \ [троян \] Msinit
138 tcp netbios-dgm Служба датаграмм NETBIOS
138 udp netbios-dgm Служба датаграмм NETBIOS
138 tcp Chode \ [троян \] Chode
139 tcp netbios-ssn Служба сеансов NETBIOS
139 udp netbios-ssn Служба сеансов NETBIOS
139 tcp Chode \ [троян \] Chode
139 tcp GodMessageworm \ [trojan \] червь God Message
139 tcp Msinit \ [троян \] Msinit
139 tcp Netlog \ [троян \] Netlog
139 tcp Сеть \ [троянская \] Сеть
139 tcp Qaz \ [троян \] Qaz
139 tcp Sadmind \ [троян \] Sadmind
139 tcp SMBRelay \ [троян \] SMB Relay
140 tcp emfis-data Служба данных EMFIS
140 udp emfis-data служба данных EMFIS
141 tcp emfis-cntl Служба управления EMFIS
141 udp emfis-cntl Служба управления EMFIS
142 tcp bl-idm Britton-Lee IDM
142 udp bl-idm Бриттон-Ли IDM
142 tcp NetTaxi \ [троян \] NetTaxi
143 tcp imap Протокол доступа к Интернет-сообщениям
143 udp imap Протокол доступа к Интернет-сообщениям
144 tcp uma Универсальная архитектура управления
144 Универсальная архитектура управления udp uma
144 udp новости оконная система NewS
144 tcp новости оконная система NewS
145 tcp uaac протокол UAAC
145 udp uaac UAAC протокол
146 tcp iso-tp0 ISO-IP0
146 udp iso-tp0 ISO-IP0
146 tcp Infector \ [троян \] Infector
146 udp Infector \ [троян \] Infector
147 TCP iso-ip ISO-IP
147 UDP iso-ip ISO-IP
148 tcp жаргон жаргон
148 жаргон udp Жаргон
148 tcp cronus CRONUS-ПОДДЕРЖКА
148 udp cronus CRONUS-ПОДДЕРЖКА
149 tcp aed-512 AED 512 Служба эмуляции
149 udp aed-512 AED 512 Служба эмуляции
150 TCP, sql-net, SQL-NET
150 пакетов UDP sql-net SQL-NET
151 tcp кромки HEMS
151 удп кромки HEMS
152 tcp bftp Программа передачи файлов в фоновом режиме
152 udp bftp Программа передачи файлов в фоновом режиме
153 TCP SGMP SGMP
153 UDP SGMP SGMP
154 TCP Netsc-Prod NETSC
154 UDP Netsc-Prod NETSC
155 TCP Netsc-Dev NETSC
155 UDP Netsc-Dev NETSC
156 tcp sqlsrv служба SQL
156 udp sqlsrv SQL-служба
157 tcp knet-cmp Протокол командных сообщений KNET VM
157 udp knet-cmp Протокол командных сообщений KNET VM
158 tcp pcmail-srv почтовый сервер PC
158 udp pcmail-srv почтовый сервер PC
159 tcp nss-routing NSS-маршрутизация
159 udp nss-routing NSS-маршрутизация
160 tcp sgmp-ловушек SGMP-TRAPS
160 udp sgmp-ловушек SGMP-TRAPS
161 TCP SNMP SNMP
161 протокол UDP SNMP
162 протокол TCP SNMPTRAP
162 протокол UDP SNMPTRAP
163 tcp cmip-man CMIP TCP менеджер
163 udp cmip-man CMIP TCP менеджер
164 tcp cmip-agent CMIP TCP агент
164 udp smip-agent CMIP TCP агент
165 tcp xns-курьер Xerox
165 udp xns-курьер Xerox
166 tcp s-net системы Sirius
166 UDP s-net Sirius Systems
166 tcp NokNok \ [троян \] NokNok
167 tcp namp NAMP
167 удп намп NAMP
168 tcp rsvd RSVD
168 удп рсвд рсвд
169 tcp отправить ОТПРАВИТЬ
169 UDP ОТПРАВИТЬ
170 tcp print-srv сетевой PostScript
170 udp print-srv сетевой PostScript
170 tcp A-троян \ [trojan \] A-троян
171 tcp мультиплекс Network Innovations Multiplex
171 мультиплекс udp Network Innovations Multiplex
172 tcp cl-1 Сетевые инновации CL 1
172 udp cl-1 Сетевые инновации CL 1
173 tcp xyplex-mux xyplex
173 udp xyplex-mux ксиплекс
174 tcp mailq MAILQ
174 почты UDP
175 tcp vmnet VMNET
175 udp vmnet VMNET
176 tcp genrad-mux GENRAD-MUX
176 UDP Genrad-MUX GENRAD-MUX
177 tcp xdmcp X Протокол управления диспетчером дисплея
177 udp xdmcp X Протокол управления диспетчером дисплея
178 tcp nextstep Сервер окна NextStep
178 udp nextstep NextStep Window Server
179 tcp bgp протокол пограничного шлюза
179 UDP протокол пограничного шлюза bgp
180 tcp ris Intergraph
180 удп рис Intergraph
181 TCP Unify Unify
181 udp унифицировать Unify
182 tcp audit Unisys Audit SITP
182 udp audit Unisys Audit SITP
183 TCP OCBinder OCBinder
183 udp ocbinder OCBinder
184 TCP сервер OCServer
184 сервер UDP OCServer
185 tcp удаленный-кис Remote-KIS
185 udp remote-кис Remote-KIS
186 tcp кис протокол KIS
186 удп кис KIS протокол
187 tcp aci интерфейс связи приложений
187 udp aci интерфейс связи приложений
188 tcp свинка плюс свинка пятерки
188 udp эпидемический паротит Plus Five's MUMPS
189 tcp qft Файловый транспорт в очереди
189 udp qft Файловый транспорт в очереди
190 tcp gacp протокол управления доступом шлюза
190 udp gacp протокол управления доступом шлюза
191 tcp prospero служба каталогов Просперо
191 udp prospero служба каталогов Просперо
192 tcp osu-nms Система мониторинга сети OSU
192 udp osu-nms Система мониторинга сети OSU
193 tcp srmp Протокол удаленного мониторинга Spider
193 udp srmp Протокол удаленного мониторинга Spider
194 tcp irc протокол интернет-ретрансляции чата
194 udp irc протокол интернет-ретрансляции чата
195 tcp dn6-nlm-aud DNSIX Аудит сетевого уровня модуля
195 udp dn6-nlm-aud Аудит сетевого уровня DNSIX
196 tcp dn6-smm-red DNSIX Session Mgt Module Audit Redir
196 udp dn6-smm-red DNSIX Session Mgt Module Audit Redir
197 tcp dls служба определения местоположения каталога
Служба определения местоположения каталога 197 udp dls
198 tcp dls-mon Монитор службы расположения каталогов
198 udp dls-mon Монитор службы расположения каталогов
199 tcp smux SMUX
199 удп smux SMUX
200 tcp src Контроллер системных ресурсов IBM
200 udp src Контроллер системных ресурсов IBM
201 tcp at-rtmp Обслуживание маршрутизации AppleTalk
201 udp at-rtmp Обслуживание маршрутизации AppleTalk
202 tcp at-nbp Привязка имени AppleTalk
202 udp at-nbp Привязка имени AppleTalk
203 tcp at-3 AppleTalk Не используется
203 udp at-3 AppleTalk Не используется
204 tcp at-echo AppleTalk Echo
204 udp at-echo AppleTalk Echo
205 tcp at-5 AppleTalk Не используется
205 udp at-5 AppleTalk Не используется
206 tcp at-zis Информация о зоне AppleTalk
206 udp at-zis Информация о зоне AppleTalk
207 tcp at-7 AppleTalk Не используется
207 udp at-7 AppleTalk Не используется
208 tcp at-8 AppleTalk Не используется
208 udp at-8 AppleTalk Не используется
209 tcp qmtp Протокол быстрой передачи почты
209 udp qmtp Протокол быстрой передачи почты
209 tcp tam Тривиальный почтовый протокол с проверкой подлинности
209 udp tam Тривиальный почтовый протокол с проверкой подлинности
210 TCP Z39.
50 ANSI Z39.50
210 UDP Z39.50 ANSI Z39.50
211 tcp 914c Texas Instruments 914C / G Терминал
211 udp 914c Texas Instruments 914C / G Терминал
212 tcp anet ATEXSSTR
212 udp anet ATEXSSTR
213 TCP IPX IPX
213 UDP IPX IPX
214 tcp vmpwscs VM PWSCS
214 udp vmpwscs VM PWSCS
215 tcp softpc Insignia Решения
215 udp softpc Insignia решения
216 tcp Международный сервер лицензий CAIlic Computer Associates
216 udp Международный сервер лицензий CAIlic Computer Associates
216 tcp atls сервер лицензий на технологию доступа
216 udp atls сервер лицензий на технологии доступа
217 tcp dbase dBASE Unix
217 udp база данных dBASE Unix
218 tcp mpp Протокол сообщений Netix
218 udp mpp Протокол сообщений Netix
219 tcp uarps Unisys ARP
219 udp uarps Unisys ARP
220 tcp imap3 Протокол интерактивного доступа к почте v3
220 udp imap3 Протокол интерактивного доступа к почте v3
221 tcp fln-spx Berkeley rlogind с аутентификацией SPX
221 udp fln-spx Berkeley rlogind с аутентификацией SPX
222 tcp rsh-spx Berkeley rshd с авторизацией SPX
222 udp rsh-spx Berkeley rshd с аутентификацией SPX
223 tcp cdc центр распространения сертификатов
223 udp cdc центр распространения сертификатов
224 tcp masqdialer masqdialer
224 udp masqdialer masqdialer
242 tcp прямой прямой
242 udp прямой прямой
243 tcp Survey Measurement
243 udp Survey Measurement
244 tcp в бизнесе в бизнесе
244 udp в бизнесе в бизнесе
244 тцп дайна Дайна
244 udp дайна Дайна
245 TCP ссылка ССЫЛКА
245 ссылка UDP ССЫЛКА
246 tcp dsp3270 Протокол систем отображения
246 udp dsp3270 Протокол систем отображения
247 tcp subntbcst_tftp SUBNTBCST_TFTP
247 UDP subntbcst_tftp SUBNTBCST_TFTP
248 tcp bhfhs bhfhs
248 удп bhfhs bhfhs
256 TCP Rap RAP
256 удп рэп рэп
256 tcp fw1-sync Checkpoint Firewall-1 синхронизация таблицы состояний
257 tcp установить безопасную электронную транзакцию
257 udp установить безопасную электронную транзакцию
257 tcp fw1-log передача журнала Check Point FW-1 / VPN-1
258 tcp yak-chat Як Winsock Личный чат
258 udp yak-chat Як Winsock Личный чат
258 tcp fw1-mgmt Управление Check Point FW-1 / VPN-1
259 tcp esro-gen Эффективные короткие дистанционные операции
259 udp esro-gen Эффективные короткие дистанционные операции
259 tcp fw1-clntauth Check Point FW-1 / VPN-1 аутентификация клиента
259 udp fw1-rdp Check Point FW-1 / согласование ключей VPN-1 по RDP
260 TCP Openport Openport
260 UDP Openport Openport
260 udp fw1-snmp агент SNMP Check Point FW-1 / VPN-1
261 tcp nsiiops Служба имен IIOP через TLS SSL
261 udp nsiiops Служба имен IIOP через TLS SSL
261 tcp fw1-mgmt Управление контрольной точкой FW-1 / VPN-1
261 tcp fw-snauth Check Point FW-1 / аутентификация сеанса VPN-1
262 TCP Arcisdms Arcisdms
262 udp arcisdms Arcisdms
263 TCP HDAP HDAP
263 UDP HDAP HDAP
264 tcp bgmp протокол многоадресной передачи пограничного шлюза
264 udp bgmp Протокол многоадресной рассылки пограничного шлюза
264 tcp fw1-topo Check Point VPN-1 topology скачать
265 tcp x-bone-ctl X-Bone CTL
265 udp x-bone-ctl X-Bone CTL
265 tcp fw1-key протокол передачи открытого ключа Check Point VPN-1
266 tcp sst SCSI на ST
266 udp sst SCSI на ST
267 tcp td-service Уровень обслуживания Tobit David
267 udp td-service Уровень обслуживания Tobit David
268 tcp td-replica Реплика Тобит Дэвид
268 udp td-replica Тобит Дэвид Реплика
280 tcp http-mgmt http-mgmt
280 UDP http-mgmt http-mgmt
281 tcp personal-link Персональная ссылка
281 udp personal-link Персональная ссылка
282 tcp cableport-ax Кабельный порт A X
282 udp cableport-ax Кабельный порт A X
283 tcp rescap rescap
283 udp rescap rescap
284 TCP corerjd corerjd
284 UDP corerjd corerjd
286 TCP FXP-1 FXP-1
286 УДП FXP-1 FXP-1
287 tcp k-блок K-BLOCK
287 udp k-блок K-BLOCK
308 tcp novastorbakcup Новастор Бэкап
308 udp novastorbakcup Новастор Бэкап
309 tcp entrusttime EntrustTime - время ожидания
309 УДП EntrustTime EntrustTime
310 tcp bhmds bhmds
310 удп bhmds bhmds
311 tcp asip-webadmin AppleShare IP WebAdmin
311 udp asip-webadmin AppleShare IP WebAdmin
312 tcp vslmp VSLMP
312 udp vslmp VSLMP
313 tcp magenta-logic Magenta Logic
313 udp magenta-logic Magenta Logic
314 tcp opalis-robot робот Opalis
314 udp opalis-robot Opalis Robot
315 tcp dpsi DPSI
315 удп дпси DPSI
316 tcp decauth decauth
316 UDP Decauth DecAuth
317 tcp заннет Заннет
317 удп заннет Заннет
318 tcp pkix-timestamp Временная метка PKIX
318 udp pkix-timestamp Временная метка PKIX
319 tcp ptp-event Событие PTP
319 udp ptp-event Событие PTP
320 tcp ptp-general PTP общий
320 udp ptp-general PTP общий
321 tcp pip PIP
321 udp pip PIP
322 TCP RTSPS RTSPS
322 UDP RTSPS RTSPS
333 tcp texar порт безопасности Texar
333 udp texar порт безопасности Texar
334 tcp Backage \ [троян \] Backage
344 tcp pdap Протокол доступа к данным Просперо
344 udp pdap Протокол доступа к данным Просперо
345 tcp pawserv Инструментальные средства анализа Perf
345 udp pawserv инструмент Perf Analysis Workbench
346 tcp zserv сервер Zebra
346 udp zserv сервер Zebra
347 tcp сервер fatserv Fatmen
347 udp fatserv сервер Fatmen
348 tcp csi-sgwp протокол управления Cabletron
348 udp csi-sgwp протокол управления Cabletron
349 tcp mftp mftp
349 udp mftp mftp
350 tcp matip-type-a MATIP тип A
350 удп матип-тип-а МАТИП тип А
351 tcp matip-type-b MATIP тип B
351 udp matip-type-b MATIP тип B
351 tcp bhoetty bhoetty
351 udp бхоэтти бхоэтти
352 tcp dtag-ste-sb DTAG
352 udp dtag-ste-sb DTAG
352 udp bhoedap4 bhoedap4
352 tcp bhoedap4 bhoedap4
353 tcp ndsauth NDSAUTH
353 udp ndsauth NDSAUTH
354 tcp bh611 bh611
354 удп bh611 bh611
355 tcp datex-asn DATEX-ASN
355 UDP datex-asn DATEX-ASN
356 tcp cloanto-net-1 Cloanto Net 1
356 udp cloanto-net-1 Cloanto Net 1
357 tcp bhevent bhevent
357 udp bhevent bhevent
358 tcp shrinkwrap термоусадочная пленка
358 udp shrinkwrap термоусадочная пленка
359 tcp nsrmp Протокол управления рисками сетевой безопасности
359 udp nsrmp Протокол управления рисками сетевой безопасности
359 tcp tenebris_nts Служба сетевой трассировки Tenebris
359 udp tenebris_nts Служба трассировки сети Tenebris
360 tcp scoi2odialog scoi2odialog
360 udp scoi2odialog scoi2odialog
361 tcp semantix Semantix
361 udp semantix Semantix
362 tcp srssend SRS Отправить
362 udp srssend SRS Отправить
363 tcp rsvp_tunnel Туннель RSVP
363 udp rsvp_tunnel Туннель RSVP
364 tcp aurora-cmgr Аврора CMGR
364 udp aurora-cmgr Аврора CMGR
365 tcp dtk DTK
365 удп дтк ДТК
366 tcp odmr ODMR
366 удп одмр ODMR
367 tcp ипотечное ПО MortgageWare
367 udp ипотечное ПО MortgageWare
368 tcp qbikgdp QbikGDP
368 UDP Qbikgdp QbikGDP
369 tcp rpc2portmap rpc2portmap
369 UDP rpc2portmap rpc2portmap
370 TCP codaauth3 codaauth3
370 UDP codaauth3 codaauth3
371 tcp прозрачный чехол Clearcase
371 udp прозрачный чехол Clearcase
372 tcp ulistproc ListProcessor
372 udp ulistproc ListProcessor
373 tcp legent-1 Legent Corporation
373 udp legent-1 Legent Corporation
374 tcp legent-2 Legent Corporation
374 udp legent-2 Legent Corporation
375 tcp хлопот хлопот
375 хлопот udp Hassle
376 tcp nip Протокол сетевого запроса Amiga Envoy
376 udp nip Протокол сетевого запроса Amiga Envoy
377 tcp tnETOS NEC Corporation
377 udp tnETOS NEC Corporation
378 tcp dsETOS NEC Corporation
378 udp dsETOS NEC Corporation
379 tcp is99c TIA EIA IS-99 модемный клиент
379 udp is99c TIA EIA IS-99 модем-клиент
380 tcp is99s модемный сервер TIA EIA IS-99
380 udp is99s модемный сервер TIA EIA IS-99
381 tcp hp-collector сборщик данных о производительности hp
381 udp hp-collector сборщик данных о производительности hp
382 tcp управляемый узел hp узел hp performance data управляемый
382 udp управляемый узел hp узел hp performance data управляемый
383 tcp hp-alarm-mgr диспетчер данных о производительности hp
383 udp hp-alarm-mgr менеджер данных о производительности hp
384 tcp arns Система удаленного сетевого сервера
384 udp arns Система удаленного сетевого сервера
385 tcp ibm-app Приложение IBM
385 udp ibm-app Приложение IBM
386 tcp asa Определение объекта маршрутизатора сообщений ASA.386 udp asa Определение объекта маршрутизатора сообщений ASA.
387 tcp aurp Маршрутизация на основе обновлений Appletalk Pro.
387 udp aurp Маршрутизация на основе обновлений Appletalk Pro.
388 tcp unidata-ldm Unidata LDM
388 udp unidata-ldm Unidata LDM
389 tcp ldap Облегченный протокол доступа к каталогам
389 udp ldap Облегченный протокол доступа к каталогам
389 tcp ms-ils Microsoft NetMeeting порт сервера ILS по умолчанию (для версий старше w2k)
390 tcp uis UIS
390 udp uis UIS
391 tcp synotics-relay Порт реле SynOptics SNMP
391 udp synotics-relay порт реле SynOptics SNMP
392 tcp synotics-broker Порт брокера SynOptics
392 udp synotics-broker Порт брокера SynOptics
393 TCP Meta5 Meta5
393 udp meta5 Meta5
393 tcp dis Система интерпретации данных
393 udp dis Система интерпретации данных
394 tcp embl-ndt EMBL Передача ядерных данных
394 udp embl-ndt EMBL Передача ядерных данных
395 tcp netcp Протокол управления NETscout
395 udp netcp Протокол управления NETscout
396 tcp netware-ip Novell Netware через IP
396 udp netware-ip Novell Netware через IP
397 tcp mptn Multi Protocol Trans.Сеть.
397 udp mptn Многопротокольный транс. Сеть.
398 tcp криптолан криптолан
398 udp криптолан криптолан
399 tcp iso-tsap-c2 Транспортный класс ISO 2 без контроля TCP
399 udp iso-tsap-c2 ISO Transport Class 2 Non-Control over TCP
Рабочие станции 400 tcp work-sol
Рабочие станции 400 udp work-sol
Источник бесперебойного питания 401 tcp
Источник бесперебойного питания 401 udp ups
402 TCP Genie Протокол Genie
402 протокол udp genie Genie
403 tcp декап декап
403 udp декап декап
404 tcp nced nced
404 udp nced nced
405 tcp ncld ncld
405 udp ncld ncld
406 tcp imsp Протокол интерактивной поддержки почты
406 udp imsp Протокол интерактивной поддержки почты
407 tcp timbuktu Timbuktu
407 udp timbuktu Timbuktu
408 TCP PRM-SM Prospero Resource Manager Sys.Мужчина.
408 UDP PRM-SM Prospero Resource Manager Sys. Мужчина.
409 tcp prm-nm Prospero Resource Manager Node Man.
409 udp prm-nm Prospero Resource Manager Node Man.
410 tcp decladebug Протокол удаленной отладки DECLadebug
410 UDP decladebug Протокол удаленной отладки DECLadebug
411 tcp rmt удаленный протокол MT
411 udp rmt удаленный протокол MT
411 tcp Backage \ [троян \] Backage
412 tcp synoptics-trap порт конвенции ловушки
412 udp synoptics-trap Convention порт
413 tcp smsp протокол служб управления хранением
413 udp smsp протокол служб управления хранением
414 tcp infoseek InfoSeek
414 udp infoseek InfoSeek
415 TCP Bnet BNet
415 UDP Bnet BNet
416 tcp silverplatter Серебряное блюдо
416 udp silverplatter Серебряное блюдо
417 TCP Onmux Onmux
417 UDP onmux Onmux
418 TCP Hyper-G Hyper-G
418 удп гипер-g Hyper-G
419 tcp ariel1 ариэль
419 udp ariel1 ариэль
420 TCP SMPTE
420 UDP SMPTE
420 tcp Breach \ [троян \] нарушение
420 tcp Incognito \ [троян \] Incognito
421 tcp ariel2 ариэль
421 udp ariel2 ариэль
421 tcp TCPWrappers \ [троян \] TCP Wrappers
421 tcp TCPWrapperstrojan \ [trojan \] TCP Wrappers троян
422 tcp ariel3 ариэль
422 udp ariel3 ариэль
423 tcp opc-job-start IBM Operations Planning and Control Start
423 udp opc-job-start IBM Operations Planning and Control Start
424 tcp opc-job-track IBM Operations Planning and Control Track
424 udp opc-job-track IBM Operations Planning and Control Track
425 tcp icad-el ICAD
425 udp icad-el ICAD
426 tcp smartsdp smartsdp
426 udp smartsdp smartsdp
427 tcp svrloc Расположение сервера
427 udp svrloc Расположение сервера
428 tcp ocs_cmu OCS_CMU
428 UDP ocs_cmu OCS_CMU
429 tcp ocs_amu OCS_AMU
429 удп ocs_amu OCS_AMU
430 tcp utmpsd UTMPSD
430 UDP UTMPSD UTMPSD
431 tcp utmpcd UTMPSD
431 udp utmpcd UTMPSD
432 tcp iasd IASD
432 udp iasd IASD
433 tcp nnsp Передача новостей сети Usenet
433 udp nnsp Передача новостей сети Usenet
434 tcp mobileip-agent MobileIP-агент
434 udp mobileip-agent MobileIP-агент
435 tcp mobilip-mn MobileIP-MN
435 udp мобилип-мн MobileIP-MN
436 tcp dna-cml ДНК-CML
436 udp dna-cml ДНК-CML
437 tcp comscm comscm
437 udp comscm comscm
438 tcp dsfgw dsfgw
438 UDP dsfgw dsfgw
439 tcp dasp dasp
439 udp dasp dasp
440 TCP / протокол sgcp sgcp
440 UDP протокол sgcp sgcp
441 TCP-протокол decvms-sysmgt decvms-sysmgt
441 протокол UDP decvms-sysmgt decvms-sysmgt
442 TCP cvc_hostd cvc_hostd
442 UDP cvc_hostd cvc_hostd
443 tcp https протокол HTTP через TLS / SSL
443 udp https протокол HTTP через TLS / SSL
444 tcp snpp Простой протокол сетевого пейджинга
444 udp snpp Простой протокол сетевого пейджинга
445 tcp microsoft-ds Win2k + блок сообщений сервера
445 udp microsoft-ds Win2k + блок сообщений сервера
446 tcp ddm-rdb DDM-RDB
446 удп ddm-rdb DDM-RDB
447 tcp ddm-dfm DDM-RFM
447 удп ddm-dfm DDM-RFM
448 tcp ddm-ssl DDM-SSL
448 UDP ddm-SSL DDM-SSL
449 tcp as-servermap AS Server Mapper
449 udp as-servermap как сопоставитель серверов AS
450 tcp tserver Компьютер Поддерживаемые телекоммуникационные приложения
450 udp tserver Компьютер Поддерживаемые телекоммуникационные приложения
451 tcp sfs-smp-net Cray сетевой семафорный сервер
451 udp sfs-smp-net Cray сетевой семафорный сервер
452 tcp sfs-config Сервер конфигурации Cray SFS
452 udp sfs-config сервер конфигурации Cray SFS
453 TCP CreativeServer CreativeServer
453 udp creativeserver CreativeServer
454 tcp сервер содержимого ContentServer
454 udp contentserver ContentServer
455 tcp creativepartnr CreativePartnr
455 udp creativepartnr CreativePartnr
455 tcp FatalConnections \ [trojan \] Fatal Connections
456 tcp macon-tcp макон-tcp
456 udp macon-udp макон-tcp
456 tcp HackersParadise \ [Trojan \] Рай для хакеров
457 tcp scohelp scohelp
457 udp scohelp scohelp
458 tcp appleqtc быстрое время от Apple
458 udp appleqtc быстрое время от Apple
459 TCP .






Традиционные измерения величины гармонических искажений, частотной характеристики или выходной мощности могут выявить много вещей, которые аппарат делает плохо, но до сих пор нет общепринятой процедуры сопоставления результатов измерений с тем, как они влияют на качество звука. И совершенно очевидно, что многое из того, что люди реально слышат, не может быть измерено вообще.
Регулировка тембра НЧ/ВЧ
)
..5 МГц, CCIR 18)
1)
..30 dB (0,5 dB steps)
BGP
Ретранслятор почты по запросу (ODMR)
q. еще непрочитанное письмо
Д.
0 Общий доступ в Интернет (альтернативный HTTP, см. Порт 80)


k.a. Ска троян)
120 tcp cfdptkt CFDPTKT
120 удп cfdptkt CFDPTKT
121 tcp erpc Encore Expedited Remote Pro.Call
121 udp erpc Encore Expedited Remote Pro. Вызов
121 tcp AttackBot \ [trojan \] Атакующий бот
121 tcp GodMessage \ [trojan \] Сообщение Бога
121 tcp JammerKillah \ [троян \] JammerKillah
121 tcp JammerKillah \ [trojan \] Jammer Killah
122 tcp smakynet SMAKYNET
122 udp smakynet SMAKYNET
123 tcp NetController \ [троян \] Сетевой контроллер
123 tcp NetController \ [троян \] Сетевой контроллер
123 tcp ntp протокол сетевого времени
123 udp ntp протокол сетевого времени
124 tcp ансатрейдер ANSA REX Trader
124 udp ансатрейдер ANSA REX Trader
125 tcp locus-map Locus ПК-интерфейс Net Map Ser
125 udp locus-map Locus Интерфейс ПК Net Map Ser
126 TCP nxedit NXEdit
126 udp nxedit NXEdit
126 tcp унитарный Unisys унитарный вход
126 UDP унитарный Unisys Унитарный вход
127 tcp locus-con Locus ПК-интерфейс Conn Server
127 udp locus-con Locus ПК-интерфейс Conn Server
128 tcp gss-xlicen Проверка лицензии GSS X
128 udp gss-xlicen Проверка лицензии GSS X
129 TCP протокол генератора паролей pwdgen
129 Протокол генератора паролей udp pwdgen
130 tcp cisco-fna cisco FNATIVE
130 udp cisco-fna cisco FNATIVE
131 tcp cisco-tna cisco TNATIVE
131 UDP cisco-tna cisco TNATIVE
132 tcp cisco-sys cisco SYSMAINT
132 udp cisco-sys cisco SYSMAINT
133 tcp statsrv Служба статистики
133 Служба статистики udp statsrv
133 tcp Farnaz \ [троян \] Farnaz
134 tcp ingres-net Сервис INGRES-NET
134 udp ingres-net Сервис INGRES-NET
135 tcp epmap разрешение конечной точки DCE
135 udp epmap разрешение конечной точки DCE
135 tcp loc-srv Служба определения местоположения NCS
135 udp loc-srv Служба определения местоположения NCS
136 tcp profile Система именования профилей
136 профиль udp Система именования профилей
137 tcp netbios-ns Служба имен NETBIOS
137 udp netbios-ns Служба имен NETBIOS
137 tcp Chode \ [троян \] Chode
137 tcp Qaz \ [троян \] Qaz
137 udp Msinit \ [троян \] Msinit
138 tcp netbios-dgm Служба датаграмм NETBIOS
138 udp netbios-dgm Служба датаграмм NETBIOS
138 tcp Chode \ [троян \] Chode
139 tcp netbios-ssn Служба сеансов NETBIOS
139 udp netbios-ssn Служба сеансов NETBIOS
139 tcp Chode \ [троян \] Chode
139 tcp GodMessageworm \ [trojan \] червь God Message
139 tcp Msinit \ [троян \] Msinit
139 tcp Netlog \ [троян \] Netlog
139 tcp Сеть \ [троянская \] Сеть
139 tcp Qaz \ [троян \] Qaz
139 tcp Sadmind \ [троян \] Sadmind
139 tcp SMBRelay \ [троян \] SMB Relay
140 tcp emfis-data Служба данных EMFIS
140 udp emfis-data служба данных EMFIS
141 tcp emfis-cntl Служба управления EMFIS
141 udp emfis-cntl Служба управления EMFIS
142 tcp bl-idm Britton-Lee IDM
142 udp bl-idm Бриттон-Ли IDM
142 tcp NetTaxi \ [троян \] NetTaxi
143 tcp imap Протокол доступа к Интернет-сообщениям
143 udp imap Протокол доступа к Интернет-сообщениям
144 tcp uma Универсальная архитектура управления
144 Универсальная архитектура управления udp uma
144 udp новости оконная система NewS
144 tcp новости оконная система NewS
145 tcp uaac протокол UAAC
145 udp uaac UAAC протокол
146 tcp iso-tp0 ISO-IP0
146 udp iso-tp0 ISO-IP0
146 tcp Infector \ [троян \] Infector
146 udp Infector \ [троян \] Infector
147 TCP iso-ip ISO-IP
147 UDP iso-ip ISO-IP
148 tcp жаргон жаргон
148 жаргон udp Жаргон
148 tcp cronus CRONUS-ПОДДЕРЖКА
148 udp cronus CRONUS-ПОДДЕРЖКА
149 tcp aed-512 AED 512 Служба эмуляции
149 udp aed-512 AED 512 Служба эмуляции
150 TCP, sql-net, SQL-NET
150 пакетов UDP sql-net SQL-NET
151 tcp кромки HEMS
151 удп кромки HEMS
152 tcp bftp Программа передачи файлов в фоновом режиме
152 udp bftp Программа передачи файлов в фоновом режиме
153 TCP SGMP SGMP
153 UDP SGMP SGMP
154 TCP Netsc-Prod NETSC
154 UDP Netsc-Prod NETSC
155 TCP Netsc-Dev NETSC
155 UDP Netsc-Dev NETSC
156 tcp sqlsrv служба SQL
156 udp sqlsrv SQL-служба
157 tcp knet-cmp Протокол командных сообщений KNET VM
157 udp knet-cmp Протокол командных сообщений KNET VM
158 tcp pcmail-srv почтовый сервер PC
158 udp pcmail-srv почтовый сервер PC
159 tcp nss-routing NSS-маршрутизация
159 udp nss-routing NSS-маршрутизация
160 tcp sgmp-ловушек SGMP-TRAPS
160 udp sgmp-ловушек SGMP-TRAPS
161 TCP SNMP SNMP
161 протокол UDP SNMP
162 протокол TCP SNMPTRAP
162 протокол UDP SNMPTRAP
163 tcp cmip-man CMIP TCP менеджер
163 udp cmip-man CMIP TCP менеджер
164 tcp cmip-agent CMIP TCP агент
164 udp smip-agent CMIP TCP агент
165 tcp xns-курьер Xerox
165 udp xns-курьер Xerox
166 tcp s-net системы Sirius
166 UDP s-net Sirius Systems
166 tcp NokNok \ [троян \] NokNok
167 tcp namp NAMP
167 удп намп NAMP
168 tcp rsvd RSVD
168 удп рсвд рсвд
169 tcp отправить ОТПРАВИТЬ
169 UDP ОТПРАВИТЬ
170 tcp print-srv сетевой PostScript
170 udp print-srv сетевой PostScript
170 tcp A-троян \ [trojan \] A-троян
171 tcp мультиплекс Network Innovations Multiplex
171 мультиплекс udp Network Innovations Multiplex
172 tcp cl-1 Сетевые инновации CL 1
172 udp cl-1 Сетевые инновации CL 1
173 tcp xyplex-mux xyplex
173 udp xyplex-mux ксиплекс
174 tcp mailq MAILQ
174 почты UDP
175 tcp vmnet VMNET
175 udp vmnet VMNET
176 tcp genrad-mux GENRAD-MUX
176 UDP Genrad-MUX GENRAD-MUX
177 tcp xdmcp X Протокол управления диспетчером дисплея
177 udp xdmcp X Протокол управления диспетчером дисплея
178 tcp nextstep Сервер окна NextStep
178 udp nextstep NextStep Window Server
179 tcp bgp протокол пограничного шлюза
179 UDP протокол пограничного шлюза bgp
180 tcp ris Intergraph
180 удп рис Intergraph
181 TCP Unify Unify
181 udp унифицировать Unify
182 tcp audit Unisys Audit SITP
182 udp audit Unisys Audit SITP
183 TCP OCBinder OCBinder
183 udp ocbinder OCBinder
184 TCP сервер OCServer
184 сервер UDP OCServer
185 tcp удаленный-кис Remote-KIS
185 udp remote-кис Remote-KIS
186 tcp кис протокол KIS
186 удп кис KIS протокол
187 tcp aci интерфейс связи приложений
187 udp aci интерфейс связи приложений
188 tcp свинка плюс свинка пятерки
188 udp эпидемический паротит Plus Five's MUMPS
189 tcp qft Файловый транспорт в очереди
189 udp qft Файловый транспорт в очереди
190 tcp gacp протокол управления доступом шлюза
190 udp gacp протокол управления доступом шлюза
191 tcp prospero служба каталогов Просперо
191 udp prospero служба каталогов Просперо
192 tcp osu-nms Система мониторинга сети OSU
192 udp osu-nms Система мониторинга сети OSU
193 tcp srmp Протокол удаленного мониторинга Spider
193 udp srmp Протокол удаленного мониторинга Spider
194 tcp irc протокол интернет-ретрансляции чата
194 udp irc протокол интернет-ретрансляции чата
195 tcp dn6-nlm-aud DNSIX Аудит сетевого уровня модуля
195 udp dn6-nlm-aud Аудит сетевого уровня DNSIX
196 tcp dn6-smm-red DNSIX Session Mgt Module Audit Redir
196 udp dn6-smm-red DNSIX Session Mgt Module Audit Redir
197 tcp dls служба определения местоположения каталога
Служба определения местоположения каталога 197 udp dls
198 tcp dls-mon Монитор службы расположения каталогов
198 udp dls-mon Монитор службы расположения каталогов
199 tcp smux SMUX
199 удп smux SMUX
200 tcp src Контроллер системных ресурсов IBM
200 udp src Контроллер системных ресурсов IBM
201 tcp at-rtmp Обслуживание маршрутизации AppleTalk
201 udp at-rtmp Обслуживание маршрутизации AppleTalk
202 tcp at-nbp Привязка имени AppleTalk
202 udp at-nbp Привязка имени AppleTalk
203 tcp at-3 AppleTalk Не используется
203 udp at-3 AppleTalk Не используется
204 tcp at-echo AppleTalk Echo
204 udp at-echo AppleTalk Echo
205 tcp at-5 AppleTalk Не используется
205 udp at-5 AppleTalk Не используется
206 tcp at-zis Информация о зоне AppleTalk
206 udp at-zis Информация о зоне AppleTalk
207 tcp at-7 AppleTalk Не используется
207 udp at-7 AppleTalk Не используется
208 tcp at-8 AppleTalk Не используется
208 udp at-8 AppleTalk Не используется
209 tcp qmtp Протокол быстрой передачи почты
209 udp qmtp Протокол быстрой передачи почты
209 tcp tam Тривиальный почтовый протокол с проверкой подлинности
209 udp tam Тривиальный почтовый протокол с проверкой подлинности
210 TCP Z39.
50 ANSI Z39.50
210 UDP Z39.50 ANSI Z39.50
211 tcp 914c Texas Instruments 914C / G Терминал
211 udp 914c Texas Instruments 914C / G Терминал
212 tcp anet ATEXSSTR
212 udp anet ATEXSSTR
213 TCP IPX IPX
213 UDP IPX IPX
214 tcp vmpwscs VM PWSCS
214 udp vmpwscs VM PWSCS
215 tcp softpc Insignia Решения
215 udp softpc Insignia решения
216 tcp Международный сервер лицензий CAIlic Computer Associates
216 udp Международный сервер лицензий CAIlic Computer Associates
216 tcp atls сервер лицензий на технологию доступа
216 udp atls сервер лицензий на технологии доступа
217 tcp dbase dBASE Unix
217 udp база данных dBASE Unix
218 tcp mpp Протокол сообщений Netix
218 udp mpp Протокол сообщений Netix
219 tcp uarps Unisys ARP
219 udp uarps Unisys ARP
220 tcp imap3 Протокол интерактивного доступа к почте v3
220 udp imap3 Протокол интерактивного доступа к почте v3
221 tcp fln-spx Berkeley rlogind с аутентификацией SPX
221 udp fln-spx Berkeley rlogind с аутентификацией SPX
222 tcp rsh-spx Berkeley rshd с авторизацией SPX
222 udp rsh-spx Berkeley rshd с аутентификацией SPX
223 tcp cdc центр распространения сертификатов
223 udp cdc центр распространения сертификатов
224 tcp masqdialer masqdialer
224 udp masqdialer masqdialer
242 tcp прямой прямой
242 udp прямой прямой
243 tcp Survey Measurement
243 udp Survey Measurement
244 tcp в бизнесе в бизнесе
244 udp в бизнесе в бизнесе
244 тцп дайна Дайна
244 udp дайна Дайна
245 TCP ссылка ССЫЛКА
245 ссылка UDP ССЫЛКА
246 tcp dsp3270 Протокол систем отображения
246 udp dsp3270 Протокол систем отображения
247 tcp subntbcst_tftp SUBNTBCST_TFTP
247 UDP subntbcst_tftp SUBNTBCST_TFTP
248 tcp bhfhs bhfhs
248 удп bhfhs bhfhs
256 TCP Rap RAP
256 удп рэп рэп
256 tcp fw1-sync Checkpoint Firewall-1 синхронизация таблицы состояний
257 tcp установить безопасную электронную транзакцию
257 udp установить безопасную электронную транзакцию
257 tcp fw1-log передача журнала Check Point FW-1 / VPN-1
258 tcp yak-chat Як Winsock Личный чат
258 udp yak-chat Як Winsock Личный чат
258 tcp fw1-mgmt Управление Check Point FW-1 / VPN-1
259 tcp esro-gen Эффективные короткие дистанционные операции
259 udp esro-gen Эффективные короткие дистанционные операции
259 tcp fw1-clntauth Check Point FW-1 / VPN-1 аутентификация клиента
259 udp fw1-rdp Check Point FW-1 / согласование ключей VPN-1 по RDP
260 TCP Openport Openport
260 UDP Openport Openport
260 udp fw1-snmp агент SNMP Check Point FW-1 / VPN-1
261 tcp nsiiops Служба имен IIOP через TLS SSL
261 udp nsiiops Служба имен IIOP через TLS SSL
261 tcp fw1-mgmt Управление контрольной точкой FW-1 / VPN-1
261 tcp fw-snauth Check Point FW-1 / аутентификация сеанса VPN-1
262 TCP Arcisdms Arcisdms
262 udp arcisdms Arcisdms
263 TCP HDAP HDAP
263 UDP HDAP HDAP
264 tcp bgmp протокол многоадресной передачи пограничного шлюза
264 udp bgmp Протокол многоадресной рассылки пограничного шлюза
264 tcp fw1-topo Check Point VPN-1 topology скачать
265 tcp x-bone-ctl X-Bone CTL
265 udp x-bone-ctl X-Bone CTL
265 tcp fw1-key протокол передачи открытого ключа Check Point VPN-1
266 tcp sst SCSI на ST
266 udp sst SCSI на ST
267 tcp td-service Уровень обслуживания Tobit David
267 udp td-service Уровень обслуживания Tobit David
268 tcp td-replica Реплика Тобит Дэвид
268 udp td-replica Тобит Дэвид Реплика
280 tcp http-mgmt http-mgmt
280 UDP http-mgmt http-mgmt
281 tcp personal-link Персональная ссылка
281 udp personal-link Персональная ссылка
282 tcp cableport-ax Кабельный порт A X
282 udp cableport-ax Кабельный порт A X
283 tcp rescap rescap
283 udp rescap rescap
284 TCP corerjd corerjd
284 UDP corerjd corerjd
286 TCP FXP-1 FXP-1
286 УДП FXP-1 FXP-1
287 tcp k-блок K-BLOCK
287 udp k-блок K-BLOCK
308 tcp novastorbakcup Новастор Бэкап
308 udp novastorbakcup Новастор Бэкап
309 tcp entrusttime EntrustTime - время ожидания
309 УДП EntrustTime EntrustTime
310 tcp bhmds bhmds
310 удп bhmds bhmds
311 tcp asip-webadmin AppleShare IP WebAdmin
311 udp asip-webadmin AppleShare IP WebAdmin
312 tcp vslmp VSLMP
312 udp vslmp VSLMP
313 tcp magenta-logic Magenta Logic
313 udp magenta-logic Magenta Logic
314 tcp opalis-robot робот Opalis
314 udp opalis-robot Opalis Robot
315 tcp dpsi DPSI
315 удп дпси DPSI
316 tcp decauth decauth
316 UDP Decauth DecAuth
317 tcp заннет Заннет
317 удп заннет Заннет
318 tcp pkix-timestamp Временная метка PKIX
318 udp pkix-timestamp Временная метка PKIX
319 tcp ptp-event Событие PTP
319 udp ptp-event Событие PTP
320 tcp ptp-general PTP общий
320 udp ptp-general PTP общий
321 tcp pip PIP
321 udp pip PIP
322 TCP RTSPS RTSPS
322 UDP RTSPS RTSPS
333 tcp texar порт безопасности Texar
333 udp texar порт безопасности Texar
334 tcp Backage \ [троян \] Backage
344 tcp pdap Протокол доступа к данным Просперо
344 udp pdap Протокол доступа к данным Просперо
345 tcp pawserv Инструментальные средства анализа Perf
345 udp pawserv инструмент Perf Analysis Workbench
346 tcp zserv сервер Zebra
346 udp zserv сервер Zebra
347 tcp сервер fatserv Fatmen
347 udp fatserv сервер Fatmen
348 tcp csi-sgwp протокол управления Cabletron
348 udp csi-sgwp протокол управления Cabletron
349 tcp mftp mftp
349 udp mftp mftp
350 tcp matip-type-a MATIP тип A
350 удп матип-тип-а МАТИП тип А
351 tcp matip-type-b MATIP тип B
351 udp matip-type-b MATIP тип B
351 tcp bhoetty bhoetty
351 udp бхоэтти бхоэтти
352 tcp dtag-ste-sb DTAG
352 udp dtag-ste-sb DTAG
352 udp bhoedap4 bhoedap4
352 tcp bhoedap4 bhoedap4
353 tcp ndsauth NDSAUTH
353 udp ndsauth NDSAUTH
354 tcp bh611 bh611
354 удп bh611 bh611
355 tcp datex-asn DATEX-ASN
355 UDP datex-asn DATEX-ASN
356 tcp cloanto-net-1 Cloanto Net 1
356 udp cloanto-net-1 Cloanto Net 1
357 tcp bhevent bhevent
357 udp bhevent bhevent
358 tcp shrinkwrap термоусадочная пленка
358 udp shrinkwrap термоусадочная пленка
359 tcp nsrmp Протокол управления рисками сетевой безопасности
359 udp nsrmp Протокол управления рисками сетевой безопасности
359 tcp tenebris_nts Служба сетевой трассировки Tenebris
359 udp tenebris_nts Служба трассировки сети Tenebris
360 tcp scoi2odialog scoi2odialog
360 udp scoi2odialog scoi2odialog
361 tcp semantix Semantix
361 udp semantix Semantix
362 tcp srssend SRS Отправить
362 udp srssend SRS Отправить
363 tcp rsvp_tunnel Туннель RSVP
363 udp rsvp_tunnel Туннель RSVP
364 tcp aurora-cmgr Аврора CMGR
364 udp aurora-cmgr Аврора CMGR
365 tcp dtk DTK
365 удп дтк ДТК
366 tcp odmr ODMR
366 удп одмр ODMR
367 tcp ипотечное ПО MortgageWare
367 udp ипотечное ПО MortgageWare
368 tcp qbikgdp QbikGDP
368 UDP Qbikgdp QbikGDP
369 tcp rpc2portmap rpc2portmap
369 UDP rpc2portmap rpc2portmap
370 TCP codaauth3 codaauth3
370 UDP codaauth3 codaauth3
371 tcp прозрачный чехол Clearcase
371 udp прозрачный чехол Clearcase
372 tcp ulistproc ListProcessor
372 udp ulistproc ListProcessor
373 tcp legent-1 Legent Corporation
373 udp legent-1 Legent Corporation
374 tcp legent-2 Legent Corporation
374 udp legent-2 Legent Corporation
375 tcp хлопот хлопот
375 хлопот udp Hassle
376 tcp nip Протокол сетевого запроса Amiga Envoy
376 udp nip Протокол сетевого запроса Amiga Envoy
377 tcp tnETOS NEC Corporation
377 udp tnETOS NEC Corporation
378 tcp dsETOS NEC Corporation
378 udp dsETOS NEC Corporation
379 tcp is99c TIA EIA IS-99 модемный клиент
379 udp is99c TIA EIA IS-99 модем-клиент
380 tcp is99s модемный сервер TIA EIA IS-99
380 udp is99s модемный сервер TIA EIA IS-99
381 tcp hp-collector сборщик данных о производительности hp
381 udp hp-collector сборщик данных о производительности hp
382 tcp управляемый узел hp узел hp performance data управляемый
382 udp управляемый узел hp узел hp performance data управляемый
383 tcp hp-alarm-mgr диспетчер данных о производительности hp
383 udp hp-alarm-mgr менеджер данных о производительности hp
384 tcp arns Система удаленного сетевого сервера
384 udp arns Система удаленного сетевого сервера
385 tcp ibm-app Приложение IBM
385 udp ibm-app Приложение IBM
386 tcp asa Определение объекта маршрутизатора сообщений ASA.386 udp asa Определение объекта маршрутизатора сообщений ASA.
387 tcp aurp Маршрутизация на основе обновлений Appletalk Pro.
387 udp aurp Маршрутизация на основе обновлений Appletalk Pro.
388 tcp unidata-ldm Unidata LDM
388 udp unidata-ldm Unidata LDM
389 tcp ldap Облегченный протокол доступа к каталогам
389 udp ldap Облегченный протокол доступа к каталогам
389 tcp ms-ils Microsoft NetMeeting порт сервера ILS по умолчанию (для версий старше w2k)
390 tcp uis UIS
390 udp uis UIS
391 tcp synotics-relay Порт реле SynOptics SNMP
391 udp synotics-relay порт реле SynOptics SNMP
392 tcp synotics-broker Порт брокера SynOptics
392 udp synotics-broker Порт брокера SynOptics
393 TCP Meta5 Meta5
393 udp meta5 Meta5
393 tcp dis Система интерпретации данных
393 udp dis Система интерпретации данных
394 tcp embl-ndt EMBL Передача ядерных данных
394 udp embl-ndt EMBL Передача ядерных данных
395 tcp netcp Протокол управления NETscout
395 udp netcp Протокол управления NETscout
396 tcp netware-ip Novell Netware через IP
396 udp netware-ip Novell Netware через IP
397 tcp mptn Multi Protocol Trans.Сеть.
397 udp mptn Многопротокольный транс. Сеть.
398 tcp криптолан криптолан
398 udp криптолан криптолан
399 tcp iso-tsap-c2 Транспортный класс ISO 2 без контроля TCP
399 udp iso-tsap-c2 ISO Transport Class 2 Non-Control over TCP
Рабочие станции 400 tcp work-sol
Рабочие станции 400 udp work-sol
Источник бесперебойного питания 401 tcp
Источник бесперебойного питания 401 udp ups
402 TCP Genie Протокол Genie
402 протокол udp genie Genie
403 tcp декап декап
403 udp декап декап
404 tcp nced nced
404 udp nced nced
405 tcp ncld ncld
405 udp ncld ncld
406 tcp imsp Протокол интерактивной поддержки почты
406 udp imsp Протокол интерактивной поддержки почты
407 tcp timbuktu Timbuktu
407 udp timbuktu Timbuktu
408 TCP PRM-SM Prospero Resource Manager Sys.Мужчина.
408 UDP PRM-SM Prospero Resource Manager Sys. Мужчина.
409 tcp prm-nm Prospero Resource Manager Node Man.
409 udp prm-nm Prospero Resource Manager Node Man.
410 tcp decladebug Протокол удаленной отладки DECLadebug
410 UDP decladebug Протокол удаленной отладки DECLadebug
411 tcp rmt удаленный протокол MT
411 udp rmt удаленный протокол MT
411 tcp Backage \ [троян \] Backage
412 tcp synoptics-trap порт конвенции ловушки
412 udp synoptics-trap Convention порт
413 tcp smsp протокол служб управления хранением
413 udp smsp протокол служб управления хранением
414 tcp infoseek InfoSeek
414 udp infoseek InfoSeek
415 TCP Bnet BNet
415 UDP Bnet BNet
416 tcp silverplatter Серебряное блюдо
416 udp silverplatter Серебряное блюдо
417 TCP Onmux Onmux
417 UDP onmux Onmux
418 TCP Hyper-G Hyper-G
418 удп гипер-g Hyper-G
419 tcp ariel1 ариэль
419 udp ariel1 ариэль
420 TCP SMPTE
420 UDP SMPTE
420 tcp Breach \ [троян \] нарушение
420 tcp Incognito \ [троян \] Incognito
421 tcp ariel2 ариэль
421 udp ariel2 ариэль
421 tcp TCPWrappers \ [троян \] TCP Wrappers
421 tcp TCPWrapperstrojan \ [trojan \] TCP Wrappers троян
422 tcp ariel3 ариэль
422 udp ariel3 ариэль
423 tcp opc-job-start IBM Operations Planning and Control Start
423 udp opc-job-start IBM Operations Planning and Control Start
424 tcp opc-job-track IBM Operations Planning and Control Track
424 udp opc-job-track IBM Operations Planning and Control Track
425 tcp icad-el ICAD
425 udp icad-el ICAD
426 tcp smartsdp smartsdp
426 udp smartsdp smartsdp
427 tcp svrloc Расположение сервера
427 udp svrloc Расположение сервера
428 tcp ocs_cmu OCS_CMU
428 UDP ocs_cmu OCS_CMU
429 tcp ocs_amu OCS_AMU
429 удп ocs_amu OCS_AMU
430 tcp utmpsd UTMPSD
430 UDP UTMPSD UTMPSD
431 tcp utmpcd UTMPSD
431 udp utmpcd UTMPSD
432 tcp iasd IASD
432 udp iasd IASD
433 tcp nnsp Передача новостей сети Usenet
433 udp nnsp Передача новостей сети Usenet
434 tcp mobileip-agent MobileIP-агент
434 udp mobileip-agent MobileIP-агент
435 tcp mobilip-mn MobileIP-MN
435 udp мобилип-мн MobileIP-MN
436 tcp dna-cml ДНК-CML
436 udp dna-cml ДНК-CML
437 tcp comscm comscm
437 udp comscm comscm
438 tcp dsfgw dsfgw
438 UDP dsfgw dsfgw
439 tcp dasp dasp
439 udp dasp dasp
440 TCP / протокол sgcp sgcp
440 UDP протокол sgcp sgcp
441 TCP-протокол decvms-sysmgt decvms-sysmgt
441 протокол UDP decvms-sysmgt decvms-sysmgt
442 TCP cvc_hostd cvc_hostd
442 UDP cvc_hostd cvc_hostd
443 tcp https протокол HTTP через TLS / SSL
443 udp https протокол HTTP через TLS / SSL
444 tcp snpp Простой протокол сетевого пейджинга
444 udp snpp Простой протокол сетевого пейджинга
445 tcp microsoft-ds Win2k + блок сообщений сервера
445 udp microsoft-ds Win2k + блок сообщений сервера
446 tcp ddm-rdb DDM-RDB
446 удп ddm-rdb DDM-RDB
447 tcp ddm-dfm DDM-RFM
447 удп ddm-dfm DDM-RFM
448 tcp ddm-ssl DDM-SSL
448 UDP ddm-SSL DDM-SSL
449 tcp as-servermap AS Server Mapper
449 udp as-servermap как сопоставитель серверов AS
450 tcp tserver Компьютер Поддерживаемые телекоммуникационные приложения
450 udp tserver Компьютер Поддерживаемые телекоммуникационные приложения
451 tcp sfs-smp-net Cray сетевой семафорный сервер
451 udp sfs-smp-net Cray сетевой семафорный сервер
452 tcp sfs-config Сервер конфигурации Cray SFS
452 udp sfs-config сервер конфигурации Cray SFS
453 TCP CreativeServer CreativeServer
453 udp creativeserver CreativeServer
454 tcp сервер содержимого ContentServer
454 udp contentserver ContentServer
455 tcp creativepartnr CreativePartnr
455 udp creativepartnr CreativePartnr
455 tcp FatalConnections \ [trojan \] Fatal Connections
456 tcp macon-tcp макон-tcp
456 udp macon-udp макон-tcp
456 tcp HackersParadise \ [Trojan \] Рай для хакеров
457 tcp scohelp scohelp
457 udp scohelp scohelp
458 tcp appleqtc быстрое время от Apple
458 udp appleqtc быстрое время от Apple
459 TCP