Архив автора: admin

Компьютерные тренажеры для обучения персонала по плану ликвидации аварийных ситуаций для химических и нефтеперерабатывающих производств

Компьютерные тренажеры для обучения персонала по плану ликвидации аварийных ситуаций для химических и нефтеперерабатывающих производств

Компьютерные тренажеры для обучения
персонала по плану ликвидации аварийных
ситуаций для химических и
нефтеперерабатывающих производств
================================================================================
Светлана Бублич on 18/04/2013 03:01:00

Крупные производственные предприятия
могут являться объектами повышенной
опасности, поскольку при неблагоприятном
стечении обстоятельств там возможны
взрывы, выбросы токсичных веществ,
возгорания. Аварии на опасных
производственных объектах приводят к
негативным социальным, экологическим и
экономическим последствиям. Аварийные
ситуации, приводящие к таким последствиям,
– это большой стресс для операторов и
работников предприятия. При использовании
опасных веществ в технологическом процессе
всегда существует возможность
возникновения аварийной ситуации в
результате отказов элементов системы, а
также сочетания различных ошибок
обслуживающего персонала.
Вероятность возникновения, сценарий
развития и масштаб последствий аварийной
ситуации в основном определяются
эффективностью и согласованностью
действий персонала, как основного
участника управления технологическими
процессами.
Законодательством РФ установлены
определения опасных производственных
объектов, для которых должен быть
разработан план локализации и ликвидации
аварийных ситуаций (ПЛАС), основывающийся
на сценариях возникновения аварийных
ситуаций, в постадийном анализе их развития
и анализе действий производственного
персонала по локализации и ликвидации
аварийных ситуаций. Все рабочие и
инженерно-технические работники (ИТР),
непосредственно занятые ведением
технологического процесса и эксплуатацией
оборудования на этих объектах, проходят
изучение, тренинг и сдают экзамены по ПЛАС.
Очевидно, что «планирование» аварий и
подготовка персонала к реагированию на
возникшую аварийную ситуацию позволяют
максимально быстро локализовать и
ликвидировать последствия от аварий.
Ростехнадзор России настоятельно
рекомендует разработать ПЛАС для
предприятий, имеющих в эксплуатации
взрывоопасные и химически опасные объекты.
Практика применения ПЛАС показала, что без
организации тренировок по этим планам, их
применение неэффективно. Это связано с тем,
что, в отличие от ежедневных действий
персонала по технологическим операциям,
практических навыков по действиям в
условиях таких редких событий, как аварии,
персонал не имеет. Проведение учебных
тревог на работающем производстве
малоэффективно, поскольку отсутствует
возможность получения навыков для
множества вариантов возникновения и
развития аварии и активного воздействия на
элементы управления в процессе тренировки.
Тренировка операторов на тренажерах
является эффективным методом поддержания и
развития навыков по ликвидации аварийных
ситуаций в соответствии с ПЛАС, действующим
на установке.
В соответствии с федеральным законом от 21
июля 1997 г. N 116-ФЗ «О промышленной
безопасности опасных производственных
объектов» к работе на опасных
производственных объектах допускаются
лица, удовлетворяющие соответствующим
квалификационным требованиям, что
обеспечивается проведением подготовки и
аттестации работников в области
промышленной безопасности. А в
соответствии с методическими указаниями «О
порядке разработки плана локализации и
ликвидации аварийных ситуаций (ПЛАС) на
химико-технологических объектах»,
утвержденными постановлением
Госгортехнадзора РФ от 18 апреля 2003 г. N 14, в
организации должны быть предусмотрены на
базе микропроцессорной и вычислительной
техники средства (тренажеры,
учебно-тренировочные полигоны и т.д.) для
обучения и приобретения практических
навыков выполнения работ по локализации и
ликвидации аварийных ситуаций.
Тренажеры в наше время имеют большое
значение при подготовке специалистов. При
обучении необходимо моделировать
возникающие на технологическом участке
ситуации, для этого очень эффективно
использование компьютерных тренажеров.
Использование таких обучающих систем
позволяет операторам получать все
необходимые навыки, которые ему необходимы
при работе на реальном объекте. Такой
эффект достигается за счет того, что
программный тренажер максимально
реалистично воссоздает ход
технологического процесса, логику работы
автоматизированной системы управления
технологическим процессом, включая
индикацию, блокировки, логику работы
реального оборудования.
Особенно эффективно применение тренажеров
при обучении методам ликвидации аварий. С
помощью обучающей системы воспроизводятся
(моделируются) различные аварийные
ситуации и изучаются методы их устранения,
что практически неосуществимо при
подготовке на действующих объектах. При
максимальном приближении условий обучения
к реальным производственным процессам
исключается всякая опасность для персонала
в случае ошибочных действий. Персоналу
предоставляется возможность многократного
повторения режимов и проводимых при этом
операций, пока не будут получены
необходимые знания и твердые навыки (т.е.
навыки правильных действий) в устранении
аварий. И, наконец, сама система обучения с
помощью тренажеров носит объективный
характер, не зависящий от знаний и опыта
наставников, как это бывает при обычных
традиционных формах обучения.
Таким образом, оператор погружен в
обстановку, практически ничем не
отличающуюся от реальной, и, как и «в жизни»,
должен уметь безошибочно оценить общее
состояние всего технологического процесса
и корректность работы отдельных его
компонентов.
Упражнения на тренажере включают задания
по быстрой оценке текущего состояния
системы, акцент ставится на выявление
слабых мест, где может произойти сбой.
Оператор должен не только уметь привести
систему в нужное состояние, но и
прогнозировать развитие событий как после
своих действий, так и в случае их
отсутствия. Поскольку основная работа
оператора состоит из однотипных
последовательных действий: запуск,
остановка технологических операций,
переключение режимов работы оборудования.
Для отработки способностей к запоминанию и
повторению последовательностей тренажер
предлагает комплекс специальных
упражнений, после которого оператор легче
ориентируется в ситуации и быстрее
принимает правильные решения. Особое
внимание уделяется совершенствованию
навыков работы оператора в условиях
аварийной или чрезвычайной ситуации.
Относительно небольшие капиталовложения
при создании обучающих тренажеров создают
предпосылки широкого их использования в
обучении операторов и снижения ущерба при
аварии от неправильных и ошибочных
действий при их ликвидации.
Компания SIKE.Корпоративные системы
занимается разработкой компьютерных
тренажерных комплексов в том числе и для
обучения работе в условиях аварийных
ситуаций на объектах
нефтеперерабатывающей промышленности.
Назначение обучающей системы – оценка и
повышение квалификации оперативного
персонала по отработке действий,
утвержденных в ПЛАС. Таким образом, на
тренажере для операторов приобретаются и
совершенствуются навыки поведения в
условиях чрезвычайной ситуации.
Цели таких обучающих систем заключаются в:
1. обучении и приобретении практических
навыков выполнения операций по
предупреждению, локализации и ликвидации
аварийных ситуаций;
2. непрерывном и периодическом контроле
и тестировании уровня знаний и навыков по
ликвидации аварийных ситуаций;
3. повышении качества подготовки рабочих
и ИТР, занятых ведением технологического
процесса и эксплуатацией оборудования;
4. снижении вероятности возникновения
аварийной ситуации по причине проявления
человеческого фактора.
Обучающая система представляют собой
программно-вычислительные комплексы,
выполненные на базе персональных
компьютеров. Она включает в себя перечень
аварийных ситуаций в соответствии с
документом ПЛАС для технологической
установки и моделирование действий по
локализации и ликвидации конкретной
аварийной ситуации.
Обучение ликвидации аварий с применением
тренажера может быть индивидуальным и
групповым под руководством инструктора. В
последнем случае группы в составе 8-10
человек набирают из обучаемых примерно
одинаковой подготовки и уровня знаний, что
способствует повышению их активности и
заинтересованности в приобретении знаний и
навыков. Учебный процесс разбит на две
части — теоретическую и практическую. В
теоретической части изучаются содержание
учебных задач и методы их решения.
Теоретическая часть обучения является
достаточно ответственной, поскольку на ее
основе в дальнейшем должны будут
формироваться умения, навыки и формы
поведения персонала в аварийных ситуациях.
Но знания превращаются в умения и навыки не
сразу, а по мере их применения в конкретных
ситуациях. Тренажеры как средства
практического обучения представляют для
этого широкие возможности. Упражняясь на
тренажере, обучающиеся пробуют свои силы,
ошибаются и находят верное решение. Ошибки
отбрасываются, а верные решения
закрепляются. Так приобретаются
профессиональные навыки, так
совершенствуются системы правильных
действий при ликвидации аварий.
Заметим, что использование тренажеров при
обучении не заменяет, а дополняет систему
подготовки персонала путем проведения
противоаварийных тренировок. Каждая
аварийная ситуация предъявляет высокие
требования к эмоционально-волевым
качествам персонала. Во время тренировок
вырабатываются и эти качества, так как при
нецелесообразных или ошибочных действиях
персонал неизбежно подвергается
воздействию неблагоприятных эмоциональных
реакций, которые он учится преодолевать.
Таким образом, противоаварийные тренировки
при всей их условности в какой-то мере
воспитывают и развивают у персонала те
качества, которые нужны ему при ликвидации
подлинных аварий.

Афоризмы про амбиции

Афоризмы про амбиции

Как больно жить, когда срывается уже почти добытый успех! Потом, когда реальность урежет амбиции, эта боль и не вспомнится.
*****
Плох тот крокодил, который не мечтает стать чемоданом!


ART

Откройте свои мысли Изобилию! Счастье рядом…

откройтесь изобилиюОткройте свои мысли Изобилию!

Счастье уже рядом и ждет Вас…только протяните руку и кликните!

Мастер-класс «Раскрытие канала финансового Изобилия»

14 ноября в 20-30 мск 

Медикаментозное лечение цистита: кардинальное решение проблемы

медикаментозное лечение циститаОсновная цель медикаментозного лечения цистита — устранение инфекции (нейтрализация патогенов-возбудителей) и предотвращение возникновения осложнений. Для лечения цистита применяются два основных класса препаратов — антибиотики (антибактериальные средства) и анальгетики (обезболивающие средства). Выбор препаратов зависит от бактериальной культуры, спровоцировавшей инфекцию.

Антибиотики

Медикаментозное лечение цистита предполагает продолжительный прием антибиотиков, уничтожающих бактерии, которые спровоцировали инфекцию. Необходимо помнить, что продолжительный либо часто повторяемый прием антибиотиков может спровоцировать грибковую или бактериальную инфекцию, поскольку такие препараты в долгосрочной перспективе нарушают микрофлору. Иногда для лечения цистита могут применяться комбинированные антибиотики.

Триметоприм

Триметоприм замедляет размножение и рост бактерий и, будучи противомикробным агентом широкого спектра действия, нейтрализует активность большинства бактериальных культур — уропатогенов, провоцирующих инфекции мочеполовых путей. Действие триметоприма может быть усилено за счет комбинации с препаратами группы сульфонамидов — препарат триметоприм-сульфаметоксазол известен как один из самых эффективных препаратов для лечения различных инфекций мочеполовых путей, в том числе цистита, уретрита, пиелонефрита и так далее.

Ампициллин и амоксициллин

Ампициллин и амоксициллин нейтрализуют активность бактерий, помогая при лечении разнообразных инфекций мочеполовых путей. Препараты достаточно широко используются, поэтому высока вероятность развития резистентности бактерий к действию антибиотиков.

Гентамицин

Гентамицин — бактерицидный аминогликозидный антибиотик, уничтожающий различные виды бактериальных культур и применяющийся для лечения практически всех бактериальных инфекций мочеполовой системы. Достаточно часто гентамицин для медикаментозного лечения цистита применяется в сочетании с ампициллином (в особенности при лечении острого пиелонефрита, инфекции верхних отделов мочевыводящих путей). Гентамицин — единственный препарат группы аминогликозидов, эффективно действующий против грам-положительных бактерий.

Цефиксим (супракс)

Цефиксим — антибактериальный агент широкого спектра действия, антибиотик третьего поколения цефалоспоринов, применяющийся для лечения инфекций, вызванных грам-негативными бактериями и, в частности, острого неосложненного цистита.

Нитрофурантоин (фурадонин)

Нитрофурантоин — синтетический препарат группы нитрофуранов (антимикробных средств), препятствующий размножению бактерий и уничтожающий уропатогены, которые провоцируют инфекции мочеполовых путей.

Ципрофлоксацин

Ципрофлоксацин — антимикробный препарат группы хинолонов, отличающийся широким спектром действия и эффективно подавляющий активность грам-положительных и грам-отрицательных бактерий. Ципрофлоксацин широко используется в лечении инфекций мочеполовых путей и, в частности, цистита.

Фосфомицин

Фосфомицин (производное фосфоновой кислоты) — антибиотик широкого спектра действия, эффективный против большинства патогенов, провоцирующих инфекции мочевыводящих путей. Фосфомицин в практически неизмененном состоянии выводится из организма с мочой, концентрация препарата в организме остается высокой на протяжении двадцати четырех — сорока восьми часов после приема одной дозы.

Офлоксацин

Офлоксацин — еще один антибиотик группы группы хинолонов широкого спектра действия, эффективный против грам-положительных и грам-отрицательных бактерий.

Анальгетики

Анальгетики (обезболивающие средства) не способны вылечить цистит, однако эффективно подавляют связанные с ним неприятные симптомы — режущую боль при мочеиспускании, дискомфорт, спазмы мочевого пузыря. Один из самых эффективных представителей группы анальгетиков, применяющийся в сочетании с антибиотиками для медикаментозного лечения цистита — феназопиридин, быстро действующий препарат для приема внутрь, оказывающий анальгетическое воздействие на мочевые пути. Феназопиридин применяется для облегчения боли, жжения, других неприятных симптомов инфекций мочевого пузыря и мочевыводящих путей.

RFC по сетевым протоколам на русском

TCP/IP — это семейство сетевых протоколов, ориентированных на
совместную работу. В состав семейства входит несколько компонентов:
• IP (Internet Protocol — межсетевой протокол) обеспечивает передачу пакетов дан­
ных с одного компьютера на другой (RFC791);
• ICMP (Internet Control Message Protocol — протокол управляющих сообщений
в Интернете) отвечает за различные виды низкоуровневой поддержки протокола
IP, включая сообщения об ошибках, вспомогательные маршрутизирующие запро­
сы и отладочные сообщения (RFC792);
• ARP (Address Resolution Protocol — протокол преобразования адресов) обеспечи­
вает трансляцию IP-адресов в аппаратные адреса (RFC826)2;
• UDP (User Datagram Protocol — протокол передачи датаграмм пользователя) обе­
спечивает непроверяемую одностороннюю доставку данных (RFC768);
• TCP (Transmission Control Protocol — протокол управления передачей) обеспечи­
вает надежный дуплексный канал связи между процессами на двух компьютерах
с возможностью управления потоками и контроля ошибок (RFC793).
Эти протоколы образуют иерархию, или стек, в котором протокол верхнего уровня
использует протокол нижележащего уровня. Систему TCP/IP обычно описывают в виде
пятиуровневой структуры (рис. 14.1), но реальная система TCP/IP содержит только три
из этих уровней.

 Подборка RFC на русском языке в основном  по сетевым протоколам,все оформленно в удобном виде.

— User Datagram Protocol (Протокол пользовательских дейтаграмм)RFC768
— Internet Protocol (Протокол Интернета)RFC791
— Internet Control Message Protocol (Протокол ICMP )RFC792
— Transmission Control Protocol (Протокол управления передачей. Спецификация протокола)RFC793
— Протокол преобразования адресов Ethernet (ARP)RFC826
— Протокол Echo RFC862
— Discard Protocol (Протокол отбрасывания)RFC863
— Протокол генерации символов RFC864
— Стандарт передачи дейтаграмм IP в сетях Ethernet RFC894
— Протокол RARP RFC903
— Broadcasting Datagrams (Широковещательная рассылка дейтаграмм IP) RFC919
— Broadcasting Internet Datagrams in the Presence of Subnets (Широковещательная рассылка дейтаграмм при наличии подсетей) RFC922
— Internet Standard Subnetting Procedure (Стандартные процедуры организации подсетей IP) RFC950
— Domain Administrators Operations Guide (Руководство администратора домена) RFC1033
— A Standard for the Transmission of IP Datagrams over IEEE 802 Networks (Стандарт передачи дейтаграмм IP в сетях IEEE 802) RFC1042
— Computing the Internet Checksum (Расчет контрольных сумм в Internet ) RFC1071
— Models of Policy Based Routing (Маршрутизация на основе правил) RFC1104
— Расширение IP Multicasting RFC1112
— Requirements for Internet Hosts – Communications Layers (Требования к хостам Internet – коммуникационные уровни) RFC1122
— Requirements for Internet Hosts – Application and Support (Требования к хостам Internet – прикладные и служебные протоколы) RFC1123
— A Simple Network Management Protocol (SNMP) (Простой протокол сетевого управления) RFC1157
— A TCP/IP Tutorial (Учебник по TCP/IP) RFC1180
— Path MTU Discovery RFC1191
— The MD4 Message-Digest Algorithm (Алгоритм MD4) RFC1320
— The MD5 Message-Digest Algorithm (Алгоритм MD5) RFC1321
— Identification Protocol (Протокол идентификации) RFC1413
— Мультипротокольная инкапсуляция через AAL5 RFC1483
— Multiprotocol Interconnect over Frame Relay (Многопротокольные соединения через Frame Relay) RFC1490
— Applicability Statement for the Implementation of Classless Inter-Domain
Routing (CIDR) (Заявление о применимости для реализации бесклассовой доменной маршрутизации CIDR) RFC1517
— An Architecture for IP Address Allocation with CIDR (Архитектура распределения адресов IP для CIDR) RFC1518
— Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy (Бесклассовая междоменная маршрутизация (CIDR): Выделение адресов и стратегия агрегирования) RFC1519
— IP и ARP через АТМ RFC1577
— Cisco Systems X.25 over TCP (XOT) RFC1613
— MTU протокола IP при передаче через АТМ AAL5 RFC1626
— The Point-to-Point Protocol (PPP) RFC1661
— Generic Routing Encapsulation (GRE) (Базовая инкапсуляция маршрутных данных) RFC1701
— Спецификация протокола BGP-4ф RFC1771
— Application of the Border Gateway Protocol in the Internet (Применение протокола BGP в Internet) RFC1772
— Requirements for IP Version 4 Routers (Требования к маршрутизаторам IP V4) RFC1812
— Address Allocation for Private Internets (Распределение адресов в частных IP-сетях) RFC1918
— Guidelines for creation, selection, and registration of an Autonomous System (AS) (Руководство по созданию, выбору и регистрации автономных систем) RFC1930
— Defending Against Sequence Number Attacks (Защита от атак с подменой порядковых номеров) RFC1948
— Autonomous System Confederations for BGP (Конфедерации автономных систем в BGP) RFC1965
— BGP Route Reflection: An alternative to full mesh IBGP (BGP Route Reflection – альтернатива полносвязности IBGP) RFC1966
— Serial Number Arithmetic (Арифметика порядковых номеров) RFC1982
— A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY) (Механизм быстрого уведомления об изменении зоны) RFC1996
— BGP Communities Attribute (Атрибут BGP Communities) RFC1997
— TCP Slow Start, Congestion Avoidance, Fast Retransmit, and Fast Recovery Algorithms (Алгоритмы Slow Start, Congestion Avoidance, Fast Retransmit и Fast Recovery для протокола TCP) RFC2001
— Internet Message Access Protocol – v. 4, rev. 1 (Протокол IMAP v.4, rev. 1) RFC2060
— Key words for use in RFCs to Indicate Requirement Levels (Ключевые слова для обозначения уровня требований в RFC) RFC2119
— PPP Vendor Extenrions (Расширения поставщикам ПО протокола PPP) RFC2153
— Simple Authentication and Security Layer (SASL) (Простой уровень аутентификации и защиты SASL) RFC2222
— Augmented BNF for Syntax Specifications: ABNF1 (Расширенная спецификация синтаксиса Бэкуса-Наура (ABNF)) RFC2234
— Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing (Фильтрация на входе в сеть: Защита от DoS-атак с использованием обманных адресов IP (IP Spoofing)) RFC2267
— Multiprotocol Extensions for BGP-4 (Многопротокольные расширения для BGP-4) RFC2283
— Протокол OSPF версии 2 RFC2328
— Protection of BGP Sessions via the TCP MD5 Signature Option (Защита сеансов BGP с использованием сигнатур MD5) RFC2385
— Multiprotocol Interconnect over Frame Relay (Многопротокольные соединения через Frame Relay) RFC2427
— The One-Time-Password SASL Mechanism (Механизм SASL с однократными паролями) RFC2444
— RIP Version 2 (Протокол RIP версии 2) RFC2453
— Message Submission (Прием сообщений от пользователей) RFC2476
— The Network Access Identifier (Идентификатор доступа в сеть) RFC2486
— Anti-Spam Recommendations for SMTP MTA’s (Рекомендации по предотвращению спама для SMTP MTA) RFC2505
— A Method for Transmitting PPP Over Ethernet (PPPoE) (Метод передачи РРР через Ethernet (PPPoE)) RFC2516
— Detached Domain Name System (DNS) Information (Обособленная информация DNS) RFC2540
— SMTP Service Extension for Authentication (Расширение сервиса SMTP для аутентификации) RFC2554
— OSI connectionless transport services on top of UDP Applicability Statement for Historic Status (Транспортный сервис OSI
на основе UDP. Обоснование статуса Historic) RFC2556
— FTP Security Considerations (Вопросы безопасности FTP) RFC2577
— TCP Congestion Control1 (Контроль насыщения в TCP) RFC2581
— Changing the Default for Directed Broadcasts in Routers (Смена принятого по умолчанию поведения маршрутизаторов по отношению к пакетам Directed Broadcast) RFC2644
— Security Extensions For HTML (Безопасность HTML (расширение)) RFC2659
— Multiprotocol Encapsulation over ATM Adaptation Layer 5 (Мультипротокольная инкапсуляция через AAL5) RFC2684
— BGP Route Reflection — An Alternative to Full Mesh IBGP (BGP Route Reflection – альтернатива полносвязности IBGP) RFC2796
— Simple Mail Transfer Protocol (Протокол SMTP) RFC2821
— Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing (Фильтрация на входе в сеть для защиты от DoS-атак с использованием обманных адресов IP (IP Spoofing)) RFC2827
— Capabilities Advertisement with BGP-4 (Анонсирование возможностей в BGP-4) RFC2842
— Multiprotocol Extensions for BGP-4 (Многопротокольные расширения для BGP-4) RFC2858
— Remote Authentication Dial In User Service (RADIUS) (Протокол RADIUS) RFC2865
— RADIUS Accounting (RADIUS – средства учета) RFC2866
— Route Refresh Capability for BGP-4 (Возможность обновления маршрутов для BGP-4) RFC2918
— Stream Control Transmission Protocol (Протокол SCTP) RFC2960
— Recommended Internet Service Provider Security Services and Procedures (Службы и процедуры обеспечения безопасности, рекомендуемые для провайдеров Internet) RFC3013
— Спецификация Протокола Объединенного Пространства Памяти. RFC3018
— Комментарии к Протоколу Объединенного Пространства Памяти RFC3018-1
— Traditional IP Network Address Translator (Traditional NAT) (Традиционная трансляция сетевых адресов IP (NAT)) RFC3022
— Autonomous System Confederations for BGP (Конфедерации автономных систем в BGP) RFC3065
— IP Payload Compression Protocol (IPComp) (Протокол компрессии данных IP ) RFC3173
—  Electricity over IP (Передача электроэнергии по протоколу IP) RFC3251
— An Introduction to the Stream Control Transmission Protocol (SCTP) (Введение в SCTP) RFC3286
— Capabilities Advertisement with BGP-4 (Анонсирование возможностей в BGP-4) RFC3392
— Система DDDS. Часть 1 — DDDS в целом RFC3401
— Система DDDS. Часть 2 — Алгоритм RFC3402
— Система DDDS. Часть 3 — База данных DNS RFC3403
— Система DDDS. Часть 4 — Приложение для преобразования URI RFC3404
— Система DDDS. Часть 5 — Процедуры присваивания URI.ARPA RFC3405
— The Security Flag in the IPv4 Header (Флаг безопасности в заголовке IPv4) RFC3514
— Robust Explicit Congestion Notification (ECN) Signaling with Nonces (Устойчивый механизм сигнализации насыщения с помощью ECN-nonce) RFC3540
— Linux Netlink as an IP Services Protocol (Netlink как протокол для служб IP) RFC3549
— Key Management Considerations for the TCP MD5 Signature Option (Управление ключами для при использовании опции TCP MD5 Signature) RFC3562
— The Lightweight User Datagram Protocol (UDP-Lite) (Облегченный протокол пользовательских дейтаграмм (UDP-Lite)) RFC3828
— Mobile IPv4 Extension for Carrying Network Access Identifiers (Расширение Mobile IPv4 для передачи идентификаторов доступа) RFC3846
— A 224-bit One-way Hash Function: SHA-224 (Необратимая 224-битовая хэш-функция SHA-224) RFC3874
— Configuring BGP to Block Denial-of-Service Attacks (Настройка BGP для блокирования DoS-атак) RFC3882
— WHOIS Protocol Specification (Спецификация протокола WHOIS) RFC3912
— Требования к сквозной эмуляции псевдо-провода (PWE3) RFC3916
— Архитектура сквозной э
муляции псевдо-провода (PWE3) RFC3985
— Early IANA Allocation of Standards Track Code Points (Предварительное распределение IANA кодов для проектов стандартов) RFC4020
— Domain Name System Media Types RFC4027
— Безопасность DNS  — введение и требования RFC4033
— Terminology for Describing Internet Connectivity (Терминология для описания услуг по подключению к Internet) RFC4084
— Management Information Base for the User Datagram Protocol (UDP) (MIB для протокола UDP) RFC4113
— Requirements for Edge-to-Edge Emulation of Time Division Multiplexed (TDM) Circuits over Packet Switching Networks (Требования к сквозной эмуляции каналов TDM через сети пакетной коммутации) RFC4197
— Augmented BNF for Syntax Specifications: ABNF (Расширенная спецификация синтаксиса Бэкуса-Наура (ABNF)) RFC4234
— The Secure Shell (SSH) Protocol Architecture (Архитектура протокола SSH) RFC4251
— BGP Wedgies RFC4264
— Протокол BGP-4 RFC4271
— BGP Security Vulnerabilities Analysis (Анализ уязвимостей протокола BGP) RFC4272
— Definitions of Managed Objects for BGP-4 (Определения объектов управления для BGP-4) RFC4273
— BGP-4 Protocol Analysis (Анализ протокола BGP-4) RFC4274
— BGP-4 MIB Implementation Survey (Опрос по реализациям BGP-4 MIB) RFC4275
— BGP-4 Implementation Report (Отчет о реализации протокола BGP-4) RFC4276
— Опыт использования протокола BGP-4 RFC4277
— Standards Maturity Variance Regarding the TCP MD5 Signature Option (RFC 2385) and the BGP-4 Specification (Отход от стандартных требования для опции TCP MD5 Signature (RFC 2385) и спецификации BGP-4) RFC4278
— Криптографические алгоритмы для использования с IKEv2 RFC4307
— Криптографические наборы для Ipsec RFC4308
— Datagram Congestion Control Protocol (DCCP) (Протокол DCCP) RFC4340
— BGP Extended Communities Attribute (Атрибут BGP Extended Communities) RFC4360
— What’s in a Name: False Assumptions about DNS Names (Что в имени тебе моем? Ложные представления о доменных именах) RFC4367
— BGP Communities for Data Collection (Группы BGP для сбора данных) RFC4384
— TCP/IP Field Behavior (Поведение полей TCP/IP) RFC4413
— Simple Authentication and Security Layer (SASL) (Простой уровень аутентификации и защиты (SASL)) RFC4422
— BGP MULTI_EXIT_DISC (MED) Considerations (Вопросы использования атрибута BGP MED) RFC4451
— BGP Route Reflection: An Alternative to Full Mesh Internal BGP (IBGP) (BGP Route Reflection – альтернатива полносвязности IBGP) RFC4456
— Механизм Anonymous в SASL RFC4505
— Согласование для протокола PPPoE значений MTU/MRU более 1492 RFC4638
— Атрибуты RADIUS для поддержки VLAN и приоритета RFC4675

Автор: r1za
Дата публикации: 2014-11-12T05:13:00.000-08:00