Может ли совмещать ип енвд и усн: условия, правила, пример распределения расходов — Контур.Бухгалтерия

Содержание

УСН и ЕНВД одновременно, совмещение ЕНВД и УСН в 2017 году

Законодательство предоставляет возможность фирмам и компаниям, относящимся малому бизнесу, выбирать наиболее оптимальную для себя систему налогообложения. Более того в некоторых случаях даже возможно совмещать применение двух разных спецрежимов, работать на УСН и ЕНВД одновременно.

Когда два налога меньше, чем один

Для начала немного теории. УСН является альтернативой общей системе налогообложения. Она освобождает фирмы и ИП от обязанности уплачивать целый комплекс налогов, заменяя его единым упрощенным налогом. Но, как и общая система налогообложения, УСН применяется по деятельности в целом. В то же время отдельные направления бизнеса могут быть переведены на альтернативный спецрежим – налогообложение единым налогом на вмененный доход. Условия его применения установлены главой 26.3 Налогового кодекса. Применять ЕНВД можно в отношении торговли через небольшие магазины или ларьки, при оказании бытовых услуг населению, автотранспортных и ветеринарных услуг, услуг по авторемонту и в ряде других случаев. Все они перечислены в статье 346.29 Налогового кодекса. Основное условие применения вмененки заключается в том, что возможность работы на данном спецрежиме в отношении конкретного вида деятельности должно быть предусмотрено на региональном уровне.

Несколько лет назад ЕНВД был принудительным режимом. Если деятельность подпадала под вмененную согласно местному закону, то фирма или ИП автоматически становились плательщиками ЕНВД. Применять иную систему налогообложения в отношении доходов по данному направлению было невозможно. На сегодняшний момент это правило отменено, так что применять ЕНВД и УСН одновременно в 2016 году бизнесмены вправе в добровольном порядке.

Основная особенность ЕНВД заключается в том, что реальный доход в данном случае не имеет значения. Основную роль играет так называемый вмененный доход, который определяется исходя из установленных местными же законами и Налоговым кодексом показателей. Для каждого вида вмененной деятельности они свои, но общий принцип расчета налоговой базы одинаков для всех направлений. Определятся она путем перемножения следующих значений:

 

  • базовая доходность для одного физического показателя, которая зависит от конкретного вида деятельности, переводимого на ЕНВД. Этот показатель прописывается в региональном законе, которым введено применение ЕНВД в той или иной области;
  • количество таких физических показателей. Это может быть общая площадь торгового зала, количество работников, занятых в оказании бытовых услуг и т.д.;
  • коэффициент К1. Он обновляется ежегодно на федеральном уровне, и в 2016 год этот показатель составляет 1,798;
  • коэффициент К2. Значения этого коэффициента прописано в региональном законе.

 

Полученное произведение и образует налоговую базу, которую необходимо умножить на ставку налога – 15%.

Таким образом, определяясь с видом налогообложения перед началом работы в рамках того или иного направления деятельности, коммерсант имеет возможность просчитать, какой именно налог, вмененный или упрощенный, ему будет выгоднее уплачивать. Довольно часто вмененка оказывается более удачным, чем УСН, выбором для многих направлений деятельности, особенно если в расчете вмененной базы используется минимальное количество физических показателей. В этом случае и сам налог окажется небольшим в сравнении с тем, что вы можете заплатить с реального дохода.

Кроме того применение ЕНВД предполагает определенные послабления в ведении учета, связанные как раз с тем, что реальный доход в данном случае не имеет значения. Так, на вмененке, например, не требуется применять кассовый аппарат, достаточно выдавать клиентам по их требованию товарные чеки или квитанции на полученную от них сумму, соответствующую стоимости проданных товаров или услуг.

Совмещение ЕНВД и УСН в 2016 году

Если компания или предприниматель осуществляет единственное направление бизнеса, при этом оно переведено на ЕНВД, то проблем с ведением учета не возникает: все доходы относятся к вмененке, при этом расходы осуществляются также только в рамках данного вида деятельности и особенного учета, в том, что касается учета налогового, не требуют. Но если помимо вмененной деятельности доход приносят и другие направления, не переведенные на ЕНВД, то налогоплательщик в целях правильного исчисления двух отдельных налогов обязан организовать у себя раздельный учет доходов и расходов по обоим спецрежимам. Такова особенность совмещения УСН и ЕНВД.

Смысл раздельного учета заключается в том, что в расчетную базу по УСН не должны попадать доходы либо же расходы, относящиеся к ЕНВД, поскольку первые завышают налоговую базу, а вторые – необоснованно ее занижают. Собственно учет расходов возможен лишь на УСН-15%, но, как вы понимаете, спорить с завышением суммы упрощенного налога контролеры не будут, а вот его занижение однозначно может привести к неприятным последствиям.

Когда речь идет о получении дохода, то тут все просто. Каждый коммерсант точно знает, к какой деятельности относить то или иное поступление. Понятно, что в такой ситуации нужно довольно пристально контролировать процесс получения оплаты от клиентов, однако ничего невозможного тут нет.

С расходами все несколько сложнее. Их можно, условно говоря, разделить на две категории: те затраты, которые точно можно отнести к конкретному направлению деятельности, и такие расходы, которые осуществлены в рамках ведения бизнеса в целом. С конкретными расходами также все относительно ясно. Если вы закупаете товар для магазина на ЕНВД, то расходы относятся именно к этому направлению. Если товар будет позже продан по договору оптовой поставки, то это УСН, и расходы следует включать в КУДИР для определения налоговой базы по упрощенному налогу. То же самое и зарплата сотрудников, которые заняты либо во вмененной деятельности, либо вне ее. Сложнее с такими расходами, как, например, зарплата руководителя и бухгалтера, или, например, аренда офиса, где находится административный персонал. Ведь действительно, такие затраты нельзя отнести к конкретному направлению деятельности, поскольку они нужны для того, чтобы компания в целом могла эффективно функционировать.

Такие расходы, которые точно нельзя отнести к тому или иному виду деятельности, следует разделять пропорционально полученным в рамках каждого из них доходам. Причем на этот раз речь идет не о вмененной налоговой базе, то есть о рассчитанном на основании установленных показателей условном доходе, а о доходах реальных, которые бизнесмен получает при УСН и ЕНВД одновременно. Об этом, в частности, говорится в письме Минфина России от 27 августа 2014 г. № 03-11-11/42698. В нем специалисты ведомства предписывают расходы, не относящиеся к конкретным видам деятельности, распределять между различными видами деятельности ежемесячно исходя из показателей выручки (дохода) за месяц. Те расходы, которые на основании такого распределения не отнесены к вмененной деятельности, суммируются нарастающим итогом каждый квартал и учитываются в налоговой базе на УСН-15%.

Отчетность за двоих

Совмещение УСН и ЕНВД потребует от компании или ИП также подачи и двух отдельных комплектов отчетности. То есть подавать декларации придется, как в рамках ЕНВД, так и на УСН. Но в этом и нет ничего удивительного: поскольку доходы учитываются отдельно, налоги с них требуется также уплачивать отдельно, следовательно, и отчитываться придется в двойном объеме: ежеквартально подавать декларацию по ЕНВД, а по итогам года предоставлять в налоговую инспекцию отчет по упрощенной системе налогообложения.

А вот отчетность по сотрудникам у фирм и ИП-работодателей деления не потребует, даже если работники заняты в разных направлениях бизнеса. Отчеты в ПФР и ФСС подаются в таких случаях в обычном порядке по зарплатным начислениям в целом. Также не будет иметь принципиального значения распределение доходов и расходов между УСН и ЕНВД для целей ведения бухгалтерского учета у компаний. В бухгалтерской отчетности так или иначе должны отражаться все доходы и расходы организации вне зависимости от того, к какому направлению деятельности они относятся.

Совмещение усн и ЕНВД по одному виду деятельности

]]>

Подборка наиболее важных документов по запросу

Совмещение усн и ЕНВД по одному виду деятельности (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).

Статьи, комментарии, ответы на вопросы: Совмещение усн и ЕНВД по одному виду деятельности Открыть документ в вашей системе КонсультантПлюс:
Путеводитель по налогам. Практическое пособие по ЕНВД (до 01.01.2021)Также отметим, что вы не можете совмещать УСН и ЕНВД в отношении одного и того же вида деятельности на территории одного муниципального района или на территории нескольких районов одного городского округа, городов федерального значения Москвы и Санкт-Петербурга.

Нормативные акты: Совмещение усн и ЕНВД по одному виду деятельности Информационное сообщение Минфина России
«Об изменениях в специальных налоговых режимах»Патентная система налогообложения применяется индивидуальными предпринимателями, переход на нее является добровольным и она может совмещаться с иными режимами налогообложения. То есть, если индивидуальный предприниматель по одним видам предпринимательской деятельности применяет общий режим налогообложения или упрощенную систему налогообложения или систему налогообложения для сельскохозяйственных товаропроизводителей (единый сельскохозяйственный налог) или систему налогообложения в виде единого налога на вмененный доход для отдельных видов деятельности, то он вправе по другим видам предпринимательской деятельности, переведенным законом субъекта Российской Федерации на патентную систему налогообложения, применять патентную систему налогообложения.
Открыть документ в вашей системе КонсультантПлюс:

ФНС России от 07.06.2013 N ЕД-4-3/10450
«О применении патентной системы налогообложения»
(вместе с Минфина России от 05.04.2013 N 03-11-10/11254)Если индивидуальный предприниматель имеет магазин (магазины) с площадью торгового зала не более 50 кв. метров и получил патент на розничную торговлю, осуществляемую через объекты стационарной торговой сети с площадью торгового зала не более 50 кв. метров (подпункт 45 пункта 2 статьи 346.43 Кодекса), а также имеет иной магазин (магазины) с площадью торгового зала свыше 50 кв. метров, но не более 150 кв. метров, он вправе в отношении розничной торговли через этот магазин (магазины) перейти на уплату единого налога на вмененный доход по виду предпринимательской деятельности, предусмотренному подпунктом 6 пункта 2 статьи 346.26 Кодекса, на упрощенную систему налогообложения или на общий режим налогообложения. Если указанный индивидуальный предприниматель имеет также магазин (магазины) с площадью торгового зала свыше 150 кв. метров, он вправе в отношении розничной торговли через этот магазин (магазины) применять упрощенную систему налогообложения или общий режим налогообложения и совмещать один из них с патентной системой налогообложения.

УСН и ЕНВД в 2020 году: совмещение

ЕНВД и УСН в 2020 году претерпели изменения. Какие коррективы внесены в данные режимы налогообложения? Возможно ли совмещение ЕНВД и УСН в 2020 году? Каков порядок смены одной системы налогообложения на другую? Как перейти на УСН при уходе с ЕНВД в середине 2020 года? Рассмотрим подробно эти вопросы в данной статье.

Также смотрите:

Новое в ЕНВД в 2020 году

Спецрежим ЕНВД очень популярен среди малого бизнеса, так как позволяет существенно сократить отчетность и платить лимитированный размер налога. Удобно, что размер ЕНВД:

  • не зависит от реально полученных доходов;
  • может не меняться, если по факту меняются параметры бизнеса (кроме физических показателей, участвующих в расчете).

Кроме того, ЕНВД можно сократить на страховые взносы, уплаченные за работников, а ИП вычитают из него пенсионные и медицинские начисления, уплаченные за себя (ст. 346.32 НК РФ).

В 2020 году ЕНВД действует не во всех регионах. А в 2021 году планируется полная отмена ЕНВД на всей территории Российской Федерации (Федеральный закон от 29.06.2012 № 97-ФЗ).

СПРАВКА

Учитывая, какой удар отмененный ЕНВД может нанести малому бизнесу, в 2020 г. в Госдуму был внесен законопроект о сохранении этого налогового режима еще в течение 3-х лет – до 2024 года. На март 2020 данный законопроект находится на стадии рассмотрения. Мы будем следить за его судьбой и обязательно напишем, какое решение принято законодателями.

По сути, постепенная отмена ЕНВД уже началась. Так, были внесены поправки в определение “розничной торговли” в целях применения ЕНВД (Федеральный закон от 29.09.2019 № 325-ФЗ). Таковой розницей не признается торговля товарами, которые подлежат обязательной маркировке. А значит, и применять при торговле ими ЕНВД недопустимо. К таким товарам закон отнес лекарственные препараты, обувь и изделия из натурального меха.

Адекватной альтернативой ЕНВД в данном случае для малого бизнеса может служить только упрощенная система налогообложения. Можно было бы рассмотреть вариант с ПСН, но её применяют только индивидуальные предприниматели, поэтому для организаций не подходит. Кроме того, торговля маркированными товарами также выведена из-под ПСН.

В связи с предполагаемой отменой ЕНВД со 2021 года переход с УСН на ЕНВД не представляется актуальным. Об обратном переходе расскажем ниже.

Изменения в УСН в 2020 году

С упрощёнкой картина более радужная, чем с ЕНВД. Еще в 2019 году на рассмотрение был вынесен законопроект, который предусматривает некоторые преференции для плательщиков упрощенного налога: он оговаривает переходный период при нарушении лимитов УСН.

СПРАВКА

Ранее при превышении ограничений по стоимости основных средств и среднесписочной численности налогоплательщик терял право на применение УСН. Сейчас предложено, чтобы при незначительном превышении указанных параметров право на УСН не утрачивалось, а повышались налоговые ставки. Если законопроект примут, изменения вступят в силу с 01.01.2021. За этим законопроектом мы тоже будем следить и сообщать все актуальные новости.

Кроме того, рассматривается вариант освобождения от сдачи отчётности налогоплательщиков на УСН «доходы» при применении ими онлайн-касс.

Режим налогообложения УСН можно применять ко всей деятельности плательщика при условии соблюдения определенных лимитов в отношении (ст. 346.12 НК РФ):

  • видов деятельности;
  • численности работников;
  • стоимости основных средств;
  • состава учредителей.

А вот на ЕНВД могут переводиться только определенные виды деятельности налогоплательщика (ст. 346.26 НК РФ). Поэтому совмещение этих двух налоговых режимов допустимо.

Ниже в статье рассмотрим особенности совмещения ЕНВД и УСН.

Когда надо закончить применение ЕНВД, если среди товаров есть подлежащие обязательной маркировке

Как уже упоминалось, в 2020 году маркированными товарами запрещено торговать и применять при этом ЕНВД. Важно указать сроки, с которых действует это требование:

  • меховые изделия – прекращение ЕНВД с 1 января 2020 года;
  • лекарства и обувные изделия – прекращение ЕНВД с 1 июля 2020 года.

Как известно, перейти на УСН можно только с начала календарного года (ст. 346.13 НК РФ). Но как работает это условие при переходе с ЕНВД на УСН с участием товаров, попавших под маркировку? А что насчет совмещения УСН и ЕНВД при торговле, как относящейся к розничной, так к ней и не относящейся? Ответим на эти вопросы далее.

Если торгуете маркированными товарами: как перейти на УСН

К сожалению, зачастую, законы прописаны таким образом, что происходит их множественное толкование. Так вышло и с переходом с ЕНВД на иную систему налогообложения при продаже маркированных товаров. Сумятицу породил п. 2.3 ст. 346.26 НК РФ, в котором сказано о том, что при продаже, не относящейся к розничной торговле, ЕНВД-шник слетает со спецрежима и переходит на ОСНО.

А как быть, если указанный налогоплательщик подавал уведомление о применении УСН и по сути совмещал налоги УСН и ЕНВД? Утратив право на ЕНВД, он переходит на ОСНО и получает совмещение УСН и ОСНО? Такое невозможно. Отсюда вывод: следовало подать уведомление о применении УСН до 31.12.2019 (если этого не было сделано еще раньше) и совмещать УСН и ЕНВД. Тогда после утраты права на ЕНВД налогоплательщик переходит на УСН.

Обречен ли бизнесмен, торгующий маркированными товарами, на уплату налогов по ОСНО, если им не было подано уведомление о применении УСН вовремя, то есть до 31.12.2019? Нет. Было выпущено долгожданное письмо ФНС от 21.01.2020 № СД-4-3/726, согласованное с Минфином РФ. В нем утверждается, что те, кто перестал быть плательщиком ЕНВД могут перейти на УСН с начала того месяца, когда было утрачено право на применение ЕНВД (п. 3 ст. 346.12 НК РФ). Для этого в течение 30 дней необходимо подать уведомление о переходе на УСН со дня прекращения обязанности по уплате ЕНВД.

Таким образом, при торговле мехом переходить на УСН следовало еще в 2019 году. При продаже лекарств и обуви подать уведомление о переходе на УСН можно до 31 июля 2020 года. Это при условии того, что никаких иных видов деятельности на ЕНВД налогоплательщик не ведёт.

Особенности учета расходов при смене режима налогообложения для маркированных товаров

Денежные средства, затраченные на приобретение товара при УСН, учитывают при расчете налоговой базы кассовым методом со следующими особенностями (п. 2 ст. 346.17 НК РФ):

  1. Товар должен быть оприходован.
  2. Его оплатили.
  3. Товар реализован покупателю.

При смене режима налогообложения с ЕНВД на УСН «доходы минус расходы» учитывать расходы на товар, который был оприходован и оплачен при ЕНВД, после перехода на УСН не разрешалось. Это поставило торговцев маркированным товаром в еще более невыгодные условия: доход от продажи товаров облагается налогом, а в расходы его стоимость принять уже нельзя.

Чтобы смягчить переход с ЕНВД на УСН, был вынесен на рассмотрение законопроект, позволяющий в указанном случае учитывать расходы. Примут его или нет? Следим за новостями.

Можно ли совмещать УСН и ЕНВД при торговле маркированными и немаркированными товарами

Это следующий актуальный вопрос, который волнует торговцев. В ответ на него было выпущено несколько писем. Это уже упомянутое письмо ФНС от 21.01.2020 № СД-4-3/726, а также письма Минфина от 13.11.2019 № 03-11-11/87500, от 15.01.2020 № 03-11-11/1265.

В них указано, что допустимо совмещение деятельности по реализации товаров, являющейся розничной торговлей, которая облагается ЕНВД, и деятельности по реализации товаров, не относящейся к розничной торговле, которая облагается по УСН.

Порядок учета при совмещении УСН и ЕНВД

Мы разобрались с нововведениями в части невозможности применять ЕНВД при торговле маркированными товарами и возможности совмещения ЕНВД и УСН. Теперь рассмотрим общие вопросы совмещения данных налоговых режимов.

ЕНВД уплачивают по определенным видам деятельности, которые переведены налогоплательщиком на эту систему налогообложения. По всем иным видам деятельности он применяет УСН (при условии своевременной подачи уведомления).

При ЕНВД не важен размер реально полученного дохода. А для расчета налога при УСН необходимо опираться на сумму полученных доходов или сумму доходов и расходов – в зависимости от того, какой объект налогообложения выбран.

Как верно распределить и подсчитать расходы и доходы, если ЕНВД и УСН применяются одновременно? В этом случае ведут раздельный учет доходов и расходов (п. 8 ст. 346.18 НК РФ, п. 7 ст. 346.26 НК РФ).

Как раздельно подсчитать доходы

С раздельным учетом доходов, как правило, сложностей не возникает. Доходы от ЕНВД-деятельности в подсчете налогов не участвуют.

В налоговую базу по УСН включают доходы от УСН-деятельности, которые определяют по правилам УСН (ст. 346.15 НК РФ, ст. 346.17 НК РФ).

Достаточно вести разные регистры доходов. Например, раздельный учет доходов в 1С при ЕНВД и УСН можно организовать, введя в план счетов дополнительные субсчета для видов деятельности на ЕНВД и УСН.

Способ раздельного подсчета расходов

Разделение расходов актуально, если при УСН выбран объект – разница между доходами и расходами. Если при УСН подлежат обложению налогом лишь доходы, то вопросом становится исключительно распределение страховых взносов. О том, как быть с ними, поговорим ниже.

При расчете налогооблагаемой базы при УСН необходимо взять только те затраты, которые понесены в отношении деятельности, переведенной на упрощенку. Расходы, связанные с ЕНВД, аналогично доходам – отбрасываем.

Сложности могут возникнуть, если есть расходы, относящиеся к обеим системам налогообложения и не подлежащие распределению напрямую. Ими могут быть, например, аренда общего помещения, заработная плата административного персонала и взносы с нее, и так далее.

Расходы в этом случае распределяют пропорционально долям доходов в общем объеме доходов (п. 8 ст. 346.18 НК РФ).

Как именно следует считать пропорцию, законом не установлено. Налогоплательщик может сам разработать алгоритм расчета. Его нужно закрепить в ученой политике. Разъяснительные письма предлагают делать расчет по итогам каждого месяца, что представляется рациональным и отражающим реальное положение дел (письмо Минфина от 23.05.2012 № 03-11-06/3/35).

Раздельный учет страховых взносов

При совмещении УСН и ЕНВД учет страховых взносов – наиболее актуальный вопрос, так как они могут уменьшать как налог ЕНВД, так и налог УСН при объекте налогообложения «доходы». Кроме того, данное уменьшение может происходить в разной пропорции.

Рассмотрим различные исходные случаи и возможные варианты учета страховых взносов:

Отчетность при совмещении ЕНВД и УСН

Если вести деятельность как по УСН, так и по ЕНВД, то вопросов не возникает – декларации надо сдавать по обоим спецрежимам налогообложения.

Рассмотрим ситуации, когда на практике применяют лишь одну систему налогообложения:

СИТУАЦИЯ

РЕШЕНИЕ

Деятельность ведется только по ЕНВД, но было подано уведомление о применении УСНОднозначно вопрос о сдаче декларации по УСН в этом случае не урегулирован, но безопаснее все-таки сдать нулевку один 1 раз в год. Тем более, это не требует особых временных и трудозатрат. Отправить ее можно и по почте с уведомлением о вручении.
Деятельность ведется только по УСНВ этом случае вариантов нет: придется не только сдавать декларацию по ЕНВД, но и уплачивать данный налог.

ЕНВД не зависит от реально полученных доходов, поэтому должен уплачиваться, даже если деятельности нет. По тем же причинам не предусмотрены нулевки по ЕНВД.

Если деятельность по ЕНВД не ведете, чтобы избежать лишних уплат, лучше сняться с учета в качестве плательщика ЕНВД.

Подводим итоги

ЕНВД, скорее всего, будет отменен с 2021 года. Однако в 2020 году совмещение ЕНВД и УСН еще допустимо.

Согласно последним разъяснениям допустимо также совмещение ЕНВД при торговле немаркированными товарами и УСН при торговле маркированными товарами. В этом случае учет усложняется, так как обязательным условием для корректного расчета налога является раздельный учет доходов и расходов.

Может ли ИП с численностью работников 32 человека перейти на совмещение ПСН и УСН?

Вопрос: ИП находится на УСН (ранее совмещала УСН и ЕНВД), имеет несколько торговых точек, общая численность работников — 32 человека. Может ли ИП перейти с такой численностью на совмещение ПСН и УСН?

Ответ: ПСН применяют только ИП и только по определенным видам деятельности. По деятельности, не оплаченной патентом, можно применять УСН.

При совмещении патентной системы налогообложения и упрощенной системы налогообложения в целях соблюдения ограничения, установленного пунктом 5 статьи 346.43 Кодекса, следует учитывать среднюю численность работников, занятых в видах предпринимательской деятельности, облагаемых в рамках патентной системы налогообложения.

{Вопрос: Об определении ИП, применяющим ПСН и УСН, средней численности работников в целях ПСН. (Письмо Минфина России от 29.10.2018 N 03-11-09/77379) {КонсультантПлюс}} (см. п. 1 Информации)

Ранее Минфин считал, что средняя численность наемных работников у предпринимателя, совмещающего УСНО и ПСНО, не может быть более 15 человек. Однако под влиянием положительной судебной практики финансисты изменили свою позицию. Теперь они настаивают, чтобы ИП, совмещающий данные спецрежимы, вел раздельный учет сотрудников, занятых в видах деятельности, переведенных на патент и на «упрощенку», с целью сохранения права применять каждый из названных спецрежимов.

{Вопрос: Какой должна быть численность наемных работников у предпринимателя, совмещающего УСНО и ПСНО? («Упрощенная система налогообложения: бухгалтерский учет и налогообложение», 2018, N 11) {КонсультантПлюс}}

См. также: Статья: Упрощенцам и ИП на патенте упростили жизнь (Никитин А.Ю.) («Главная книга», 2019, N 23) {КонсультантПлюс}

Статья: УСН «плюс» ПСН: два налоговых режима на один вид деятельности (комментарий к письму Минфина России от 11 мая 2017 года N 03-11-12/28550) (Морозова О.) («Информационный бюллетень «Экспресс-бухгалтерия», 2017, N 27-28) {КонсультантПлюс}

Патентный режим предприниматель вправе применить в отношении определенных видов деятельности. «Упрощенка» же распространяется на всю осуществляемую им деятельность, а не на отдельные ее виды.

Обращаем внимание, что по мнению Минфина, в отношении одного и того же вида предпринимательской деятельности, осуществляемого на территории одного муниципального района или на территории нескольких районов одного городского округа, городов федерального значения Москвы и Санкт-Петербурга, ПСН и УСН одновременно применяться не могут.

{Вопрос: О возможности совмещения УСН и ПСН при осуществлении розничной и оптовой торговли товарами на одной торговой площади. (Письмо Минфина России от 06.05.2020 N 03-11-11/36539)}

В то же время, Кодекс не содержит запрета на совмещение налогоплательщиками упрощенной системы налогообложения и патентной системы налогообложения. (см. п. 2 Информации)

Исходя из этого индивидуальный предприниматель, осуществляющий только один вид деятельности в разных субъектах Российской Федерации (например, в г. Москве и Московской области), вправе в течение года перейти на патентную систему налогообложения по данному виду деятельности в одном субъекте Российской Федерации (например, в Московской области), применяя в отношении доходов, полученных от его осуществления в г. Москве, упрощенную систему налогообложения.

При осуществлении нескольких видов деятельности в одном субъекте Российской Федерации индивидуальный предприниматель вправе в течение года перейти на патентную систему налогообложения по отдельным видам деятельности, применяя в отношении доходов, полученных от осуществления других видов деятельности, упрощенную систему налогообложения.

При применении упрощенной системы налогообложения и осуществлении только одного вида деятельности в одном субъекте Российской Федерации индивидуальный предприниматель также вправе в течение года перейти по данному виду деятельности на патентную систему налогообложения, оставаясь при этом и на упрощенной системе налогообложения.

{Вопрос: Об особенностях совмещения УСН и ПСН индивидуальными предпринимателями. (Письмо Минфина России от 16.05.2013 N 03-11-09/17358, направлено Письмом ФНС России от 24.06.2013 N ЕД-4-3/11411@) {КонсультантПлюс}}

Также, в отношении предпринимательской деятельности по реализации товаров, относящейся к розничной торговле, в целях главы 26.5 Кодекса налогоплательщик вправе применять ПСН, а в отношении предпринимательской деятельности по реализации товаров, не признаваемой розничной торговлей, в частности в отношении оптовой торговли, — УСН.

{Вопрос: О возможности совмещения УСН и ПСН при осуществлении розничной и оптовой торговли товарами на одной торговой площади. (Письмо Минфина России от 06.05.2020 N 03-11-11/36539) {КонсультантПлюс}}

Для сведения.

Если с начала года общие доходы по ПСН и УСН превысят 60 млн, ИП утратит право на ПСН и должен применять УСН по всем видам деятельности с начала периода, на который выдан патент (Письмо Минфина от 17.12.2019 N 03-11-11/98730).

Типовая ситуация: Как совмещать УСН и ПСН в 2021 г. (Издательство «Главная книга», 2021) 

ЕНВД и маркировка товаров в 2020 году для обуви и одежды | Последние новости

Обязательная маркировка товаров приносит бизнесу не только процедурные и технологические сложности. Она влияет и на систему налогообложения. Патент и маркировка товаров в 2021 году несовместимы: предприниматели, торгующие такой продукцией, потеряют право применять ПСН. В этой статье мы разобрали все подробности: для кого и с какого момента действует запрет, что делать после этого, и позволяет ли маркировка совмещать разные налоговые спецрежимы. Обратите внимание: на сегодняшний день спецрежим ЕНВД уже не действует, и применение его невозможно.

МойСклад — удобная система учета и программа для кассира с бесплатной поддержкой маркировки. У нас все уже готово к работе с маркированными товарами: удобно заказывать и печатать коды, легко вводить товары в оборот, продавать, оформлять возвраты. Вы легко освоите простой интерфейс и сможете обучить персонал. Когда маркировка влияет на ПСН, пригодится раздельный учет: в МоемСкладе можно применять разные системы налогообложения для маркированных и немаркированных товаров. Все законно: в рамках одной продажи печатаются отдельные чеки с указанием нужной системы. Попробуйте прямо сейчас: это бесплатно!

Об отмене ПСН и ЕНВД при маркировке стало известно в сентябре 2019 года. Федеральный закон 325-ФЗ от 29.09.2019 внес изменения в Налоговый кодекс, согласно которым к розничной торговле в целях применения этих налоговых спецрежимов не относится торговля некоторыми товарами, которые нужно маркировать:

  • лекарствами,
  • обувными товарами,
  • изделиями из натурального меха: одеждой и аксессуарами.

Как только предприниматель продаст хотя бы один такой товар, он должен перейти с ЕНВД на общий режим, с патента — на общий режим или УСН.

Изменения вступили в силу с 1 января 2020 года. Это основная официальная информация по ЕНВД, патенту и маркировке, а дальше начинаются нюансы.

ЕНВД, патент и маркировка обуви с 2020 года

Острее всего вопрос применения ЕНВД стоит для обувщиков. Внедрение маркировки обуви переходит на финальный этап: уже с 1.07.2020 торговать без кодов будет полностью запрещено. Когда нужно отказаться от ЕНВД: с 1 января 2020, когда вступают в силу новые изменения Налогового кодекса, с 1 марта (первоначальный дедлайн по маркировке) или с 1 июля?

Минфин дал официальные разъяснения по этому вопросу в письме от 28 ноября 2019 № 03-11-09/92662. Поскольку оборот немаркированной обуви планировалось окончательно прекратить 1 марта 2020, до этого дня еще можно легально вводить в оборот, продавать, выводить из оборота обувные товары без нанесения на них кодов. Таким образом, по указанию Минфина, при розничной торговле обувью ЕНВД можно применять до 1.03.2020. После переноса окончательного срока по маркировке с 1 марта на 1 июля сроки по вмененке переносятся аналогичным образом: на этом спецрежиме можно оставаться до 1 июля.


Маркировка одежды и патент

Другой распространенный вопрос касается одежды. Попадает ли она в список несовместимых с ПСН товаров?

Этот вопрос Минфин разъясняет в письме от 07 ноября 2019 № 03-11-11/85747. К розничной торговле в целях применения ЕНВД и ПСН не относится реализация только ограниченной группы товаров: лекарств, обувных товаров и изделий из натурального меха. При этом в постановлении Правительства о маркировке меховых изделий от 11 августа 2016 № 787 есть перечень товаров, которые относятся к «предметам одежды, принадлежностям к одежде и прочим изделиям из натурального меха» и которые обязательно нужно маркировать. Это только одежда из норки, нутрии, песца, лисицы, кролика, зайца, енота, овчины и других видов меха.

Если предприниматель на ПСН торгует в розницу одеждой, которая подлежит маркировке, но при этом не изготовлена из натурального меха, тогда запрет использовать спецрежимы его не касается. Он может и дальше применять патент. 

Если запрет все же затрагивает вашу торговлю, ее можно перевести на УСН по льготным условиям: с компенсацией налогов.

Кто получит компенсацию налогов?

Налогоплательщикам при вынужденной смене налогового режима полагается компенсация: такой закон был принят весной 2020. Это касается в том числе и отказа от ЕНВД и патента при торговле маркированными товарами. Предпринимателям, которым пришлось перейти на другую систему налогообложения не добровольно, а на основании новых правил, законопроект предлагает разрешить учитывать расходы на закупку в период применения вмененки и ПСН товаров, которые не были реализованы до перехода на другой налоговый режим. Это касается и маркированных товаров: обуви, лекарств, меховых изделий.

Нововведение касается правоотношений, которые возникли с 1 января 2020 года. Компенсацию смогут использовать и индивидуальные предприниматели, и организации.

Можно ли совмещать патент, ЕНВД и УСН?

Внимание: Использовать единый налог на вмененный доход — ЕНВД — можно было до начала 2021 года. С этого момента он прекратил действие. 

Можно ли в 2021 использовать ПСН, совмещая его с другой системой налогообложения, если предприниматель торгует не только маркированными товарами, которые несовместимы со спецрежимами, но и другой продукцией, которая в это число не входит?

Эту ситуацию можно трактовать двояко.

В Налоговом кодексе указано: если при розничной торговле налогоплательщик допустил реализацию товаров, которая к розничной торговле не относится (с учетом новых изменений в НК это касается маркированной обуви, лекарств, меховых изделий), с этого момента он считается утратившим право применять вмененку или патент и перешедшим на ОСНО. Переход при этом считается с начала налогового периода, в котором была совершена эта реализация.

Таким образом, согласно Налоговому кодексу, даже однократная продажа маркированного товара из любой из этих трех групп лишает предпринимателя права применять вмененку или патент.

Минфин, однако, выпустил собственное разъяснение по этому вопросу. В письме от 13 ноября 2019 № 03-11-11/87500 указано, что предприниматели, применяющие ЕНВД по отдельным видам деятельности, могут применять УСН по другим видам (п. 4 ст. 346.12 НК). И хотя 325-ФЗ исключает из розничной торговли для целей ЕНВД / ПСН реализацию маркированных лекарств, обуви и натурального меха, это не означает запрета вести раздельный учет, если соблюдаются требования глав 26.2 и 26.3 НК. Согласно позиции Минфина, по перечисленным товарам, подлежащим обязательной маркировке, можно применять упрощенку, и наряду с этим по другим товарам — ЕНВД.

Заметно, что есть расхождение между позицией Министерства финансов и нормой, указанной в Налоговом кодексе. При принятии решения стоит учесть, что мнение Минфина — это не правовая норма, а письмо имеет разъяснительный характер и не является нормативным актом.

Читайте также:

Совмещение УСН и ЕНВД в 2020 году простыми словами

Предпринимателю или небольшой организации приходится не просто в наше время. Раньше тем, кто продавал в розницу достаточно было рассчитать налог  ЕНВД и подать одну декларацию. Сейчас, в 2020 году все больше товаров попадают под маркировку и появляется забота, как правильно учесть совмещение УСН и ЕНВД и , соответственно, правильно посчитать налоги.

Сразу скажу, что это не очень страшно. Это, конечно потребует дополнительных действий, но это уже прошли те, кто продает в розницу подакцизные товары, а также те, кто продает товар организациям по перечислению. Эти продажи также должны учитываться по деятельности на УСН  и могут быть совмещены с ЕНВД.

Я всегда предлагаю использовать эти ограничения как возможности – расширить ассортимент продаваемых товаров, найти покупателей среди организаций, перейти на автоматизированный учет товаров. Но, от лирики к делу.

Оглавление:

4 важных действия подготовки, чтобы начать совмещать УСН и ЕНВД

Если вы “всю жизнь“ были на ЕНВД.

ЕНВД это дополнительная система налогообложения и значит у вас должна быть основная система налогообложения. Это именно так. То есть у организации может быть общая система налогообложения (ОСН), упрощенная система налогообложения (УСН) или единый сельскохозяйственный налог (ЕСХ). И  каждой основной системе можно использовать дополнительную ЕНВД

Если вы никогда  не подавали в налоговую инспекцию уведомления о том, что вы будете применять упрощенную систему налогообложения, то вероятно вы на общей системе налогообложения. Что это значит? Если на общей, то это НДС или освобождение от НДС, и еще несколько налогов, которые платят на общей системе налогообложения. Сейчас о ней я не буду писать, так как это не входит в тему моей статьи. Надеюсь, что уведомление о переходе на УСН подавали –  вспомните, узнайте у бухгалтера или в налоговой инспекции.

Уведомление подается до 31 декабря на следующий год и, если вдруг вы на основной системе, то подготовьтесь, чтобы не пропустить нужный момент и перейти в следующем году на “упрощенку”. Выберите какую УСН будете использовать “доходы” или “доходы минус расходы” и подайте уведомление на применение УСН.

УСН бывает от “доходов” и бывает от “доходы минус расходы” и в следующем пункте статьи будет короткое сравнение что выгоднее.

Итак, чтобы начать совмещать системы ЕНВД и УСН

  1. Определиться с системой налогообложения. 
  2. Выбрать из базы или занести в файл все товары, которые НЕ попадают по ЕНВД и попадают под УСН. Теперь товары на ЕНВД и УСН должны учитываться раздельно, чтобы разделить доходы и расходы по разным системам налогообложения. Про раздельный учет доходов и расходов  читайте в Налоговом кодексе п. 8 ст. 346.18 НК РФ, п. 7 ст. 346.26 НК РФ
  3. Проверить настройки кассового аппарата – при продаже товаров по-разному облагаемых на чеках должны указываться разные системы налогообложения. Разные системы – разные чеки.
  4. Настроить программу, чтобы было легче вести книгу доходов и расходов при УСН. Особенно это касается УСН “доходы минус расходы”.

2 критерия, что выгоднее УСН доходы или УСН доходы минус расходы

Первый критерий “сумма налога”. Что выгоднее? 

Посчитайте сколько у вас доходов и  расходов. От доходов отнимите расходы и умножьте на ставку налога, в зависимости от региона 10 или 15%. А теперь сравните с 1% от дохода. Налог меньше, чем 1%? При УСН доходы минус расходы вы будете платить налог 1% от всех доходов или больше.

Теперь сравните с УСН от доходов, который считается так – все доходы умножить на 6%.

Почувствовали разницу? 

Второй критерий “простота”. Кроме денег на налоги, есть еще критерий выбора системы налогообложения – простота расчета налога. 

Итог: при продаже товаров доходы минус расходы могут быть выгоднее по сумме налогов, но потребуют вести более точный учет расходов. Если аккуратно вести учет расходов в программе, то все реально. 

Тем более, что автоматизированный учет в программе позволит сделать следующий шаг, чтобы взять под контроль учет остатков и прибыли при продаже товаров.

Какие разделить доходы между  УСН и ЕНВД

Все доходы нужно учитывать раздельно (п. 8 ст. 346.18 НК РФ, п. 7 ст. 346.26 НК РФ).

Отдельно доход ЕНВД, отдельно доход УСН.

Это достигается настройкой кассового аппарата и/или программы. Напомню, что каждый чек это отдельная система налогообложения.

Если ведете учет в программе, то также нужно чтобы программа была настроена правильно.

Правильная настройка программы избавит от большинства “геммороя”.

Памятка какие доходы будут учитываться на УСН:

  1. ВСЕ продажи маркированного или подакцизного товара за наличный расчет или оплата картой через эквайринговый терминал
  1. ВСЕ безналичные платежи при продаже организациям должны проходить по УСН. Почему? Потому что это может быть расценено как Договор поставки, а не Договор розничной продажи. Подтверждение можно прочитать в письмах Минфина России от 16.06.2009 № 03-11-06/3/164, от 10.12.2012 № 03-11-11/369, от 15.08.2014 № 03-11-06/3/41012, от 29.04.2016 № 03-11-11/25379

Все доходы на УСН будут учитываться по фактическому поступлению денег в кассу или в банк.

Все доходы ЕНВД как правило тоже учитывают датой поступления денег в кассу или оплаты платежной картой.

Расходы между УСН “доходы” и ЕНВД

Если вы выбрали систему налогообложения УСН от доходов, то, чтобы сдать отчет налоговой инспекции, вам не нужно учитывать расходы. Но у вас есть право уменьшить сумму налога на сумму уплаченных страховых взносов. Также, как вы уменьшали налог ЕНВД, вы можете уменьшить  налог УСН по таким правилам:

  1. Для организаций. Уменьшить сумму налога на уплаченные страховые взносы и сравнить с 50 % налога. Вот что будет больше, то и будет налогом на уплату.
  2. Для ИП без наемных работников. Вы можете уменьшить до 100% сумму налога УСН на сумму уплаченных страховых взносов. В сумме уплаченных страховых взносов учитываются фиксированные страховые взносы и 1% от дохода свыше 300 т.р. Если сумму уплаченных страховых взносов больше, чем сумма налога, то сумма налога будет равна нулю.
  3. Для ИП с наемными работниками. Вы можете уменьшить сумму налога УСН на сумму уплаченных страховых взносов до 50%. Здесь учитываются страховые взносы на работников, фиксированные страховые взносы и 1% от дохода свыше 300 т.р.

При совмещении УСН и ЕНВД страховые взносы нужно распределять между декларациями по разным налогам в зависимости от дохода, который приходится на разные системы налогообложения. Поэтому доход от ЕНВД и от УСН нужно считать.

  • Взяли общий доход за налоговый период 
  • Подсчитали процент приходящийся на разные налоги
  • Сумму уплаченных страховых взносов умножили на процент ЕНВД и уменьшили налог ЕНВД на сумму этих страховых взносов
  • Сумму уплаченных страховых взносов, приходящихся на УСН используем, чтобы уменьшить налог УСН.

Расходы между УСН “доходы минус расходы” и ЕНВД

Расходы для  УСН доходы минус расходы считать сложнее. 

  • Зарплата работников, 
  • страховые взносы, 
  • фиксированные страховые взносы предпринимателя,
  • уплата аренды и коммунальных платежей, 
  • платежи поставщикам
  •  и все остальные расходы. 

Причем разные расходы считаются по-разному.  

В программах 1С есть автоматический расчет расход в зависимости от вида расхода и принадлежности к разным системам налогообложения. На эту тему есть статья, в которой я рассказываю как настроить автоматический расчет налогов ЕНВД и УСН в программе 1С:Бухгалтерия, редакция 3.

Ниже, в таблице, я расписала какие расходы и как можно учесть в зависимости от системы налогообложения.

8 важных сведений о расходах

А здесь немного важных сведений о принятии расходов и  распределение расходов между налогами

  1. Расходы могут относиться только к ЕНВД, только к УСН, они могут относиться одновременно к обеим системам налогообложения. Например, зарплата руководителя или аренда магазина или коммунальные услуги – частично можно учесть в расходах и по ЕНВД и по УСН
  2. Чтобы правильно распределить расходы, которые вы будете учитывать в обеих системах налогообложения, вам нужно знать суммы доходов, чтобы подсчитать процент приходящийся на УСН и на ЕНВД. 
  3. При распределении зарплаты между системами налогообложения, вы можете назначить какие сотрудники будут на ЕНВД, а какие на УСН и какие одновременно участвуют в деятельности, которую нельзя однозначно выделить для какой системы налогов она используется.
  4. Расходы по товарам – это “интересная” часть учета расходов. Потому что должны выполняться 3 условия:  товар приобрели+заплатили за него + товар продали. Если вы оплатили за товары поставщику, то взять в расход себестоимость товара вы не сможете, пока не продадите эти товары. Поэтому и требуется вести учет в программе, чтобы не запутаться в поступлениях товаров и когда можем взять в расход по УСН.
  5. Для принятия расходов по страховым взносам нужно чтобы они были перечислены.
  6. Расходы по полученным услугам можно принимать только, когда сделана оплата и есть документ акт или накладная на получение услуги.
  7. Получив материалы для внутреннего использования можете сразу списать сумму как только оплатили за них
  8.  Лучше использовать программу для учета, потому что формировать книгу учета доходов и расходов в программе легко, а руками или в экселе трудоемко.

Таблица стандартных расходов

При совмещении систем ЕНВД и УСН все расходы нужно относить к одной из этих систем налогообложения или сразу к двум.

Расход относится к двум системам налогообложения, если этот расход используется при получении ДОХОДА по обоим видам деятельности -и по той, которая попадает под ЕНВД и по той которая не попадает по ЕНВД.

Чтобы правильно подсчитать налог нужно распределить расходы.

Чтобы правильно распределить расходы, которые относятся сразу к двум системам налогообложения, нужно подсчитать долю которая приходится на каждый вид деятельности. Только в этой доле можно принимать расход при расчете налога.

Чтобы подсчитать долю, приходящуюся на ЕНВД делаем так: 

Доля ЕНВД в процентах = доход ЕНВД / (доход ЕНВД+доход УСН) *100%

Чтобы подсчитать долю, приходящуюся на УСН делаем так: 

Доля УСН в процентах = доход УСН / (доход ЕНВД+доход УСН) *100%

Например, получили доход по УСН 50 т.р, а по ЕНВД 120 т.р. Тогда доля УСН=50/170=0,3%, а доля по ЕНВД=120/170=70%.

Расходы при ЕНВД

Расходы предпринимателяКак  использовать для расчета налога
Выплата зарплаты сотрудника на ЕНВД,полность вся выплаченная сумма или доля приходящаяся на доход от ЕНВДне используем в расчетах налога
Уплата НДФЛ на сотрудника на ЕНВДполность вся начисленная сумма или доля приходящаяся на доход от ЕНВДне используем в расчетах налога
Страховые взносы с зарплаты сотрудника на ЕНВД или с доли приходящаяся на доход от ЕНВДУменьшит уже начисленный налог ЕНВД не более чем на 50% только с суммы перечисленных в налоговом периоде
Фиксированные страховые взносы ИП с работниками  и 1% от 300 т.р  
Фиксированные страховые взносы ИП без работников  и 1% от 300 т.рУменьшит уже начисленный налог ЕНВД не до 100% только с суммы перечисленных в налоговом периоде
Оплата поставщикам по товарам на ЕНВДне используем в расчетах налога
Уплата налога ЕНВДне используем в расчетах налога
Платежи по аренде, коммунальным и т.д по виду деятельности ЕНВДили в доли, приходящейся на доход по ЕНВДне используем в расчетах налога
Личные средства предпринимателяне используем в расчетах налога
Обслуживание банковского счетане используем в расчетах налога

Таблица расходов по системе УСН

Расходы предпринимателяУСН доходы минус расходыУСН доходы 
Выплата зарплаты сотрудника на УСН,полность вся выплаченная сумма или доля приходящаяся на доход от УСНУменьшит налогооблагаемую базу по УСНне используем в расчетах налога
Уплата НДФЛ на сотрудника на ЕНВДполность вся начисленная сумма или доля приходящаяся на доход от ЕНВДУменьшит налогооблагаемую базу по УСНне используем в расчетах налога
Страховые взносы с зарплаты сотрудника на УСН или с доли приходящаяся на доход от УСНУменьшит налогооблагаемую базу по УСНУменьшит уже начисленный налог УСН до 50%, но только с суммы перечисленных в налоговом периоде
Фиксированные страховые взносы ИП с работниками   и 1% от 300 т.рУменьшит налогооблагаемую базу по УСН
Фиксированные страховые взносы на ИП без работников  и 1% от 300 т.рУменьшит налогооблагаемую базу по УСН Уменьшит уже начисленный налог УСН до 100%, но только с суммы перечисленных в налоговом периоде.
Оплата поставщикам по товарам на УСНУменьшит налогооблагаемую базу по УСНне используем в расчетах налога
Аренда и коммунальные и т.д по виду деятельности УСНУменьшит налогооблагаемую базу по УСНне используем в расчетах налога
Уплата налога УСНне используем в расчетах налогане используем в расчетах налога
Личные средства предпринимателяне используем в расчетах налогане используем в расчетах налога
Обслуживание банковского счетаУменьшит налогооблагаемую базу по УСНне используем в расчетах налога

Полезная ссылки на первоисточник Письмо Минфина России от 26.05.2014 № 03-11-11/24975 о распределении фиксированных платежей, письмо Минфина от 10.08.2017 № 03-11-11/51316


Немного о терминах.

Уменьшит налогооблагаемую базу – это значит следующее. Налогооблагаемая база -это сумма дохода минус сумма расхода. Но не всего расхода, а только разрешенного по налоговому кодексу. “Расход уменьшит базу” – значит имеем право этот расход использовать для уменьшения базы и так как мы обязательно это право собираемся использовать, то мы так уверенно и говорим “расход уменьшит базу”.


Если сомневаетесь, то не берите расход для уменьшения базы по УСН. Может быть налог УСН и будет чуть больше, но зато если дело дойдет до того, что вам нужно будет доказывать ИФНС, что этот расход можно применить и доказать не сможете, то может быть доначисление налога и штрафы. 

Итак, я надеюсь, что после прочтения статьи вам стало понятнее, что делать дальше. Приводите в порядок свои программы и кассовые аппараты и выводите свой бизнес на новый уровень.

какой учет налогов, достоинства и недостатки

Каждый индивидуальный предприниматель при регистрации в налоговой должен изначально использовать общую систему налогообложения – ОСНО, в которой предусмотрен налог на НДС. Закон предоставляет ИП и совмещение ЕНВД и ОСНО, которое может дать ряд важных преимуществ. Как нужно работать с разной бухгалтерской отчетностью ИП подробно рассказано в этой статье.

В чем разница ЕНВД и ОСНО

Использование системы ОСНО требует написания большого количества бухгалтерской и налоговой отчетности. При этом увеличивается налоговая нагрузка на индивидуального предпринимателя. Хотя по закону в ИП может не вестись первичная бухгалтерия, но нужно обязательно вести книгу учета покупок и продаж, на основе которой сдаются квартальные декларации по налогу НДС и один раз в год декларация по НДФЛ.

Выбор налогового режима для ИП

Дополнительная информация! В системе общего налогообложения индивидуальный предприниматель должен платить налог с НДС и с НДФЛ, сдавая в течение года большое количество отчетной документации.

В ЕНВД взимается единый налог на вмененный доход. Эта схема была специально создана для малого бизнеса, чтобы упростить составление отчетов и сократить количество фискальных сборов. В этом спец.режиме налог берется не с реального дохода ИП, а с вмененного. Он рассчитывается с учетом определенных показателей, используемых при расчете налогооблагаемой базы. Например, при осуществлении грузоперевозок учитывается количество машин и средний доход, который приносит одно грузовое транспортное средство.

Эти величины умножаются на количество используемых машин, а с полученной суммы рассчитывается фиксированный налог, который должен заплатить предприниматель. Обычно его размер составляет от 7,5 до 15%. При сравнении с общей системой налогообложения, когда фискальные сборы взимаются с фактических финансовых поступлений от предпринимательства, это более выгодно для ИП.

ЕНВД: плюсы и минусы

Важно! ЕНВД можно использовать, в отличие от ОСНО, не во всех российских регионах, так как этот режим регулируется региональным законодательством.

Он может распространяться только на те сферы деятельности, которые связаны с обслуживанием населения. При этом в штате фирмы должно быть не более 100 наемных работников, а вид коммерции должен подпадать под категорию, предусмотренную для этой налоговой системы.

Как и в ОСНО, отчет сдавать придется каждый квартал, но при этом размер налога будет ниже. ИП, работающие по вмененному доходу, не обязаны вести книгу учета финансовых трат и поступлений, что позволяет сэкономить время на ведении первичной бухгалтерии.

Может ли ИП совмещать ЕНВД и общий режим налогообложения

На сегодняшний день совмещение ЕНВД и ОСНО не везде для ИП разрешено законом. Если в регионе не разрешена коммерция, предполагающая использование такой упрощенной налоговой системы, то предприниматель или организация могут сразу или после регистрации перейти на ее совмещение с общим режимом налогообложения.

Дополнительная информация! В России планируется отмена режима ЕНВД в 2021 году, после чего вместо него будет использоваться патентная система налогообложения индивидуальных предпринимателей. Пока точное время редакции действующего НК РФ, связанной с отменой ЕНВД, не указывается законодателем, поэтому возможно продление действия режима взимания налога на вмененный доход и после 2021 года.

Пока представители малого бизнеса могут работать по совмещенной схеме, при условии, что их коммерческая деятельность ведется в упрощенном режиме. Это возможно как с момента регистрации своего дела в налоговых органах, так и в ходе уже зарегистрированного бизнеса.

ЕНВД: общие условия применения

Для справки! Если ИП переходит на совмещение налога на вмененный доход в момент регистрации или при открытии нового направления экономической деятельности, то переход возможен и в середине налогового года. В тех случаях, когда это проводится для уже зарегистрированной деятельности, то сделать это можно будет только в начале года.

Общий или раздельный учет

Выбирая систему налогообложения, по которой сможет работать ИП, следует учитывать, что при использовании совмещения ЕНВД и ОСНО придется вести раздельный учет доходов и расходов. Это правило предусмотрено ст. 348.18 Налогового Кодекса РФ. В статье указано, что для разных систем налогообложения предусмотрен раздельный учет, так как затраты и прибыль от коммерческой деятельности, предусмотренные ЕНВД, не могут быть учтены при исчислении налога на ОНСО, УСН, ЕСХН и НДС.

Зачем нужно совмещать налоговые системы

Если индивидуальный предприниматель занимается несколькими видами коммерческой деятельности, он может ввести совмещение для сокращения размера налога. Так одновременное ведение розничной торговли и продаж оптом позволяет совмещать разные формы налогообложения для сокращения размера налога с общего дохода организации или ИП. В этом случае один вмененный налог может заменить несколько, предусмотренных общей системой налогообложения.

Как выбрать систему налогообложения ИП

Плюсы и минусы

Вмененный налог не рассчитывается из реального дохода, получаемого в течение года, что выгодно с точки зрения оптимизации налоговой базы. Однако для этого придется больше времени посвящать оформлению первичной бухгалтерской документации, так как придется вести раздельный учет по разным видам экономической деятельности. При совмещении не нужно будет оплачивать еще один сбор на НДФЛ на новом направлении деятельности, а также имущественные пошлины. Учет ведется в простой форме фиксирования расходов и доходов, которые заносятся в специальную книгу.

Следует учитывать, что все данные для расчета налоговой базы учитываются только внутри каждого вида коммерческой деятельности для определенной системы налогообложения.

Дополнительная информация! В крупных городах России список бизнесов, подпадающей под ЕНВД, постоянно сокращается, поэтому совмещать два режима учета не всегда возможно. В Москве с 2014 года этот режим налогообложения отменен вовсе.

Какие документы нужны

Для перехода на совмещение нескольких видов налоговых систем нужно предоставить в госорганы заявление по форме ЕНВД2. При первичной регистрации ИП или его нового направления заявление подается в налоговую в любое время года. Если работа в двух системах учета предусмотрена для используемого направления работы, то переход возможно будет сделать только в начале нового года.

форма

Совмещение ОСНО и ЕНВД пока выгодно для небольших фирм, так как позволяет уменьшить количество налогов. Сложность состоит в том, что сделать общий учет не получится, так как учетную деятельность придется вести отдельно для каждого вида отчетности. Важно, что в крупных городах количество сфер деятельности ИП, подпадающих под вмененный доход все время сокращается.

eNVD помощь | Системы целостности

Получите LPA NVD сейчас

Мы знаем, что иногда вам может потребоваться срочно получить доступ к LPA NVD.

Доступ к eNVD можно получить быстро, и вы можете создать декларацию в течение нескольких минут. Чтобы получить доступ к eNVD, щелкните ссылку ниже.

Ближайший вебинар

Во вторник, 6 июля, мы проводим БЕСПЛАТНЫЙ часовой веб-семинар, чтобы познакомить вас с использованием eNVD и узнать, как с его помощью можно сэкономить время.Узнайте больше и зарегистрируйтесь на веб-семинар eNVD.

Как использовать электронную декларацию национального поставщика

Если вам нужно краткое руководство по заполнению eNVD, посмотрите это короткое видео, которое проведет вас через этот процесс.

Часто задаваемые вопросы по быстрому доступу к eNVD

Что мне нужно?

  • Ваши учетные данные LPA (PIC, идентификатор пользователя и пароль), обратитесь в службу поддержки ISC по телефону 1800 683 111, если у вас нет доступа к этой информации.
  • Доступ к смартфону, мобильному устройству или компьютеру с доступом в Интернет.

Что произойдет, если я заполню LPA NVD онлайн?

  • Торговый двор или получатель могут просматривать NVD онлайн через LPA или NLIS, или вы можете распечатать для них копию.
  • Вы всегда можете получить доступ к своей копии онлайн
  • Вы можете распечатать или отправить им по электронной почте / SMS копию перевозчика (помните, что Часть B должна быть заполнена во всех копиях).

Могу ли я распечатать копию и заполнить ее от руки?

  • Вы должны указать информацию о перемещении (в / из), виды и какие формы вы хотите в eNVD, затем вы можете отправить и распечатать копии в формате PDF, а остальные заполнить вручную.
  • Если у вас нет доступа к принтеру, PDF-файлы можно отправить по электронной почте тому, кто может распечатать для вас копии.
  • Помните, что вам понадобятся 3 копии (ваши, носителя и получателя), и каждая копия должна быть четкой, правильной и полной.

Нужна дополнительная помощь?

  • Нажмите кнопку «Справка» на сайте eNVD.
  • Позвоните в службу поддержки клиентов ISC (1800 683 111), которая может помочь вам в этом процессе ИЛИ начать отправку для вас и отправить вам по электронной почте PDF-файл, который нужно распечатать и заполнить полностью (помните, что вам понадобятся 3 копии).

CVSS v2 Полная документация

В настоящее время ИТ-менеджмент должен выявлять и оценивать уязвимости во многих разрозненных аппаратных и программных платформах. Им необходимо определить приоритеты этих уязвимостей и устранить те, которые представляют наибольший риск. Но когда необходимо исправить так много данных, и каждая из них оценивается по разным шкалам [2] [3] [4], как ИТ-менеджеры могут преобразовать эту гору данных об уязвимостях в информацию, имеющую практическую ценность? Общая система оценки уязвимостей (CVSS) — это открытая платформа, которая решает эту проблему.Он предлагает следующие преимущества:

  • Стандартизированные оценки уязвимостей : когда организация нормализует оценки уязвимости для всех своих программных и аппаратных платформ, она может использовать единую политику управления уязвимостями. Эта политика может быть похожа на соглашение об уровне обслуживания (SLA), в котором указывается, как быстро конкретная уязвимость должна быть проверена и устранена.
  • Open Framework : Пользователи могут быть сбиты с толку, если уязвимости присвоена произвольная оценка.«Какие свойства дали ему такую ​​оценку? Чем он отличается от выпущенного вчера?» С помощью CVSS любой может увидеть индивидуальные характеристики, используемые для получения оценки.
  • Приоритетный риск : при вычислении экологической оценки уязвимость становится контекстной. То есть теперь оценки уязвимости отражают реальный риск для организации. Пользователи знают, насколько важна данная уязвимость по сравнению с другими уязвимостями.

1.1. Что такое CVSS?

CVSS состоит из трех групп показателей: базовых, временных и экологических, каждая из которых состоит из набора показателей, как показано на рис. 1 .

Рисунок 1: Группы метрик CVSS

Эти группы показателей описываются следующим образом:

  • База : представляет внутренние и фундаментальные характеристики уязвимости, которые постоянны во времени и в пользовательских средах. Базовые метрики обсуждаются в разделе 2.1.
  • Temporal : представляет характеристики уязвимости, которые меняются с течением времени, но не в разных пользовательских средах.Временные метрики обсуждаются в разделе 2.2.
  • Окружающая среда : представляет характеристики уязвимости, которые актуальны и уникальны для среды конкретного пользователя. Метрики окружающей среды обсуждаются в разделе 2.3.

Целью базовой группы CVSS является определение и передача основных характеристик уязвимости. Такой объективный подход к характеристике уязвимостей дает пользователям четкое и интуитивно понятное представление об уязвимости.Затем пользователи могут вызывать временные группы и группы среды, чтобы предоставить контекстную информацию, которая более точно отражает риск для их уникальной среды . Это позволяет им принимать более обоснованные решения при попытке снизить риски, связанные с уязвимостями.

1.2. Другие системы оценки уязвимостей

Существует ряд других систем «оценки» уязвимостей, которыми управляют как коммерческие, так и некоммерческие организации. У каждого из них есть свои достоинства, но они различаются тем, что они измеряют.Например, CERT / CC дает числовую оценку от 0 до 180, но учитывает такие факторы, как наличие риска для инфраструктуры Интернета и какие предварительные условия необходимы для использования уязвимости [3]. Шкала анализа уязвимостей SANS учитывает, обнаружена ли уязвимость в конфигурациях по умолчанию или в клиентских или серверных системах [4]. Собственная система оценки Microsoft пытается отразить сложность эксплуатации и общее воздействие уязвимости [2]. Несмотря на то, что эти системы оценки полезны, они обеспечивают универсальный подход, предполагая, что воздействие уязвимости является постоянным для каждого человека и организации.

CVSS также можно описать тем, чем он не является. То есть это не следующее:

  • Система оценки угроз, например, используемая Министерством внутренней безопасности США и Sans Internet Storm Center. [1] Эти услуги предоставляют консультативную систему предупреждения об угрозах критически важным ИТ-сетям в США и по всему миру соответственно.
  • База данных уязвимостей, такая как Национальная база данных уязвимостей (NVD), База данных уязвимостей с открытым исходным кодом (OSVDB) или Bugtraq.Эти базы данных содержат обширный каталог известных уязвимостей и подробностей об уязвимостях.
  • Система идентификации уязвимостей, такая как отраслевой стандарт Common Vulnerabilities and Exposures (CVE) или словарь слабых мест, например Common Weakness Enumeration (CWE). Эти структуры предназначены для однозначной идентификации и классификации уязвимостей в соответствии с причинами, «как они проявляются в коде, дизайне или архитектуре». [2]

1.3. Как работает CVSS?

Когда базовым показателям присваиваются значения, в базовом уравнении вычисляется оценка в диапазоне от 0 до 10, и создается вектор, как показано ниже на рисунке 2.Вектор способствует «открытому» характеру каркаса. Это текстовая строка, которая содержит значения, присвоенные каждой метрике, и используется для точного определения того, как рассчитывается оценка для каждой уязвимости. Следовательно, вектор всегда должен отображаться с оценкой уязвимости. Векторы более подробно описаны в Разделе 2.4.

Рисунок 2: Показатели и уравнения CVSS

При желании базовую оценку можно уточнить, присвоив значения временным метрикам и метрикам окружающей среды.Это полезно для предоставления дополнительного контекста для уязвимости за счет более точного отражения риска, создаваемого уязвимостью для среды пользователя. Однако этого не требуется. . В зависимости от цели может быть достаточно базовой оценки и вектора.

Если требуется временная оценка, временное уравнение объединит временные метрики с базовой оценкой, чтобы получить временную оценку в диапазоне от 0 до 10. Точно так же, если требуется оценка окружающей среды, уравнение окружающей среды объединит метрики окружающей среды с временной балл для получения баллов по окружающей среде от 0 до 10.Базовые, временные и экологические уравнения полностью описаны в разделе 3.2.

1,4. Кто проводит подсчет очков?

Как правило, базовые и временные метрики указываются аналитиками бюллетеней уязвимостей, поставщиками продуктов безопасности или поставщиками приложений, поскольку они, как правило, имеют лучшую информацию о характеристиках уязвимости, чем пользователи. Однако показатели окружающей среды указываются пользователями, поскольку они лучше всего способны оценить потенциальное воздействие уязвимости в своей собственной среде.

1,5. Кому принадлежит CVSS?

CVSS находится под опекой Форума групп реагирования на инциденты и безопасности (FIRST). [3] Однако это полностью бесплатный и открытый стандарт. Ни одна организация не владеет CVSS, и членство в FIRST не требуется для использования или внедрения CVSS. Наша единственная просьба заключается в том, чтобы те организации, которые публикуют оценки, соответствовали руководящим принципам, описанным в этом документе, и предоставили как оценку, так и вектор оценки (описанный ниже), чтобы другие могли понять, как была получена оценка.

1,6. Кто использует CVSS?

Многие организации используют CVSS, и каждая по-своему оценивает ценность. Ниже приведены некоторые примеры:

  • Провайдеры бюллетеней уязвимостей: Как некоммерческие, так и коммерческие организации публикуют базовые и временные оценки и векторы CVSS в своих бесплатных бюллетенях уязвимостей. В этих бюллетенях содержится много информации, включая дату обнаружения, затронутые системы и ссылки на поставщиков для получения рекомендаций по исправлению.
  • Поставщики программных приложений: Поставщики программных приложений предоставляют своим клиентам базовые оценки и векторы CVSS. Это помогает им правильно сообщать о серьезности уязвимостей в своих продуктах и ​​помогает своим клиентам эффективно управлять своими ИТ-рисками.
  • Организации пользователей: Многие организации частного сектора используют CVSS внутри компании для принятия обоснованных решений по управлению уязвимостями. Они используют сканеры или технологии мониторинга, чтобы сначала обнаружить уязвимости хоста и приложения.Они объединяют эти данные с базовыми, временными и экологическими оценками CVSS, чтобы получить более контекстную информацию о рисках и устранить те уязвимости, которые представляют наибольший риск для их систем.
  • Сканирование уязвимостей и управление ими: Организации, занимающиеся управлением уязвимостями, сканируют сети на предмет ИТ-уязвимостей. Они предоставляют базовые оценки CVSS для каждой уязвимости на каждом хосте. Организации-пользователи используют этот критически важный поток данных для более эффективного управления своей ИТ-инфраструктурой за счет сокращения простоев и защиты от злонамеренных и случайных ИТ-угроз.
  • Управление безопасностью (рисками) : Фирмы, занимающиеся управлением рисками безопасности, используют баллы CVSS в качестве исходных данных для расчета уровня риска или угрозы организации. Эти фирмы используют сложные приложения, которые часто интегрируются с топологией сети организации, данными об уязвимостях и базой данных активов, чтобы предоставить своим клиентам более информированное представление об уровне их риска.
  • Исследователи : Открытая структура CVSS позволяет исследователям выполнять статистический анализ уязвимостей и их свойств.

1,7. Быстрые определения

В этом документе используются следующие определения:

  • Уязвимость : ошибка, недостаток, уязвимость или уязвимость приложения, системы, устройства или службы, которые могут привести к нарушению конфиденциальности, целостности или доступности.
  • Угроза : вероятность или частота возникновения опасного события.
  • Риск : относительное влияние эксплуатируемой уязвимости на среду пользователя.

2.1. Базовые показатели

Базовая группа показателей отражает характеристики уязвимости, которые постоянны во времени и во всех пользовательских средах. Метрики «Вектор доступа», «Сложность доступа» и «Проверка подлинности» фиксируют, как осуществляется доступ к уязвимости и требуются ли дополнительные условия для ее использования. Три метрики воздействия измеряют, как уязвимость в случае использования напрямую повлияет на ИТ-актив, где воздействия независимо определяются как степень потери конфиденциальности, целостности и доступности.Например, уязвимость может привести к частичной потере целостности и доступности, но не к потере конфиденциальности.

2.1.1. Вектор доступа (AV)

Этот показатель отражает способ использования уязвимости. Возможные значения этой метрики перечислены в таблице 1. Чем дальше злоумышленник может атаковать хост, тем выше будет оценка уязвимости.

Метрическое значение Описание
Местный (L) Уязвимость, которую можно использовать только при локальном доступе. требует, чтобы злоумышленник имел физический доступ к уязвимой системе или локальную (оболочку) учетную запись.Примерами локальных уязвимостей являются периферийные атаки, такие как атаки Firewire / USB DMA, и локальные повышения привилегий (например, sudo).
Смежная сеть (A) Уязвимость, которую можно использовать с доступом к соседней сети. требует, чтобы злоумышленник имел доступ либо к широковещательному домену, либо к домену конфликтов уязвимого программного обеспечения. Примеры локальных сетей включают локальную IP-подсеть, Bluetooth, IEEE 802.11 и локальный сегмент Ethernet.
Сеть (N) Уязвимость, которую можно использовать при доступе к сети означает, что уязвимое программное обеспечение привязано к сетевому стеку, и злоумышленнику не требуется доступ к локальной сети или локальный доступ.Такую уязвимость часто называют «доступной для удаленного использования». Пример сетевой атаки — переполнение буфера RPC.

Таблица 1: Оценка скоринга вектора доступа

2.1.2. Сложность доступа (AC)

Этот показатель измеряет сложность атаки, необходимую для использования уязвимости после того, как злоумышленник получил доступ к целевой системе. Например, рассмотрим переполнение буфера в Интернет-сервисе: как только целевая система обнаружена, злоумышленник может запустить эксплойт по своему желанию.

Однако для использования других уязвимостей могут потребоваться дополнительные действия. Например, уязвимость в почтовом клиенте используется только после того, как пользователь загрузит и откроет испорченное вложение. Возможные значения этой метрики перечислены в таблице 2. Чем ниже требуемая сложность, тем выше оценка уязвимости.

Метрическое значение Описание
Высокая (В) Существуют специальные условия доступа.Например:
— В большинстве конфигураций атакующая сторона должна уже иметь повышенные привилегии или подделывать дополнительные системы в дополнение к атакующей системе (например, перехват DNS).
— Атака зависит от методов социальной инженерии, которые легко обнаруживаются знающими людьми. Например, жертва должна совершить несколько подозрительных или нетипичных действий.
— Уязвимая конфигурация на практике встречается очень редко.
— Если существует состояние гонки, окно очень узкое.
Средний (M) Условия доступа несколько специализированы; Ниже приведены примеры:
— Атакующая сторона ограничена группой систем или пользователей на определенном уровне авторизации, возможно, недоверенных.
— Перед началом успешной атаки необходимо собрать некоторую информацию.
— Затронутая конфигурация не является конфигурацией по умолчанию и обычно не настраивается (например, уязвимость присутствует, когда сервер выполняет аутентификацию учетной записи пользователя по определенной схеме, но отсутствует для другой схемы аутентификации).
— Атака требует небольшого количества социальной инженерии, которая может иногда вводить в заблуждение осторожных пользователей (например, фишинговые атаки, которые изменяют строку состояния веб-браузеров, чтобы показывать ложную ссылку, необходимость быть в чьем-то списке друзей перед отправкой эксплойта IM).
Низкий (L) Особых условий доступа или смягчающих обстоятельств не существует. Ниже приведены примеры:
— затронутому продукту обычно требуется доступ к широкому кругу систем и пользователей, возможно, анонимных и ненадежных (например,g., веб-сервер или почтовый сервер с выходом в Интернет).
— Уязвимая конфигурация используется по умолчанию или используется повсеместно.
— Атака может быть выполнена вручную и не требует особых навыков или сбора дополнительной информации.
— Состояние гонки — ленивое (т.е. технически это гонка, но легко выиграть).

Таблица 2: Оценка сложности доступа

2.1.3. Аутентификация (Au)

Этот показатель измеряет, сколько раз злоумышленник должен пройти аутентификацию на цели, чтобы воспользоваться уязвимостью.Этот показатель не измеряет силу или сложность процесса аутентификации, только то, что злоумышленник должен предоставить учетные данные до того, как может произойти эксплойт. Возможные значения этой метрики перечислены в таблице 3. Чем меньше требуется экземпляров аутентификации, тем выше оценка уязвимости.

Метрическое значение Описание
Несколько (M) Для использования уязвимости злоумышленник должен пройти аутентификацию два или более раз, даже если каждый раз используются одни и те же учетные данные.Примером может служить злоумышленник, который аутентифицируется в операционной системе в дополнение к предоставлению учетных данных для доступа к приложению, размещенному в этой системе.
Одиночный (S) Уязвимость требует, чтобы злоумышленник вошел в систему (например, из командной строки, через сеанс рабочего стола или веб-интерфейс).
Нет (N) Для использования уязвимости аутентификация не требуется.

Таблица 3: Оценка аутентификации

Метрика должна применяться на основе аутентификации, которую злоумышленник требует перед запуском атаки.Например, если почтовый сервер уязвим для команды, которая может быть запущена до аутентификации пользователя, метрика должна быть оценена как «Нет», потому что злоумышленник может запустить эксплойт до того, как потребуются учетные данные. Если уязвимая команда доступна только после успешной аутентификации, тогда уязвимость должна быть оценена как «одиночная» или «множественная» в зависимости от того, сколько экземпляров аутентификации должно произойти перед выдачей команды.

2.1.4. Влияние на конфиденциальность (C)

Этот показатель измеряет влияние на конфиденциальность успешно использованной уязвимости.Конфиденциальность означает ограничение доступа к информации и ее раскрытие только авторизованным пользователям, а также предотвращение доступа или раскрытия неавторизованным пользователям. Возможные значения этой метрики перечислены в таблице 4. Повышенное влияние на конфиденциальность увеличивает оценку уязвимости.

Метрическое значение Описание
Нет (N) Нет влияния на конфиденциальность системы.
Частично (P) Имеется значительное информационное раскрытие.Доступ к некоторым системным файлам возможен, но злоумышленник не может контролировать то, что он получает, или объем потери ограничен. Примером может служить уязвимость, которая раскрывает только определенные таблицы в базе данных.
Полный (C) Полное раскрытие информации, в результате чего раскрываются все системные файлы. Злоумышленник может прочитать все данные системы (память, файлы и т. Д.)

Таблица 4: Оценка влияния на конфиденциальность

2.1.5. Воздействие на целостность (I)

Этот показатель измеряет влияние на целостность успешно использованной уязвимости. Под честностью понимается надежность и гарантированная достоверность информации. Возможные значения этой метрики перечислены в таблице 5. Повышенное воздействие на целостность увеличивает оценку уязвимости.

Метрическое значение Описание
Нет (N) Нет влияния на целостность системы.
Частично (P) Возможно изменение некоторых системных файлов или информации, но злоумышленник не может контролировать, что может быть изменено, или объем того, на что злоумышленник может повлиять, ограничен. Например, системные файлы или файлы приложения могут быть перезаписаны или изменены, но либо злоумышленник не может контролировать, какие файлы затронуты, либо злоумышленник может изменять файлы только в ограниченном контексте или области действия.
Полный (C) Произошла полная компрометация целостности системы.Происходит полная потеря защиты системы, что приводит к компрометации всей системы. Злоумышленник может изменять любые файлы в целевой системе.

Таблица 5: Оценка воздействия на целостность

2.1.6 Влияние на доступность (A)

Этот показатель измеряет влияние успешно использованной уязвимости на доступность. Доступность относится к доступности информационных ресурсов. Атаки, которые потребляют пропускную способность сети, циклы процессора или дисковое пространство, влияют на доступность системы.Возможные значения этой метрики перечислены в таблице 6. Повышенное влияние доступности увеличивает оценку уязвимости.

Метрическое значение Описание
Нет (N) Нет влияния на доступность системы.
Частично (P) Снижение производительности или перебои в доступности ресурсов. В качестве примера можно привести сетевую лавинную атаку, которая разрешает ограниченное количество успешных подключений к Интернет-сервису.
Полный (C) Произошло полное отключение затронутого ресурса. Злоумышленник может сделать ресурс полностью недоступным.

Таблица 6: Оценка воздействия на доступность

2.2. Временные метрики

Угроза, создаваемая уязвимостью, может со временем измениться. CVSS фиксирует три таких фактора: подтверждение технических деталей уязвимости, статус исправления уязвимости и доступность кода или методов эксплойта.Поскольку временные метрики необязательны, каждая из них включает значение метрики, не влияющее на оценку. Это значение используется, когда пользователь считает, что конкретная метрика неприменима, и желает «пропустить» ее.

2.2.1. Возможность использования (E)

Этот показатель измеряет текущее состояние техники эксплойтов или доступность кода. Публичная доступность простого в использовании кода эксплойта увеличивает количество потенциальных злоумышленников за счет включения неквалифицированных лиц, тем самым повышая серьезность уязвимости.

Изначально эксплуатация в реальном мире может быть только теоретической. Может последовать публикация доказательства концептуального кода, функционального кода эксплойта или достаточных технических деталей, необходимых для использования уязвимости. Более того, доступный код эксплойта может перейти от демонстрации проверки концепции к использованию кода, который успешно использует уязвимость на постоянной основе. В тяжелых случаях он может быть доставлен как полезная нагрузка сетевого червя или вируса. Возможные значения этого показателя перечислены в таблице 7.Чем проще использовать уязвимость, тем выше оценка уязвимости.

Метрическое значение Описание
Недоказано (Н) Код эксплойта недоступен, или эксплойт носит чисто теоретический характер.
Proof-of-Concept (POC) Доступен проверочный код эксплойта или демонстрация атаки, которая непрактична для большинства систем. Код или методика работают не во всех ситуациях и могут потребовать существенной модификации опытным злоумышленником.
Функциональный (F) Функциональный код эксплойта доступен. Код работает в большинстве ситуаций, когда существует уязвимость.
Высокая (В) Либо уязвимость может быть использована функциональным автономным мобильным кодом, либо эксплойт не требуется (запуск вручную), и подробности широко доступны. Код работает в любой ситуации или активно доставляется через мобильный автономный агент (например, червь или вирус).
Не определено (ND) Присвоение этого значения метрике не повлияет на оценку.Это сигнал уравнению пропустить эту метрику.

Таблица 7: Оценка пригодности к использованию

2.2.2. Уровень реабилитации (RL)

Уровень исправления уязвимости является важным фактором при расстановке приоритетов. При первоначальной публикации типичная уязвимость не исправляется. Обходные пути или исправления могут предлагать временное исправление, пока не будет выпущено официальное исправление или обновление. На каждом из этих этапов временная оценка снижается, отражая уменьшение срочности по мере того, как исправление становится окончательным.Возможные значения этой метрики перечислены в таблице 8. Чем менее официальное и постоянное исправление, тем выше оценка уязвимости.

Метрическое значение Описание
Официальное исправление (OF) Доступно полное решение от поставщика. Либо поставщик выпустил официальный патч, либо доступно обновление.
Временное исправление (TF) Доступно официальное, но временное исправление.Сюда входят случаи, когда поставщик выпускает временное исправление, инструмент или обходной путь.
Временное решение (W) Доступно неофициальное решение стороннего производителя. В некоторых случаях пользователи уязвимой технологии создают собственное исправление или предоставляют действия по обходу уязвимости или иным образом смягчают ее.
Недоступно (U Решения либо нет, либо его невозможно применить.
Не определено (ND) Присвоение этого значения метрике не повлияет на оценку.Это сигнал уравнению пропустить эту метрику.

Таблица 8: Оценка уровня реабилитации

2.2.3. Отчет об уверенности (RC)

Этот показатель измеряет степень уверенности в существовании уязвимости и достоверность известных технических деталей. Иногда оглашается только наличие уязвимостей, но без конкретных деталей. Позднее уязвимость может быть подтверждена, а затем подтверждена путем подтверждения автора или поставщика уязвимой технологии.Актуальность уязвимости выше, когда известно, что уязвимость существует с уверенностью. Этот показатель также указывает на уровень технических знаний, доступных потенциальным злоумышленникам. Возможные значения этой метрики перечислены в таблице 9. Чем больше уязвимость подтверждается поставщиком или другими авторитетными источниками, тем выше оценка.

Метрическое значение Описание
Не подтверждено (UC) Имеется единственный неподтвержденный источник или, возможно, несколько противоречивых отчетов.Нет уверенности в достоверности отчетов. Примером может служить слух, распространяющийся из хакерского подполья.
неподтвержденные (UR) Существует множество неофициальных источников, возможно, включая независимые охранные компании или исследовательские организации. На этом этапе могут быть противоречивые технические детали или другая неопределенность.
Подтверждено (C) Уязвимость подтверждена поставщиком или автором уязвимой технологии.Уязвимость также может быть подтверждена, когда ее существование подтверждается внешним событием, таким как публикация функционального кода эксплойта или кода проверки концепции или широко распространенная эксплуатация.
Не определено (ND) Присвоение этого значения метрике не повлияет на оценку. Это сигнал уравнению пропустить эту метрику.

Таблица 9: Оценка достоверности отчета

2.3. Экологические показатели

Различные среды могут иметь огромное влияние на риск, который уязвимость представляет для организации и ее заинтересованных сторон.Группа показателей среды CVSS фиксирует характеристики уязвимости, связанные с ИТ-средой пользователя. Поскольку метрики окружающей среды являются необязательными, каждая из них включает значение метрики, которое не влияет на оценку. Это значение используется, когда пользователь считает, что конкретная метрика неприменима, и желает «пропустить» ее.

2.3.1. Потенциал побочного ущерба (CDP)

Этот показатель измеряет вероятность гибели людей или физических активов в результате повреждения или кражи имущества или оборудования.Этот показатель также может измерять экономическую потерю производительности или дохода. Возможные значения этой метрики перечислены в таблице 10. Естественно, чем больше вероятность ущерба, тем выше оценка уязвимости.

Метрическое значение Описание
Нет (N) Потеря жизни, материальных активов, производительности или дохода отсутствует.
Низкий (L) Успешное использование этой уязвимости может привести к легкому физическому ущербу или повреждению имущества.Или может иметь место небольшая потеря дохода или производительности для организации.
Низкое-Среднее (LM) Успешное использование этой уязвимости может привести к умеренному физическому ущербу или материальному ущербу. Или может иметь место умеренная потеря дохода или производительности для организации.
Средне-высокий (MH) Успешное использование этой уязвимости может привести к значительному физическому ущербу или материальному ущербу или потере. Или может быть значительная потеря дохода или производительности.
Высокая (В) Успешное использование этой уязвимости может привести к катастрофическому физическому ущербу или материальному ущербу или потере. Или может произойти катастрофическая потеря дохода или производительности.
Не определено (ND) Присвоение этого значения метрике не повлияет на оценку. Это сигнал уравнению пропустить эту метрику.

Таблица 10: Оценка потенциального побочного ущерба

Очевидно, каждая организация должна определить для себя точное значение слов «незначительный, умеренный, значительный и катастрофический».«

2.3.2. Целевое распределение (TD)

Этот показатель измеряет долю уязвимых систем. Он задуман как индикатор, зависящий от среды, чтобы приблизительно оценить процент систем, которые могут быть затронуты уязвимостью. Возможные значения этого показателя перечислены в таблице 11. Чем больше доля уязвимых систем, тем выше оценка.

Метрическое значение Описание
Нет (N) Целевых систем не существует, или мишени настолько узкоспециализированы, что существуют только в лабораторных условиях.Фактически 0% окружающей среды находится под угрозой.
Низкий (L) Цели существуют внутри окружающей среды, но в небольшом масштабе. Под угрозой находится от 1% до 25% всей окружающей среды.
Средний (M) Цели существуют внутри окружающей среды, но в среднем масштабе. Под угрозой находится от 26% до 75% всей окружающей среды.
Высокая (В) Цели существуют внутри окружающей среды в значительных масштабах. От 76% до 100% всей окружающей среды считается подверженной риску.
Не определено (ND) Присвоение этого значения метрике не повлияет на оценку. Это сигнал уравнению пропустить эту метрику.

Таблица 11: Оценка целевого распределения

2.3.3. Требования безопасности (CR, IR, AR)

Эти метрики позволяют аналитику настраивать оценку CVSS в зависимости от важности затронутого ИТ-актива для организации-пользователя, измеряемой с точки зрения конфиденциальности, целостности и доступности, то есть, если ИТ-актив поддерживает бизнес-функцию, для которой доступность Что наиболее важно, аналитик может придать большее значение доступности по сравнению с конфиденциальностью и целостностью.Каждое требование безопасности имеет три возможных значения: низкий, средний или высокий.

Полное влияние на оценку среды определяется соответствующими базовыми метриками влияния (обратите внимание, что сами базовые метрики влияния на конфиденциальность, целостность и доступность не меняются). То есть эти метрики изменяют оценку среды, перенастраивая (базовые) метрики воздействия на конфиденциальность, целостность и доступность. Например, показатель влияния на конфиденциальность (C) имеет увеличенный вес , если требование конфиденциальности (CR) высокое.Аналогичным образом, показатель влияния на конфиденциальность имеет уменьшенный вес , если требования к конфиденциальности низкие. Взвешивание показателя воздействия на конфиденциальность является нейтральным, если требования к конфиденциальности являются средними. Та же самая логика применяется к требованиям целостности и доступности.

Обратите внимание, что требование конфиденциальности не повлияет на оценку состояния окружающей среды, если для (базового) воздействия на конфиденциальность установлено значение «Нет». Кроме того, увеличение требования к конфиденциальности со среднего до высокого не изменит оценку состояния окружающей среды, когда (базовые) метрики воздействия установлены на завершение.Это связано с тем, что промежуточная оценка воздействия (часть базовой оценки, которая рассчитывает воздействие) уже имеет максимальное значение 10.

Возможные значения требований безопасности перечислены в таблице 12. Для краткости используется одна и та же таблица для всех трех показателей. Чем выше требования к безопасности, тем выше оценка (помните, что по умолчанию считается средний). Эти показатели изменят оценку на плюс или минус 2,5.

Метрическое значение Описание
Низкий (L) Потеря [конфиденциальности / целостности / доступности], вероятно, окажет лишь ограниченное неблагоприятное воздействие на организацию или отдельных лиц, связанных с организацией (например,г., сотрудники, покупатели).
Средний (M) Потеря [конфиденциальности / целостности / доступности] может иметь серьезные неблагоприятные последствия для организации или лиц, связанных с организацией (например, сотрудников, клиентов).
Высокая (В) Потеря [конфиденциальности / целостности / доступности] может иметь катастрофические неблагоприятные последствия для организации или отдельных лиц, связанных с организацией (например, сотрудников, клиентов).
Не определено (ND) Присвоение этого значения метрике не повлияет на оценку. Это сигнал уравнению пропустить эту метрику.

Таблица 12: Оценка требований безопасности

Во многих организациях ИТ-ресурсы маркируются рейтингами критичности, основанными на местоположении в сети, бизнес-функциях и потенциальной потере дохода или жизни. Например, правительство США относит каждый неклассифицированный ИТ-актив к группе активов, называемой Системой.Каждой Системе должны быть присвоены три рейтинга «потенциального воздействия», чтобы показать потенциальное влияние на организацию, если система будет скомпрометирована в соответствии с тремя целями безопасности: конфиденциальность, целостность и доступность. Таким образом, каждый неклассифицированный ИТ-актив в правительстве США имеет низкий, средний или высокий рейтинг потенциального воздействия в отношении целей безопасности, таких как конфиденциальность, целостность и доступность. Эта рейтинговая система описана в Федеральных стандартах обработки информации (FIPS) 199.CVSS следует этой общей модели FIPS 199, но не требует от организаций использования какой-либо конкретной системы для присвоения низкого, среднего и высокого рейтингов воздействия.

2.4. Базовые, временные, экологические векторы

Каждая метрика в векторе состоит из сокращенного имени метрики, за которым следует «:» (двоеточие), а затем сокращенное значение метрики. Вектор перечисляет эти метрики в заранее определенном порядке, используя символ «/» (косая черта) для разделения метрик. Если временная метрика или метрика окружающей среды не используются, ей присваивается значение «ND» (не определено).Базовый, временной и средовой векторы показаны ниже в Таблице 13.

Метрическое значение Описание
База AV: [L, A, N] / AC: [H, M, L] / Au: [M, S, N] / C: [N, P, C] / I: [N, P, C] / A: [N, P, C]
Временное E: [U, POC, F, H, ND] / RL: [OF, TF, W, U, ND] / RC: [UC, UR, C, ND]
Окружающая среда CDP: [N, L, LM, MH, H, ND] / TD: [N, L, M, H, ND] / CR: [L, M, H, ND] / IR: [L, M, H, ND] / AR: [L, M, H, ND]

Таблица 13: Базовые, временные и экологические векторы

Например, уязвимость с базовыми значениями метрики «Вектор доступа: низкая, сложность доступа: средняя, ​​аутентификация: нет, влияние на конфиденциальность: нет, влияние на целостность: частичное, влияние на доступность: полное» будет иметь следующий базовый вектор: «AV : L / AC: M / Au: N / C: N / I: P / A: C.«

3.1. Руководящие принципы

Ниже приведены рекомендации, которые должны помочь аналитикам при оценке уязвимостей.

3.1.1. Общий

СОВЕТ ПО ОЦЕНКЕ № 1: При оценке уязвимости не следует принимать во внимание какое-либо взаимодействие с другими уязвимостями. То есть каждая уязвимость должна оцениваться независимо.

СОВЕТ № 2: При оценке уязвимости учитывайте прямое воздействие только на целевой хост. Например, рассмотрим уязвимость межсайтового сценария: воздействие на систему пользователя может быть намного больше, чем воздействие на целевой хост.Однако это косвенное влияние. Уязвимости межсайтового скриптинга следует оценивать без ущерба для конфиденциальности или доступности и частичного воздействия на целостность.

СОВЕТ № 3: Многие приложения, такие как веб-серверы, можно запускать с разными привилегиями, и оценка воздействия включает в себя предположение о том, какие привилегии используются. Следовательно, уязвимости следует оценивать в соответствии с наиболее часто используемыми привилегиями. Это может не обязательно отражать лучшие практики безопасности, особенно для клиентских приложений, которые часто запускаются с привилегиями корневого уровня.Если вы не уверены, какие привилегии наиболее распространены, аналитики должны использовать конфигурацию по умолчанию.

СОВЕТ № 4: При оценке воздействия уязвимости, имеющей несколько методов эксплуатации (векторов атаки), аналитик должен выбрать метод эксплуатации, который оказывает наибольшее воздействие, а не метод, который является наиболее распространенным или наиболее простым для выполнения. Например, если функциональный код эксплойта существует для одной платформы, но отсутствует для другой, то для возможности использования следует установить значение «Функциональный».Если два отдельных варианта продукта находятся в параллельной разработке (например, PHP 4.x и PHP 5.x), и исправление существует для одного варианта, но отсутствует для другого, то для Уровня исправления необходимо установить значение «Недоступно».

3.1.2. Базовые показатели

3.1.2.1. Вектор доступа

СОВЕТ № 5: Если уязвимость может быть использована как локально, так и из сети, следует выбрать значение «Сеть». Если уязвимость может быть использована как локально, так и из соседних сетей, но не из удаленных сетей, следует выбрать значение «Соседняя сеть».Если уязвимость может быть использована из соседней сети и удаленных сетей, следует выбрать значение «Сеть».

СОВЕТ № 6: Многие клиентские приложения и служебные программы имеют локальные уязвимости, которые можно использовать удаленно либо с помощью действий со стороны пользователя, либо с помощью автоматической обработки. Например, утилиты декомпрессии и антивирусные сканеры автоматически проверяют входящие сообщения электронной почты. Кроме того, вспомогательные приложения (офисные пакеты, программы просмотра изображений, медиаплееры и т. Д.) Используются при обмене вредоносными файлами по электронной почте или загрузке с веб-сайтов.Следовательно, аналитики должны оценить вектор доступа этих уязвимостей как «Сеть».

3.1.2.2. Аутентификация

СОВЕТ ПО ОЦЕНКЕ № 7: Если уязвимость существует в самой схеме аутентификации (например, PAM, Kerberos) или в анонимной службе (например, общедоступный FTP-сервер), метрике следует присвоить оценку «Нет», поскольку злоумышленник может воспользоваться уязвимостью. без предоставления действительных учетных данных. Наличие учетной записи пользователя по умолчанию может рассматриваться как «одиночная» или «множественная» аутентификация (в зависимости от ситуации), но может иметь «высокий уровень использования», если учетные данные опубликованы.

СОВЕТ № 8: Важно отметить, что метрика аутентификации отличается от вектора доступа. Здесь требования аутентификации считаются после того, как к системе уже был осуществлен доступ . В частности, для локальных уязвимостей этот показатель должен быть установлен только на «одиночный» или «множественный», если аутентификация требуется сверх того, что требуется для входа в систему. Примером локально используемой уязвимости, требующей аутентификации, является уязвимость, влияющая на ядро ​​базы данных, которое прослушивает сокет домена Unix (или какой-либо другой несетевой интерфейс).Если пользователь должен пройти аутентификацию как действующий пользователь базы данных, чтобы воспользоваться уязвимостью, тогда этот показатель должен быть установлен на «single».

3.1.2.3. Влияние на конфиденциальность, целостность и доступность

СОВЕТ ПО ОЦЕНКЕ № 9: Уязвимости, которые предоставляют доступ корневого уровня, должны оцениваться с полной потерей конфиденциальности, целостности и доступности, в то время как уязвимости, которые предоставляют доступ на уровне пользователя, должны оцениваться только с частичной потерей конфиденциальности, целостности и доступности.Например, нарушение целостности, которое позволяет злоумышленнику изменить файл паролей операционной системы, должно оцениваться с полным влиянием на конфиденциальность, целостность и доступность.

СОВЕТ № 10: Уязвимости с частичной или полной потерей целостности также могут повлиять на доступность. Например, злоумышленник, который может изменять записи, вероятно, также может удалить их.

3.2. Уравнения

Уравнения и алгоритмы оценки для базовой, временной и экологической метрических групп описаны ниже.Дальнейшее обсуждение происхождения и тестирования этих уравнений доступно на www.first.org/cvss.

3.2.1. Базовое уравнение

Базовое уравнение является основой оценки CVSS. Основное уравнение (версия формулы 2.10):

  BaseScore = round_to_1_decimal (((0,6 * Воздействие) + (0,4 * Возможность использования) -1,5) * f (Воздействие))

Воздействие = 10,41 * (1- (1-ConfImpact) * (1-IntegImpact) * (1-AvailImpact))

Возможность использования = 20 * AccessVector * AccessComplexity * Authentication

f (удар) = 0, если удар = 0, 1.176 иначе

AccessVector = case AccessVector из
                        требуется локальный доступ: 0,395
                        Доступна соседняя сеть: 0,646
                        сеть доступна: 1.0

AccessComplexity = case AccessComplexity из
                        высокий: 0,35
                        средний: 0,61
                        низкий: 0,71

Аутентификация = case Аутентификация
                        требует нескольких экземпляров аутентификации: 0,45
                        требует единственного экземпляра аутентификации: 0.56
                        не требует аутентификации: 0,704

ConfImpact = case ConfidentialityImpact of
                        нет: 0,0
                        частичный: 0,275
                        полный: 0,660

IntegImpact = case IntegrityImpact of
                        нет: 0,0
                        частичный: 0,275
                        полный: 0,660

AvailImpact = case AvailabilityImpact of
                        нет: 0.0
                        частичный: 0,275
                        полный: 0,660  

3.2.2. Временное уравнение

Если используется, временное уравнение объединит временные метрики с базовой оценкой, чтобы получить временную оценку в диапазоне от 0 до 10. Кроме того, временная оценка даст временную оценку не выше, чем базовая оценка, и не более 33%. ниже базовой оценки. Временное уравнение:

  TemporalScore = round_to_1_decimal (BaseScore * Возможность использования
                * RemediationLevel * ReportConfidence)

Возможность использования = случай. Возможность использования
                        бездоказательно: 0.85
                        доказательство концепции: 0,9
                        функциональный: 0,95
                        высокий: 1,00
                        не определено: 1.00

RemediationLevel = case RemediationLevel of
                        официальное исправление: 0.87
                        временное исправление: 0,90
                        обходной путь: 0,95
                        недоступно: 1.00
                        не определено: 1.00

ReportConfidence = case ReportConfidence of
                        неподтвержденный: 0,90
                        неподтвержденный: 0,95
                        подтверждено: 1.00
                        не определено: 1.00  

3.2.3. Экологическое уравнение

Если используется, уравнение окружающей среды объединит метрики окружающей среды с временной оценкой, чтобы получить оценку окружающей среды в диапазоне от 0 до 10. Кроме того, это уравнение даст оценку не выше, чем временная оценка.Уравнение окружающей среды:

  EnvironmentalScore = round_to_1_decimal ((AdjustTemporal +
(10-Скорректированный временный) * CollateralDamagePotential) * TargetDistribution)

AdjustTemporal = TemporalScore, пересчитанный с помощью под-
уравнение заменено уравнением AdjustImpact

AdjustImpact = min (10,10,41 * (1- (1-ConfImpact * ConfReq) * (1-IntegImpact * IntegReq)
                     * (1-AvailImpact * AvailReq)))

CollateralDamagePotential = case CollateralDamagePotential of
                                 нет: 0
                                 низкий: 0.1
                                 низкий-средний: 0,3
                                 средне-высокий: 0,4
                                 высокий: 0,5
                                 не определено: 0

TargetDistribution = case TargetDistribution из
                                 нет: 0
                                 низкий: 0,25
                                 средний: 0,75
                                 высокий: 1,00
                                 не определено: 1.00

ConfReq = case ConfReq of
                        низкий: 0,5
                        средний: 1.0
                        высокий: 1,51
                        не определено: 1.0

IntegReq = case IntegReq из
                        низкий: 0,5
                        средний: 1.0
                        высокий: 1,51
                        не определено: 1.0

AvailReq = case AvailReq из
                        низкий: 0.5
                        средний: 1.0
                        высокий: 1,51
                        не определено: 1.0  

3.3. Примеры

Ниже мы приводим примеры использования CVSS для трех различных уязвимостей.

3.3.1. CVE-2002-0392

Рассмотрим CVE-2002-0392: уязвимость Apache, приводящая к повреждению памяти при фрагментированном кодировании. В июне 2002 года была обнаружена уязвимость в средствах, с помощью которых веб-сервер Apache обрабатывает запросы, закодированные с использованием фрагментированного кодирования.Фонд Apache Foundation сообщил, что успешный эксплойт в некоторых случаях может привести к отказу в обслуживании, а в других — к выполнению произвольного кода с привилегиями веб-сервера.

Поскольку уязвимость может использоваться удаленно, вектор доступа — «Сеть». Сложность доступа «Низкая», потому что для успешной работы эксплойта не требуется дополнительных обстоятельств; злоумышленнику нужно только создать правильное сообщение об эксплойте для веб-прослушивателя Apache. Для активации уязвимости не требуется аутентификации (любой пользователь Интернета может подключиться к веб-серверу), поэтому метрика аутентификации — «Нет».

Поскольку уязвимость может быть использована несколькими методами с разными результатами, баллы должны быть получены для каждого метода и самого высокого из используемых.

Если уязвимость используется для выполнения произвольного кода с разрешениями веб-сервера, тем самым изменяя веб-контент и, возможно, просматривая информацию о локальном пользователе или конфигурации (включая параметры подключения и пароли к внутренним базам данных), то показатели воздействия на конфиденциальность и целостность будут установлен на «Частично».Вместе эти показатели дают базовую оценку 6,4.

Если уязвимость используется для отказа в обслуживании, для воздействия на доступность устанавливается значение «Завершено». Вместе эти показатели дают базовую оценку 7,8. Поскольку это наивысшая возможная базовая оценка вариантов эксплуатации, она используется как базовая оценка.

Таким образом, базовый вектор этой уязвимости: AV: N / AC: L / Au: N / C: N / I: N / A: C.

Известно, что существует код эксплойта, поэтому для возможности использования установлено значение «Функциональный».Фонд Apache выпустил исправления для этой уязвимости (доступные для версий 1.3 и 2.0), поэтому уровень исправления — «Официальное исправление». Естественно, достоверность отчета «Подтверждена». Эти метрики корректируют базовую оценку, чтобы получить временную оценку 6,4.

Предполагая, что доступность для целевых систем важнее, чем обычно, и в зависимости от значений для потенциального сопутствующего ущерба и целевого распределения, оценка среды может варьироваться от 0,0 («Нет», «Нет») до 9.2 («Высокий», «Высокий»). Результаты представлены ниже.

  БАЗОВАЯ МЕТРИЧЕСКАЯ ОЦЕНКА
            -------------------------------------------------- -
            Вектор доступа [Сеть] (1.00)
            Сложность доступа [низкая] (0,71)
            Аутентификация [Нет] (0,704)
            Влияние на конфиденциальность [Нет] (0,00)
            Влияние на целостность [Нет] (0.00)
            Влияние на доступность [Завершено] (0,66)
            -------------------------------------------------- -
            БАЗОВАЯ ФОРМУЛА БАЗОВЫЙ СЧЕТ
            -------------------------------------------------- -
            Воздействие = 10,41 * (1- (1) * (1) * (0,34)) == 6,9
            Возможность использования = 20 * 0,71 * 0,704 * 1 == 10,0
            f (Удар) = 1,176
            BaseScore = (0,6 * 6,9 + 0,4 * 10,0 - 1,5) * 1,176
                                                        == (7.8)
            -------------------------------------------------- -

            -------------------------------------------------- -
            ВРЕМЕННАЯ МЕТРИЧЕСКАЯ ОЦЕНКА ОЦЕНКИ
            -------------------------------------------------- -
            Возможность использования [Функциональная] (0,95)
            Уровень исправления [Официальное исправление] (0.87)
            Доверие к отчету [Подтверждено] (1.00)
            -------------------------------------------------- -
            ВРЕМЕННАЯ ФОРМУЛА ВРЕМЕННАЯ ОЦЕНКА
            -------------------------------------------------- -
            круглый (7.8 * 0,95 * 0,87 * 1,00) == (6,4)
            -------------------------------------------------- -

            -------------------------------------------------- -
            МЕТРИЧЕСКАЯ ОЦЕНКА ОКРУЖАЮЩЕЙ СРЕДЫ
            -------------------------------------------------- -
            Потенциал сопутствующего ущерба [нет - высокий] {0–0,5}
            Целевое распределение [Нет - Высокое] {0 - 1.0}
            Конфиденциальность Треб. [Средний] (1,0)
            Треб. Целостности[Средний] (1,0)
            Доступность Треб. [Высокий] (1,51)
            -------------------------------------------------- -
            ЭКОЛОГИЧЕСКАЯ ФОРМУЛА ЭКОЛОГИЧЕСКИЙ СЧЕТ
            -------------------------------------------------- -
            Скорректированное воздействие = мин (10,10,41 * (1- (1-0 * 1) * (1-0 * 1)
                     * (1-0,66 * 1,51)) == (10,0)
            Скорректированная база = ((0,6 * 10) + (0,4 * 10,0) 1,5) * 1,176
                                                       == (10.0)
            Скорректированный темпоральный == (10 * 0,95 * 0,87 * 1,0) == (8,3)
            EnvScore = round ((8,3+ (10-8,3) * {0-0,5}) * {0-1})
                                                 == (0,00 - 9,2)
            -------------------------------------------------- -  

3.3.2. CVE-2003-0818

Рассмотрим CVE-2003-0818: уязвимость библиотеки Microsoft Windows ASN.1, связанная с обработкой целых чисел. В сентябре 2003 года была обнаружена уязвимость, нацеленная на библиотеку ASN.1 всех операционных систем Microsoft.Успешное использование этой уязвимости приводит к переполнению буфера, что позволяет злоумышленнику выполнить произвольный код с административными (системными) привилегиями.

Это уязвимость, которую можно использовать удаленно и не требует аутентификации, поэтому вектор доступа — «Сеть», а «Аутентификация» — «Нет». Сложность доступа «Низкая», потому что для успешного использования эксплойта не требуется дополнительного доступа или особых обстоятельств. Для каждой метрики воздействия установлено значение «Завершено» из-за возможности полной компрометации системы.Вместе эти показатели дают максимальную базовую оценку 10,0.

Таким образом, базовый вектор этой уязвимости: AV: N / AC: L / Au: N / C: C / I: C / A: C.

Существуют известные эксплойты для этой уязвимости, поэтому возможность использования является «функциональной». В феврале 2004 года Microsoft выпустила исправление MS04-007, сделав уровень исправления «Официальное исправление» и «Подтвержденный уровень достоверности отчета». Эти метрики корректируют базовую оценку, чтобы получить временную оценку 8,3.

Предполагая, что доступность для целевых систем менее важна, чем обычно, и в зависимости от значений Потенциала сопутствующего ущерба и Целевого распределения, оценка среды может варьироваться от 0.0 («Нет», «Нет») и 9.0 («Высокий», «Высокий»). Результаты представлены ниже.

  ------------------------------------------------ ----
            БАЗОВАЯ МЕТРИЧЕСКАЯ ОЦЕНКА
            -------------------------------------------------- -
            Вектор доступа [Сеть] (1.00)
            Сложность доступа [низкая] (0,71)
            Аутентификация [Нет] (0,704)
            Влияние на конфиденциальность [Завершено] (0.66)
            Влияние на целостность [завершено] (0,66)
            Влияние на доступность [Завершено] (0,66)
            -------------------------------------------------- -
            ФОРМУЛА БАЗОВЫЙ СЧЕТ
            -------------------------------------------------- -
            Воздействие = 10,41 * (1- (0,34 * 0,34 * 0,34)) == 10,0
            Возможность использования = 20 * 0,71 * 0,704 * 1 == 10,0
            f (Удар) = 1,176
            BaseScore = ((0,6 * 10,0) + (0.4 * 10,0) -1,5) * 1,176
                                                       == (10.0)
            -------------------------------------------------- -

            -------------------------------------------------- -
            ВРЕМЕННАЯ МЕТРИЧЕСКАЯ ОЦЕНКА ОЦЕНКИ
            -------------------------------------------------- -
            Возможность использования [Функциональная] (0,95)
            Уровень исправления [Официальное исправление] (0.87)
            Доверие отчета [Подтверждено] (1.00)
            -------------------------------------------------- -
            ФОРМУЛА ВРЕМЕННОЙ ОЦЕНКИ
            -------------------------------------------------- -
            круглый (10,0 * 0,95 * 0,87 * 1,00) == (8,3)
            -------------------------------------------------- -

            -------------------------------------------------- -
            МЕТРИЧЕСКАЯ ОЦЕНКА ОКРУЖАЮЩЕЙ СРЕДЫ
            -------------------------------------------------- -
            Потенциал сопутствующего ущерба [Нет - Высокий] {0 - 0.5}
            Целевое распределение [Нет - Высокое] {0 - 1.0}
            Конфиденциальность Треб. [Средний] (1,0)
            Треб. Целостности [Средний] (1,0)
            Доступность Треб. [Низкий] (0,5)
            -------------------------------------------------- -
            ФОРМУЛА ОКРУЖАЮЩЕЙ СРЕДЫ
            -------------------------------------------------- -
            Скорректированное воздействие = 10,41 * (1- (1-0.66 * 1) * (1-0,66 * 1)
                     * (1-0,66 * 0,5)) == 9,6
            Скорректированная база = ((0,6 * 9,6) + (0,4 * 10,0) 1,5) * 1,176
                                                        == (9,7)
            Скорректированный темпоральный == (9,7 * 0,95 * 0,87 * 1,0) == (8,0)
            EnvScore = round ((8.0+ (10-8.0) * {0-0.5}) * {0-1})
                             == (0,00 - 9,0)
            -------------------------------------------------- -  

3.3.3. CVE-2003-0062

Рассмотрим CVE-2003-0062: переполнение буфера в антивирусе NOD32.NOD32 — это антивирусное программное обеспечение, разработанное Eset. В феврале 2003 года в версиях Linux и Unix до 1.013 была обнаружена уязвимость, связанная с переполнением буфера, которая могла позволить локальным пользователям выполнять произвольный код с привилегиями пользователя, выполняющего NOD32. Чтобы вызвать переполнение буфера, злоумышленник должен дождаться (или уговорить) другого пользователя (возможно, root) просканировать путь к каталогу чрезмерной длины.

Поскольку уязвимость может использовать только пользователь, локально вошедший в систему, вектор доступа является «Локальным».Сложность доступа «Высокая», потому что злоумышленник не может использовать эту уязвимость. Существует дополнительный уровень сложности, потому что злоумышленник должен дождаться, пока другой пользователь запустит программное обеспечение для сканирования вирусов. Для аутентификации установлено значение «Нет», потому что злоумышленнику не нужно проходить аутентификацию в какой-либо дополнительной системе. Если бы административный пользователь запустил проверку на вирусы, вызвав переполнение буфера, то была бы возможна полная компрометация системы. Поскольку необходимо учитывать наиболее опасный случай, для каждой из трех метрик воздействия устанавливается значение «Завершено».Вместе эти показатели дают базовую оценку 6,2.

Таким образом, базовый вектор этой уязвимости: AV: L / AC: H / Au: N / C: C / I: C / A: C.

Выпущен частичный код эксплойта, поэтому показатель «Эксплуатация» установлен на «Proof-Of-Concept». Компания Eset выпустила обновленное программное обеспечение, присвоив уровень исправления «Официальное исправление» и уровень достоверности отчета «Подтверждено». Эти три показателя корректируют базовую оценку, чтобы получить временную оценку 4,9.

Предполагая, что конфиденциальность, целостность и доступность примерно одинаково важны для целевых систем, и в зависимости от значений для потенциального сопутствующего ущерба и целевого распределения, оценка среды может варьироваться от 0.0 («Нет», «Нет») и 7,5 («Высокий», «Высокий»). Результаты представлены ниже.

  ------------------------------------------------ ----
            БАЗОВАЯ МЕТРИЧЕСКАЯ ОЦЕНКА
            -------------------------------------------------- -
            Вектор доступа [локальный] (0,395)
            Сложность доступа [Высокая] (0,35)
            Аутентификация [Нет] (0,704)
            Влияние на конфиденциальность [Завершено] (0.66)
            Влияние на целостность [завершено] (0,66)
            Влияние на доступность [Завершено] (0,66)
            -------------------------------------------------- -
            ФОРМУЛА БАЗОВЫЙ СЧЕТ
            -------------------------------------------------- -
            Воздействие = 10,41 * (1- (0,34 * 0,34 * 0,34)) == 10,0
            Эксплуатационная способность = 20 * 0,35 * 0,704 * 0,395 == 1,9
            f (Удар) = 1,176
            BaseScore = ((0,6 * 10) + (0.4 * 1,9) -1,5) * 1,176
                                                      == (6.2)
            -------------------------------------------------- -

            -------------------------------------------------- -
            ВРЕМЕННАЯ МЕТРИЧЕСКАЯ ОЦЕНКА ОЦЕНКИ
            -------------------------------------------------- -
            Возможность использования [Proof-Of-Concept] (0.90)
            Уровень исправления [Официальное исправление] (0.87)
            Доверие отчета [Подтверждено] (1.00)
            -------------------------------------------------- -
            ФОРМУЛА ВРЕМЕННОЙ ОЦЕНКИ
            -------------------------------------------------- -
            круглый (6,2 * 0,90 * 0,87 * 1,00) == (4,9)
            -------------------------------------------------- -

            -------------------------------------------------- -
            МЕТРИЧЕСКАЯ ОЦЕНКА ОКРУЖАЮЩЕЙ СРЕДЫ
            -------------------------------------------------- -
            Потенциал сопутствующего ущерба [Нет - Высокий] {0 - 0.5}
            Целевое распределение [Нет - Высокое] {0 - 1.0}
            Конфиденциальность Треб. [Средний] (1,0)
            Треб. Целостности [Средний] (1,0)
            Доступность Треб. [Средний] (1,0)
            -------------------------------------------------- -
            ФОРМУЛА ОКРУЖАЮЩЕЙ СРЕДЫ
            -------------------------------------------------- -
            Скорректированный темпоральный == 4.9
            EnvScore = round ((4.9+ (10-4,9) * {0-0,5}) * {0-1})
                                                == (0,00 - 7,5)
            -------------------------------------------------- -  

Ниже мы представляем список ресурсов, которые могут быть полезны всем, кто внедряет CVSS. Бюллетени уязвимостей полезны при поиске подробной информации о конкретной уязвимости. Калькуляторы CVSS полезны при попытке вычислить ваши собственные базовые, временные или средовые оценки.

Бюллетени уязвимостей:
  • Национальный институт национального института стандартов и технологий (NIST) ведет Национальную базу данных уязвимостей (NVD), веб-сайт бюллетеня уязвимостей, который включает базовые оценки CVSS.NIST предоставляет эти веб-бюллетени в дополнение к каналам XML бесплатно для использования. Их можно найти на http://nvd.nist.gov/nvd.cfm и http://nvd.nist.gov/download.cfm#XML соответственно.
  • IBM Internet Security Systems (ISS) публикует бюллетени уязвимостей X-Force бесплатно для использования. Они включают базовые и временные оценки CVSS, и их можно найти на http://xforce.iss.net/xforce/alerts.
  • Qualys публикует ссылки на уязвимости, которые включают как базовые, так и временные оценки CVSS. Их можно найти по адресу http: // www.qualys.com/research/alerts/.
  • Бюллетени уязвимостей Cisco
  • , включая базовые и временные оценки CVSS, можно найти по адресу http://tools.cisco.com/MySDN/Intelligence/home.x. (Примечание: требуется учетная запись Cisco Connection Online).
  • Tenable Network Security публикует подключаемые модули для инструмента сканирования уязвимостей Nessus. Эти плагины, которые включают базовую оценку CVSS, можно найти по адресу http://www.nessus.org/plugins/.
Калькуляторы CVSS

Авторы признают, что в CVSS можно было включить многие другие показатели.Мы также понимаем, что ни одна система подсчета очков не может полностью удовлетворить потребности каждого. Конкретные показатели, используемые в CVSS, были определены как лучший компромисс между полнотой, простотой использования и точностью. Они представляют собой совокупный опыт членов CVSS Special Interest Group, а также обширное тестирование реальных уязвимостей в средах конечных пользователей. По мере развития CVSS эти метрики могут расширяться или корректироваться, делая оценку еще более точной, гибкой и репрезентативной для современных уязвимостей и связанных с ними рисков.

[1]. Майк Шиффман, Герхард Эшельбек, Дэвид Ахмад, Эндрю Райт, Саша Романоски, «CVSS: общая система оценки уязвимостей», Национальный консультативный совет по инфраструктуре (NIAC), 2004.

[2]. Корпорация Майкрософт. Система оценки серьезности бюллетеней безопасности Microsoft Security Response Center. Ноябрь 2002 г. [цитировано 16 марта 2007 г.]. Доступно по URL-адресу: http://www.microsoft.com/technet/security/bulletin/rating.mspx.

[3]. Группа готовности США к компьютерным чрезвычайным ситуациям (US-CERT).Описание полей примечания об уязвимости US-CERT. 2006 [цитировано 16 марта 2007 г.]. Доступно по URL: http://www.kb.cert.org/vuls/html/fieldhelp.

[1]. Институт SANS. Архив анализа критических уязвимостей SANS. Без даты [цитировано 16 марта 2007 г.]. Доступно по URL-адресу: http://www.sans.org/newsletters/cva/.

WHOIS 65.118.148.102 | ООО «СенчуриЛинк Коммуникейшнс»

Проверьте IP-адрес, доменное имя или подсеть

например 85.26.165.25 , microsoft.com , или 5.188.10.0/24

65.118.148.102 Информация об IP-адресе
ISP ООО «СенчуриЛинк Коммуникации»
Тип использования Провайдер фиксированной связи
Имя хоста autoqwest.dor.state.ma.us
Доменное имя centurylink.com
Страна
Город Вустер, Массачусетс
Поддомены

Текущие записи DNS

Хотите такие полезные структурированные данные WHOIS и DNS? Выезд

Необработанные результаты Whois для 65.118.148.102

 #
# Данные и услуги ARIN WHOIS регулируются Условиями использования.
# доступно по адресу: https://www.arin.net/resources/registry/whois/tou/
#
# Если вы видите неточности в результатах, сообщите об этом по адресу
# https://www.arin.net/resources/registry/whois/inaccuracy_reporting/
#
# Copyright 1997-2021, American Registry for Internet Numbers, Ltd.
#


NetRange: 65.112.0.0 - 65.127.255.255
CIDR: 65.112.0.0/12
NetName: CENTURYLINK-LEGACY-QWEST-65-112-0
NetHandle: NET-65-112-0-0-1
Родитель: NET65 (NET-65-0-0-0-0)
NetType: прямое размещение
Происхождение:
Организация: CenturyLink Communications, LLC (CCL-534)
RegDate: 2001-01-04
Обновлено: 21.02.2018
Ссылка: https: // rdap.arin.net/registry/ip/65.112.0.0



OrgName: CenturyLink Communications, LLC
OrgId: CCL-534
Адрес: 100 CENTURYLINK DR.
Город: Монро
StateProv: LA
Почтовый индекс: 71201
Страна: США
Дата регистрации: 2018-07-12
Обновлено: 2021-03-11
Комментарий: АДРЕСЫ В ЭТОМ БЛОКЕ ЯВЛЯЮТСЯ НЕПОРТАТИВНЫМИ. ЛЮБОЙ ISP, ОБЪЯВЛЯЮЩИЙ ОБЪЕМЫ В НАШЕМ ДИАПАЗОНЕ, НЕ ДОЛЖЕН НАПРАВЛЯТЬСЯ НА ПРЕДСТАВЛЕННЫЙ LOA, ЕСЛИ ЭТИ ДИАПАЗОНЫ ТАКЖЕ ОБЪЯВЛЯЮТСЯ НА CENTURYLINK ASN.
Комментарий:
Комментарий: По вопросам злоупотреблений, пожалуйста, напишите [электронная почта защищена]
Комментарий: Все отчеты о злоупотреблениях ДОЛЖНЫ включать:
Комментарий: * src IP
Комментарий: * dest IP (ваш IP)
Комментарий: * порт назначения
Комментарий: * Точная дата / время и часовой пояс активности
Комментарий: * Интенсивность / частота (короткие выдержки из журнала)
Комментарий: * Ваши контактные данные (телефон и электронная почта)
Комментарий: без них мы не сможем определить правильного владельца IP-адреса на тот момент времени.Комментарий:
Комментарий: для вызова в суд или судебного постановления, пожалуйста, отправьте факс 844.254.5800 или посетите нашу страницу поддержки правоохранительных органов:
Комментарий:
Комментарий: https://www.centurylink.com/aboutus/legal/privacy-notice/law-enforcement-support.html
Ссылка: https://rdap.arin.net/registry/entity/CCL-534


OrgAbuseHandle: CAD54-ARIN
OrgAbuseName: Centurylink Abuse Desk
OrgAbuseТелефон: + 1-877-886-6515
OrgAbuseEmail: [адрес электронной почты защищен]
OrgAbuseRef: https://rdap.arin.net/registry/entity/CAD54-ARIN

OrgTechHandle: QIA-ARIN
OrgTechName: Centurylink IP Admin
OrgTechPhone: + 1-877-886-6515
OrgTechEmail: [адрес электронной почты защищен]
OrgTechRef: https: // rdap.arin.net/registry/entity/QIA-ARIN


#
# Данные и услуги ARIN WHOIS регулируются Условиями использования.
# доступно по адресу: https://www.arin.net/resources/registry/whois/tou/
#
# Если вы видите неточности в результатах, сообщите об этом по адресу
# https://www.arin.net/resources/registry/whois/inaccuracy_reporting/
#
# Copyright 1997-2021, American Registry for Internet Numbers, Ltd.
#

 

На этой странице отображаются общедоступные данные WHOIS для 65.118.148.102, принадлежащего неизвестной организации.

Недавно опубликованные IP-адреса:

DoD 2018.2 SBIR Solicitation | SBIR.gov

ОБЛАСТЬ ТЕХНОЛОГИИ: Датчики

ЗАДАЧА: Разработать и получить наземную сенсорную систему, которая обнаруживает и отслеживает 4-D (xyzt) траекторию каждой маленькой, быстро движущейся птицы в больших (1 000-50 000) стаях, самоорганизующихся в воздухе с различной геометрией.

ОПИСАНИЕ: Не существует готовой технологии для обнаружения, измерения и отслеживания 4-D (координата xyz + время t) траекторий небольших объектов в больших воздушных группах в открытой среде.Такая сенсорная система могла бы обеспечить основу для военных и коммерческих аэродромов и других объектов для защиты от воздушных угроз безопасности человека (например, пилотируемых самолетов), благополучия животных (например, на ветряных электростанциях) и оборудования / инфраструктуры. Точное количество, положение и траектория воздушных объектов, находящихся в воздухе по отдельности или в составе группы, являются основной информацией для выбора действий по уменьшению этих типов опасностей. Быстрые стаи Во — это сложный реальный пример, который можно использовать для разработки и тестирования технологии воздушного обнаружения и слежения.Стрижи Во — это маленькие (примерно 10 см), быстро движущиеся (до 25 м / с) птицы, которые в сумерках образуют большие (1 000–50 000) плотные стаи изменяющейся формы. В прошлых исследованиях измерялись четырехмерные траектории птиц в стаях с использованием многокамерных изображений, которые используются для восстановления координат xyz и времени t положения каждой птицы в стае. Трехкамерная установка может правильно различать птиц, если они находятся на расстоянии 7,5-10 см на расстоянии 100 м от камер. Для должным образом отличимых друг от друга птиц данные изображений можно использовать для расчета расстояний между птицами с точностью около 1 см.Однако использование камеры в будущем имеет свои недостатки. Камеры плохо работают в условиях низкой или нулевой внешней освещенности, а обработка изображений представляет собой препятствие для реализации будущей автоматизированной системы, которая может работать в режиме реального времени. Таким образом, Центр инженерных исследований и разработок армии США (ERDC) требует прототипа сопряженной сенсорной системы и автономного программного обеспечения для обнаружения, измерения и отслеживания четырехмерной траектории каждого маленького, быстро движущегося стрижа Во в большом, плотные стаи, которые изменяют свою коллективную геометрию, и делают это на расстоянии 25 м или более в открытой среде и могут успешно достигать цели при любом окружающем освещении (днем, в сумерках, темноте).Эта тема попадает в категорию 5 бюджетной деятельности в области НИОКР: Разработка и демонстрация системы (SDD). Этот проект связан с определенной степенью технического риска, а не с закупками.

ФАЗА I: На первом этапе исследования SBIR подрядчик определит достижимость цели, разработав подробную методологию, которая включает сенсорную систему и автономное программное обеспечение, отвечающее всем следующим требованиям: 1) Обнаруживает, измеряет и отслеживает четырехмерную траекторию каждого маленького, быстро движущегося стрижа Во в больших плотных стайках, которые меняют свою общую геометрию.2) Работает при любом окружающем освещении (день, сумерки, темнота). 3) Не использует раздражители, которые отрицательно влияют или могут нанести вред птицам, летучим мышам и людям. Сенсорная система должна иметь будущий потенциал для использования стимулов, которые вообще не обнаруживаются птицами, летучими мышами и людьми, но не требуется, чтобы этот потенциал был рассмотрен на этапе I. 4) Минимальное объемное поле обзора (FOV) 100 м3 при размещении сенсорной системы на открытом воздухе на расстоянии 25 м или более от общего местоположения стада.У сенсорной системы должен быть потенциал в будущем для покрытия гораздо больших полей зрения, но не требуется, чтобы этот потенциал был рассмотрен на этапе I. 5) В пределах всего поля зрения сенсорная система должна быть способна обнаруживать и измерять 4-D траекторию каждой 1000+ птиц даже в плотном скоплении при изменении геометрии. Сенсорная система должна иметь будущий потенциал для обнаружения и измерения четырехмерных траекторий каждых 50 000+ птиц в плотном скоплении при изменении геометрии, но не требуется, чтобы этот потенциал был рассмотрен на Этапе I.6) Трехмерные положения всех стайных птиц, в принципе, следует измерять одновременно, но допускается максимальная задержка 10–3 с, т.е. полное поле обзора должно быть измерено менее чем за 10–3 с. Соответственно, время между последовательными измерениями FOV должно быть достаточно коротким, чтобы сохранять идентичность каждого отдельного Стрижа Во при скорости полета до 25 м / с. 7) Разработать комплексное решение для уменьшения окклюзии; то есть обеспечить 4-D (xyz + t) траекторию каждой птицы независимо от того, закрыта ли птица от одного или двух датчиков в течение определенного периода времени.Окклюзии — серьезная проблема. Несколько птиц одновременно могут находиться в пределах одной прямой видимости от датчика и физически блокировать друг друга от обнаружения датчиком. Допускается использование нескольких датчиков с разными точками зрения на движущееся стадо, если все датчики соответствуют требованиям настоящего документа. 8) Назначьте каждой птице уникальный идентификатор, и этот номер идентификатора должен поддерживаться по мере того, как птицы исчезают (становятся закрытыми) и снова появляются на датчике, неоднократно, но не требуется поддерживать номер идентификатора птиц, входящих и выходящих из поля зрения.9) Умеет различать стайку птиц, находящихся на расстоянии 8-10 см и более. 10) Для отличимых друг от друга птиц (размером примерно 10 см и более) укажите относительные расстояния между птицами с точностью примерно 1 см. 11) Возможность обнаруживать, измерять и отслеживать четырехмерную траекторию полета птиц размером / длиной 10 см и более. 12) Устранение ложных срабатываний, таких как листья в небе, и сбор, хранение и построение всех данных о траектории в течение 20 минут подряд.Методология должна иметь будущий потенциал для сбора и хранения всех данных о траектории в течение 1 часа, но не требуется, чтобы этот потенциал был рассмотрен на Этапе I. 13) Предыдущие исследования с использованием систем 2-D стереокамер позволили достичь потери менее 4% реконструированных траекторий полета, и в этом исследовании будет принят этот стандарт. Уровень потерь измеряется двумя способами. Первый — это статический подход, который просто вычисляет недостающее количество птиц между каждым фреймом данных, чтобы гарантировать, что оно меньше 4%.Второй — это динамический подход, который отбрасывает траектории полета с большими пробелами в данных, но сохраняет траектории с небольшими пробелами. Общее количество траекторий с большими промежутками должно быть менее 15% от общего количества траекторий полета. Разработанное автономное программное обеспечение должно вычислять коэффициент потери траекторий полета с использованием как этих статических, так и динамических методов в качестве формы обеспечения качества данных. 14) Укажите, где будет приобретено оборудование, детализированную стоимость всего оборудования и сколько времени потребуется на приобретение и сборку всего оборудования и программного обеспечения для полной системы, готовой к эксплуатационным полевым испытаниям.15) Связанная сенсорная система и автономное программное обеспечение должны иметь потенциал в будущем стать полностью автоматизированным и сообщать четырехмерные траектории в режиме реального времени, но не требуется, чтобы этот потенциал был рассмотрен на Этапе I. Этап I начнется с очной начальной встречи, закончится закрывающей встречей с глазу на глаз, и каждые два месяца будут проводиться телеконференции между подрядчиками и ERDC.

ФАЗА II: На Этапе II подрядчик расширит фундаментальные исследования, проведенные на Этапе I, чтобы построить рабочий прототип системы сопряженных датчиков и автономного программного обеспечения, которое будет отвечать всем требованиям, перечисленным в Этапе I.Для тестирования разработанного оборудования и программного обеспечения две поездки по сбору данных продолжительностью примерно шесть дней будут проведены в западных Соединенных Штатах в сентябре, когда стрижи Во будут мигрировать на юг. На первом участке сбора данных могут быть стаи до 10 000 стрижей Во, а на втором участке могут быть более крупные стаи, возможно, более 30 000 птиц. Фаза II начнется с очной начальной встречи, закончится личной заключительной встречей, и каждые два месяца будут проводиться телеконференции между подрядчиками и ERDC.В конце этапа II ERDC приобретет разработанную систему сопряженных датчиков и автономное программное обеспечение.

ФАЗА III: объединенная сенсорная система и автономное программное обеспечение, которое может реализовать будущий потенциал, описанный в Фазе I, и работать в автоматическом режиме в реальном времени, будет уникальной возможностью, имеющей потенциальную ценность для военных и коммерческих аэродромов и других объектов, для защиты или информирования о действиях уклонения от нежелательных или нежелательных прибывающих в воздух объектов, таких как птицы (например,ж., отдельные лица и / или группы) или беспилотные летательные аппараты (например, один или несколько дронов), которые представляют угрозу безопасности человека (например, пилотируемые летательные аппараты), благополучию животных (например, на ветряных электростанциях) и оборудованию / инфраструктуре. Фаза III требует внешнего финансирования для поддержки подрядчиков и завершающих разработок проекта.

ССЫЛКИ:

1: Трехмерное отслеживание и мониторинг поведения нескольких плодовых мух. Журнал Интерфейса Королевского общества 10. Ардекани, Р., А. Бияни, Дж.Э. Далтон, Дж. Б. Зальц, М. Н. Арбайтман, Дж. Тауэр, С. Нуждин и С. Таваре. 201 dx.doi.org/10.1098/rsif.2010547

2: GReTA — новый глобальный рекурсивный алгоритм отслеживания в трех измерениях. IEEE Transactions on Pattern Analysis and Machine Intelligence 37: 2451-246 Attanasi, A., A. Cavagna, L. Del Castello, I. Giardina, A. Jelic, S. Melillo, L. Parisi, F. Pellacini, E. Shen , Э. Сильвестри и М. Виале. 201 dx.doi.org/10.1109/TPAMI.2012414427

3: Контроль ошибок в настройке систем стереокамер для трехмерного слежения за животными.Специальные темы Европейского физического журнала 224: 3211-323 Каванья, А., К. Креато, Л. Дель Кастелло, И. Джардина, С. Мелилло, Л. Паризи и М. Виале. 2015a. http://arxiv.org/pdf/1510.01070

4: На пути к алгоритму отслеживания, основанному на кластеризации пространственно-временных облаков точек. arXiv. Каванья А., К. Креато, Л. Дель Кастелло, С. Мелилло, Л. Паризи и М. Виале. 2015b. https://arxiv.org/abs/15101293

5: Справочник STARFLAG по коллективному поведению животных: трехмерный анализ.Поведение животных 76: 237-24 Каванья А., И. Джардина, А. Орланди, Г. Паризи и А. Прокаччини. 2008a. dx.doi.org/10.1016/j.anbehav.2000003

6: Справочник STARFLAG по коллективному поведению животных: трехмерный анализ. Поведение животных 76: 237-24 Каванья А., И. Джардина, А. Орланди, Г. Паризи и А. Прокаччини. 2008a. dx.doi.org/10.1016/j.anbehav.2000003

7: Справочник STARFLAG по коллективному поведению животных: эмпирические методы. Поведение животных 76: 217-23 Каванья, А., И. Джардина, А. Орланди, Дж. Паризи, А. Прокаччини, М. Виале и В. Здравкович. 2008b. dx.doi.org/10.1016/j.anbehav.2000002

8: Трехмерное отслеживание животных в поле с помощью ротационной стереовидеографии. Journal of Experimental Biology 218: 2496-250 de Margerie, E., M. Simonneau, J.-P. Каудаль, К. Худелье и С. Люмино. 201 dx.doi.org/10.1242/jeb.118422

9: Автоматическое отслеживание на основе изображений и его применение в экологии. Тенденции в экологии и эволюции 29: 417-42 Dell, A.И., Дж. А. Бендер, К. Брэнсон, И. Д. Кузин, Г. Г. де Полавьеха, Л. П. Дж. Дж. Нолдус, А. Перес-Эскудеро, П. Перона, А. Д. Стро, М. Викельски и У. Брозе. 201 dx.doi.org/10.1016/j.tree.2010004

10: Трехмерные траектории и сетевой анализ группового поведения в стае дымоходных стрижей во время подходов к насесту. Труды Королевского общества B: Биологические науки 28 Евангелиста Д. Дж., Д. Д. Рэй, С. К. Раджа и Т. Л. Хедрик. 201 dx.doi.org/10.1098/rspb.2012602

11: Программные методы для двух- и трехмерных кинематических измерений биологических и биомиметических систем.Биоинспирация и биомиметика Хедрик, TL 200 dx.doi.org/10.1088/1748-3182/3/3/034001

12: 3D для людей: многокамерный захват движения в полевых условиях с помощью камер потребительского уровня и программного обеспечения с открытым исходным кодом . Biology open 5: 1334-134 Джексон, Б. Э., Д. Дж. Евангелиста, Д. Д. Рэй и Т. Л. Хедрик. 201 dx.doi.org/10.1242/bio.018713

13: Оценка динамического отслеживания объектов с помощью 3D LIDAR.in Proceedings of the Australasian Conference on Robotics and Automation, Melbourne, Australia.Мортон П., Б. Дуйяр и Дж. Андервуд. 201 http://www.araa.asn.au/acra/acra2011/papers/pap13pdf

14: Анализ сходимости и сложности рекурсивного RANSAC: новый алгоритм отслеживания нескольких целей. IEEE Transactions on Automatic Control 61: 456-46 Niedfeldt, P. C., and R. W. Beard. 201 dx.doi.org/10.1109/TAC.2012437518

15: Методы машинного зрения для анализа социальных взаимодействий. Журнал экспериментальной биологии 220: 25-3 Роби А.А., К.М. Сигрейвс, С.Э.Р.Эгнор и К. Брэнсон. 201 dx.doi.org/10.1242/jeb.142281

16: Многокамерное трехмерное отслеживание в реальном времени нескольких летающих животных. Journal of the Royal Society Interface 8: 395-40 Стро, А. Д., К. Брэнсон, Т. Р. Нойман и М. Х. Дикинсон. 2010. dx.doi.org/10.1098/rsif.2010.0230

17: Однопиксельное трехмерное изображение с временным разрешением по глубине. Nature Communications Sun, M.-J., M. P. Edgar, G. M. Gibson, B. Sun, N. Radwell, R. Lamb и M. J. Padgett.201 dx.doi.org/10.1038/ncomms12010

18: Анализ ошибок и соображения по проектированию систем стереозрения, используемых для анализа поведения животных. В материалах семинара по визуальному наблюдению и анализу поведения животных и насекомых (VAIB) и 21-й Международной конференции Конференция по распознаванию образов, Цукуба, Япония. Таун, Г., Д. Х. Терио, З. Ву, Н. Фуллер, Т. Х. Кунц и М. Бетке. 201 http://www.cs.bu.edu/fac/betke/papers/VAIB-Towne-etal-201pdf

19: Получение трехмерных траекторий движения большого количества роящихся животных.Страницы 593-600 в материалах 12-й Международной конференции IEEE по компьютерному зрению. IEEE, Киото, Япония. Ву, Х. С., К. Чжао, Д. Цзоу и Ю. К. Чен. 2009a. dx.doi.org/10.1109/ICCVW.2005457649

20: Автоматическое трехмерное измерение траектории большого количества движущихся частиц. Optics express 19: 7646-766 Wu, H. S., Q. Zhao, D. Zou и Y. Q. Chen. 201 dx.doi.org/10.1364/OE.1007646

21: Тест BU-TIV (тепловое инфракрасное видео). Ву, З. 201 http://csr.bu.edu/BU-TIV/BUTIV.html Глобальная оптимизация для совместного обнаружения и ассоциации данных при отслеживании нескольких объектов. Компьютерное зрение и понимание изображений 143: 25-3 Ву, З. и М. Бетке. 201 dx.doi.org/10.1016/j.cviu.20110.006

22: Тест теплового инфракрасного видео для визуального анализа. Страницы 201-208 в материалах 10-го семинара IEEE по восприятию за пределами видимого спектра (PBVS) и конференции IEEE по компьютерному зрению и распознаванию образов (CVPR). IEEE, Колумбус, Огайо. Ву, З., Фуллер Н., Д.Х. Терио и М. Бетке. 201 http://www.cv-foundation.org/open access / content_cvpr_workshops_2014 / W04 / html / Wu_A_Thermal_Infrared_2014_CVPR_paper.html

23: Отслеживание-реконструкция или реконструкция-отслеживание? Сравнение двух подходов к отслеживанию нескольких гипотез для интерпретации движения 3D-объекта с нескольких изображений камеры. Страницы 1-8 в Proceedings of the IEEE Workshop on Motion and Video Computing, 200 IEEE, Snowbird, Utah. Ву, З., Н. И. Христов, Т. Х. Кунц, М. Бетке. 2009b. dx.doi.org/10.1109/WMVC.2005399245

24: Отслеживание объектов: обзор. Acm computing Survey (CSUR) 3 Yilmaz, A., O. Javed, and M. Shah. 200 dx.doi.org/10.1145/1177351177355

КЛЮЧЕВЫЕ СЛОВА: обнаружение нескольких объектов, отслеживание нескольких объектов, рой, противодействие БПЛА, опасность столкновения с птицами и самолетом, дистанционное зондирование

КОНТАКТЫ:

Филип Девайн

(703) 428-9023

[email protected]

Ричард Гудвин

(503) 382-7194

Найти код Phillips
, содержащий:
Найдите код Филлипса для слова или фразы:
1, подождите * 10, держите эту цепь замкнутой * 12, вы понимаете? * 13, я понимаю * 134, кто у ключа? * 14, какая погода? * 15, для вас и других, чтобы копия * 17, Молния здесь * 18, В чем проблема * 19, Форма 19 приказа на поезд * 2, Важное дело * 21, Остановка на обед * 22, Проверка проводов * 23, Все копии * 24, Повторить назад * 25, Занят на другом проводе * 26, Подключите провод заземления * 27, Приоритет очень важен * 28, Получите ли вы мое письмо? * 29, Личное, доставить в запечатанном конверте * 3, Который час? * 30, Больше нет или конец * 31, форма 31 приказа на поезд * 32, я понимаю, что я * 33, отчет об автомобиле (кроме того, ответ оплачивается) * 34, сообщение для всех офицеров * 35, вы можете использовать мой сигнал, чтобы ответить на этот * 37, Переадресация (Также проинформируйте всех заинтересованных)) * 39, Важно, с приоритетом на сквозной провод * 4, Где * 4, Куда мне идти? * 44, Ответить незамедлительно по телеграфу * 5, Это * 5, У вас есть дела для меня * 6, я готов * 7, то есть * 7, вы готовы? * 73, с уважением * 8, закройте ключ * 88, любовь и поцелуи * 9, закройте ключ для приоритетных дел * 91, суперинтендант сигнал * 92, Доставить оперативно * 93, В сигнал ледового президента и генерального менеджера * 95, сигнал президента * ab, About * abb, Abbreviate * abbd, Abbreviated * abbn, Abbreviation * abc, Absence * abd, Aboard * abh, Abolish * abhd, Abolished * abhg, Abolishing * abhn, Abolition * abi, Abide * abj, Abject * abjy, Abjectly * abm, Abominate * abmd, Abominated * abmg, Abominating * abml, Abominable * abmn, Abominatiion * abn, Abandon * abnd, Заброшенный * abng, Abandoning * abnm, Abandonment * abp, Резкий * abpns, Резкий * abpy, Резко * abq, Абсолютный * abqy, Абсолютно * abr, Abrogate * abrd, Abrogated * abrg, Abrogating * abrn, Abrogation * abrv, Abrogative * abs, Absent * absd, Absent * abse, Absentee * absg, Отсутствует * abt, О * abty, Ability * abu, Abundant * abuy, Abundant * abv, Above * aby, Albany * ac, And Company * aca, Academy * acal, Academic * acan, Academic * acb, Приемлемо * acc, Account * accd, Account * accg, Accounting * acct, Accountant * acd, Accord * acdd, Accorded * acf, Aircraft * acg, Согласно * acgy, Соответственно * достиг, Достигнут * Достигнут, Достигнут * Достигнут, Достигнут * achm, Достижение * acm, Накопление * acmg, Накопление * acmp, Сопровождение * acmpd, Сопровождение * acmpg, Сопровождение * acn, Накопление * aco, Размещение * acod, Размещение * acog, Размещение * acom, Размещение * acp, Принятие * acpc, Принятие * acpd, Принято * acpg, Принятие * acph, Выполнить * acphd, Выполнено * acphg, Выполнено * acphm, Выполнение * acq, Acquaint * acqd, Acquainted * acqg, Acquainting * acqs, Acquaints * acr, Accurate * acrly, Accurately * acstm, Accustom * acstmd, Accustomed * actl, Actual * actly, Actually * actn, Action * act, Actuate * actud, Actuated * actug, Actuating * acu, Accuse * acud, Обвиняемый * acug, Обвиняющий * acun, Обвинение * acup, Действовал на * acur, Accuser * acv, Активно * acvly, Активно * acvs, Активность * acvty, Активность * acx , По * acy, Точность * объявление, Принято * adc, Совет * adcs, Советы * addd, Afforded * addg, Сокращение * adg, Соблюдается * придерживается, Соблюдается * adhc, Соблюдается * придерживается, Соблюдается * adhg, Соблюдается * придерживается, Соблюдается * adj, Adqourn * adjd, Adjourned * adjg, Adjourning * adjm, Adjournment * adl, Admiral * adm, Admit * admc, Admittance * admd, Admitted * admg, Admitting * admn, Admission * adms, допускает * adn, Addition * adnl , Дополнительно * adp, Adopt * adpn, Adoption * adq, Adequate * adqy, Adequately * adr, Administer * adrd, Administer ed * adrg, Администрирование * adrn, Администрирование * adrr, Администратор * adrv, Административное * adrx, Администратор * объявления, Адрес * adsd, Адрес * adsg, Адресация * adss, Адреса * adt, Поправка * adts, Поправки * adu, Aduce * aduc, Abundance * adud, Aduced * adug, Adding * adus, Adduces * adv, Advertise * advc, Advance * advcd, Advanced * advcg, Advancing * advcm, Advancement * adz, Advise * adzd, Advised * adzg, Advising * adzs, Советует * aen, Aeronaut * aep, Airplane * af, After * afa, Affair * afc, Affect * afcg, Affecting * afcn, Affection * afcny, Affelyly * afcs, затрагивает * afd, Afford * afed, Affected * afg, Affording * afj, Affidavit * afjs, Affidavits * afl, Afflict * afld, Afflicted * aflg, Afflicting * afln, Affliction * afls, Afflicts * afm, Affirm * afmd, Affirmed * afmg, Affirming * afmn, Affirmation * afn, после полудня * afo, Вышеупомянутые * afol, Американская федерация труда * afr, Affray * afv, Affirmative * afw, Afterward * afx, Affix * afxd, Affixed * afxg, Affixing * ag, Agent * aga, Against * agb, согласуется * agc, Agriculture * agd , Согласовано * агг, агрегировано * агрегировано, агрегировано * агрегировано, агрегировано * аггн, агрегирования * агг, агитировать * агид, агитировать * агг, аг itating * agir, Agitator * agiv, Agitation * agl, Agriculturist * agm, Соглашение * agms, Соглашения * agn, Again * agr, Согласен * agrg, Согласующий * ags, Агенты * agt, Согласен с * agu, Спорить * agud, Спор * agug, Спор * agum, Аргумент * agup, Спор на * agv, Агрессивный * agy, Агентство * ahd, Apprehend * ahdd, Aprehended * ahg, Опасение * ahn, Опасение * ahv, Опасение * aj, Adjust * aja, Соседний * ajd, Скорректированный * ajg, Регулировка * ajm, Регулировка * ajn, Смежный * ajnd, Смежный * ajng, Смежный * ajs, Регулирует * ajt, Адъютант * ajts, Адъютанты * ak, Подтверждение * akc, Доступ * akcy, Аксессуар * akd, Подтвержденный * akg, Подтверждение * akm, Подтверждение * aks, Подтверждает * akt, Несчастный случай * aktl, Случайный * aktly, Случайно * akts, Несчастный случай * ala, Alabama * alb, Alberta * alc, Alcohol * ald, Aldermen * aldm, Alderman * alg, Along * ali, Allv * alid, Allied * alis, Allies * alj, Allege * aljd, Alleged * aljg, Alleging * aljn, Allegation * aljnc, Allegiance * alk, Alike * alm, Alarm * almd, Тревожно * aln, Altercation * alnc, Alliance * alns, Altercations * alr, Already * alt, Alternate * altd, Alternated * altg, Alternating * alty, Альтернативно * alu, Allude * alud, Alluded * alug, Alluding * alun, Allusion * alv, Alternative * alw, Always * ama, America * amal, Amalgamated * amb, Ambition * ambs, Ambitions * amd, Amend * amdd, Amend * amdg, Amending * amds , Amends * amdy, Amendatory * amg, Among * amgst, Amongst * ami, Amicable * amily, Amicably * amk, Amuck * amn, American * amns, Americans * amp, Ample * ampf, Amplify * ampfd, Amplified * ampfg, Amplifying * ampfn, Amplification * ampy, Amply * amr, Ambassador * amrl, Ambassadorial * amrsp, Ambassadorship * amt, Amount * amtd, Amounted * amtg, Amounting * amts, Amounts * amu, Amuse * amud, Amused * amug, Amusing * amun , Ammunition * amx, Ambitious * amxy, Ambitious * amz, Amaze * amzd, Amazed * amzg, Amazing * amzm, Amazement * amzy, Amazingly * anc, Announce * ancd, Announced * ancg, Announcing * ancm, Announcement * ancs, Announces * ang, Антагонист * angm, Антагонизм * angs, Антагонисты * angz, Антагонизм * angzd, Антагонист * angzg, Антагонизм * ank, Anarchist * anky, Anarchy * anl, Anuual * anly, Ежегодно * anm, Animal * anms, Animals * anr , Другой * муравей, Предвидеть * antd, Предвидеть * antg, Предвидеть * antn, Ожидание * anv, Годовщина * тревога, Тревога * тревога, Тревога * а nxy, тревожно * ao, сразу * ap, подходящее * apa, Aport * apam, квартира * apc, ценить * apcd, ценить * apcg, ценить * apcn, ценить * apcv, оценивать * apd, присваивать * ape, ценить * apg , Присвоение * aph, Подход * aphd, Приближается * aphg, Приближается * aphs, Подходит * api, Apiece * apkn, Application * apl, Appeal * aplg, Appealing * apln, Appelation * apls, Appeals * aplt, Appelant * apm, Appointment * apms, Назначения * apn, Присвоение * apns, Присвоение * apoms, Apartments * app, Назначить * appd, Назначить * appg, Назначить * апр, появиться * апр, Внешний вид * апр, появиться * aps, Присвоить * apt, Apporent * apty , Apporently * apv, Approve * apvd, Approved * apvg, Approving * apvl, Approval * apx, Approximate * apxd, Approximated * apxg, Approximating * apxn, Approximated * apxs, Approximate * apxy, Approximate * apy, Appually * aq, Acquire * aqc, знакомство * aqd, приобретение * aqg, приобретение * aql, приобретение * aqm, приобретение * aqn, приобретение * aqs, приобретение * aqt, приобретение * aqtd, приобретение * aqtg, приобретение * aqtl, приобретение * aqts , Acute * aqw, Acquiesce * aqwc, Aquiescence * aqwd, Acquies ed * aqwg, Acquiescing * aqy, Acutely * ar, Answer * ara, Arrange * arad, Arranged * arag, Arraining * aram, Arrangement * arb, Arbitrate * arbd, Arbitrated * arbg, Arbitrating * arbm, Arbitrament * arbp, Archbishop * arbr, Арбитр * arby, Произвольно * ard, Ответил * arg, Отвечая * arj, Вокруг * ark, Арканзас * arl, Artillery * arn, Arbitration * aro, Arose * arpd, Появился * arr, Arrest * arrd, Арестован * arrg, Arresting * ars, Answers * arv, Arrive * arvd, Arrival * arvg, Arrival * arvl, Arrival * ary, Arbitrary * arz, Arizona * asa, Asfter as * asb, Absorb * asbd, Absorbed * asbg, Absorbing * asc, Выяснить * ascd, Установлено * asd, Associated * asf, Как следует * asfd, Asphyxiated * asg, Asicing * asi, Assist * asic, Assistance * asid, Assisted * asig, Assisted * asit, Assistant * asl, Asleep * asm, Assemble * asmd, Assembled * asmg, Assembled * asmj, Assemblage * asn, Association * aso, Также * asp, Aspect * asr, Assert * asrd, Asserted * asrg, Asserting * asrn, Assertion * ast, Associate * asts, Associates * asu , Предположить * asud, Предположить * asug, Предположить * asun, Предположить * asus, Assemes * asx, Assinate * asxd, Assassinated * asxg, Assassinating * asxn, Assassination * asy , Assembly * atb, Attribute * atbd, Attributed * atbg, Attributing * atc, Attendance * atd, Attend * atdd, Attended * atds, Attends * atg, Atsent * ath, Athletic * athc, Athletic * athcs, Атлетики * спортсменов, Athletes * atk, Атака * atkd, Атакующий * atkg, Атакующий * atks, Атакующий * atl, Атлантический * atm, Попытка * atmd, Попытка * atmg, Попытка * atms, Попытки * atn, Внимание * atns, Внимание * atr, Attract * atrd , Привлекает * atrg, Привлекает * atrn, Притягивает * atrs, Привлекает * atrv, Привлекательный * atu, Attitude * atv, Внимательный * atvy, Внимательно * atx, Зверский * aty, Прокурор * atyg, Генеральный прокурор * au, Автор * aub, Auburn * auc, Auction * aucnr, Auctioneer * aucs, Auctions * aud, Audience * audm, Auditorium * auds, Audiences * aug, August * augz, Authorizing * auh, Authentic * auhcy, Authenticity * auhd, Autheentrated * auhg, Authenticating * auhn, Authentication * auhs, Authenticates * auhy, Authentiaclly * aum, Autumn * aumb, Automobile * aun, Austrian * aup, Auspices * aupx, Auspicious * aur, Austria * aus, Austrailia * ausn, Austrailian * aut, отложено до завтра * auv, авторитетный * auvy, авторитетно * aux, вспомогательный * auy, авторитетный * auys, Autho rities * auz, Authorize * auzd, Authorized * auzn, Authorization * auzs, Authorizes * av, Average * avb, Available * avd, Averaged * ave, Avenue * avg, Averaging * avig, Availing * avin, Aviation * avir, Aviator * avix, Aviatrix * avk, Advocate * avkd, Advocated * avkg, Advocating * avl, Avail * avld, Availed * avls, Avails * avm, Averment * avn, Aversion * escape, Avoid * avob, Avoidable * avod, Avoid * avog, Избегать * avos, Избегать * avoy, Избегать * avrd, Averred * avrg, Averring * avrs, Avers * avs, Averages * avt, Avert * avtd, Averted * avtg, Averting * avts, Averts * aw, At which * awa, Away * awd, Award * awdd, Awarded * awdg, Awarding * awds, Awards * awf, Awful * awfy, Awfully * awi, A while * ax, Ask * axd, Asked * axg, Asking * axn, Annexation * ay, Any * ay4 , Anywhere * ayb, Anywhere * ayg, Anything * ayh, Anyhow * aym, Any more * ayo, Any other * ayr, Aver * az, Applause * b, Be * baf, Baffle * bafd, Baffled * bafg, Baffling * bafs , Перегородки * baj, Значок * баланс, Баланс * лысый, Сбалансированный * баланс, Балансирующий * bap, Baptist * bas, По очкам * bc, Потому что * bca, Стало * bch, Пляж * bcm, Стало * bcy, Банкротство * bd, Board * bdc, Broadcast * bdd, Boarded * bdg, Boarding * bdl, Bundle * bdm, Bondsman * bdmn, B ondsmen * bdn, Burden * bdr, Boarder * bds, Boards * bdt, Bandit * bdy, Body * bea, Beacon * bef, Beef * beq, Bequest * bev, Beverage * bew, Bewilder * bf, Перед * bfh, заранее * bfl, Beautiful * bfy, Красиво * bg, Быть * bga, Began * bgg, Багаж * bgi, Begin * bgig, Beginning * bgm, Бельгия * bgn, Сделка * bgr, Взломщик * bgt, Яркий * bgy, Кража со взломом * bh, Оба * bhd, Behind * bhf, Behalf * bhv, Behave * bi, By * bis, Bystander * bit, By the * bj, Bound * bjy, Boundary * bk, Break * bkg, Breaking * bkn, Broken * bkt, Завтрак * bkw, Backward * bky, Bakery * bl, Bill * bld, Build * blf, Belief * blg, Building * blk, Black * blm, Blame * bln, Berlin * blo, Blow * blt, Built * blu, Blue * bmb , Bombard * bmd, Bombarded * bmg, Bombarding * bmt, Bombardment * bn, Been * bnd, Bond * bnf, Benefit * bng, Bring * bnh, Beneath * bnk, Bank * bnl, Beneficial * bnq, Banquet * bnv, Benevolent * bo, Балтимор * bob, База (и) на шарах * boe, Банк Англии * boh, Совет здравоохранения * bop, Нарушение обещания * bos, Boston * bot, Купил * bp, Bishop * bpc, Bishopric * bq, Bequeath * bqd, Bequeathed * bqg, Bequeathing * br, British * brc, Brilliance * brd, Burned * brf, Brief * brg, Burning * bri, Brilliant * brk, Broke * brl, Barrel * brm, B arometer * brn, Burn * bro, Brother * bry, Brilliantly * brz, Breeze * bs, Best * bsp, Battleship * bsps, Battleships * bt, But * btk, Betake * btl, Battle * btld, Battled * btlg, Battling * btn, Между * btr, Лучше * bts, По счету * bty, Battery * bu, Bushel * buf, Buffalo * bug, Begun * buk, Book * bul, Bulgaria * bun, Bulletin * buo, Bureau * bv, Believe * bvd, Верил * bvg, Верил * bvs, Верит * bw, Будь с * bwr, Остерегайтесь * bx, Bracket [] * bxd, ​​Boxed * bxg, Boxing * bxr, Boxer * bxs, Boxes * byd, Beyond * bz, Business * bzl, Brazil * bzln, Brazilian * c, See * ca, Came * cac, Caucus * cacd, Caucused * cacg, Caucusing * cacs, Caucuses * cak, Contract * cakd, Contracted * cakg, Contracting * cakn, Cantraction * cal, Calculate * cala, California * cald, Calculated * calg, Calculating * caln, Calculation * cap, Capital * capz, Capitalize * capzd, Capitalized * capzg, Capitalizing * capzn, Capitalization * cats, Вызвал огромный взрыв * cau, Причина * caug, Причина * caus, Причины * кавалерия, Кавалерия * cax, Потери * cay, Несчастный случай * cb, Celebrate * cba, Columbia * cbd, Celebrated * cbg, Celebrating * cbi, Покрывается страховкой * cbl, Cable * cbld, Cabled * cblg, кабели * cbls, кабели * c bn, Celebration * cbs, Celebrates * cbt, Cabinet * cby, Celebrity * ccclg, Отмена * ccd, Завершено * ccg, Заключение * ccl, Отмена * ccld, Отменено * ccln, Отмена * ccn, Заключение * ccsn, Концессия * ccu, Заключение * cd, Could * cda, Canada * cdd, Conceded * cde, Concede * cdg, Conceding * cdk, Contradict * cdkd, Contadicted * cdkg, Contradicting * cdkn, Contraruption * cdm, Condemn * cdmd, Condemned * cdmg *, Condumg cdmn, осуждение * cdn, канадский * cdr, рассмотреть * cdrd, считать * cdrg, учитывая * cdrl, значительно * cdrn, рассмотрение * cdrs, считает * cdry, значительно * cdt, Credit * cdtd, Credited * cdtg, Crediting * cdtr, Creditor * cdy, Custody * cf, Chief * cfc, Confidence * cfd, Confined * cfg, Confining * cfi, Confine * cfi, Confidential * cfim, Confinement * cfk, Confiscate * cfkd, Confiscated * cfkg, Confiscating * cfkn, Confiscation * cfly, конфиденциально * cfm, Confirming * cfmd, Confirmed * cfmg, Confirming * cfms, Confirms * cfn, Confirmation * cfr, Chauffeur * cft, Confident * cfty, Confidently * cfu, Confuse * cfud, Confirming * cfug, Confirming * cfun Путаница * cfus, Смущает * cfy, В основном * cg, Seeing * cgm, Конгрессмен * cgmn, Конгресс men * cgn, Кампания * cgng, Кампания * cgns, Кампании * cgs, Конгресс * cgsl, Конгресс * ch, Чикаго * cha, China * chad, Палата депутатов * chc, Chance * chcd, Chanced * chcg, Chancing * chcs, Шансы * che, китайский * chf, вызванный пожаром * chg, Charge * chgd, Charged * chgg, Charging * chgs, Charges * chh, Church * chj, Challenge * chjd, Challenged * chjg, Challenging * chjr, Challenger * chjs, Вызовы * chk, Cheek * chm, Председатель * chmn, Председатели * chn, Children * cho, Chose * chp, Cheap * chpr, Cheaper * chr, Character * chrc, Characteristic * chu, Choose * chz, Characterize * chzd, Characterized * chzg, Характеризуя * chzn, Характеризуя * chzs, Характеризует * cic, Главнокомандующего * cin, Цинциннати * ciq, Коронера * cj, Коронера присяжных * cjd, Конгрегации * cjg, Конгрегации * cjl, Конгрегации * cjn, Конгрегации * cjt, Congregate * cjx, Courageous * cjxy, Courageously * ck, Check * ckc, Coerce * ckl, Circle * ckld, Circled * cklg, Circulation * ckls, Circles * ckn, Coercion * ckt, Circuit * cktx, Circuitous * ckv, Coercive * ckx, Совершенное самоубийство * cl, Call * cla, Class * cld, Called * clg, Calling * clj, College * cljt, Collegiate * clk, Clerk * ​​clm, C laim * clmd, заявлено * clmg, заявлено * clms, заявлено * clo, Close * clod, Closed * clog, Closing * clos, Closes * clr, Clear * clrd, Cleared * clrg, Clearing * cls, Calls * cly, Clearly * cm, Come * cmb, Combine * cmbd, Combined * cmbg, Combining * cmbs, Combines * cmc, Commerce * cmcd, Commenced * cmcg, Commencing * cmcm, Commencement * cmd, Command * cmdd, Commanded * cmdg, Commanding * cmds, Команды * cmf, Comfort * cmfd, Comforted * cmfg, Comforting * cmfl, Comfortable * cmfs, Comforts * cmg, Coming * cml, Коммерческий * cmly, Коммерческий * cmm, Комиссия * cmmd, Ввод в эксплуатацию * cmmg, Ввод в эксплуатацию * cmms, Комиссионные * cmn, Комбинация * cmp, Компания * cmps, Компании * cmr, Комиссар * cmrc, Commerce * cmt, Commit * cmtd, Committed * cmtg, Committing * cmtm, Commitment * cmts, Commits * cmw, Commwealth Comn * cmx, Обстоятельства * cmxd , Обстоятельства Cop * cmxl, Обстоятельства * cmxs, Обстоятельства * cn, Can * cnc, Обеспокоенность * cncd, Обеспокоенная * cncg, Относительно * cncs, Обеспокоенность * cnd, Условие * cnds, Условия * cnf, Признание * cnfd, Признание * cnfg, Признание * cnfn, Признание * cnfs, Признание * cng, изменение * cngd, изменение * cngd, изменение * cngs, изменение s * cnl, Control * cnld, Controlled * cnlg, Controlling * cnls, Controls * cnq, Conquer * cnqd, Conquered * cnqg, Conquering * cnqr, Conqueror * cnqs, Conguers * cnr, Controller * cnv, Convene * cnvd, Convened cnvg, Convening * cnvs, Convenes * cnx, Connsolidate * cnxd, Consolidated * cnxg, Consolidating * cnxn, Consolidation * cnxs, Consolidates * co, County * coc, Торговой палаты * cof, Coffee * coi, Следственной комиссии * coj, Окружная тюрьма * col, полковник * com, комитет * comm, комитет * con, конвент * полицейский, начальник полиции * coq, коронер * cot, Cotton * cou, Country * coud, Coused * cous, Country * cow, комитет весь * coz, Cousin * cp, Constantinople * cpa, Capacity * cpkg, Capable * cpc, Compliance * cpd, Captured * cpe, Catastrophe * cpg, Capturing * cpk, Complicate * cpkd, Complicated * cpkg, Complicating * cpkn, Complication * cpm, Compromise * cpmd, Compromised * cpmg, Compromising * cpms, Compromises * cpn, Captain * cpnd, Campaigned * cpo, Compose * cpod, Composed * cpog, Composing * cpon, Composition * cpos, Composes * cpr, Capture * cpt, Complete * cptd, Completed * cptg, Completing * cptn, Completion * cpts, Completes * cpu, Compute * cpud, Comp uted * cpug, Computing * cpun, Computation * cpus, Computes * cpv, Captive * cpvy, Captivity * cpy, Comply * cpz, Capsize * cpzd, Capsized * cpzg, Capsizing * cpzs, Capsizes * cq, Correct * cq, Concur * cqc, Consequence * cqd, Corrected * cqg, Correcting * cqn, Correction * cqs, Corrects * cqt, Consequent * cqty, Следовательно * cqy, Correctly * cr, Care * crc, Circulate * crcd, Circulated * crcg, Circulating * crcn, Circulation * crcr, Circular * crcs, Circulates * crd, Cared * crf, Careful * crg, Caring * crj, Carriage * crm, Ceremony * crmx, Ceremonious * crmxy, Ceremonfully * crn, Certain * crny, Certainly * crp, Correspond * crpd, Corresponded * crpg, Correspondent * crpn, Corporation * crpt, Correspondent * crs, Cares * crt, Court * cru, Crew * cs, Case * csh, Cash * cshd, Cashed * cshg, обналичивание * cshr, кассир * csi, Consist * csid, Consisted * csig, Consisting * csis, Consists * csit, Consistent * csl, Counsel * csm, Custom * csn, Cession * csp, Championship * csr, Customer * css, Cases * cst, Contest * cstd, Contested * cstg, Contesting * csts, Contests * csu, Consume * csud, Consumed * csug, Consuming * csuv, Consumptive * csy, Обычный * ct, Connect * ctd, Connected * ctf, Сертификат * ctfn, Certification * ctg, Connecting * ctm, Contempt * ctmb, Contemptible * ctn, Connection * cts, Connects * cty, City * ctz, Criticize * ctzd, Criticized * ctzg, Criticizing * ctzm, Criticism * ctzs * cu, Criticism Current * cuj, Courage * cul, Culminate * culd, Culminated * culg, Culminating * culn, Culmination * culs, Culminates * cur, Currency * cus, Currents * cuy, В настоящее время * cv, Cover * cvc, Convenience * cvd, Covered * cvg, Covering * cvk, Convoke * cvkd, Convoked * cvkg, Convoking * cvks, Convokes * cvl, Civil * cvn, Civilization * cvt, Convenient * cvy, Conveniently * cvz, Civilize * cvzd, Civilized * cvzg, Civilizing * cvzg, Civilizing * cvzg Заглавная буква * cxy, Последовательный * cy, Копия * czn, Гражданин * cznsp, ГражданствоCsun * d, In the, or pence * dap, Disappear * dapc, Исчезновение * dapd, Исчезнув * dapg, Исчезнув * das, Days * dau, Дочь * db, Debate * dbd, Debate * dbd, Debate * dbf, Destroyed by fire * dbg, Debating * dbl, Debatable * dbr, Debater * dbs, Debates * dbt, Doubt * dc, Округ Колумбия * dca, Decay * dcad, Decayed * dcag , Decaying * dcd, Decide * dcdd, Decided * dcds, Decides * dcg, Deciding * dcl, Declare * dcld, Declared * dclg, Declaring * dcln, Declaration * dcls, Объявление res * dcn, Решение * dcr, декабрь * dcs, Decease * dcsd, Умерший * dct, Окружной суд * dcv, Decisive * dd, Did * ddc, Deduct * ddcd, Deducted * ddcg, Deducting * ddcn, Deduction * dddkn, Dedication * ddk, Dedicate * ddkd, Dedicated * ddu, Deduce * ddud, Deduced * ddug, Deducing * ddus, Deduces * dduv, Deductive * dea, Deacon * deb, Debris * dec, Decrease * decd, Decreased * decg, Decreasing * decs , Уменьшает * ded, Dead * def, Defeat * defd, Defeated * defg, Defeating * defs, Defeats * deft, Definite * defty, Определенно * deg, Degree * degs, Degrees * del, Delegate * dela, Delaware * deln, Delegation * dels, Делегаты * dem, Демократ * demc, Демократический * demy, Демократия * dep, Депутат * deps, Депутаты * depz, Депутат * des, Отправка или отправка * despn, Отчаяние * det, Долг * df, Differ * dfc, Разница * dfd, Различный * dfdt, Ответчик * dfg, Различный * dfi, Недостаточный * dfm, Defame * dfmd, Defamed * dfmg, Defaming * dfmn, Defamation * dfn, Definition * dfr, Defer * dfrd, Deferred * dfrg * dfs, Отличается * dft, Другой * dfty, Другой * dfv, Неисправный * dfy, Недостаток * dg, Doing * dgh, Distinguish * dghd, Distinguished * dghg, Distinguishing * dgt, Draft * dh, Deadhea d * dhg, Discharge * dhgg, Dicharging * di, Direct * dia, Diamond * dif, Сложный * difs, Трудности * Dify, Сложность * копать, Направление * din, Направление * dir, Режиссер * dis, Направляет * div, Дивиденд * divs, Dividends * diz, Disease * dizd, Diseased * dizs, Diseases * dj, Deject * djd, Dejected * djn, Dejection * dk, Describe * dkd, Described * dkg, Describing * dkm, Discriminate * dkmd, Discriminated * dkmg, Discriminating * dkmn, Discrimination * dkms, Discriminates * dkn, Description * dl, Deliver * dla, Delay * dlad, Delayed * dlag, Delaying * dlas, Delays * dlb, Deliberate * dlbd, Deliberated * dlbg, Deliberating * dlbn, Deliberate * dlby, Умышленно * dld, Доставлено * dlg, Доставлено * dlq, Просрочено * dlqy, Просрочка * dls, Доставит * dly, Доставка * dm, Спрос * dmc, Внутренний * dmd, Требуемый * dmg, Требующий * dmh, Уменьшить * dmhd, Уменьшенный * dmhg, Уменьшение * dmhs, Уменьшение * dmlh, Снос * dmn, Демонстрация * dms, Требует * dmt, Демонстрация * dmtd, Демонстрация * dmtg, Демонстрация * dmtr, Демонстрация * dmz, Деморализация * dmzdmzd dmzn, деморализация * дн ,? (Допрос) * dnc, Denounce * dncd, Denounced * dncg, Denouncing * dncn, Dunuciation * dng, Danger * dngs, Dangers * dngx, Dangerous * dnl, Denial * dnm, Denomination * dnr, Dinner * dns, Discussion * dny, Dynamite * doa, Министерство сельского хозяйства * doc, Document * docs, Documents * docy, Documentary * doj, Department of Justice * dol, Dollar * dols, Dollars * dom, Dominion * dos, Государственный департамент * dp, Depart * dpc, Дипломатический * dpcg, Развод * dpd, Отбыл * dpg, Отъезд * dpk, Изобразить * dpkd, Изображен * dpkg, С изображением * dpl, Распоряжение * dpm, Отдел * dpms, Департаменты * dpn, Распоряжение * dpo, Распоряжение * dpod, Удалено * dpog, Disposing * dpr, Departure * dps, Departs * dpt, Diplomat * dpv, Deprive * dpy, Diplomacy * dq, Discover * dqc, Divorce * dqcd, Divorced * dqce, Divorcee * dqd, Discovered * dqg, Discovering * dqn, Drown * dqr, Discoverer * dqs, Discovers * dqy, Discovery * dr, Doctor * drd, Doctored * drf, Draft * drfs, Drafts * drg, Doctoring * drl, Dreadful * drs, Doctors * ds, Discuss * dsb, Disturb * dsbc, Disturbance * dsbd, Disturbed * dsbg, Disturbing * dsc, Distance * dsd, Discussed * dsg, Discussing * dsi, Desist * dsl, Dissolve * dsld, Dissolved * dslg, Dis решение * dsln, Dissolution * dsp, Desperate * dsr, Desire * dsrd, Desired * dsrg, Desiring * dss, Discusses * dst, Disaster * dsv, Deserve * dsx, Disastrous * dsy, Destroy * dsyd, Destroyed * dsyg, Destroying * dt, Не * dtb, Распространять * dtbd, Распределить * dtbg, Распространять * dtbn, Распространять * dtf, Сомнительный * dth, Смерть * dtm, Определить * dtmd, Определено * dtmg, Определить * dtn, Определить * dtr, Отменить * dtrd , Отвлеченный * dtrg, Отвлекающий * dtv, Детектив * dtvs, Детективы * du, Duty * dub, Double * dubd, Doubled * dubg, Doubling * dup, Duplicate * dupd, Duplicated * dupg, Duplicating * dupn, Duplication * dups, Duplicates * dur, Во время * dus, Duties * dv, Divide * dva, Devastate * dvad, Devastated * dvag, Devastating * dvan, Devastation * dvc, Device * dvd, Divided * dvg, Dividing * dvn, Division * dvo, Devote * dvod , Посвященный * двог, Посвященный * двон, Преданность * dvp, Разработка * dvpd, Разработанный * dvpg, Разработка * dvpm, Разработка * dvr, Devour * dvrd, Devoured * dvrg, Devouring * dvs, Divides * dvt, Divert * dvtd, Diverted * dvtg, Diverting * dvts, Diverts * dw, Draw * dwf, Dwarf * dwg, Drawing * dwl, Dwell * dwn, Drawn * dwr, Drawer * dws, Draws * dx, Dash * dxn, Destruction * dxv, Разрушительный * dz, делает * ea, каждый * ebd, растрата * ebg, растрата * ebm, растрата * ebm, объятия * ebr, растрат * ebz, растрата * ec, Ecclesiastic * ecj, поощрение * ecjn, поощрение * eck, эксцентричный * ecl, Ecclasiastical * ed, Editor * edd, Edited * edf, Edify * edg, Editing * edl, Editor * edn, Education * ednl, Educational * edt, Edit * edu, Educate * edud, Educated * edug, Educating * edv, Endeavour * edvd, Endeavored * edvg, Endeavored * edw, Edward * ef, Effect * efd, Effected * efg, Effecting * efi, Efficient * efl, Effectual * efly, Effeminate * efm, Effeminate * efo, Effort * efos, Efforts * efs, Effects * efv, Effective * efvy, Effectively * efy, Efficiency * например, England * ega, Engage * egad, Engaged * egag, Engaging * egam, Engagement * egh, English * egm, Englishman * egn, Englishmen * egp, Египет * egr, нетерпеливый * egy, нетерпеливо * eh, либо * ehb, либо быть * ehd, либо в * ehf, либо из * ehg, либо из * eho, либо из * ehq, либо на * ehr, Либо есть * eht, Либо * ehu, Либо вы * ehv, Либо что * ehw, Либо с * ehx, Либо в котором * ehy, Либо год * ehz, Либо из которого * ej, Извлечь * eja, Ejaculate * ejad , Эякулированный * ej ag, эякуляция * ejan, эякуляция * ejd, изгнание * ejg, изгнание * ejm, выталкивание * ejn, выталкивание * ejo, Enjoy * ejod, Enjoyed * ejog, наслаждение * ejom, Enjoyment * ejs, выталкивание * ek, Economy * ekc, Economic * ekl, Economical * eks, Economics * ekz, Economize * el, Elect * elb, Elaborate * elbn, Elaboration * elc, Electric * elcl, Electrical * elcn, Электрик * elcu, Electrocute * elcud, Electrohibited * elcug, Electrocuting * elcum, EElectrocution * elcy, электрически * eld, Elected * elg, Electing * elj, Elligible * eljy, Elimibility * elm, Eliminate * elmd, Eliminated * elmg, Eliminating * elmn, Elimination * eln, Election * elo, Elope * elod, Eloped * elog, Eloping * elom, Elopment * elq, Eloquent * elqc, Eloquence * elqy, Eloquent * elr, Elector * els, Elects * elt, Element * elts, Elements * elty, Elementary * elu, Elude * elv, Elective * em, Embarrass * embd, Embraced * embg, Embracing * embt, Embracement * emc, Emphatic * emd, Embarrassed * emg, Embarrassing * emi, Emigrate * emid, Emigrated * emig, Emigrating * emj, Emergent * emjy, Emergency * emm, Эмиграция * emo, Emotion * emp, Empty * empd, Emptied * empg, Emptying * emt, Embarrassment * emy, Embody * emyd, Embodied * emyg, Em bodying * emym, Embodyment * emz, Emphasize * emzd, Emphasized * emzg, Emphasizing * en, Enthusiasm * en4, Elsewhere * enc, Enthusiastic * ency, Emphatically * enf, Enforce * enfd, Enforce * enfg, Enforcing * enfm, Enforcement * eng, Engine * engr, Engineer * engrd, Engineered * engrg, Engineering * enh, Enough * enj, Enjoy * enjd, Enjoy * enjm, Enjoy * enjng, Enjoy * enm, Entertainment * enn, Enable * eno, Enormous * enoy, Enormously * enr, Enter * enrd, Entered * enrg, Entering * ent, Развлекать * entd, Развлекать * entg, Развлекать * enu, Enumerate * enud, Enumerated * enug, Enumerating * enun, Enumeration * env, Envelope * envd, Enveloped * envg, Enveloping * envm, Envelopment * eny, Enthusiastically * enz, Enterprise * enzg, Enterprizing * ep, Epoch * epd, Employed * epe, Employee * epg, Employing * epl, Episcopal * epm, Employment * epn, Episcopalian * epr, Работодатель * epy, Employ * eq, Inquire * eqb, Equable * eqd, Equaled * eqg, Equaling * eqk, Earthquake * eql, Equal * eqls, Equals * eqm, Equipment * eqp, Equip * eqps, Inquires * eqrg, Equalizing * eqrn, Equalization * eqv, Equivalent * eqy, Equiry * eqz, Equalize * eqzd, Equalized * er, Error * ers, Errors * erx, Err oneous * erxy, ошибочно * es, и * esb, установить * esbd, установить * esbg, установить * esbs, установить * esc и т. д. * esd, и в * esk, Escape * eskd, Escaped * eskg, Escaping * eskm, Escapement * esl, Essential * esls, Essentials * esly, Essential * esm, Establishment * esp, Especial * espy, Esq, Esquire * esr, And are * est, И * etc, Etcetera * etd, Estimated * etg, Оценка * etm, Оценка * etn, Оценка * eu, Europe * eun, European * ev, Ever * eva, Evade * evad, Evaded * evag, Evading * evan, Evasion * evc, Evidence * evcd, Evidenced * evcg, Evidencing * evg, Evening * evk, Evoke * evkd, Evoked * evkg, Evoking * evm, Evermore * evn, Even * evt, Evident * exa, Extra * exb, Exhibit * exbd, Exposed * exbg, Exhibit * exbn, Exhibition * exc, Excess * exd, Examining * exg, Exchange * exgs, Excuses * exk, Expect * exkg, Expecting * exkn, Expectation * exm, Examine * exmd, Examined * exmg, Examining * exn, Examination * exp, Express * expd, Выраженное * expg, Выражение * expn, Выражение * exq, Excuse * exqd, Excused * exqg, Excusing * exr, Examiner * exrs, Examiners * exv, Excessive * ey, Every * ey4, Everywhere * eyb, Everybody * eyg, Everything * е, Of the * f, January * fa, Fail * fab, Fabric * fac, Fact * facn, Faction * facr, Factor * fad, Failed * fag, Failing * fam, Family * fap, Подал петицию * fapib, Подал петицию в банкротстве * fas, Fails * fau, Failure * fav, Favor * fax, Facts * fb, Of Bill * fbl, благоприятного * fbo, Вспыхнул пожар * fbx, Fabulous * fc, Fiscal * fcd, Financed * fce, Finance * fcg, Financing * fch, French * fcl, Financial * fcly, Financially * fcr, Financier * fcs, Finances * fd, Find * fdc, Federal Court * fdd, Federated * fdg, Finding * fdl, Federal * fdm, Fundamental * fdn, Federation * fdr, Finder * fds, Finds * fea, Feather * feb, February * fem, Feminine * fev, Fever * ffj, Беглец от правосудия * ffr, Philosopher * ffy, Philosophy * fg, Follow * fgd, Figured * fgg, Изображение * fgh, Фотография * fghd, Сфотографировано * fghg, Фотографирование * fghr, Фотограф * fgm, Фрагмент * fgms, Фрагменты * fgmy, Фрагментарный * fgn, Иностранный * fgnr, Иностранец * fgo, По порядку * fgr, Рисунок * fh , Forth * fhr, Далее * fht, Fight * fhtg, Fighting * fhtr, Fighter * fhw, Forthwith * fi, Fire * fid, Fired * fig, Firing * fin, Finish * fj, Found * fjd, Founded * fjg, Founding * fjn, Foundation * fjr, основатель * fjy, Foundry * fk, Fluctuate * fkd, Fluctuated * fkg, Fluctuated * fkn, Fluctuation * fks, Fuuctuates * fkx, Fictitious * fky, Factory * fl, Feel * fla, Flame * flas, Flames * fld, Field * fldd, Fielded * fldg, Fielding * flds, Fields * flg, Feeling * flh, Flourish * flhd, Flourished * flhg, Flourishing * flhs, Flourishes * flo, Flow * flod, Flowed * flog, Flowing * flos, Flows * fls, Feels * flz, Fertilize * flzd, удобрение * flzg, удобрение * flzr, удобрение * fm, из * fmd, сформированное * fmg, формирование * fml, формальное * fmly, формальное * fmn, формирование * fmr, бывшее * fmx, известное * fmy, ранее * fn, Пятнадцать * fna, Fanatic * fnc, France * fnd, Friend * fndsp, Дружба * fnh, Furnish * fnhd, Меблированная * fnhg, Меблировка * fnhs, Меблировка * fnk, Frank * fnl, Похороны * fnt, Front * fny, Смешно * fnz, Frenzy * fo, For * foj, Четвертое июля * fot, Fought * fou, Четырнадцать * fp, Philanthropist * fpc, Philanthropic * fpy, Philanthropy * fq, Часто * fqd, Часто * fqg, Часто * fqs, Часто * fqy, Часто * fr, Four * frc, Force * frcd, Forced * frcg, Forcing * frd, Fraud * frdt, Fraudulent * frh, Fourth * fri, Friday * frl, Fearful * frm, Form * frn, Forenoon * frt, Грузовые перевозки * frv, Forever * frw, Forward * frwd, Forwarde d * frwg, Forwarding * frws, Forwards * frx, Furious * fs, First * fsd, Finished * ft, За * ftb, За счет * ftl, Fatal * ftm, За убийство * ftp, Для цели * ftu , Feature * fty, Fatally * fu, Few * fug, Fugitive * fui, Полностью застрахованный * fut, Future * fv, Five * fvh, Fifth * fvt, Favorite * fw, Follow * fwd, Followed * fx, Fort * fxd, Исправлено * fxg, Исправление * fxn, Fortification * fxs, Forts * fxy, Fortify * fym, Кроме того, * fyn, Fortune * fyt, Fortunate * fz, Freeze * fzn, Frozen * g, From the * g, February * ga, Gave * gad, Guaranteed * gag, Guaranteeing * gal, Gallon * gals, Gallons * gar, Guarantee * gau, Gauge * gay, Guaranty * gb, Great Britian * gc, Grace * gcl, Graceful * gcx, Gracious * gcy, Gracefully * gd, Good * gds, Goods * gen, General * gens, Generals * geny, Обычно * ger, German * gery, Germany * gf, Gulf * gfd, Gratified * gfg, Gratifying * gfn, Gratification * gfy, Gratify * gg, Going * gh, Gather * ghd, Gathering * ghg, Gathering * ghs, Gathters * gi, Gigantic * gj, Grand jury * gk, Greek * gks, Greek * gl, Girl * glc, Glance * glcd, Glance * glcg, Glancing * gld, Gold * glm, Gleam * glmd, Gleamed * glmg, Gleaming * glms, Gleams * gln, Glean * glnd, Gleaned * glng, Gleaning * glns, Gleans * gls, Girls * glv, Glove * glvs, Gloves * glx, Glorious * gm, Gentlemen * gms, Gentlemans * gmy, Gentlemanly * gn, Gone * gnd, Grand * gni, Спокойной ночи * gno, Уведомил * gnt, Grant * gntd, Granted * gntg, Granting * gnts, Grants * gnx, Generous * gnxy, Generously * goh, почетный гость * gom, Мексиканский залив * gov, губернатор * gp, Group * gpd, Grouped * gpg, Grouping * gps, Группы * gq, Geology * gql, Geological * gqt, Geologist * gr, Ground * grd, Gounded * grf, Greif * grg, Grounding * grn, Grain * grs, Grounds * grv, Greive * grvd, Grieved * grvg, Grieving * gs, Guess * gsd, Guessed * gsg, Guessing * gsp, Gossip * gspd, Gossipped * gspg, Gossipping * gt, Great * gtg, Getting * gtr, Greater * gty, Greatly * gu, Guard * gubl, Guernatorial * gud, Охраняемый * gug, Guarding * gus, Guard * gv, Give * gvc, Grievance * gvg, Giving * gvn, Given * gvt, Government * gw, Grow * gwg, Growing * gwh, Growth * gwn, Grown * gws, Grows * gx, Большое волнение * gy, Guilty * gz, Gazette * gzd, Gazetted * gzr, Gazetteer * h, Has * h, March * hag, Haggle * hagd, Haggled * hagg, Haggling * hags, Haggles * hap, Happy * hb , Был * hbr, Harbour * hbrd, Harbored * hbrg, Harboring * hbrs, Harbors * hc, Habeas corpus * hd, Had * hdb, Был * hed , Head * helpd, Помог * hes, Hesitate * hesd, Hesitated * hesn, Hesitation * hf, Half * hg, Имея * hgb, будучи * hh, имел * hhd, Hogshead * hi, High * hib, Hibernian * hin , Hinder * hir, Higher * hk, Hook * hkd, Hooked * hkg, Hooking * hkn, Hurricane * hkp, Handicap * hks, Hooks * hl, Hell * hlh, Health * hlp, Help * hlpg, Helping * hly, Healthy * hm, Him * hmx, Гармоничный * hmy, Гармония * hn, Не * hnb, Не было * hnc, Следовательно, * hnd, Сотня * ho, Держите * hog, Holding * hom, Home * homs, Homes * hon, Достопочтенный * hor, Держатель * hos, Holds * hox, Военные действия * hoy, Враждебность * hp, Hope * hpd, Hoped * hpf, Hopeful * hpg, Hoping * hpl, Hopeless * hpn, Happen * hpnd, Happened * hpns, Happens * hps, Hopes * hqrs, Штаб * hr, Здесь * hrd, Heard * hrf, Heretofore * hrg, Hearing * hrl, Hurl * hrld, Hurled * hrlg, Hurling * hrm, Harm * hrmd, Harmed * hrmg, Harming * hrms, Harms * hrt, Hurt * hrtg, Hurting * hrv, Harvest * hrvd, Harvested * hrvg, Harvesting * hrvr, Harvester * hrvs, Harvests * hrw, При этом * hry, Hurry * hs, His * hsb, Husband * hsf, Himself * hsp, Hospital * ht, Имеет * htl, Hotel * hu, House * hub, House Bill * huc, House Committee * hud, Hudson * hul, Палата лордов * hun, Хьюстон * huq, Палата лордов Commons * Hur, Палата представителей * hv, Есть * hvb, Были * hvk, Havoc * hvnb, Не были * hvr, Однако * hvu, У вас * hvy, Heavy * hw, Как * hx, Дефис * hy, Генри * hz, Hazard * hzd, Hazarded * hzg, Hazarding * hzx, Hazardous * ia, Iowa * iab, Внесен счет * ian, Indian * iar, Внесен * iat, В дополнение к * iaw, В соответствии с * ibo, От имени * ic, В связи * icc, Межгосударственная торговая комиссия * icg, Заключение * icj, Межвузовское * icm, Доход * icmg, Входящие * icms, Доходы * icn, В заключение * icp, Incorporate * icpd, Incorporated * icpg, включение * icpn, включение * ict, неудобное * icu, включение * icud, включение * icug, включение * icun, включение * icus, включение * icv, неудобство * icw, подключение * id, введение * id, превышение * id, ввести * ida, Idaho * idc, Induct * idcd, Inducted * idcg, Inducting * idcn, Induction * idd, Introduced * idf, Identify * idfd, Identified * idfg, Identifying * idfn, Identification * idg, Introduction * idm, Обвинительное заключение * idn, введение * idt, обвинение * idtd, обвинение * idtg, указание * idty, определение * idu, побуждение * idud, индуцированное * idug, побуждение * idum, Indu цемент * idy, вводный * ifc, вывод * ifd, информированный * ifg, информационный * ifl, неофициальный * ifm, Inform * ifn, информация * ifo, в пользу * ifq, нечасто * ifqy, нечасто * ifr, Infer * ift, Inflict * iftd, Inflicted * iftg, Inflicting * iftn, Infliction * ifts, Inflicts * ify, Infantry * ig, Indigent * ig, Indignant * igc, Ignorance * igl, Illegal * ign, возмущение * igo, в результате * igt, Невежественный * igy, возмущенный * ih, Он имеет * iho, В честь * ij, Injure * ijc, Intelligence * ijd, Injured * ijg, Injuring * ijn, Injunction * ijs, Injures * ijt, Intelligent * ijx, Injurious * ijy , Травма * ik, Мгновенно убит * ikd, Указанный * ikg, Указывающий * ikm, Обвиняющий * ikmd, Обвиняемый * ikmg, Обвиняющий * ikmn, Обвиняющий * ikms, Обвиняющий * ikn, Указание * iks, Указывающий * ikuv, Действующий * ikm Показательный * ild, Illustrated * ilg, Illustrating * iln, Illustration * ils, Illustrates * ilt, Illustrate * ilv, Illustrative * ilx, Illustrious * im, Немедленно * ima, Imagine * iman, Imagination * imd, Imagined * img, Imagining * imi, Immigrate * imid, Immigrated * imig, Immigrating * imm, Immense * immy, Immensely * imn, Immigration * imnt, Imminent * imp, Import * impd, Imported * impg, Importing * impn, Importation * imps, Imports * imt, Immediate * imv, Imaginative * ina, Initiate * inad, Initiated * inag, Initiating * inas, Initiates * inav, Initiative * inc, Увеличить * incd, Увеличить * incg, Увеличить * incs, Увеличить * ind, Indiana * inf, Influence * infl, Influential * ing, Inning * ings, Innings * inj, Injustice * ink, Invoke * inl, International * ino, Innocent * inoc, Innocence * inp, Independent * inpy, Independently * inq, Inquest * ins, Insurance * instd, Institution * instg, Instituting * instn, Institution * instu, Institute * insx, Instantaneous * int, Interest * intd, заинтересованных * intg, Интересные * inu, Неисчислимые * inv, Involve * invd, Involved * invg, Involving * inx, Instruct * inxd, Instructed * inxg, Instructing * inxn, Instruction * inxs, Instructs * iny, Incendiary * inys, Incendiaries * io, По порядку * iot, чтобы * ip, улучшить * ipc, важность * ipd, улучшить * ipg, улучшить * ipk, Implicate * ipkd, Implicated * ipkn, Implication * ipm, улучшить * ipn, Imposition * ipo, Impose * ipod, Imposed * ipog, наложение * ips, улучшает * ipt, важно * ipu, Impute * ipud, Imputed * ipug, Imputing * ipun , Imputation * ipus, Imputes * ipx, Inspect * ipxd, Inspected * ipxg, Inspecting * ipxn, Inspection * ipxs, Inspecting * iq, Inquire * iqd, Inquired * iqg, Inquiring * iqn, Inquisition * iqo, Вследствие * iqr , Inquirer * iqs, Inquirer * iqs, Inquires * iqy, Inquiry * ir, Irregular * ird, Ireland * irh, Irish * irl, Internal * irn, Iron * irs, Irregularities * irt, В отношении * iry, Irregularly * isc, Instance * iscd , Instanced * iscg, Istancing * iscs, Instances * isi, Insist * isjt, Insurgent * isjts, Insurgents * isjy, Insurgency * isn, Island * iso, Несмотря на * iss, Exists * ista, Interstate * isu, Issue * isuc , Выдача * isud, Выдано * isug, Выдача * isus, Проблемы * isw, Сочувствую * isxn, Восстание * itc, В связи с этим * itd, Намерение * itdd, Преднамеренное * itf, Вмешательство * itfd, Вмешательство * itfg, Вмешательство * itg, Намерение * itn, Намерение * itx, Intoxicate * itxd, Intoxicated * itxg, Intoxicating * itxn, Intoxication * iug, Inaugurate * iugd, Inaugurated * iugg, Inaugurating * iul, Industrial * iun, Inauguration * iup, Interrupt * iupd , Прерванный * iupg, Прерывание * iupn, Прерывание * iux, Трудолюбивый * iuxy, Трудолюбивый * iuy, Industry * iuys, Industries * iv, In view * iva, Invade * ivad, Invaded * ivag, Invading * ivan, Invasion * ivas, Invades * ivc, Invincible * ivd, Investigated * ivg, Investigate * ivgg, Investigating * ivkd, Invoked * ivkn, Invocation * ivl, Individual * ivm, Investment * ivn, Investigation * ivo, Ввиду * ivs, Invest * ivsd, Invested * ivsg, Investing * ivt, Invite * ivtd, Invited * ivtg, Inviting * ivtn, Invitation * ivts, Invites * ivu, Interview * ivud, Беседовал * ivug, Опрашивал * iw, Это было * iwb, Считалось * iwc, Это было заявлено * iwf, Это опасалось * iwh, Это было проведено * iwj, Это предполагалось * iwn, Это не было * iwr , Сообщалось * iwu, Это понималось * iwx, Это ожидалось * ix, Это * ixb, Считается * ixc, Заявлено * ixf, Это опасно * ixh, Держится * ixj, Это предполагаемый * ixn, это не * ixp, возможно * ixr, сообщается * ixs, сказано * ixt, это * ixu, понимается * ixx, предполагается * j, по которому * j , April * jan, January * jas, James * jb, Jubilee * jbn, Jubilation * jbt, Jubilant * jdl, Judicial * jdx, Judicious * jdxy, Разумно * jdy, Judiciary * jf, Justify * jfd, Justified * jfg, Justifying * jfl, Обоснование * jfn, Обоснование * jfs, Ju stfies * jg, Judge * jgd, Judged * jgg, Judging * jgm, Judgment * jgs, Judges * jl, Jail * jlsy, Jealousy * jlx, Jealous * jlxy, Jealously * jly, July * jn, Join * jnd, Присоединился * jng, Присоединение к * jnl, Journal * jns, Присоединение к * jny, Journey * jop, Мировой судья * jp, Japan * jpe, Japanese * jpx, Joepardous * jpy, Jeopardy * jpz, Jeopardize * jr, Junior * jrn, Юрисдикция * jrnl, Юрисдикция * js, Just * jsc, Justice * jsy, Justly * jt, Joint * jty, Joint * ju, Jury * jus, Juries * jvn, Javelin * jwl, Jewel * jwy, Jewelry * jz, Juarez * k , Out of the * k, May * kah, Узлов в час * kan, Kansas * kaq, King and Queen * kb, Contribute * kbd, Contributing * kbg, Contributing * kbn, Contribution * kbs, Contributes * kc, Concentrate * kcd , Концентрированный * kcg, Концентрирующий * kcl, Примирительный * kcld, Примирительный * kclg, Примирительный * kcln, Примирение * kcls, Примиряет * kcn, Концентрация * kcs, Концентрирует * kcx, Сознание * kcxn, Сознание * kd, Доброе * kdc * kdc, Conference * kdcd, Conducted * kdcg, Conducting * kdcr, Conductor * kdg, Knowledge * kdn, Kindness * kdu, Conduce * kdud, Conduced * kdug, Conduding * kdus, Conduces * kdy, Kindly * kf, Confer * kfd , Признанный * kfe, Участник * k fg, Согласование * kfm, Соответствие * kfmd, Соответствие * kfmg, Соответствие * kfms, Соответствует * kfmy, Соответствие * kfs, Confers * kft, Conflict * kftd, Conflicted * kftg, Conflicting * kfts, Conflicts * kfw, Confer with * kg , King * kgd, Поздравляю * kgg, Поздравляя * kgm, Kingdom * kgn, Поздравляю * kgq, Конвект * kgu, Поздравляю * kgy, Поздравляю * ки, Убивайте * малыша, Убил * kig, Killing * kis, Убивает * kj, Пожаловаться * kjd, Жалоба * kjg, Жалоба * kjn, Соединение * kjt, Жалоба * kl, Сбор * kld, Собран * klg, Сбор * kli, Столкновение * klid, Столкновение * klig, Столкновение * kln, Сбор * klps, Свернуть * klpsd , Свернутый * klpsg, Свертывание * klr, Сборщик * klrl, Залог * kls, Собирает * klsn, Столкновение * klv, Коллективное * km, Связь * kmd, Связано * kmg, Общение * kml, Криминал * kmly, Преступно * kmn, Связь * kmp, сравнить * kmpd, сравнить * kmpg, сравнить * kmpv, сравнительный * kmsm, Communism * kmst, Communist * kmw, общаться с * kmy, Community * kn, Known * knc, Conscience * knd, Candidate * kndy, Candidacy * knp, Созерцание * knpd, Созерцание * knpg, Созерцание * knpn, Созерцание * knps, Созерцает * kns, Co nverse * knsd, Обращение * knsg, Разговор * knv, Разговор * knx, Добросовестный * kny, Добросовестный * ko, Colon (:) * kol, Column * kom, Common * kop, Cooperate * kopd, Cooperated * kopg, Cooperating * kopn , Сотрудничество * kp, Keep * kpd, Comprehend * kpg, Keeping * kpl, Compel * kpn, Competition * kpr, Conspire * kprd, Conspired * kprg, Conspiring * kpt, Compete * kptd, Competed * kptg, Competiting * kptr, Competitor * kptv, Соревновательный * kpv, Coomprehensive * kpx, Заметный * kpy, Заговор * kq, Двоеточие, Цитата * kqc, Убедить * kqcd, Убедить * kqcd, Убедить * kqd, Осужден * kqd, Осуждение * kqn, Осуждение * kqn * kr, Color * krb, Corroborate * krbd, Corroborated * krbg, Corroborating * krbn, Corroboration * krbs, Corroborates * krd, Coloured * krg, Coloring * krp, Corrupt * krpd, Corrupted * krpg, Corrupting * krprps, Corrupting * krprps , Corrupts * krs, Colors * kru, Crusade * ks, Conserve * ksd, Conserved * ksg, Conserving * ksm, Conservatism * ksn, Conservation * ksr, Kaiser * kst, Christ * kstn, CHristian * ksu, Consummate * ksud, Consummated * ksug, Завершение * ksun, Завершение * ksv, Консервативное * kt, Содержит * ktd, Содержит * ktg, Содержит * k ts, Содержит * ktv, Controvert * kty, Controversy * ku, Continue * kuc, Continuance * kud, Продолжение * kug, Продолжение * kul, Continual * kun, Продолжение * kus, Продолжение * kuy, Постоянно * kv, Convert * kva, Транспортировка * kvac, транспортировка * kvad, транспортировка * kvag, транспортировка * kvb, конвертируемый * kvd, преобразованный * kvg, преобразование * kvn, преобразование * kvs, преобразование * kvy, преобразование * kw, знание * kwg, знание * kws, знание * kx, Colon, dash * kxc, Construct * kxd, Construct * kxg, Constructing * kxn, Construction * kxs, Constructs * ky, Kentucky * kyn, Kentuckian * kz, Консультации * kzd, Консультации * kzg, Консультации * kzn, Консультации * kzs, Consults * la, Louisiana * lab, Labor * labd, Labored * labg, Laboring * labs, Labors * laby, Laboratory * laf, Laugh * lag, Language * lan, Lousian * las, Last * lat, Latitude * lav, Lavish * lavd, Lavished * lavg, Lavishing * lavy, Lavishly * lbl, Liberal * lbr, Lumber * lbx, Laborious * ld, London * ldg, Leading * ldr, Leader * lea, Leather * lf, Life * lfb, Спасательная шлюпка * lfi, Страхование жизни * lfr, Смех * lg, Long * lgd, Longed * lgg, Longing * lgl, Legal * lgr, Longer * lgs, Longs * lgt, Legitimate * lgu, League * lgy, Legal * lgz, Legalize * lia, Ответственность * lias, Ли Способности * lib, Liberty * libs, Liberties * lic, License * licd, Licensed * licg, Licensing * lics, Licenses * lit, Little * lk, Like * lkd, Liked * lkg, Likes * lks, Likes * lky, Вероятно * lm, Low middling * ln, Loan * lnd, Loaned * lng, Loaning * lng, Leaving * lns, Loans * lob, Left on base * loco, Locomotive * loj, Lodge * lok, Lock * lol, Loss of Life * lon , Longitude * lov, Love * lp, Liverpool * lpkg, Implicating * lq, Liquor * lqd, Liquidated * lqd, Liquidating * lqn, Liquidation * lqs, Liquors * lqt, Liquidate * lr, Lower * lrj, Large * lrn, Learn * lrnd, Learned * lrng, Learning * lt, Лейтенант * ltr, Letter * lu, Lieu * luk, Look * lux, Luxury * lv, Leave * lvs, Leaves * lw, Law * lwds, Rewards * lwf, Lawful * lwl , Лоулесс * lwr, Адвокат * lx, Фунты стерлингов * Lyg, Ложь, Mir * m, More * m, Единогласный * m, Джун * mab, Может быть * mag, Великолепный * mah, Мили в час * maj, Major * mal , National * mam, Mammoth * mar, March * mas, Massachusetts * mat, Material * max, Maximum * mbz, Mobilize * mbzn, Mobilization * mch, Machine * mck, Mechanic * mcl, Mechanical * mcy, Machinery * md, Made * mda, понедельник * mdf, модифицируйте * mdfn, модифицируйте * mdg, Middling * mdl, Middle * mdm, Medium * mdn, Moderati on * mdt, Умеренно * mdy, Умеренно * mdz, Товары * me, Maine * med, Mediterranean * med, Modern * mem, Member * mf, Manufacture * mfd, Manufactured * mfg, Manufacturing * mfr, Manufacturer * mfs, Manufactures * mfy, Manfactory * mg, Manage * mgd, Managed * mgg, Managing * mgm, Management * mgr, Manager * mgs, Manages * mh, Much * mid, Midnight * mil, Military * min, Minute * mit, Might * mjt, Magistrate * mjy, Majority * mk, Make * mkg, Making * mkr, Maker * mks, Makes * mkt, Market * ml, Mail * mld, Mailed * mlg, Mailing * mls, Mails * mlx, Malicious * mlxy, Maliciously * mm, Mid * mmb, Memorable * mml, Memorial * mmy, Memory * mmz, Memorize * mnf, Manifest * mnfd, Manifested * mnfg, Manifesting * mnfn, Manifestation * mng, Morning * mnm, Minumum * mnr, Manner * mnv, Маневр * mnx, Монотонный * mny, Много * mo, Месяц * mof, Фактически * mol, Более или менее * mom, Moment * momx, Momentous * mon, Money * mos, Месяцы * moy, Ежемесячно * mpc, Монополистический * mpd, Манипулирование * mpg, Манипулирование * mpn, Манипуляция * mpon, Metropolitan * mpu, Maipulate * mpy, Монополия * mpz, Monapolize * mr, Mister * mrd, Женат * mrg, Mortgage * mrj, Брак * mrl, Маршал * mrv, Marvel * mrvx, Marvelous * mry, Marry * ms, M ost * msd, пропущено * msg, пропущено * msj, сообщение * msjr, Messenger * msk, Mistake * mskn, Mistaken * msn, Mission * msny, Missionary * msp, Mississippi * msr, Measure * msrd, Measured * msrg, Measuring * msrm, Измерение * mst, Must * msy, В основном * mt, Meet * mtg, Встреча * mtn, Mountain * mtr, Matter * mts, Встречает * mty, Материально * mtz, Материализовать * mtzn, Материализацию * mu, Убийство * грязь, Убийство * mug, Убийство * mun, Муниципальный * mur, Убийца * mus, Убийства * mut, Mutual * mutn, Munition * muty, Mutually * mux, Murderous * muy, Муниципалитет * muys, Муниципалитеты * mv, Move * mvd, Moved * mvg, Перемещение * mvl, Перемещение * mvr, Перемещение * mvs, Перемещение * mw, Между тем * mx, Mix * mxc, Обслуживание * mxd, Смешанное * mxg, Смешивание * mxn, Поддержание * mxnd, Поддержание * mxng, Поддержание * mxr, Mixer * mxs, Mixes * myd, Maryland * myn, Million * myr, Millionaire * mys, Mystery * myx, Mysterious * n, Not * n, July * na, Name * nad, Named * nag, Naming * nas, Names * nav, Навигация * navn, Навигация * nb, Не быть * nbf, Теперь бить за * nbg, Не быть * nbh, Окрестности * nbr, Сосед * nbrg, Соседний * nc, Северная Каролина * ncf, Теперь ловить * nct, Необходимость * ncy, Необходимость * nd, Need * ndg, Needling * ndy, Needy * n e, Новая Англия * neb, Nebraska * nec, Необходимый * neg, Negative * nev, Nevada * nf, Notify * nfd, Needful * nfd, Notified * nfg, Notifying * nfk, Norfolk * nfn, Notification * ng, Negotiate * ngd , Negothiated * ngg, переговоры * ngly, Neutrality * ngn, Negotiation * ngs, Negotiates * nh, New Hampshire * ni, Night * nik, Никарагуа * nj, Нью-Джерси * nl, Natural * nly, Naturally * nlz, Naturalize * nlzn , Натурализация * nm, Nominate * nmd, Nominated * nme, Nominee * nmg, Nominating * nml, Nominal * nmn, Nomination * no, New Orleans, La * nor, Normal * nov, November * npf, Теперь подача заявки на * nql, Neutral * nr, Near * nrv, Nerve * nry, Nearly * nt, North * ntc, Notice * ntg, Ничего * ntn, Northern * ntr, Ни * ntx, Notorious * nty, Northerly * nu, New * num, Number * numd, Numbered * numg, Numbering * nums, Numbers * nup, Newspaper * nus, News * nux, Numerous * nv, Never * nvl, Тем не менее * nvx, Nervous * nw, Now * nwg, Несмотря на * nx, Next * nxk, На следующей неделе * ny, New York * nz, New Zealand * o, Of * oa, Of a * oac, За счет * ob, Получить * obc, Obedience * obd, Получить * obg, Получить * obo, От имени * obq, Obscure * obqd, Obscured * obqg, Obscuring * obqy, Obscurity * obs, Obtains * obt, Послушный * oc, O’clock * oca, Случай * Occ, Возникновение * ocd, Случайный * ocg, Случайный * ocl, Иногда * oct, October * ocu, Происходящий * ocud, Происходящий * ocug, Происходящий * ocy, Иногда * od, Заказ * odd, Ordered * odg, Ordering * ods, Orders * ody, Orderly * ofc, Officer * ofd, O Discount * ofg, Предложение * ofl, Official * ofn, Часто * ofr, Offer * ofs, Office * ofy, Официально * og, Organize * ogd, Organized * ogg, Organizing * ogl, Original * ogn, Organization * ogs, Organizes * ogt, На том основании, что * ogy, Первоначально * oh, Ohio * oht, Ought * oj, Object * ojd, Objected * ojg, возражение * ojl, нежелательное * ojn, возражение * ojn, занятие * ojs, объекты * ojv, цель * oko, конечно * om, опускать * omd, опущено * omg, опускать * omn, пропускать * omo, по движению of * oms, Omits * ond, Owned * onr, Owner * ont, Ontario * ooo, Oath of office * op, Opportunity * opd, Opened * opg, Opening * opn, Opinion * opr, Operator * ops, Opportunities * opt, Оппонент * opu, Opportune * oq, Occupy * oq, Occupies * oqd, Occupied * oqg, Occupying * oqt, Occupant * oqy, Occupancy * ory, Ordinary * os, Oppose * osd, Oppposed * osg, Opposing * osn, Opposition * oss, Противостоит * ost, Противоположно * ot, Из-за * otg, Возмущение * otgx, Outrageous * otr, Other * ou, Our * ov, Over * ova, Ovation * ovb, Overboard * ovm, Overwhelm * ovmd, Overwhelmed * ovmg, Overwhelming * ovms, Overwhelms * ow, On which * owd, Owed * owg , Owing * owz, В противном случае * oz, Ounce * p, Per * pa, Pennsylvania * pab, Passed a bill * pac, Pacific * pacn, Pacification * pag, Paying * pam, Pamphlet * pap, Paper * paps, Papers * pat , Patent * pau, Pause * pb, Probable * pbg, Pittsburg * pbm, Problem * pbty, Probability * pby, Probably * pby, Presbytery * pc, Percent * pcb, Practicable * pcd, Proceed * pcdg, Proceeding * pcdr, Процедура * pch, Покупка * pchg, Покупка * pchhd, Приобретено * pci, Процент * pcl, Практический * pcn, Процессия * pcp, Участвовать * pcpd, Участвовал * pcpn, Участие * pcpt, Участник * pct, Precipitate * pctd, Precipitated * pctg , Precipitating * pctn, Precipitating * pcts, Precipitates * pcu, Preclude * pcud, Precluded * pcug, Precluding * pcus, Precludes * pcv, Perceive * pcvd, Perceived * pcy, Practically * pd, Paid * pdc, Precedence * pdd, Preceeded * pde, Precede * pdg, Precede * pdk, Predict * pdkd, Predicted * pdkg, Predicting * pdkn, Prediction * pdm, Predominate * pdmg, Predominating * pdn, Production * pdr, Predecessor * pdt, Precedent * pdu, Produce * pdud, Produced * pdug, Proroduction * pdus, Производит * pdut, Product * pdv, Productive * pe, Principle * pedn, Pedestrian * pem, Представлен мемориал * peny, Penitentiary * peo, People * pep, Представлено петицию * pes, Principles * pet, Petition * petd, Petitioned * petg, Petitioning * pf, Prefer * pfc, Preference * pfd, Preferred * pff, Истец * pfg, Preferring * pfk, Perfunctory * pfky, Perfunctorily * pfl, Предпочтительно * pfly, Предпочтительно * pfm, Perform * pfn, Perfection * pfsl, Professional * pfsn, Profession * pftd, Perfected * pftg, Perfecting * pfu, Profuse * pfun, Profusion * pfuy, Profusely * pfy, Совершенно * pg, Progress * pgd, Progressed * pgd, Posolated * pgg, Progressing * pgh, Paragraph * pgm, Programe * pgn, Progression * pgr, Passenger * pgs, Progresses * pgv, Progressive * ph, Возможно * pha, Филадельфия * phb, Запрещать * phbd, Запрещено * phbg, Запрещать * phbn, Запрет * phc, Physic * phcs, Physics * phl, Physical * phn, Physician * phy, Physically * pip, Philippine * pips, Phillippines * pj, Prejudice * pjd, Предубежденный * pjg, Предубежденный * pjl, Предубежденный * pjn, Проекция * pjr, Лжесвидетельство * pjs, Предрассудки * pjt, Project * pjtd, Projected * pjtg, Projecting * pjy, Лжесвидетельство * pk, Особый * pkg, Упаковка * pkj, Пакет * pkm, Predicament * pks, Особые * pku, Особые * pkuly, Особые * pkuy, Особые * pky , В частности, * pkz, конкретизировать * plf, платформу * plm, парламент * plmy, парламентский Poxn * pln, политик * plny, предварительный * pls, Please * plsr, Pleasure * plx, Politics * ply, Politically * pm, Postmaster * pma, Панама * pmac, Панамский канал * pmd, Predominated * pmg, Генеральный почтмейстер * pmn, Proclamation * pmnt, Prominent * pmo, Prominence * pmp, Peremptory * pmpy, Peremptorily * pmsl, Permitted * pmsn, Permission * pmt, Permit * pmtd, Разрешено * pmtg, Разрешающий * pmy, Заметно * pnc, Произносится * pncd, Произносится * pncg, Произносится * pncn, Произношение * png, Ожидается * pnl, Принципал * pnpy, Полномочный * pnr, Заключенный * pnt, Point * pnx, Precencts * pny, В основном * po, Post * pog, Postage * pon, Position * pop, Popular * popn, Population * pos, Possible * posy, Possably * pot, Президент * potus, Президент Соединенных Штатов * pov, Бедность * pox, Police * poxm, Policeman * poy, Possibility * pp, отложить * ppd, отложено * ppg, Отсрочка * ppl, Предложение * ppm, Отсрочка * ppn, Предложение * ppo, Propose * ppod, Proposed * ppog, Proposing * ppr, Prepare * pprd, Prepared * pprg, Preparing * pprn, Preparation * pprs, Prepares * ppry, Подготовительный * pps, откладывает * ppy, собственность * pq, отложить * pq, владеть * pqg, владеть * pqn, Possission * pqqg, преследовать * pqy, множественность * pr, президент * prc, Pres Coolidge * prh, Pres Hoover * prm, Постоянный * prn, Prison * prp, Правильный * prpn, Пропорциональный * prr, Pres Roosevelt * prs, Presidents * prt, Part * prty, Party * pry, Presidency * ps, Pass * psc, Persistence * psd, Passed * psg, Pass * psi, Persist * psid, Persisted * psig, Persisting * psis, Persists * psit, Persistent * psj, Passage * psk, Prospect * pskd, Prospected * pskg, Prospecting * pskv, Prospective * psl, Personal * psn, Person * psnl , Personnel * pspx, Prosperous * pspy, Prosperity * psq, Prosecute * psqd, Prosehibited * psqn, Processes * pss, Passes * psu, Presume * psud, Presumed * psug, Presuming * psun, Prescription * psuy, Presumably * psv, Passive * psy, Лично * pt, Present * ptc, Pretense * ptd, Present * ptg, Presenting * ptm, Presentment * ptn, Presentation * ptr, Presenter * pts, P Resents * pty, В настоящее время * pu, Public * pucy, Publicity * pud, Published * pug, Publishing * puh, Publish * puhr, Publisher * pum, Publication * pur, Purpose * puy, Public * pv, Privilege * pvc, Province * pvcl, Provincial * pvd, Privileged * pvi, Provide * pvid, Provided * pvig, Providing * pvk, Provoke * pvkd, Provoked * pvkg, Provoking * pvl, Prevail * pvlc, Prevalence * pvld, Prevailed * pvlg *, Prevailing Prevent * pvnl, Provisional * pvntd, Prevented * pvntg, Preventing * pvs, Privilegis * pvt, Private * pvtn, Prevention * pvx, Previous * pvxy, Ранее * pvy, Privately * pw, Power * pwf, Powerful * pws, Powers * pwy, Мощно * px, Price * pxl, Политические * pxn, Защита * pxo, Порто-Рико * pxon, Porto Rican * pxs, Цены * pxt, Protect * pxtd, Protected * pxtg, Protecting * pxts, Portects * pyn, Presbyterian * pz, Prize * pzd, Prize * pzg, Prize * pzn, Poison * pznd, Poisoned * pzng, Poisining * pzr, Poisoner * pzs, Prizes * q, On * q, August * qa, Qualify * qad, Qualified * qag , Соответствие * qan, Согласование * qb, По счету * qc, Concur * qcc, Concurrence * qcd, Concuurred * qcg, Concurring * qco, Напротив * qcs, Concurs * qct, Concurrent * qk, Quick * qky, Quic kly * qm, Квартирмейстер * qny, Количество * qoh, С другой стороны * qom, Кворум * qow, В целом * qp, Со стороны * qpt, Со стороны * qq, По вопросу * qr, Quarter * qrd, Quartered * qrg, Quartering * qrl, Quarrel * qrs, Quarters * qry, Quarterly * qrz, Quartz * qsd, Questioned * qsg, Questioning * qsh, Quash * qsn, Question * qso, Совершенно так * qt, Достаточно * qtn, Quotation * qu, Quiet * quo, Quota * quy, Quietly * r, Are * ra, Raise * rad, Raised * raf, Ratify * rafd, Ratified * rafg, Ratifying * rafn, Ratification * rafs, Ratifies * rag , Raising * rah, Ravish * ral, Radical * ras, Raises * rav, Ravage * ray, Quality * rb, Rob * rbd, Robbed * rbg, Robbing * rbr, Robber * rby, Robbery * rc, Receive * rcd, Received * rcg, получение * rcp, Reciprocate * rcpl, Reciprcal * rcpy, Reciprocity * rcr, Receiver * rcs, получает * rct, Receipt * rcu, Recuperate * rcud, Recuperated * rcug, Recuperating * rd, Read * rdg, Reading * rdn , Reduction * rdo, Radio * rdr, Reader * rds, Reads * rdu, Reduce * rdud, Reduced * rdug, Reducing * rdx, Ridiculous * rdy, Ready * reb, Rebel * reg, Register * regd, Registered * regg, Регистрация * regn, Регистрация * regr, Регистратор * regs, Регистры * rek, Wreck * rekj, Wrec kage * repd, Repeated * repg, Repeating * rept, Repeat * reptn, Repetition * req, Request * reqd, Requested * reqd, Requesting * reqs, Requests * rev, Reverend * rf, Refer * rfc, Reference * rfd, Referred * rfe, Рефери * rfg, Ссылающийся * rfk, Reflect * rfkd, Reflected * rfkg, Reflecting * rfkn, Reflection * rfm, Reform * rfn, Reformation * rfr, Reformer * rfs, Refers * rfu, Refuse * rfud, Refused * rfug, Отказ * rfum, Referendum * rg, Regular * rgd, Regard * rgdd, Regarded * rgdg, относительно * rgds, Regards * rgm, Regiment * rgn, Rules * rgs, Regulars * rgt, Regulate * rgy, Regular * rh, Reach * rhd, Достигнутый * rhg, Достигнутый * rhr, Скорее * rhs, Достигнут * rht, Right * ri, Род-Айленд * rj, Отклонить * rjc, Возрадуйтесь * rjcd, Возрадуйтесь * rjcg, Возрадуйтесь * rjd, Отвергнутый * rjg, Отвергнув * rjn , Отклонение * rjr, Отклонение * rjs, Отклонение * rk, Восстановление * rkc, Распознавание * rkd, Rocovered * rkg, Восстановление * rkn, Распознавание * rko, Запись * rkod, Записанный * rkog, Запись * rks, Восстанавливает * rky, Восстановление * rkz, Распознавать * rkzd, Распознавать * rl, Настоящее * rla, Относить * rlav, Относительный * rlb, Надежный * rlc, Нежелание * rld, Связанный * rlf, Рельеф * rlg, Относящийся * rlj, Религия * rljx, Религиозный * rln , Отношение * rl ps, Relapse * rlpsd, Relapsed * rlpsg, Relapsing * rlpss, Relapses * rlq, Relinquish * rls, Release * rlsd, Released * rlsg, Releasing * rlv, Relieve * rlvd, Relief * rlvg, Relizing * rly, Really * rlz, Осознайте * rm, оставайтесь * rmb, запомните * rmc, Remembrance * rmd, Remained * rmg, Remaining * rmk, Remark * rmkd, Remarked * rmkg, Remarking * rmn, Rumuneration * rmr, Rumor * rmrd, Rumored * rmrg, Rumoring * rms, Остается * rmt, Remit * rmu, Remunerate * rmv, Remunerative * rmx, Remarks * rn, Reason * rnc, Ronounce * rncd, Renounced * rncg, Ronouncing * rnd, Reasoned * rnf, Reinforce * rnfm, Reasoned * rnf, Reinforce * rnfm, Reinforcement * Reasoning * rnl, Reasonable * rnu, Renew * rny, Reasonably * ro, Rose * rog, Reorganize * rogd, Reorganized * rogg, Reorganizing * rogn, Reorganization * rot, Report of the * rp, Report * rpb, Rosponsible * rpby, Ответственность * rpc, Republic * rpd, сообщенный * rpg, Reporting * rph, упрек * rphd, упрек * rphg, упрек * rpl, отмена * rpld, аннулированный * rplg, отмена * rpls, аннулирование * rpm, повторное назначение * rpn, республиканец * rpr, Репортер * rps, Отчеты * rpt, Представление * rptd, Представленное * rptg, Представление * rptn, Представление * rpu, Отказ от * rpud, Отказ от * rpug, Rupudiating * rpun, Отказ * rpv, Представитель * rpvs, Представители * rpy, Ответ * rq, Требовать * rqd, Требуется * rqg, Требуется * rqm, Требование * rqn, Требование * rqqd, Спасено * rqs, Требуется * rr, Железная дорога * rrg, Railroading * rs, Resolve * rsd, Reside * rsdc, Residence * rsdd, Resided * rsdg, Residing * rsdt, Resident * rsg, Resign * rsgd, Resolisted * rsgg, Resigning * rsgn, Resignation * rsi, Resist * rsic, Resistance * rsid, Resisted * rsig, Resisting * rsis, Resists * rsl, Resolve * rsld, Resolved * rslg, Resolving * rsn, Resolution * rsp, Respect * rspd, Resistance * rspg, Resistance * rspv, Resistance * rspy, Respectively * rsq, Спасение * rsqg, Спасение * rsu, Возобновление * rsug, Возобновление * rsum, Возобновление * rsv, Резерв * rsvd, Зарезервировано * rsvg, Резервирование * rsvn, Резервирование * rt, Являются ли * rtd, Возвращено * rtg, Возвращается * rtn , Return * ru, Вы * ruf, Rough * rup, Rupture * rupd, Ruptured * rupg, Rupturing * rus, Russia * rv, Remove * rvd, Removed * rvg, Removing * rvk, Revoke * rvkd, Revoked * rvkg, Отзыв * rvkn, Отзыв * rvl, Удаление * rvn, Revolution * rvo, Revolve * rvod, Revolved * rvog, Revolving * rvor, Revelver * rvos, Revolves * rvr, River * rvs, Remones * rvt, Rev olt * rvu, Review * rvy, Revolutionary * rw, Есть с * rwd, Reward * rwdd, Rewarded * rwdg, Rewarding * rx, Рекомендовать * rxd, Рекомендовать * rxg, Рекомендовать * rxn, Рекомендовать * rxs, Рекомендовать * ry, Железная дорога * rz, Результат * rzd, Результат * rzg, Результат * rzs, Результаты * rzt, Результат * sa, Сенат * sab, Законопроект Сената * sac, Комитет Сената * saf, Спок следующим образом * saik, Выстрел и мгновенно убит * sak, Застрелен * sal, Salary * sap, Как можно скорее * sar, Senator * sb, Последующий * sbc, Последующий * sbd, Представленный * sbl, Существенный * sbly, По существу * sbm, Подать * sbn, Подать * sby, Впоследствии * sc, Южная Каролина * sca, Scare * scb, Subscribe * scd, Subscribed * scf, Sacrifice * scfd, Sacrificed * scfg, Sacrificing * scg, Subscribing * sch, Schooner * scl, School * scn, Subscription * scotus, Верховный суд США * sct, Верховный суд * scu, Seclude * scud, Secluded * scug, Secluding * scun, Seclusion * scy, Scarcely * sd, Should * sdn, Sudden * sdr, Surrender * sdrd, Surrendered * sdrg, Surrendering * sdu, Seduce * sdud, Seduced * sdug, Seducing * sdun, Seduction * sdus, Seduces * sdy, Sunday * se, From which * sec, Section * sed, Said * seg, Saying * sem , Seem * sen, Seen * sep, September * ses, Says * sey, секретарь * sf, Satisfy * sfd, Satisfied * sfg, Satisfying * sfj, Suffrage * sfjt, Suffragette * sfly, Satisfactorily * sfn, Satisfaction * sfr, Nuffer * sfy, удовлетворительно * sg, Signify * sgc, Significance * sgd, Signified * sgg, Signifying * sghr, Stenographer * sgn, Signification * sgt, Significant * sh, such * shf, Sheriff * shg, Submitting * shl, Shall * shr , Поделиться * si, Точка с запятой (;) * sig, Подпись * sil, Silver * sim, Подобный * sip, Частично сказано * sis, Sister * siu, Ситуация * siud, Расположенная * siug, Ситуация * siun, Ситуация * sj, Тема * sjd, Тема * sjg, Тема * sjn, Тема * sjo, Тема * sjt, Сержант * sk, Успех * skd, Успешно * skg, Стенография * ski, Успешно * skj, Расписание * skjd, Запланировано * skjg, Планирование * skk, Shake * skkn, Разговорный * skm, Scheme * sko, Score * skr, Преемник * skv, Последовательное * небо, Успешно * sl, Sail * sld, Sailed * slf, Self * slg, Sailing * slh, Selfish * slr , Sailor * slt, Slight * sm, Some * sma, Small * smb, Somebody * smc, Symathetic * smg, Something * smh, Somehow * smk, Smoke * smp, Sympathy * smr, Summer * smt, Sometime * smw, Something * smx, одновременный * smz, сочувствующий * sn, Скоро * snc, Since * snd, Send * snm, Sentiment * snr, Senior * soa, министр сельского хозяйства * soc, министр торговли * sor, солдат * sos, государственный секретарь * sot, секретарь * sou, South * soun, Southern * sov, Soverign * sovy, Soverignty * sow, Военный секретарь * soy, Society * sp, Ship * spa, Spacious * spb, Shipborad * spd, Shipped * spfc, Specific * spfd, Specified * spfg, Specifying * spfn, Спецификация * spfy, Укажите * spg, Доставка * sph, Speech * spk, Spoke * spkg, Спекуляция * spkr, Спекулянт * spktr, Наблюдатель * spktrs, Наблюдатели * spku, Спекуляция * spkun, Спекуляция * spkv, Спекулятивная * spl, Special * spm, Отгрузка * spn, Подозрение * spn, Zepplin * spo, Предположим * spod, Предполагаемый * spog, Suppposing * spon, Supposition * spq, Speak * spqg, Speaking * spqr, Speaker * spr, Shipper * spt, Support * sptr, Supporter * spx, Suspicious * spz, Surprise * sq, Separate * sqa, Separates * sqd, Separated * sqg, Separating * sqn, Separation * sqr, Square * sr, Secure * srd, Secured * srg, Securing * srm, Surmise * srs, Secures * srx, Serious * srxy, Серьезно * sry, Securely * ss, Steamship * ssn, Session * st, Street * sta, State * stay, Statistics * stc, Sentence * stcd, Senten ced * stcg, Sentencing * std, Standard * stdz, Standardize * stg, Strong * stgr, Stronger * stgy, Strongly * stj, Strange * stjr, Stranger * stjy, Strangely * stk, Strike * stkr, Striker * stn, Station * sto, Store * stod, Stored * stog, Storing * str, Steamer * sts, Streets * sty, Steady * su, Sure * sub, Substitute * subd, Substhibited * subg, Substituting * subn, Substitition * sud, Surround * sudd, Окруженный * Sudg, Окружающий * suf, Достаточно * sufy, Достаточно * sug, Предложить * sugd, Рекомендованный * Sugg, Советующий * sugn, Предложение * sui, Suicede * suk, Подозреваемый * sukd, Подозреваемый * supm, Supreme * supr, Superior * supt, Superintendent * sur, Sooner * sux, Sucurities * suy, суббота * sv, Seven * svc, Service * svd, Served * sve, Serve * svg, Serving * svh, Seventh * svl, Несколько * svr, Severe * svt, Слуга * svy, Серьезно * sw, Swear * swg, Swearing * swn, Sworn * swo, Swore * sws, Swears * sx, Dollar mark * sxh, Sixth * sxl, Sexual * sxm, Settlement * sxn, Sensation * sxnl, Sensational * syc, Systemitic * syl, Systematic * sym, Symptom * syn, Syndicate * sys, System * syz, Systematize * sz, Sieze * szd, Seized * szg, Seizing * szn, Season * szr, Seizure * szs, Seizes * t , The * tam, Поправка * t an, Than * tau, Для авторизации * tb, Счет * tbc, Табак * tbd, Доска * tbh, Будет проводиться * tbl, Проблема * tbx, Туберкулез * tbz, Бизнес * tcd, Сделано * tcg, Сделка * tch, Touch * tcl, Technical * tcn, Transaction * tct, Transact * tcy, Технически * td, Казначейство * tdb, Дискуссия * tde, Trade * tdg, Торговля * tdl, Традиционная * tdn, Традиция * tdy, Сегодня * ter, Terror * tes, Testimony * tex, Texas * tey, Territory * tez, Terrorize * tezd, Terrorized * tezg, Terrorizing * tf, Следующий * tfc, Terrific * tfd, Testified * tff, Tariff * tfg, Testyfying * tfk , Трафик * tfm, преобразование * tfmd, преобразование * tfmg, преобразование * tfn, преобразование * tfr, передача * tfrd, передача * tfrg, передача * tfy, Testify * tg, Thing * tgh, Telegraph * tgm, Telegram * tgr, вместе * tgy, Телеграфия * th, Те * thd, Четверг * thea, Theatre * thf, Thief * thk, Thank * thm, Thermometer * tho, Хотя * thq, Толстый * th, Их * thru, Through * tht, Thu , Дом * ti, Time * tj, Жюри * tjg, Судья * tk, Take * tkg, Take * tkh, Turkish * tkn, Taken * tkr, Taker * tkt, Ticket * tky, Turkey * tm, Them * tmd, передано * tmg, передано * tmn, передано * tmp, Температура * tmt, Передача * tmx, Потрясающе * tn, Затем * tnc, Оттуда * tnd, Тысяча * tni, Сегодня вечером * tnk, Think * tnm, Турнир * tnv, Предварительно * tnvy, Предварительно * tny, Tendency * tol, Терпеть * tp, Транспорт * tpd, Транспортируется * tpg, Транспортировка * tph, Телефон * tpn, Транспортировка * tpo, Прохождение * tpy, Временное * tq, Вопрос * tql, Спокойный * tqo, Вопрос * tqy, Спокойно * tr, There * trd, Third * tre, Three * trf, Следовательно * trk, Track * trl, Trial * trm, Terminate * trmd, Terminated * trmg, Terminating * trml, Terminal * trmn, Termination * trn, Train * trp , Troop * trpdo, Torpedo * trps, Troops * trs, Theres * trw, При этом * trx, Есть * ts, This * tsa, Сенат * tsb, Этот законопроект * tse, Эти * tsf, This foreon * tsl, Перевести * tsld, Переведено * tslg, Перевод * tsm, Сегодня утром * tsp, Сегодня днем ​​* tsq, Этот вопрос * tsr, Казначей * tsv, Сегодня вечером * tsy, Казначейство * tt, Это * tti, То есть * ttt, Это * tuf, Tough * tuy, вторник * tw, завтра * twd, ближе * twf, завтра до полудня * twh, куда * twm, завтра утром * twp, завтра днем ​​* twv, завтра вечером * twy, Twenty * tx, это * txb, это верю d * txi, Taxicab * txm, Это больше * txn, Это не * txs, Это сказано * txt, Это * ty, Они * tz, Эти * u, You * u, сентябрь * uac, Unaccepted * uau, Несанкционированный * uav, Неизбежный * ubd, Несомненный * ubq, Вездесущий * uby, Несомненно * uc, Вы видите * ucm, Необычный * ucn, Неопределенный * ucx, Бессознательный * ucxn, Бессознательный * ucy, Неопознанный * uf, , Неудачный * ufb, неблагоприятный * ufby, неблагоприятный * ufd, необоснованный * ufm, единообразный * ufp, под ложным предлогом * ufy, к сожалению * ugd, без изменений * ugt, срочно * угуд, неохраняемый * угай, неосторожно * угы, срочно * ук , Понять * ukd, Понятно * ukg, Понять * ukn, Unkoown * uky, Понятно * ul, Обычный * ulm, Ultimate * ult, Ultimo * uly, Обычно * um, Единогласно * umf, Unmanufactured * ump, Umpire * umps, Судьи * umy, Единогласно * un, Пока * und, Under * ung, Young * uni, United * unj, Unjust * unl, Если только * uns, Unsettled * unu, Unusual * unuy, Unusually * unx, Unexpected * uny, Неожиданно * uoc , Без изменений по вызову * upn, По * upt, Неважно * upw, Вверх * uq, По * uqq, По вопросу * ur, Your * us, United States * usa, United States of America * usf, Useful * usg, Объединяйся d Правительство штата * usk, Неудачный * utaf, Под эгидой * utc, При обстоятельствах * utd, Uttered * utr, Utter * uty, Совершенно * utz, Utilize * uv, Universe * uvl, Universal * uvy, University * ux , Подчеркните * uxc, При этих обстоятельствах * uxl, Неконституционный * uxty, Неконституционный * uxy, Неконституционный * v, Из которых * v, Октябрь * va, Вирджиния * vac, Vacate * vad, Vacated * vag, Vague * vak, Vacant * val, Value * var, Different * vax, Vaccinate * vay, Variety * vb, Valuable * vby, Valuably * vcd, Vindicated * vcg, Vindicating * vcn, Vindication * vct, Vindicate * vcv, Vindictiive * vcy, Vicinity * vdt, Вердикт * vet, Veteran * vf, Verify * vfn, Verification * vgc, Vengeance * vgx, Vigorous * vk, Victor * vka, Victoria * vkm, Victim * vkn, Vacation * vkx, Victorious * vky, Victory * vkz, Victimize * vlj, Village * vlr, Volunteer * vly, Добровольно * vm, Vehement * vmc, Vehemence * vmy, Неистово * vnc, Violence * vnq, Vanish * vnqd, Vanished * vnqg, Vanishing * vnt, Violent * vo, Vote * voice, Призвание * vod, Проголосовало * vog, Голосование * vol, Volume * vos, Votes * vp, Vice * vpot, Вице-президент * vr, Virtue * vru, Virtuous * vry, виртуально * vsb, Visible * vsd, Visit ed * vsg, Visiting * vsn, Vision * vsr, Visitor * vst, Visit * vt, Vermont * vtu, Vituperate * vtun, Vituperation * vtuv, Vituperative * vu, View * vud, Viewed * vug, Просмотр * vulgar * vus, Views * vx, Violate * vxd, Violated * vxg, Vialating * vxn, Violation * vy, Very * vyj, Voyage * vz, Венесуэла * vzn, Венесуэльский * w, With * wa, Way * wa, With a * wac , С большой буквы * wad, Военное ведомство * wam, Пути и средства * wat, Water * wav, С видом * wb, Будет * wbh, Будет проведено * wc, Welcome * wcd, Welcomed * wcg, Welcome * wd , Будет * wda, среда * wdf, Замечательный * wdg, Свадьба * wdw, Withdaw * wea, Weather * wek, Weak * wg, Wrong * wgd, Wronged * wgf, Wrongful * wgg, Wronging * wgh, Weigh * wgn, Wagon * wgt, Weight * wgy, Wrongly * wh, which * whi, While * whl, Whole * wht, Wheat * whu, White House * wi, Will * wig, Willing * wik, Wicked * win, В пределах * wis, Висконсин * wit, Свидетель * witd, Свидетель * witg, Свидетель * wix, Wireless * wj, Wound * wk, Week * wkm, Workman * wkn, Workmen * wky, Weekly * wl, Well * wld, World * wlf, Welfare * wlh, Wealth * wly, Wealthy * wm, William * wn, Когда * wnb, Не будет * wnc, Откуда * wng, Победа * wnr, Победитель * wnv, Когда * wny, Жестоко * wo, Кто * wom, Who * wos, Чья * wot, Без * wox, Объемный * wp, Weep * wpg, Weeping * wpn, Weapon * wq, Warrant * wqd, Warranted * wqg, Warranting * wqs, Warranty * wqy, Warranty * wr, Were * wrd, Word * wrg , Writing * wrh, Worth * wri, Write * wrk, Work * wrn, Written * wro, Wrote * wrt, Что касается * wrx, ​​Works * ws, Was * wsk, Whisky * wsn, Western * wsp, Warship * wsy , Westerly * wt, What * wtl, Wirtual * wtr, ли * wtv, Whatever * wv, Waive * wvd, Waived * ww, With which * wx, Wait * wxd, Waited * wxg, Waiting * wxr, Waiter * wy, Почему * wyg, Отказ * x, В котором * x, ноябрь * xac, Exact * xag, Exaggerate * xas, Exacts * xay, Exactly * xb, Exorbitant * xby, Exorbitally * xc, Excite * xcd, Excited * xcg, Exciting * xcm, Excitement * xcp, Except * xcpn, Exception * xd, Exceed * xdd, Exceeded * xdg, Exceeding * xdn, Extradition * xdt, Extradite * xdtd, Extradited * xdtg, Extraditing * xdy, Exceedingly * xg, Legislate * xgd , Законодательное * xgg, Законодательное * xgh, Тушение * xghd, Погашенное * xghg, Тушение * xgn, Законодательство * xgor, Законодатель * xgr, Законодательное собрание * xgv, Законодательное * xh, Выхлоп * xhd, Исчерпано * xhg, Исчерпание * xhv, Исчерпывающий * xj, Объясняющий * xjd, Объясняющий * xjg, Объясняющий * xjn, Exp lanation * xjy, пояснительный * xk, Execute * xkd, Exeformed * xkn, Execution * xkr, Executor * xkv, Executive * xl, Excel * xlc, Excellence * xlg, Excelled * xlg, Excelling * xlt, Excellent * xly, Excellent * xm, Extreme * xmt, Exempt * xmtn, Exemption * xmy, Extreme * xn, Конституция * xn, Исключить * xn, Конституция * xnl, Конституционная * xnlst, Конституционалист * xnty, Конституционность * xny, Конституционно * xo, Exonerate * xod, Exonerated * xog, Exonerating * xon, Exoneration * xp, Expense * xpc, Experience * xpd, Expend * xpg, Expending * xpi, Expedite * xpl, Explode * xpld, Exploded * xplg, Exploding * xpln, Explosion * xpm, Experiment * xpn, Expedition * xpo, Expose * xpod, Exposed * xpog, Exposing * xpon, Exposition * xpr, Expenditure * xps, Expense * xpt, Export * xpv, Exicing * xr, Exercise * xrd, Exercised * xrg, Exercising * xrl, Внешний * xrn, Exertion * xrs, Exercises * xrt, Exert * xs, Exist * xsc, Existence * xsd, Existed * xsg, Existing * xt, Extent * xtd, Extend * xtg, Extension * xtn, Extension * xtv, Extensive * xty, расширенно * xu, исключить * xun, исключить * xuv, исключить * xxd, перекрестный экзамен * xxg, перекрестный экзамен * xxm, перекрестный экзамен * xxn, перекрестный экзамен ция * y, Год * ya, Вчера * yaf, Вчера до полудня * yam, Вчера утром * yap, Вчера днем ​​* yav, Вчера вечером * yd, Yield * ydd, Yielded * ydg, Yielding * yf, Желтая лихорадка * yl, Желтый * yo, Лет * yoa, Годы * yoha, Год его (или ее) возраста * yoy, Необычный * z, С которого * z, Декабрь * za, Море * zc, Секция * zcl, Секционная * zd, Сказал * zlx, Рьяный * zm, кажись * zn, видел

(PDF) Вычислительные данные для открытия не связанных с АТФ конкурентных ингибиторов MAP-киназ

1184 Current Pharmaceutical Design, 2012, Vol.18, No. 9 Schnieders et al.

[34] Грант Б.Дж., Горфе А.А., Маккаммон Дж.А. Большие конформационные

изменения белков: передача сигналов и другие функции. Текущее мнение

по структурной биологии 2010; 20: 142-7.

[35] Майек П., Элбер Р. Милестонинг без координаты реакции. J

Химическая теория и вычисления 2010; 6: 1805-17.

[36] Банавали Н.К., Ру Б. Анатомия структурного пути активации

каталитического домена киназы Src Hck.Proteins 2007;

67: 1096-112.

[37] Озкиримли Э., Ядав С.С., Миллер В.Т., Пост CB. Электростатическая сеть

и дальнодействующая регуляция киназ Src. Protein Science

2008; 17: 1871-80.

[38] Ян С., Ру Б. Конформационная активация киназы Src:

Термодинамика, пути и механизмы. PLoS computational

биология 2008; 4: e1000047.

[39] Gan WX, Yang SC, Roux B. Атомистический взгляд на конформационную активацию

киназы Src с использованием струнного метода с траекториями роя из

.Biophysical J 2009; 97: L8-10.

[40] Shan YB, Seeliger MA, Eastwood MP, et al. Консервативный переключатель

, зависящий от протонирования, контролирует связывание лекарственного средства в киназе Abl

. Труды Национальной академии наук

Соединенных Штатов Америки, 2009 г .; 106: 139-144.

[41] Ши З, Ресинг К.А., Ан Н.Г. Сети для аллостерического контроля

протеинкиназ. Текущее мнение в структурной биологии 2006; 16:

686-92.

[42] Zhang F, Strand A, Robbins D, Cobb MH, Goldsmith EJ. Атомная структура

MAP-киназы ERK2 с разрешением 2,3 Å. Nature

1994; 367: 704-11.

[43] Канагараджа Б.Дж., Хохлатчев А., Кобб М.Х., Голдсмит Э.Дж.

Механизм активации киназы MAP ERK2 двойным фосфорилированием

. Cell 1997; 90: 859-69.

[44] Киношита Т., Йошида И., Накаэ С. и др. Кристаллическая структура человеческого монофосфорилированного

ERK1 по Tyr204.Biochemical и

Biophysical Res Communications 2008; 377: 1123-7.

[45] Pagès G, Guèrin S, Grall D, et al. Дефектное созревание тимоцитов

у мышей с нокаутом p44 MAP-киназы (ERK 1). Science 1999; 286:

1374-7.

[46] Yao Y, Li W, Wu J, et al. Киназа 2, регулируемая внеклеточным сигналом, составляет

, необходимую для дифференцировки мезодермы. Труды

Национальной академии наук Соединенных Штатов Америки

2003; 100: 12759-64.

[47] Локхед PA. Автофосфорилирование петли активации протеинкиназы

в цис: преодоление ситуации Catch-22. Сигнализация науки 2009; 2:

pe4.

[48] Канг Й.Дж., Сейт-Неби А., Дэвис Р.Дж., Хан Дж. Множественная активация

механизмов митоген-активируемой протеинкиназы p38alpha. J Biol

Chem 2006; 281: 26225-34.

[49] Дискин Р., Энгельберг Д., Ливнах О. Дифрагирующие кристаллы с высоким разрешением

внутренне активной p38alpha MAP-киназы: тематическое исследование

для подходов с низкой пропускной способностью.Acta Crystallographica Section D

2007; 63: 260-5.

[50] Левин-Саломон В., Коган К., Ан Н.Г., Ливнах О., Энгельберг Д.

Выделение внутренне активных (MEK-независимых) вариантов семейства

ERK митоген-активированных протеиновых (MAP) киназ. J Biol

Chem 2008; 283: 34500-10.

[51] Эмрик М.А., Ли Т., Старки П.Дж., Мамби М.С., Ресинг К.А., Ан Н.Г.

Остаток привратника контролирует автоактивацию ERK2 через путь внутримолекулярной связи

.Труды

Национальной академии наук Соединенных Штатов Америки

2006; 103: 18101-6.

[52] Nitta RT, Chu AH, Wong AJ. Конститутивная активность JNK22 составляет

в зависимости от уникального механизма активации MAPK. J Biol

Chem 2008; 283: 34935-45.

[53] Бхаттачарья Р.П., Ременьи А., Гуд МС, Башор С.Дж., Фалик А.М.,

Лим, Вашингтон. Каркас Ste5 аллостерически модулирует передачу сигналов

пути спаривания дрожжей.Наука 2006; 311: 822-6.

[54] Ян С., Кауд Т., Ли С., Далби К.Н., Рен П. Понимание специфичности

стыковочного взаимодействия между JNK1 и каркасным белком

JIP1. J Physical Chem B 2011; 115: 1491-502.

[55] Чжоу Т., Сунь Л., Хамфрис Дж., Голдсмит Э.Дж. Докинговые взаимодействия

вызывают воздействие петли активации в MAP-киназе ERK2.

Структура 2006; 14: 1011-9.

[56] Лю И, Грей Н.С. Рациональный дизайн ингибиторов, связывающихся с неактивными конформациями

киназ.Природная химическая биология 2006; 2: 358-64.

[57] Xie X, Gu Y, Fox T, et al. Кристаллическая структура JNK3: киназа

, участвующая в апоптозе нейронов. Структура 1998; 6: 983-91.

[58] Шоу Д., Ван С.М., Вилласеньор А.Г. и др. Кристаллическая структура

JNK2 выявляет конформационную гибкость во вставке киназы MAP

и указывает на ее участие в регуляции каталитической активности.

J Molecular Biology 2008; 383: 885-93.

[59] Куглштаттер А., Гейт М., Цинг С. и др.Рентгеновская кристаллическая структура

JNK2 в комплексе с ингибитором p38α BIRB796: Insights

в рациональном дизайне ингибиторов MAP-киназы, связывающих DFG-out.

Биоорганические и медицинские химические письма 2010; 20: 5217-20.

[60] Шиндлер Т., Борнманн В., Пеллицена П., Миллер В.Т., Кларксон Б.,

Куриян Дж. Структурный механизм ингибирования STI-571 тирозинкиназы Абельсона

. Science 2000; 289: 1938-42.

[61] Ловингер Т. Б., Ридл Б., Дюма Дж., Смит Р. А..Разработка и открытие

малых молекул, нацеленных на киназу raf-1. Current Pharmaceutical

Design 2002; 8: 2269-78.

[62] Нагар Б., Борнманн В.Г., Пеллицена П. и др. Кристаллические структуры

киназного домена c-Abl в комплексе с низкомолекулярными ингибиторами

PD173955 и иматинибом (STI-571). Cancer Res 2002; 62:

4236-43.

[63] Cowan-Jacob SW, Fendrich G, Floersheimer A, et al. Structural

Вклад биологии в открытие лекарств для лечения хронического

миелогенного лейкоза.Acta Crystallographica Section D 2007;

63: 80-93.

[64] Liao JJ. Молекулярное распознавание карманов связывания протеинкиназ

для разработки эффективных и селективных ингибиторов киназ. J Med Chem

2007; 50: 409-24.

[65] Парджеллис С., Тонг Л., Черчилль Л. и др. Ингибирование киназы p38 MAP

за счет использования нового аллостерического сайта связывания. Nature Structural

Биология 2002; 9: 268-72.

[66] Frembgen-Kesner T, Elcock AH.Вычислительная выборка криптического сайта связывания лекарства

в рецепторе белка: явный растворитель

молекулярная динамика

и стыковка ингибитора с киназой p38 MAP. J

Molecular Biology 2006; 359: 202-14.

[67] Фогтерр М., Саксена К., Хелдер С. и др. ЯМР-характеристика динамики

киназы p38 в свободной и связанной с лигандом формах. Angewandte

Chemie 2006; 45: 993-7.

[68] Куфарева И., Абагян Р. Докинг ингибитора киназы типа II, скрининг

и профилирование с использованием модифицированных структур состояний активных киназ

.J Med Chem 2008; 51: 7921-32.

[69] Fabian MA, Biggs WH, 3rd, Treiber DK, et al. Малая молекула —

карта взаимодействия киназ для клинических ингибиторов киназ. Nature

Биотехнология 2005; 23: 329-36.

[70] Bain J, Plater L, Elliott M, et al. Селективность ингибиторов протеинкиназы

: дальнейшее обновление. Биохимический журнал J 2007; 408: 297-315.

[71] Comess KM, Sun C, Abad-Zapatero C, et al. Открытие и характеристика

не-АТФ-сайтов ингибиторов митогена, активирующих киназы

протеина (MAP).ACS Chemical Biology 2011; 6: 234-44.

[72] Akritopoulou-Zanze I, Hajduk PJ. Библиотеки, нацеленные на киназы: Дизайн

и синтез новых, сильнодействующих и селективных ингибиторов киназ

. Drug Discov Today 2009; 14: 291-7.

[73] Барсайт-Лавджой Д., Галанис А., Шаррокс А.Д. Специфичность

детерминант передачи сигналов MAPK к факторам транскрипции. J Biol

Chem 2002; 277: 9896-903.

[74] Рейни М.А., Каллавей К., Барнс Р., Уилсон Б., Долби К.Н.

Катализ, индуцированный близостью, протеинкиназой ERK2. J

Американского химического общества 2005; 127: 10494-5.

[75] Бардвелл А.Дж., Франксон Э., Бардвелл Л. Селективность стыковочных сайтов

в киназах MAPK. J Biol Chem 2009; 284: 13165-73.

[76] Каллавей К.А., Рейни М.А., Риггс А.Ф., Абрамчик О., Далби К.Н.

Свойства и регулировка сигнального комплекса ЭРК2.Ец-1 в кратковременной сборке

. BioChem 2006; 45: 13719-33.

[77] Каллавей К., Абрамчик О., Мартин Л., Далби К.Н. Апоптотический белок анти-

PEA-15 является ингибитором тесного связывания ERK1 и

ERK2, который блокирует стыковочные взаимодействия в сайте рекрутирования D.

BioChem 2007; 46: 9187-98.

[78] Абрамчик О., Рейни М.А., Барнс Р., Мартин Л., Далби К.Н.

Расширение репертуара сайта рекрутирования ERK2: след цистеина

идентифицирует сайт рекрутирования D как медиатор связывания Ets-1

.BioChem 2007; 46: 9174-86.

[79] Piserchio A, Warthaka M, Devkota AK, et al. Решение NMR

дает представление о стыковочных взаимодействиях с неактивным ERK2.

BioChem 2011.

[80] Бионди Р.М., Небреда АР. Сигнальная специфичность киназ Ser / Thr протеина

посредством взаимодействий, опосредованных стыковочными сайтами. Biochem J

2003; 372: 1-13.

[81] Акелла Р., Moon TM, Goldsmith EJ. Уникальная MAP-киназа, связывающая

сайтов. Biochimica et Biophysica Acta 2008; 1784: 48-55.

‘분류 전체 보기’ 카테고리 의 글 목록

Статус этой памятки

Эта памятка содержит информацию для Интернет-сообщества. Он не определяет никаких стандартов Интернета. Распространение этой памятки не ограничено.

Уведомление об авторских правах

Copyright © The Internet Society (1998). Все права защищены.

Заявление об отказе от ответственности:

В этом документе не рассматриваются вопросы безопасности. Сам протокол не включает никаких механизмов безопасности.В документе отмечается, что трафик может быть аутентифицирован на основе внешних механизмов, которые используют статические идентификаторы или пароли в виде открытого текста, ни один из которых не обеспечивает надежную защиту. В документе в общих чертах отмечается, что трафик можно защитить с помощью IPSEC, но эта форма надежной безопасности остается строго необязательной.

Реферат

Этот меморандум определяет протокол для инкапсуляции протокола конкретной авиакомпании через IP.

Таблица содержания
 1.ВВЕДЕНИЕ 2
   2. ТЕРМИНОЛОГИЯ И СОКРАЩЕНИЯ 4
   3. СЛОЙ 7
   4. ИДЕНТИФИКАЦИЯ ДВИЖЕНИЯ 7
   5. РАСПРЕДЕЛЕНИЕ ПОРТОВ TCP 8
   6. УЧРЕЖДЕНИЕ СЕССИИ МАТИП 8
   7. ОБЩИЙ ФОРМАТ ПАКЕТА ДЛЯ ТИПА A И ТИПА B 9
   8.ФОРМАТ MATIP ДЛЯ РАЗГОВОРНОГО ДВИЖЕНИЯ ТИПА A 10
    8.1 Формат пакета управления 10
     8.1.1 Открытый формат сеанса (SO) 10
     8.1.2 Открыть формат подтверждения (OC) 12
     8.1.3 Закрытие сеанса (SC) 14
    8.2 Формат пакета данных 14
 

Страница 2
 9.ФОРМАТ MATIP ДЛЯ ДВИЖЕНИЯ ТИПА A 15
    9. 1 Формат пакета управления 15
     9.1.1 Открытый формат сеанса (SO) 15
     9.1.2 Открыть формат подтверждения (OC) 17
     9.1.3 Закрытие сеанса (SC) 17
    9.2 Формат пакета данных 18
   10. ФОРМАТ MATIP ДЛЯ ДВИЖЕНИЯ ТИПА B 19
    10.1 Формат пакета управления 19
     10.1.1 Открытый формат сеанса (SO) 19
     10.1.2 Открытый формат подтверждения (OC) 20
     10.1.3 Закрытие сеанса (SC) 21
    10.2 Формат пакета данных 21
   11. СООБРАЖЕНИЯ БЕЗОПАСНОСТИ 22
   12. АДРЕС АВТОРА 22
   13.ПОЛНОЕ ЗАЯВЛЕНИЕ ОБ АВТОРСКИХ ПРАВАХ 23
 
1 Введение

Сообщество авиакомпаний использует всемирную сеть передачи данных более 40 лет с двумя основными типами трафика:

Транзакционный трафик

Обычно используется для связи между офисом авиакомпании или путешествием. агентство и центральная компьютерная система для бронирования мест и выдачи билетов. Немой терминал или ПК получает доступ к центральной системе (IBM или UNISYS) через сеть передачи данных.

Этот трафик также называется ТИПОМ A и основан на запросе / ответе в реальном времени с ограниченной защитой, высоким приоритетом и может быть отброшен. Пользователь может получить доступ только к одной заранее определенной центральной компьютерной системе. В случае отсутствия ответа (потеря данных) пользователь может продублировать запрос.

Сообщения

Это приложение электронной почты, в котором не требуется реального времени. Однако требуется высокий уровень защиты. Схема адресации использует международный формат, определенный IATA, и содержит коды городов и авиакомпаний.

Этот трафик также называется ТИПОМ B и передается с высоким уровнем защиты, многоадресностью и 4 уровнями приоритета.

Подробные форматы сообщений TYPE A и TYPE B определены в стандартах IATA.


Page 3

На нижнем уровне синхронные протоколы создавались с 1960-х годов, задолго до стандартов OSI и SNA.

В настоящее время в тысячах авиакомпаний по всему миру установлено большое количество устаревшего оборудования.У многих авиакомпаний нет ближайших планов по замене своих терминалов на более современное оборудование с использованием открытых стандартов. Они ищут более экономичные способы подключения этих терминалов к существующей системе бронирования.

Большинство авиакомпаний готовы перейти от протоколов авиакомпаний к стандартизированным протоколам, чтобы извлечь выгоду из более низкой стоимости новых технологий, но переход был медленным из-за следующих факторов:

 - Приложения не были перенесены.- Простые терминалы, использующие протоколы авиакомпаний P1024B (IBM ALC) или P1024C
     (UNISYS UTS) по-прежнему многочисленны.
 

В настоящее время существует множество различных проприетарных решений, основанных на шлюзах, доступных для использования преимуществ низкоканальной сети, но они не масштабируются и не могут взаимодействовать.

В будущем TCP / IP будет чаще использоваться в качестве общего транспортного средства для типов трафика, потому что:

 - TCP / IP является стандартным протоколом приложений на основе UNIX.
   - Стеки TCP / IP недороги
   - TCP / IP используется во внутренних сетях.

Целью данного RFC является определение сопоставления типов воздушного движения через TCP / IP. Авиакомпании, реализующие его в своих системах, должны иметь стек TCP / IP для обеспечения обмена трафиком, как указано ниже:


Page 4
! ----! ()
     ! ! ---------- ()
     ! ----! ()
     ХОСТ типа B (СЕТЬ)
                     ()
                     ()! --- o
     ! ----! () --------! D! --- o Станции типа A
     ! ----! ---------- ()! --- o
     ! ----! ()
     ТИП ХОЗЯИНа!
                           !
                           !
                           !
                        --------
                       ! !
                        --------
                      Система обмена сообщениями по сети
 

(D): Шлюз ТИП A маршрутизатор

В этом RFC рассматриваются различные потоки воздушного движения:

 - Хост / терминал ТИПА A
     - ТИП А хоста / ТИП А хоста
     - Хост / сетевая система обмена сообщениями ТИПА B
 

В случае немых терминалов требуется преобразование на стороне терминала, чтобы иметь IP-соединение между хостом и маршрутизатором.Однако IP-соединение осуществляется напрямую между центральным узлом авиакомпании и интеллектуальной рабочей станцией, если последняя имеет прямое подключение к сети, стеку TCP / IP и эмуляции терминала

2 Терминология и сокращения

ALC
Управление воздушными линиями: протокол IBM для авиакомпаний (см. P1024B)

ASCII
Американский стандартный код для обмена информацией

ASCU
Блок управления набором агентов: кластер на стороне пользователя.

AX.25
Airline X.25: Авиакомпания, применяющая модель OSI X.25 (опубликована IATA)


Page 5

BAUDOT
Алфавит, определенный в ITU-T Number 5. BAUDOT использует 5 биты. Заполненный BAUDOT использует 7 битов со старшим битом (бит 7) для контроля четности и битом 6, равным 1.

BATAP
Протокол типа B от приложения к приложению. Протокол для защиты трафика TYPE B. Он был определен SITA и теперь публикуется IATA (SCR Vol.3)

EBCDIC
Расширенный двоично-десятичный код обмена

Идентификатор потока Трафик
Идентификатор потока, используемый в трафике между хостами для различения типов потоков трафика.

HLD
Указатель высокого уровня: указывает точку входа или выхода блока в сети.

IA
Адрес обмена: идентификатор ASCU в протоколе P1024B.

IATA
Международная ассоциация воздушного транспорта

IP
Интернет-протокол

IPARS
Международная программа бронирования авиакомпаний: код IPARS используется в ALC

HTH
Host to Host (трафик).

LSB
Наименьший значимый бит

MATIP
Отображение трафика авиакомпаний по интернет-протоколу

MSB
Самый значимый бит

OC
Открыть Подтвердить (команда MATIP)


Страница 6 8
Стандарт Открыть Интерфейс

P1024B
Реализация SITA ALC, специфического протокола авиакомпаний IBM. Он использует 6-битные символы с заполнением (IPARS) и IA / TA для физической адресации.

P1024C
SITA реализация UTS, терминального протокола UNISYS.Он использует 7-битные (ASCII) символы и RID / SID для физической адресации.

RFU
Зарезервировано для будущего использования

RID
Удаленный идентификатор: идентификатор ASCU в протоколе P1024C.

SC
Закрытие сеанса (команда MATIP)

SCR
Справочник по системе и связи. (Документ IATA)

SID
Идентификатор станции: идентификатор терминала в протоколе P1024C.

SITA
Societe International de Telecommunications Aeronautiques

SO
Открытие сеанса (команда MATIP)

TA
Адрес терминала: идентификатор терминала в протоколе P1024B.

TCP
Transport Control Protocol

TYPE A Traffic
Интерактивный трафик или от хоста к хосту

TYPE B Traffic
Обмен сообщениями в формате, совместимом с IATA, с высоким уровнем надежности

UTS
Universal Terminal System от Unisys: (см. P1024C)


Страница 7
3 СЛОЯ

MATIP — это сквозной протокол. Его цель — иметь стандарт сопоставления между уровнем TCP и приложением авиакомпании без каких-либо элементов маршрутизации.

 + ------------------------------- +
     | Авиакомпания ТИП А | Авиакомпания ТИП B |
     | | Приложение |
     | | --------------- |
     | Приложение | БАТАП |
     + ------------------------------- +
     | MATIP A | MATIP B |
     + ------------------------------- +
     | T.C.P |
     + ------------------------------- +
     | I.P |
     + ------------------------------- +
     | СМИ |
     + ------------------------------- +
 
4 ИДЕНТИФИКАЦИЯ ДВИЖЕНИЯ

В диалоговом трафике ТИПА A хост-приложение авиакомпании распознает ASCU по 4 байтам (h2, h3, A1, A2).Эти байты назначаются хостом и уникальны для каждого ASCU. Таким образом, хост может динамически распознавать ASCU независимо от IP-адреса.

h2 h3 A1 Байты A2 соответствуют одному из трех приведенных ниже случаев:

 - используются только A1, A2, а для h2h3 установлено значение 0000.
     - h2, h3 идентифицируют сеанс, а A1A2 - ASCU внутри сеанса.
     - h2, h3, A1, A2 идентифицируют ASCU.
 

Первые два случая полностью совместимы с отображением AX.25, где h2h3 может быть эквивалентным HLD концентратора, т.е.е., 2 байта в шестнадцатеричном формате. Третье правило допускает большую гибкость, но несовместимо с AX.25.

В TYPE A host to host traffic поле идентификации также присутствует и равно 3 байтам h2 h3 Flow ID (необязательно). h2h3 зарезервированы для идентификации удаленного хоста (независимо от IP-адреса) и должны распределяться на двусторонней основе.

В трафике типа B идентификация конечных систем может выполняться с использованием HLD или напрямую с помощью пары IP-адресов.


Page 8
5 РАСПРЕДЕЛЕНИЕ ПОРТОВ TCP

IANA (Internet Assigned Numbers Authority) выделил следующие порты для трафика MATIP TYPE A и TYPE B:

 MATIP порт TCP = 350
     MATIP Тип B TCP-порт = 351
 

Следовательно, тип трафика A или B выбирается в соответствии с портом TCP.

6 УЧРЕЖДЕНИЕ СЕССИИ MATIP

Перед любым обменом между двумя приложениями над TCP-соединением устанавливается один сеанс MATIP, чтобы идентифицировать такие характеристики трафика, как:

 - Подтип трафика для ТИПА A ( Тип хоста для хоста или тип A
       разговорный)
     - Используется мультиплексирование (для типа A)
     - Заголовок данных
     - Набор символов
 

Отдельный сеанс и TCP-соединение должны быть установлены для каждого набора параметров (например,g., трафик P1024B, P1024C между двумя точками требует двух отдельных сеансов).

Установление сеанса MATIP может быть инициировано любой стороной. На уровне MATIP не определен механизм поддержания активности. Тайм-аут сеанса зависит от параметров тайм-аута TCP.

Для управления сеансом MATIP определены три команды:

 - Открытие сеанса (SO) для открытия сеанса.
   - Откройте Confirm (OC), чтобы подтвердить команду SO.
   - Закрытие сеанса (SC), чтобы закрыть текущий сеанс.
 

Сеанс MATIP может быть запущен, только если связанное TCP-соединение установлено.Однако не обязательно закрывать TCP-соединение при закрытии связанного сеанса MATIP.

Типичный обмен:

Установление сеанса TCP

Открытие сеанса ———>

 <----------- Подтвердить открытие
                          обмен данными
             ---------------------->
 

Страница 9
 <-------------------------
                             ..
                             .
    Закрытие сеанса ----------------->
                             .
                             .
                             .
                              <------------------------- Сессия открыта
   Открыть подтвердить ------------------->
                        обмен данными
                               <-------------------------
             ---------------------->
 

Команда открытия сеанса может содержать элементы конфигурации.Команда открытия сеанса, полученная в уже открытом сеансе (то есть с тем же IP-адресом и номером порта), автоматически очистит связанную конфигурацию, и новая конфигурация будет настроена в соответствии с информацией, содержащейся в новой команде открытия сеанса.

Как показано выше, команды открытия и закрытия симметричны.

Для диалогового трафика типа A команды SO и OC содержат информацию для идентификации ASCU и сеанса. ASCU идентифицируются в рамках сеанса двумя или 4 байтами.Устанавливается флаг, указывающий, идентифицируется ли ASCU 4 байтами (h2h3A1A2) или 2 байтами (A1A2). В последнем случае h2h3 зарезервирован для идентификации сеанса.

Команда SO отправляется для открытия сеанса MATIP. В диалоговом режиме типа A он может содержать список ASCU, настроенных в этом сеансе.

Команда OC подтверждает команду SO. Он может отказаться или принять его полностью или условно. В типе A он содержит список ASCU, отклоненных или настроенных в сеансе.

7 ОБЩИЙ ФОРМАТ ПАКЕТА ДЛЯ ТИПА A И ТИПА B

Первые 4 байта заголовка MATIP соответствуют следующим правилам.

 0 1 2 3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | C | Cmd | длина |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 

Page 10

Ver
Поле Ver (Версия) представляет версию MATIP.Он должен содержать значение 001, иначе пакет будет считаться недействительным.

C
Определяет пакет CONTROL.
При значении 1 пакет является пакетом управления.
При значении 0 пакет является пакетом данных.

Cmd
Это поле идентифицирует команду управления, если флаг C установлен на 1.

Длина
В этом поле указывается количество байтов всего пакета, включая заголовок.

Примечания: Поля, обозначенные как необязательные (Opt), не передаются, если не используются.

8 ФОРМАТ MATIP ДЛЯ КОНВЕРСАЦИОННОГО ДВИЖЕНИЯ ТИПА A
8 1 Формат пакета управления

Есть 3 пакета управления для открытия или закрытия сеанса на уровне MATIP.

8.1.1 Открытый формат сеанса (SO)

Чтобы иметь возможность идентифицировать сеанс и перед отправкой любых пакетов данных, отправляется команда открытия сеанса. Это может быть инициировано любой стороной. В случае коллизии открытый сеанс со стороны, имеющей меньший IP-адрес, игнорируется.

 0 1 2 3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
      | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 1 0 | длина |
      + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
      | 0 0 | 0 1 | 0 | CD | STYP | 0 0 0 0 | РФС | MPX | HDR | PRES. |
      + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
      | h2 | h3 | РФС |
      | - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
      | Зарезервировано | РФС | Кол-во ASCU |
      + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
      | Кол-во ASCU | Список ASCU (опция) |
      + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 

Страница 11

RFU
Зарезервировано для использования в будущем.Должен быть установлен на ноль.

CD
В этом поле указывается кодирование
000: 5 бит (бод с дополнением)
010: 6 бит (IPARS)
100: 7 бит (ASCII)
110: 8 бит (EBCDIC)
xx1: RFU

STYP
Это подтип трафика (тип TYPE A).
0001: TYPE A Conversational

MPX
Этот флаг определяет мультиплексирование, используемое в сеансе TCP. Возможные значения:
00: Группа ASCU с идентификацией 4 байта на ASCU (h2h3A1A2) 01: Группа ASCU с идентификацией 2 байта на ASCU (A1A2) 10: один ASCU внутри сеанса TCP.

HDR
В этом поле указывается, какая часть конкретного адреса авиакомпании помещается перед текстами сообщений, передаваемых в течение сеанса. Возможные значения:

 00: заголовок ASCU = h2 + h3 + A1 + A2.
      01: Заголовок ASCU = A1 + A2
      10: без заголовка
      11: Не используется
 

MPX и HDR должны быть согласованы. Когда ASCU мультиплексируются, данные должны содержать идентификацию ASCU. В таблице ниже приведены допустимые комбинации:

 + -------------------------- +
       | MPX | 00 | 01 | 10 |
       + -------------------------- +
       | HDR | |
       | 00 | Y | Y | Y |
       | 01 | N | Y | Y |
       | 10 | N | N | Y |
       + -------------------------- +
 

Page 12

PRES
Это поле указывает формат представления
0001: P1024B презентация
0010: P1024C презентация
0011: 3270 презентация

h2 h3
Эти поля могут логически идентифицировать сеанс, если MPX не является равно 00.Когда это поле не используется, оно должно быть установлено в 0. Если используется в сеансе (MPX <> 0) с HDR = 00, h2h3 в пакете данных должен иметь то же значение, что и в команде SO.

Число ASCU
Поле Nbr_of_ASCUs является обязательным и дает количество ASCU за сеанс. Значение 0 (ноль) означает неизвестное. В этом случае список ASCU отсутствует в команде `Open Session ‘и должен быть отправлен другим концом в команде` Open Confirm’.

СПИСОК ASCU
Содержит список идентификаторов для каждого ASCU.Если MPX = 00, он имеет длину четыре байта (h2h3A1A2) для каждого ASCU, в противном случае — два байта (A1A2).

8.1.2 Формат Open Confirm (OC)

Команда OC (Open Confirm) является ответом на команду SO (Session Open) и используется для отказа от сеанса или его условного принятия после проверки hte. конфигурация каждого ASCU.

В случае принятия, OC указывает количество и адрес отклоненных ASCU, если таковые имеются. В качестве альтернативы он указывает список ASCU, настроенных для этого сеанса MATIP, если список, предоставленный командой SO, был правильным или количество ASCU, настроенных в сеансе, было неизвестным (n.ASCU равно 0).

8.1.2.1 Отказаться от подключения
 0 1 2 3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 1 | 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | причина |
     + - + - + - + - + - + - + - + - +
 

Причина
В этом поле указывается причина отказа сеанса MATIP:


Page 13

0 0 0 0 0 0 0 1: Нет соответствия типа трафика между отправителем и получателем
0 0 0 0 0 0 1 0: информация в заголовке SO некогерентна

1 0 0 0 0 1 0 0

 до: зависит от приложения
       1 1 1 1 1 1 1 1
 

Другие значения зарезервированы.

8.1.2.2 Принять соединение
 0 1 2 3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 1 | длина |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 0 R 0 0 0 0 0 | № ASCU | № ASCU (opt | ASCU LIST |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 

R
Флаг, указывающий на ошибку в конфигурации ASCU, указанной в команде SO.

NBR ASCU
Если значение MPX равно 00 в команде SO, это поле имеет длину два байта. В противном случае это один байт.
Если установлен флаг R, поле Nbr_of_ASCUs представляет количество ошибочных ASCU. В противном случае он указывает количество ASCU, настроенных для этого сеанса MATIP.

Примечания: Длина этого поля составляет один или два байта. В команде SO длина всегда составляет два байта. Это несоответствие происходит из-за обратной совместимости с AX25 (см. Главу 4).В команде SO можно использовать свободный байт, определенный в пользовательских данных вызова AX25. К сожалению, в чистых пользовательских данных AX25 такого свободного байта нет.

СПИСОК ASCU
В зависимости от флага R это поле указывает список кодов ASCU (A1A2 или h2h3A1A2) с ошибками или в рамках сеанса.


Page 14
8.1.3 Закрытие сеанса (SC)

Команда SC (закрытие сеанса) используется для закрытия существующего сеанса MATIP.

 0 1 2 3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 0 | 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Закрыть Причину |
     + - + - + - + - + - + - + - + - +
 

Причина закрытия
Указывает причину закрытия сеанса:

0 0 0 0 0 0 0 0: Нормальное закрытие

1 0 0 0 0 1 0 0

 до: Зависит от приложения
       1 1 1 1 1 1 1 1
 

Другие значения зарезервированы.

8,2 Формат пакета данных
 0 1 2 3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 0 | 0 0 0 0 0 0 0 | длина |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | ID (необязательно) |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | |
     | Полезная нагрузка |
     | |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 

ID
Это поле является необязательным и имеет другую длину и формат в соответствии со значением HDR, PRES, указанным во время установления сеанса.


Страница 15
 + ------------------------------ + ------- ------------------------ +
     | HDR | PRES = P1024B и 3270 | PRES = P1024C |
     + ------------------------------ + ------------------ ------------- +
     | 00 | ID = 4 байта h2-h3-A1-A2 | ID = 5 байтов h2-h3-A1-0x01-A2 |
     + ------------------------------ + ------------------ ------------- +
     | 01 | ID = 2 байта A1-A2 | ID = 3 байта A1-0x01-A2 |
     + ------------------------------ + ------------------ ------------- +
     | 10 | ID = 0 байт | ID = 0 байт |
     + ------------------------------ + ------------------ ------------- +
 

h2, значение h3 должно соответствовать значению, заданному в команде SO, если MPX отличается от 0.

Payload
payload начинается с идентификатора терминала:

 - однобайтовый идентификатор терминала (TA) в P1024B
      - Два байта SID / DID Идентификатор терминала в P1024C.
 
9 ФОРМАТ MATIP ДЛЯ ТИПА A ДВИЖЕНИЕ ОТ ХОСТ-К-ХОСТУ
9 1 Формат управляющего пакета

Есть 3 управляющих пакета для открытия или закрытия сеанса на уровне MATIP.

9.1.1 Открытый формат сеанса (SO)

Чтобы иметь возможность идентифицировать сеанс, перед отправкой любого пакета данных отправляется команда открытия сеанса.Это может быть инициировано любой стороной. В случае коллизии открытый сеанс со стороны, имеющей меньший IP-адрес, игнорируется.

 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 1 0 | длина |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 0 | 0 1 | 0 | CD | STYP | 0 0 0 0 | RFU | MPX | HDR | 0 0 0 0 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | h2 | h3 | РФС |
     | - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Идентификатор потока (опция) |
     + - + - + - + - + - + - + - + - +
 

RFU
Зарезервировано для использования в будущем.Должен быть установлен на ноль.


Page 16

CD
В этом поле указывается кодировка, как определено в разделе 8.1.1.1.

STYP
Это подтип трафика (тип — тип A).
0010: TYPE A IATA Host to Host
1000: SITA Host to Host

MPX
Этот флаг указывает мультиплексирование, используемое в сеансе MATIP в TYPE A SITA host to host. Возможные значения:

00: нерелевантно
01: множественный поток внутри TCP-соединения
10: одиночный поток внутри TCP-соединения

HDR
В этом поле указывается, какая часть конкретного адреса авиакомпании помещается перед текстом сообщения, передаваемого через сессия.Возможные значения:

 00: используется в TYPE A SITA Host to Host Header = h2 + h3 + Flow ID.
   01: используется в TYPE A SITA Host to Host Header = Flow ID
   10: без заголовка (по умолчанию для хоста IATA для хоста)
   11: Не используется
 

MPX и HDR должны быть согласованы. Когда потоки мультиплексируются, данные должны содержать идентификацию потока. В таблице ниже приведены возможные комбинации:

 + --------------------- +
         | MPX | 01 | 10 |
         + --------------------- +
         | HDR | | |
         | 00 | Y | Y |
         | 01 | Y | Y |
         | 10 | N | Y |
         + --------------------- +
 

h2 h3
Эти поля могут использоваться для идентификации сеанса.Когда это поле не используется, оно должно быть установлено в 0. Если HDR = 00, h2h3 в пакете данных должен иметь то же значение, что и в команде SO.

ID потока
Это поле является необязательным и указывает ID потока (диапазон 3F — 4F Hex).


Страница 17
9.1.2 Формат Open Confirm (OC)

Команда OC (Open Confirm) является ответом на команду SO (Session Open) и используется для отказа сеанс или примите его.

9.1.2.1 Отказаться от подключения
 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 1 | 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | причина |
     + - + - + - + - + - + - + - + - +
 

Причина
В этом поле указывается причина отказа сеанса MATIP

0 0 0 0 0 0 0 1: Нет соответствия типа трафика между Отправителем и Получателем
0 0 0 0 0 0 1 0: Информация в заголовке SO несогласованна

1 0 0 0 0 1 0 0

 до: В зависимости от приложения
       1 1 1 1 1 1 1 1
 

Другие значения зарезервированы.

9.1.2.2 Принять соединение
 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 1 | 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 0 0 0 0 0 0 0 |
     + - + - + - + - + - + - + - + - +
 
9.1.3 Закрытие сеанса (SC)

Команда SC (закрытие сеанса) используется для закрытия существующего сеанса MATIP.


Страница 18
 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 0 | 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Закрыть Причину |
     + - + - + - + - + - + - + - + - +
 

Причина закрытия
Указывает причину закрытия сеанса:

0 0 0 0 0 0 0 0: Нормальное закрытие

1 0 0 0 0 1 0 0

 до: Зависит от приложения
       1 1 1 1 1 1 1 1
 

Зарезервированы другие значения

9.2 Формат пакета данных
 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 0 | 0 0 0 0 0 0 0 | длина |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | ID (необязательно) |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | |
     | Полезная нагрузка |
     | |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 

ID
Это поле является необязательным и имеет другую длину и формат

 в зависимости от значения HDR, указанного во время сеанса.
   учреждение.+ ------------------------------- +
     | HDR | Я БЫ. |
     + ------------------------------- +
     | 00 | ID = 3 байта h2-h3 ID ПОТОКА |
     + ------------------------------- +
     | 01 | ID = ID ПОТОКА |
     + ------------------------------- +
     | 10 | ID ни присутствует |
     + ------------------------------- +
 

Page 19

Пакет полезной нагрузки
Формат полезной нагрузки относится к уровню MATIP. Он форматируется в соответствии со спецификациями хоста IATA и хоста и согласовывается на двусторонней основе между отправителем и получателем.

10 ФОРМАТ MATIP ДЛЯ ДВИЖЕНИЯ ТИПА B
10.1 Формат управляющего пакета

Существует 3 управляющих пакета, используемых для открытия или закрытия сеанса на уровне MATIP для обмена данными типа B

10.1.1 Открытый формат сеанса (SO)

Перед отправкой любых пакетов данных рекомендуется позволить системам, устанавливающим сеанс, проверить, действительно ли они могут связываться (т. Е. Обе системы согласовывают характеристики трафика, который пересечет соединение).Для этого сразу после установления соединения уровня TCP выполняется двустороннее рукопожатие с использованием команд сеанса, определенных ниже. Любая сторона может инициировать эту процедуру. В случае коллизии открытый сеанс со стороны, имеющей меньший IP-адрес, игнорируется.

 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 1 0 | длина |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 0 0 0 0 | C D | ПРОТЕК | BFLAG | Отправитель HLD |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Получатель HLD |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 

Длина
В этом поле указывается количество байтов всей команды, включая заголовок.Единственно возможные значения равны 6 байтам или 10 байтам.

CD
В этом поле указывается кодировка, как определено в разделе 8.1.1.1.

PROTEC
Определяет используемый протокол сквозного обмена сообщениями.
0010: BATAP
Все другие значения доступны.

BFLAG (X означает «безразлично»


Page 20

XX 0 0 означает, что поля «Sender HLD, Recipient HLD» не существуют в этом пакете. В этом случае точная длина пакета составляет 6 байтов.

X X 1 0 означает, что HLD отправителя и HLD получателя передаются соответственно в байтах 9,10 и 11,12 этого пакета. В этом случае точная длина пакета составляет 10 байт.

0 0 XX означает, что запрос на соединение был передан с хоста (система мэйнфрейма)

0 1 XX означает, что запрос на соединение был передан со шлюза)

Отправитель HLD
HLD системы типа B, отправляющий Сессия открыта.

HLD получателя
HLD системы типа B, которой предназначено открытие сеанса.

10.1.2 Формат открытого подтверждения (OC)

Команда OC (Open Confirm) является ответом на команду SO (Session Open) и используется для отказа от сеанса или его принятия.

10.1.2.1 Отказаться от подключения
 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 1 | 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 1 | Причина |
     + - + - + - + - + - + - + - + - +
 

Длина этого пакета составляет 5 байтов.

Причина
Указывает причину отклонения

0 0 0 0 0 1: Нет соответствия типа трафика между отправителем и получателем 0 0 0 0 1 0: информация в заголовке SO некогерентна
0 0 0 0 1 1: Тип защиты механизмы разные 0 0 0 1 0 0 до 1 1 1 1 1 1: RFU


Страница 21
10.1.2.2 Принять соединение
 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 1 | 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 0 0 0 0 0 0 0 |
     + - + - + - + - + - + - + - + - +
 

Длина этого пакета составляет 5 байтов.

10.1.3 Закрытие сеанса (SC)

Команда SC (закрытие сеанса) используется для закрытия существующего сеанса MATIP.

 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 1 | 1 1 1 1 1 0 0 | 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Закрыть Причину |
     + - + - + - + - + - + - + - + - +
 

Причина закрытия
Указывает причину закрытия сеанса:
0 0 0 0 0 0 0 0: нормальное закрытие
1 0 0 0 0 1 0 0 до 1 1 1 1 1 1 1 1 1: зависит от приложения

Другое значения зарезервированы

10.2 Формат пакета данных
 0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | 0 | 0 | 0 | 0 | 0 | Ver | 0 | 0 0 0 0 0 0 0 | длина |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | |
     | Полезная нагрузка |
     | |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 

Длина
В этом поле указывается количество байтов всего пакета, включая заголовок.


Страница 22

Полезная нагрузка
Сообщение типа B, отформатированное в соответствии со стандартом IATA и соответствующее правилам службы TYPE B, к которой осуществляется доступ

11 Соображения безопасности

Безопасность очень чувствительна точка для авиационной отрасли. Безопасность для пользователей MATIP может иметь место на разных уровнях:

ASCU должен быть определен, чтобы разрешить сеанс с хост-приложением. Управление может осуществляться двумя способами: либо адрес ASCU (h2 h3 A1 A2) определяется на уровне приложения с помощью статической конфигурации, либо ASCU идентифицируется идентификатором пользователя / паролем.В большинстве случаев идентификатор пользователя и пароль проверяются специальным программным обеспечением, работающим на центральном хосте. Но их также можно проверить в самом приложении.

Сессии MATIP, передаваемые по TCP / IP, могут проходить через межсетевой экран. В зависимости от уровня брандмауэра управление может осуществляться на уровне сети (IP-адреса) или на уровне приложений TCP.

Для более высокого уровня безопасности все совместимые реализации МОГУТ реализовать IPSEC ESP для защиты пакетов управления.МОГУТ быть реализованы защита от воспроизведения, обязательный набор шифров для IPSEC ESP и NULL-шифрование . При желании также МОЖЕТ поддерживаться IPSEC AH . Все совместимые реализации МОГУТ также реализовывать IPSEC ESP для защиты пакетов данных. Предотвращение воспроизведения и защита целостности с использованием обязательного набора шифров IPSEC ESP МОЖЕТ быть реализована . NULL-шифрование также может поддерживаться и . Другие требуемые IPSEC ESP шифры МОГУТ также поддерживаться .

12 Адрес автора

Ален Роберт
S.I.T.A.
18, rue Paul Lafargue
92904 PARIS LA DEFENSE 10
FRANCE

Телефон: 33 1 46411491
Факс: 33 1 46411277
Электронная почта: [email protected]

45

44 Страница 23

44
13 Полное заявление об авторских правах

© The Internet Society (1998). Все права защищены.

Этот документ и его переводы могут быть скопированы и предоставлены другим лицам, а производные работы, которые комментируют или иным образом объясняют его или помогают в его реализации, могут быть подготовлены, скопированы, опубликованы и распространены, полностью или частично, без ограничения любого рода, при условии, что указанное выше уведомление об авторских правах и этот абзац включены во все такие копии и производные работы.Однако сам этот документ не может быть изменен каким-либо образом, например, путем удаления уведомления об авторских правах или ссылок на Интернет-сообщество или другие Интернет-организации, за исключением случаев, когда это необходимо для целей разработки Интернет-стандартов, и в этом случае процедуры для авторских прав, определенные в необходимо следовать процессу Интернет-стандартов или по мере необходимости переводить его на другие языки, кроме английского.

Ограниченные разрешения, предоставленные выше, являются бессрочными и не могут быть отозваны Internet Society, его правопреемниками или правопреемниками.

Этот документ и содержащаяся в нем информация предоставляются на условиях «КАК ЕСТЬ», и ИНТЕРНЕТ-ОБЩЕСТВО И ИНТЕРНЕТ-ИНЖИНИРИНГ ОТКАЗЫВАЮТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ НО НЕ ОГРАНИЧИВАЮЩИХСЯ НИКАКИМИ ГАРАНТИЯМИ НА ИСПОЛЬЗОВАНИЕ ДАННОЙ ИНФОРМАЦИИ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ КАКИХ-ЛИБО ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *