. "1117990634"^^ . . "En seguridad inform\u00E1tica, las siglas AAA se corresponden al conjunto de funciones autenticaci\u00F3n, autorizaci\u00F3n y responsabilidad, puesto que en ingl\u00E9s son authentication, authorization y accounting. De esa forma, un proceso, protocolo, sistema... AAA garantiza que aplica esas tres caracter\u00EDsticas. En ocasiones, se a\u00F1ade la auditor\u00EDa, y resulta en AAAA."@es . "Protocolos AAA"@pt . "Triple-A-Systeme (oder AAA-Systeme, kurz AAA) werden in gro\u00DFem Umfang bei kabelgebundenen und mobilen Netz-Betreibern sowie Internetdienstanbietern eingesetzt. Die drei A stehen dabei f\u00FCr Authentifizierung (englisch authentication), Autorisierung (engl. authorization) und Protokollierung (engl. accounting) des Netzzugangs von Kunden (Endkunden). Das Triple-A-System nimmt grunds\u00E4tzlich nicht am Datenverkehr teil, den es steuert. Es benutzt die Protokollhierarchien des Internets und verwendet grunds\u00E4tzlich die allgemein im Netzwerk verf\u00FCgbare Uhrzeitinformation zur Generierung von authentischen Ereignismeldungen mit Ereignisdaten (paarweise kommt-Zeiten/geht-Zeiten). Das Triple-A-System hat vorrangig die Aufgabe, Netzelemente im Transportnetz zu steuern und von diesen Netzelementen erfasste Nutzungsdaten zu sammeln oder Zugriffe darauf zu gew\u00E4hren oder zu verwehren. Die Daten, die der authentifizierte Kunde \u00FCbertr\u00E4gt, werden dagegen vom Transportnetz \u00FCbertragen (zum Beispiel dem \u00F6ffentlichen, globalen IP-Transportnetz, das \u201EInternet\u201C genannt wird)."@de . "Authentication, Authorization en Accounting zijn Engelse termen en worden ook wel AAA of triple-A genoemd. Een AAA wordt gebruikt in elektronische systemen en netwerken om de toegang te controleren, gedefinieerde regels te hanteren en het gebruik te auditeren. De AAA is een functionaliteit die met verschillende protocollen gerealiseerd kan worden."@nl . . "\u0410\u0410\u0410 (\u0432\u0456\u0434 \u0430\u043D\u0433\u043B. authentication, authorization, accounting \u2014 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u044F, \u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0456\u044F, \u043E\u0431\u043B\u0456\u043A) \u2014 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u0434\u043B\u044F \u043E\u043F\u0438\u0441\u0443 \u043F\u0440\u043E\u0446\u0435\u0441\u0443 \u043D\u0430\u0434\u0430\u043D\u043D\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u0443 \u0434\u043E \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u043E\u0457 \u043C\u0435\u0440\u0435\u0436\u0456 \u0442\u0430 \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u044E \u0437\u0430 \u043D\u0438\u043C. \u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0410\u0410\u0410 \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u0454 \u0441\u0438\u043B\u044C\u043D\u043E \u043E\u0431\u043C\u0435\u0436\u0438\u0442\u0438 \u043C\u043E\u0436\u043B\u0438\u0432\u043E\u0441\u0442\u0456 \u043F\u043E\u0440\u0443\u0448\u043D\u0438\u043A\u0456\u0432, \u0437\u0430\u043B\u0438\u0448\u0430\u044E\u0447\u0438 \u0437\u0430\u043A\u043E\u043D\u043D\u0438\u043C \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0430\u043C \u043C\u0435\u0440\u0435\u0436\u0456 \u043F\u0440\u0430\u0432\u043E \u043C\u0430\u0442\u0438 \u0434\u043E\u0441\u0442\u0443\u043F \u0434\u043E \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0438\u0445 \u0440\u0435\u0441\u0443\u0440\u0441\u0456\u0432."@uk . "V oblasti po\u010D\u00EDta\u010Dov\u00E9 bezpe\u010Dnosti AAA znamen\u00E1 authentication, authorization and accounting protocol, tj. \u010Desky autentiza\u010Dn\u00ED, autoriza\u010Dn\u00ED a \u00FA\u010Dtovac\u00ED protokol."@cs . "V oblasti po\u010D\u00EDta\u010Dov\u00E9 bezpe\u010Dnosti AAA znamen\u00E1 authentication, authorization and accounting protocol, tj. \u010Desky autentiza\u010Dn\u00ED, autoriza\u010Dn\u00ED a \u00FA\u010Dtovac\u00ED protokol."@cs . . . . . . . "En s\u00E9curit\u00E9 informatique, AAA correspond \u00E0 un protocole qui r\u00E9alise trois fonctions : l'authentification, l'autorisation, et la tra\u00E7abilit\u00E9 (en anglais : Authentication, Authorization, Accounting/Auditing). AAA est un mod\u00E8le de s\u00E9curit\u00E9 impl\u00E9ment\u00E9 dans certains routeurs Cisco mais que l'on peut \u00E9galement utiliser sur toute machine qui peut servir de NAS (Network Access Server), ou certains switches Alcatel. AAA est la base des protocoles de t\u00E9l\u00E9communication Radius et Diameter qui sont notamment utilis\u00E9s dans les r\u00E9seaux mobiles UMTS et LTE pour authentifier et autoriser l'acc\u00E8s des terminaux mobiles au r\u00E9seau."@fr . . "AAA \u30D7\u30ED\u30C8\u30B3\u30EB\uFF08AAA protocol\uFF09\u306F\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u306B\u304A\u3044\u3066\u3001Authentication\uFF08\u8A8D\u8A3C\uFF09\u3001Authorization\uFF08\u8A31\u53EF\uFF09\u3001Accounting\uFF08\u8AB2\u91D1\u3084\u30E6\u30FC\u30B6\u30FC\u306E\u30A2\u30AF\u30BB\u30B9\u60C5\u5831\u306E\u53CE\u96C6\uFF09\u306E\u982D\u6587\u5B57\u3092\u53D6\u3063\u305F\u3082\u306E\u3067\u3042\u308B\u3002"@ja . . . . . . "AAA (computer security)"@en . "AAA refers to Authentication (to identify), Authorization (to give permission) and Accounting (to log an audit trail). It is a framework used to control and track access within a computer network. Common network protocols providing this functionality include TACACS+, RADIUS, and Diameter."@en . . "2166952"^^ . "En s\u00E9curit\u00E9 informatique, AAA correspond \u00E0 un protocole qui r\u00E9alise trois fonctions : l'authentification, l'autorisation, et la tra\u00E7abilit\u00E9 (en anglais : Authentication, Authorization, Accounting/Auditing). AAA est un mod\u00E8le de s\u00E9curit\u00E9 impl\u00E9ment\u00E9 dans certains routeurs Cisco mais que l'on peut \u00E9galement utiliser sur toute machine qui peut servir de NAS (Network Access Server), ou certains switches Alcatel."@fr . "Un protocollo AAA, nella telematica, e in particolare nelle reti di telecomunicazione o di computer, indica un protocollo che realizza le tre funzioni di autenticazione, autorizzazione e accounting. L'espressione non si riferisce dunque ad un protocollo in particolare, ma ad una famiglia di protocolli che, anche in modi diversi ovvero con implementazioni diverse, offrono i servizi citati."@it . . "Un protocollo AAA, nella telematica, e in particolare nelle reti di telecomunicazione o di computer, indica un protocollo che realizza le tre funzioni di autenticazione, autorizzazione e accounting. L'espressione non si riferisce dunque ad un protocollo in particolare, ma ad una famiglia di protocolli che, anche in modi diversi ovvero con implementazioni diverse, offrono i servizi citati."@it . . . "AAA (\u043E\u0442 \u0430\u043D\u0433\u043B. Authentication, Authorization, Accounting) \u2014 \u043E\u0431\u0449\u0435\u0435 \u043D\u0430\u0437\u0432\u0430\u043D\u0438\u0435 \u043F\u0440\u043E\u0446\u0435\u0441\u0441\u043E\u0432, \u0441\u0432\u044F\u0437\u0430\u043D\u043D\u044B\u0445 \u0441 \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u0435\u043C \u0437\u0430\u0449\u0438\u0442\u044B \u0434\u0430\u043D\u043D\u044B\u0445 \u0432 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0441\u0438\u0441\u0442\u0435\u043C\u0430\u0445, \u0432\u043A\u043B\u044E\u0447\u0430\u044F \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u0435 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438, \u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0430\u0443\u0434\u0438\u0442\u0430, \u043D\u043E \u0431\u0435\u0437 \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u043D\u043E\u0441\u0442\u0438 \u0434\u0430\u043D\u043D\u044B\u0445 (\u0437\u0430\u0449\u0438\u0442\u044B \u043E\u0442 DOS-\u0430\u0442\u0430\u043A)."@ru . "Em seguran\u00E7a da informa\u00E7\u00E3o, o termo protocolos AAA (Authentication, Authorization and Accounting) \u00E9 uma refer\u00EAncia aos protocolos relacionados com os procedimentos de autentica\u00E7\u00E3o, autoriza\u00E7\u00E3o e auditoria. A autentica\u00E7\u00E3o verifica a identidade digital do usu\u00E1rio de um sistema, a autoriza\u00E7\u00E3o garante que um usu\u00E1rio autenticado somente tenha acesso aos recursos autorizados e, por fim, a auditoria refere-se a coleta de informa\u00E7\u00F5es sobre o uso dos recursos de um sistema pelos seus usu\u00E1rios."@pt . . . . "AAA (\u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u0430\u044F \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u044C)"@ru . . "Triple-A-System"@de . . . . . . "Authentication, Authorization en Accounting zijn Engelse termen en worden ook wel AAA of triple-A genoemd. Een AAA wordt gebruikt in elektronische systemen en netwerken om de toegang te controleren, gedefinieerde regels te hanteren en het gebruik te auditeren. De AAA is een functionaliteit die met verschillende protocollen gerealiseerd kan worden."@nl . . "Triple-A-Systeme (oder AAA-Systeme, kurz AAA) werden in gro\u00DFem Umfang bei kabelgebundenen und mobilen Netz-Betreibern sowie Internetdienstanbietern eingesetzt. Die drei A stehen dabei f\u00FCr Authentifizierung (englisch authentication), Autorisierung (engl. authorization) und Protokollierung (engl. accounting) des Netzzugangs von Kunden (Endkunden)."@de . "En seguridad inform\u00E1tica, las siglas AAA se corresponden al conjunto de funciones autenticaci\u00F3n, autorizaci\u00F3n y responsabilidad, puesto que en ingl\u00E9s son authentication, authorization y accounting. De esa forma, un proceso, protocolo, sistema... AAA garantiza que aplica esas tres caracter\u00EDsticas. En ocasiones, se a\u00F1ade la auditor\u00EDa, y resulta en AAAA."@es . "Em seguran\u00E7a da informa\u00E7\u00E3o, o termo protocolos AAA (Authentication, Authorization and Accounting) \u00E9 uma refer\u00EAncia aos protocolos relacionados com os procedimentos de autentica\u00E7\u00E3o, autoriza\u00E7\u00E3o e auditoria. A autentica\u00E7\u00E3o verifica a identidade digital do usu\u00E1rio de um sistema, a autoriza\u00E7\u00E3o garante que um usu\u00E1rio autenticado somente tenha acesso aos recursos autorizados e, por fim, a auditoria refere-se a coleta de informa\u00E7\u00F5es sobre o uso dos recursos de um sistema pelos seus usu\u00E1rios."@pt . "AAA protokol"@cs . "Protocollo AAA"@it . . "\u0410\u0410\u0410 (\u0432\u0456\u0434 \u0430\u043D\u0433\u043B. authentication, authorization, accounting \u2014 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u044F, \u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0456\u044F, \u043E\u0431\u043B\u0456\u043A) \u2014 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u0434\u043B\u044F \u043E\u043F\u0438\u0441\u0443 \u043F\u0440\u043E\u0446\u0435\u0441\u0443 \u043D\u0430\u0434\u0430\u043D\u043D\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u0443 \u0434\u043E \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u043E\u0457 \u043C\u0435\u0440\u0435\u0436\u0456 \u0442\u0430 \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u044E \u0437\u0430 \u043D\u0438\u043C. \u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0410\u0410\u0410 \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u0454 \u0441\u0438\u043B\u044C\u043D\u043E \u043E\u0431\u043C\u0435\u0436\u0438\u0442\u0438 \u043C\u043E\u0436\u043B\u0438\u0432\u043E\u0441\u0442\u0456 \u043F\u043E\u0440\u0443\u0448\u043D\u0438\u043A\u0456\u0432, \u0437\u0430\u043B\u0438\u0448\u0430\u044E\u0447\u0438 \u0437\u0430\u043A\u043E\u043D\u043D\u0438\u043C \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0430\u043C \u043C\u0435\u0440\u0435\u0436\u0456 \u043F\u0440\u0430\u0432\u043E \u043C\u0430\u0442\u0438 \u0434\u043E\u0441\u0442\u0443\u043F \u0434\u043E \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0438\u0445 \u0440\u0435\u0441\u0443\u0440\u0441\u0456\u0432. \n* \u0410\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u044F \u0432\u0438\u043C\u0430\u0433\u0430\u0454 \u0432\u0456\u0434 \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0456\u0432 \u0434\u043E\u043A\u0430\u0437\u0456\u0432 \u0442\u043E\u0433\u043E, \u0449\u043E \u0432\u043E\u043D\u0438 \u0434\u0456\u0439\u0441\u043D\u043E \u0454 \u0442\u0438\u043C\u0438, \u0437\u0430 \u043A\u043E\u0433\u043E \u0441\u0435\u0431\u0435 \u0432\u0438\u0434\u0430\u044E\u0442\u044C, \u043D\u0430\u043F\u0440\u0438\u043A\u043B\u0430\u0434, \u0437\u0430 \u0434\u043E\u043F\u043E\u043C\u043E\u0433\u043E\u044E \u0432\u0432\u0435\u0434\u0435\u043D\u043D\u044F \u0456\u043C\u0435\u043D\u0456 \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0430 \u0456 \u043F\u0430\u0440\u043E\u043B\u044F, \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u043D\u043D\u044F \u0441\u0438\u0441\u0442\u0435\u043C\u0438 \u0437\u0430\u043F\u0438\u0442\u0456\u0432/\u043F\u0456\u0434\u0442\u0432\u0435\u0440\u0434\u0436\u0435\u043D\u044C, \u0456\u0434\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0439\u043D\u0438\u0445 \u043A\u0430\u0440\u0442 \u0430\u0431\u043E \u044F\u043A\u043E\u0433\u043E\u0441\u044C \u0456\u043D\u0448\u043E\u0433\u043E \u043C\u0435\u0442\u043E\u0434\u0443. \n* \u0410\u0432\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0456\u044F. \u041F\u0456\u0441\u043B\u044F \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457 \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0430 \u0441\u0435\u0440\u0432\u0456\u0441 \u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0456\u0457 \u0432\u0438\u0440\u0456\u0448\u0443\u0454, \u0434\u043E \u044F\u043A\u0438\u0445 \u0440\u0435\u0441\u0443\u0440\u0441\u0456\u0432 \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u0454\u0442\u044C\u0441\u044F \u0434\u043E\u0441\u0442\u0443\u043F \u0434\u0430\u043D\u043E\u043C\u0443 \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0435\u0432\u0456 \u0456 \u044F\u043A\u0456 \u0434\u0456\u0457 \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u0454\u0442\u044C\u0441\u044F \u0439\u043E\u043C\u0443 \u0432\u0438\u043A\u043E\u043D\u0443\u0432\u0430\u0442\u0438. \n* \u041E\u0431\u043B\u0456\u043A. \u0417\u0430\u043F\u0438\u0441 \u0442\u043E\u0433\u043E, \u0449\u043E \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447 \u0434\u0456\u0439\u0441\u043D\u043E \u0440\u043E\u0431\u0438\u0432, \u0434\u043E \u0447\u043E\u0433\u043E \u043C\u0430\u0432 \u0434\u043E\u0441\u0442\u0443\u043F \u0456 \u043F\u0440\u043E\u0442\u044F\u0433\u043E\u043C \u044F\u043A\u043E\u0433\u043E \u0447\u0430\u0441\u0443, \u0437\u0434\u0456\u0439\u0441\u043D\u044E\u0454\u0442\u044C\u0441\u044F \u0437 \u043C\u0435\u0442\u043E\u044E \u043E\u0431\u043B\u0456\u043A\u0443, \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u044E \u0456 \u0437'\u044F\u0441\u0443\u0432\u0430\u043D\u043D\u044F \u0432\u0430\u0440\u0442\u043E\u0441\u0442\u0456. \u0417\u0430 \u0434\u043E\u043F\u043E\u043C\u043E\u0433\u043E\u044E \u0430\u0443\u0434\u0438\u0442\u0443 \u043C\u043E\u0436\u043D\u0430 \u043F\u0440\u043E\u0441\u0442\u0435\u0436\u0438\u0442\u0438 \u0437\u0430 \u0442\u0438\u043C, \u044F\u043A \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u044E\u0442\u044C\u0441\u044F \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0456 \u0440\u0435\u0441\u0443\u0440\u0441\u0438. \u0410\u0443\u0434\u0438\u0442 \u043C\u043E\u0436\u0435 \u0431\u0443\u0442\u0438 \u0437\u0430\u0441\u0442\u043E\u0441\u043E\u0432\u0430\u043D\u0438\u0439 \u0434\u043B\u044F \u0430\u043D\u0430\u043B\u0456\u0437\u0443 \u043F\u0440\u0430\u043A\u0442\u0438\u043A\u0438 \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u043E\u0433\u043E \u0434\u043E\u0441\u0442\u0443\u043F\u0443 \u0439 \u0432\u0438\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0438\u0445 \u0432\u0442\u043E\u0440\u0433\u043D\u0435\u043D\u044C."@uk . . . . . . . . . "AAA \u30D7\u30ED\u30C8\u30B3\u30EB\uFF08AAA protocol\uFF09\u306F\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u306B\u304A\u3044\u3066\u3001Authentication\uFF08\u8A8D\u8A3C\uFF09\u3001Authorization\uFF08\u8A31\u53EF\uFF09\u3001Accounting\uFF08\u8AB2\u91D1\u3084\u30E6\u30FC\u30B6\u30FC\u306E\u30A2\u30AF\u30BB\u30B9\u60C5\u5831\u306E\u53CE\u96C6\uFF09\u306E\u982D\u6587\u5B57\u3092\u53D6\u3063\u305F\u3082\u306E\u3067\u3042\u308B\u3002"@ja . . "Protocole AAA"@fr . "Protocolo AAA"@es . . . "Authentication, Authorization en Accounting"@nl . . "AAA refers to Authentication (to identify), Authorization (to give permission) and Accounting (to log an audit trail). It is a framework used to control and track access within a computer network. Common network protocols providing this functionality include TACACS+, RADIUS, and Diameter."@en . . "AAA (\u043E\u0442 \u0430\u043D\u0433\u043B. Authentication, Authorization, Accounting) \u2014 \u043E\u0431\u0449\u0435\u0435 \u043D\u0430\u0437\u0432\u0430\u043D\u0438\u0435 \u043F\u0440\u043E\u0446\u0435\u0441\u0441\u043E\u0432, \u0441\u0432\u044F\u0437\u0430\u043D\u043D\u044B\u0445 \u0441 \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u0435\u043C \u0437\u0430\u0449\u0438\u0442\u044B \u0434\u0430\u043D\u043D\u044B\u0445 \u0432 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0441\u0438\u0441\u0442\u0435\u043C\u0430\u0445, \u0432\u043A\u043B\u044E\u0447\u0430\u044F \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u0435 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438, \u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0430\u0443\u0434\u0438\u0442\u0430, \u043D\u043E \u0431\u0435\u0437 \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u043D\u043E\u0441\u0442\u0438 \u0434\u0430\u043D\u043D\u044B\u0445 (\u0437\u0430\u0449\u0438\u0442\u044B \u043E\u0442 DOS-\u0430\u0442\u0430\u043A). \n* Authentication (\u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u044F) \u2014 \u0441\u043E\u043F\u043E\u0441\u0442\u0430\u0432\u043B\u0435\u043D\u0438\u0435 \u043F\u0435\u0440\u0441\u043E\u043D\u044B (\u0437\u0430\u043F\u0440\u043E\u0441\u0430) \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u044E\u0449\u0435\u0439 \u0443\u0447\u0451\u0442\u043D\u043E\u0439 \u0437\u0430\u043F\u0438\u0441\u0438 \u0432 \u0441\u0438\u0441\u0442\u0435\u043C\u0435 \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438. \u041E\u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u043F\u043E \u043B\u043E\u0433\u0438\u043D\u0443, \u043F\u0430\u0440\u043E\u043B\u044E, \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043A\u0430\u0442\u0443, \u0441\u043C\u0430\u0440\u0442-\u043A\u0430\u0440\u0442\u0435 \u0438 \u0442. \u0434. \n* Authorization (\u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0438\u044F, \u043F\u0440\u043E\u0432\u0435\u0440\u043A\u0430 \u043F\u043E\u043B\u043D\u043E\u043C\u043E\u0447\u0438\u0439, \u043F\u0440\u043E\u0432\u0435\u0440\u043A\u0430 \u0443\u0440\u043E\u0432\u043D\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u0430) \u2014 \u0441\u043E\u043F\u043E\u0441\u0442\u0430\u0432\u043B\u0435\u043D\u0438\u0435 \u0443\u0447\u0451\u0442\u043D\u043E\u0439 \u0437\u0430\u043F\u0438\u0441\u0438 \u0432 \u0441\u0438\u0441\u0442\u0435\u043C\u0435 (\u0438 \u043F\u0435\u0440\u0441\u043E\u043D\u044B, \u043F\u0440\u043E\u0448\u0435\u0434\u0448\u0435\u0439 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u044E) \u0438 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u0445 \u043F\u043E\u043B\u043D\u043E\u043C\u043E\u0447\u0438\u0439 (\u0438\u043B\u0438 \u0437\u0430\u043F\u0440\u0435\u0442\u0430 \u043D\u0430 \u0434\u043E\u0441\u0442\u0443\u043F). \u0412 \u043E\u0431\u0449\u0435\u043C \u0441\u043B\u0443\u0447\u0430\u0435 \u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0438\u044F \u043C\u043E\u0436\u0435\u0442 \u0431\u044B\u0442\u044C \u00AB\u043D\u0435\u0433\u0430\u0442\u0438\u0432\u043D\u043E\u0439\u00BB (\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044E \u0410 \u0437\u0430\u043F\u0440\u0435\u0449\u0451\u043D \u0434\u043E\u0441\u0442\u0443\u043F \u043A \u0441\u0435\u0440\u0432\u0435\u0440\u0430\u043C \u043A\u043E\u043C\u043F\u0430\u043D\u0438\u0438). \n* Accounting (\u0443\u0447\u0451\u0442) \u2014 \u0441\u043B\u0435\u0436\u0435\u043D\u0438\u0435 \u0437\u0430 \u043F\u043E\u0442\u0440\u0435\u0431\u043B\u0435\u043D\u0438\u0435\u043C \u0440\u0435\u0441\u0443\u0440\u0441\u043E\u0432 (\u043F\u0440\u0435\u0438\u043C\u0443\u0449\u0435\u0441\u0442\u0432\u0435\u043D\u043D\u043E \u0441\u0435\u0442\u0435\u0432\u044B\u0445) \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u0435\u043C. \u0412 accounting \u0432\u043A\u043B\u044E\u0447\u0430\u0435\u0442\u0441\u044F \u0442\u0430\u043A\u0436\u0435 \u0438 \u0437\u0430\u043F\u0438\u0441\u044C \u0444\u0430\u043A\u0442\u043E\u0432 \u043F\u043E\u043B\u0443\u0447\u0435\u043D\u0438\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u0430 \u043A \u0441\u0438\u0441\u0442\u0435\u043C\u0435 (\u0430\u043D\u0433\u043B. access logs)."@ru . . "4450"^^ . . "AAA \u30D7\u30ED\u30C8\u30B3\u30EB"@ja . . "\u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B AAA"@uk .