На этой странице Вы можете получить подробный анализ слова или словосочетания, произведенный с помощью лучшей на сегодняшний день технологии искусственного интеллекта:
['e(ə)riə]
общая лексика
область
район
зона
ареал
область обитания
площадь
пространство
участок
область, участок
область памяти, часть экрана
сфера деятельности
область специализации
медицина
место
плоскость
строительное дело
площадь (помещения, поверхности, фигуры и т. п.)
площадка
внутренний двор
пространство, зона
приямок (напр. у окна подвального этажа)
нефтегазовая промышленность
поверхность
зона, район, область, территория, участок
существительное
общая лексика
площадь
пространство
участок
район
область
зона
сфера (деятельности)
область (исследования и т. п.)
размах
охват
сфера
проход
ведущий к входу в подвал
приямок перед окнами подвального этажа
площадь, пространство
край
размах, сфера
дворик ниже уровня улицы, через который проходят в полуподвал
анатомия
поле (коры головного мозга)
синоним
общая лексика
единица площади
In network security a screened subnet refers to the use of one or more logical screening routers as a firewall to define three separate subnets: an external router (sometimes called an access router), that separates the external network from a perimeter network, and an internal router (sometimes called a choke router) that separates the perimeter network from the internal network. The perimeter network, also called a border network or demilitarized zone (DMZ), is intended for hosting servers (sometimes called bastion hosts) that are accessible from or have access to both the internal and external networks. The purpose of a screened subnet or DMZ is to establish a network with heightened security that is situated between an external and presumed hostile network, such as the Internet or an extranet, and an internal network.
A screened subnet is an essential concept for e-commerce or any entity that has a presence in the World Wide Web or is using electronic payment systems or other network services because of the prevalence of hackers, advanced persistent threats, computer worms, botnets, and other threats to networked information systems.