Содержание
ЖК Дубровский | Воронеж | kvartirale
| Какую информацию Вы ищете?
Содержание (-)
Цены
Цена, за м2:
46 205
RUB
USD
EUR
(07.09.2019)
Задать вопрос застройщику К сожалению, застройщик не указал контакты для связи
История стоимости, $ (-)
Старт продаж:
неизвестно
Цены на квартиры
Кол-во комнат | Площадь, м² | Цена, RUB | Цена за м², RUB |
---|---|---|---|
1 | 35 — 35 | 1 886 595 | 53 294 |
Кредит:
уточняется
Новости и акции:
не найдены
Адрес:
Воронеж:
мкрн Сомово, ул.
Сухумская, 30/10
Телефон:
Не указан или застройщик не зарегистрирован
Застройщик:
ГК Крайс
Показать планировки (+)
Планировки временно недоступны
Данные не найдены
- 4 кв. 2015,
сдана
Показать документы (+)
Документы временно недоступны
Характеристики (-)
Тип:
квартира
Класс:
бизнес
Технология строительства:
кирпичная
Стены:
кирпич, газобетон
Ремонт:
с ремонтом
Паркинг:
гостевой
Детская площадка:
[уточняется]
Коммерческая недвижимость:
[уточняется]
Высота потолков:
3 м
Домов:
8
Количество квартир:
168
Этажей:
3
ЖК Дубровский на
карте
Если карты не прогружаются, то скорее всего в Вашей стране заблокированы Яндекс-карты
Описание жилого комплекса (-)
ЖК Дубровский, Воронеж (мкрн Сомово, ул. Сухумская, 30/10): описание ЖК, отзывы, цены, фото, статус строительства. Квартиры в новостройке от строительной компании ГК Крайс.
Проектом запланирован комплекс бизнес-класса, который состоит из 8 3-этажных домов.
Продажу квартир осуществляет застройщик.
Расположение
Новостройка привлекает внимание удобным расположением.
С верхних этажей открывается чудесный вид на природу. Жилой комплекс украшают зеленые газоны и места для отдыха.
Также рядом с комплексом раскинулась масса магазинов.
ЖК подойдет семьям, особенно молодым, которым важен покой и домашний уют. ЖК расположен в экологически благоприятном районе.
Описание расположения может быть слегка приукрашеным. Смотрите на карте транспортное сообщение. Переключайтесь на спутник, увидите и деревья, и густоту застройки, и водоемы, если они есть.
Цены
Квартиры в ЖК Дубровский продаются по одним из лучших цен для бизнес-класса. Застройщик предлагает рассрочку до [уточняется] месяцев, с первым взносом [уточняется] %. Наличие кредита: уточняется.
Характеристики
Новостройку возводят по кирпичная технологии строительства, стены сделаны из кирпич, газобетон.
Застройщик продает недвижимость в жилом комплексе ЖК Дубровский с с ремонтом ремонтом, высотой потолков 3 метра, [уточняется] отоплением и скорее всего алюминиевыми современными радиаторами. Заранее реализовано дополнительное утепление [уточняется] и установлены металлопластиковые окна с энергоэффективным стеклопакетом. Необходимые коммуникации подведены заранее.
Планировки
В продаже присутствуют однокомнатные квартиры с просторой кухней. Площадь жилья при этом составляет от 35 до 35 м2. Пространство в квартирах используется рационально.
Предусмотрено несколько десятков планировок под любые задачи. Планировки удовлетворят все запросы. Всего построено 168 квартир.
Дополнительно
Владельцы авто могут на выгодных условиях приобрести место на гостевой паркинге.
Продажу квартир осуществляет застройщик, в данном случае — ГК Крайс
Назначить удобное время осмотра объекта можно онлайн или позвонив консультантам и менеджерами компании.
На нашем сайте недвижимости собраны все (или почти все) новостройки .
Наш сайт поможет вам выбрать квартиру от застройщика в новостройке.
Ближайшие ЖК подобраны по расстоянию и стоимости. Показываются ЖК в радиусе до 5 км.
По материалам с интернета.
Ближайшие ЖК
Мкрн Боровое
ул. Федора Тютчева, 93/5, 95а-б, 95е, 95и, 95л-м, 97, 97а, 99, 99а, 103, ул. Сельская, 2/1
от 38 тыс. RUB (м2)
https://borovoe36.ru/
ВМУ-2, СК ЖилТехСтрой
Напишите, какую информацию Вы ищете
О нас
| Правовая информация
| Застройщикам
| Пожелания и предложения по сайту
| Контакты
| sitemap
| Новостройки Москвы
Знаете критерии для новостройки? Можете указать их в фильтрах в списке новостроек города
info[собачка]kvartirale. com
QR-код для телефона
ООО ЖК ДУБРОВСКИЙ, Нижний Новгород (ИНН 5260417356), реквизиты, выписка из ЕГРЮЛ, адрес, почта, сайт, телефон, финансовые показатели
Обновить браузер
Обновить браузер
Возможности
Интеграция
О системе
Статистика
Контакты
CfDJ8No4r7_PxytLmCxRl2AprPoblgnEQdpxeq2_AVAqs33eYSdkJcfOd7txJVivxuMFM9mlW4LqbXonK5Z3w9OLEO0h_PwMILGsHH5lGkYwk67d2zkOx1dmpry5t2KIUcBaL7eeOlJldw7F1Mj_elnqx3U
Описание поисковой системы
энциклопедия поиска
ИНН
ОГРН
Санкционные списки
Поиск компаний
Руководитель организации
Судебные дела
Проверка аффилированности
Исполнительные производства
Реквизиты организации
Сведения о бенефициарах
Расчетный счет организации
Оценка кредитных рисков
Проверка блокировки расчетного счета
Численность сотрудников
Уставной капитал организации
Проверка на банкротство
Дата регистрации
Проверка контрагента по ИНН
КПП
ОКПО
Тендеры и госзакупки
Юридический адрес
Анализ финансового состояния
Учредители организации
Бухгалтерская отчетность
ОКТМО
ОКВЭД
Сравнение компаний
Проверка лицензии
Выписка из ЕГРЮЛ
Анализ конкурентов
Сайт организации
ОКОПФ
Сведения о регистрации
ОКФС
Филиалы и представительства
ОКОГУ
ОКАТО
Реестр недобросовестных поставщиков
Рейтинг компании
Проверь себя и контрагента
Должная осмотрительность
Банковские лицензии
Скоринг контрагентов
Лицензии на алкоголь
Мониторинг СМИ
Признаки хозяйственной деятельности
Репутационные риски
Комплаенс
Компания ООО ЖК ДУБРОВСКИЙ, адрес: Нижегородская обл. , г. Нижний Новгород, ул. Родионова, д. 167Б офис 303 зарегистрирована 23.10.2015. Организации присвоены ИНН 5260417356, ОГРН 1155260014040, КПП 526001001. Основным видом деятельности является покупка и продажа собственного недвижимого имущества, всего зарегистрировано 19 видов деятельности по ОКВЭД. Связи с другими компаниями отсутствуют.
Количество совладельцев (по данным ЕГРЮЛ): 1, директор — Корягин Денис Васильевич. Размер уставного капитала 20 000₽.
Компания ООО ЖК ДУБРОВСКИЙ не принимала участие в тендерах. В отношении компании нет исполнительных производств. ООО ЖК ДУБРОВСКИЙ не участвовало в арбитражных делах.
Реквизиты ООО ЖК ДУБРОВСКИЙ, юридический адрес, официальный сайт и выписка ЕГРЮЛ доступны в системе СПАРК (демо-доступ бесплатно).
Полная проверка контрагентов в СПАРКе
- Неоплаченные долги
- Арбитражные дела
- Связи
- Реорганизации и банкротства
- Прочие факторы риска
Полная информация о компании ООО ЖК ДУБРОВСКИЙ
299₽
- Регистрационные данные компании
- Руководитель и основные владельцы
- Контактная информация
- Факторы риска
- Признаки хозяйственной деятельности
- Ключевые финансовые показатели в динамике
- Проверка по реестрам ФНС
Купить
Пример
999₽
Включен мониторинг изменений на год
- Регистрационные данные компании
- История изменения руководителей, наименования, адреса
- Полный список адресов, телефонов, сайтов
- Данные о совладельцах из различных источников
- Связанные компании
- Сведения о деятельности
- Финансовая отчетность за несколько лет
- Оценка финансового состояния
Купить
Пример
Бесплатно
- Отчет с полной информацией — СПАРК-ПРОФИЛЬ
- Добавление контактных данных: телефон, сайт, почта
- Добавление описания деятельности компании
- Загрузка логотипа
- Загрузка документов
Редактировать данные
СПАРК-Риски для 1С
Оценка надежности и мониторинг контрагентов
Узнать подробности
Заявка на демо-доступ
Заявки с указанием корпоративных email рассматриваются быстрее.
Вход в систему будет возможен только с IP-адреса, с которого подали заявку.
Компания
Телефон
Вышлем код подтверждения
Эл. почта
Вышлем ссылку для входа
Нажимая кнопку, вы соглашаетесь с правилами использования и обработкой персональных данных
Все видео о ЖК «Первый Дубровский» в Южнопортовом районе Москвы
- Все видео1
- Обзоры
1
- Москва
- Новостройки
- ЖК «Первый Дубровский»
- Видео
Что Купить Для Сдачи В Аренду И Инвестиций В 2022 Году? Жк Первый Дубровский И Новое Очаково, Разбор
09. 06.2022 18:40
- Характеристики
Фото
Объект на карте
Отзывы
Последние видео о ЖК «Первый Дубровский»
Смотрите свежие видео о проекте ЖК «Первый Дубровский» (ПИК СЗ): обзоры, отчеты о ходе строительства, рендеры от застройщика, съёмки с воздуха, отзывы тайных покупателей.
Плейлист регулярно пополняется свежими видеоматериалами. Добавляйте страницу в браузерные закладки [ ctrl + D ], делитесь ссылкой в социальных сетях чтобы не пропустить новые видео.
Особенности проекта: Южнопортовый район, 1-й Дубровский пр-д, 78 / 14, тип здания – монолит-каркас, класс жилья – эконом, этажность – 3 — 40, строительная компания «ПИК СЗ», метро Волгоградский проспект.
Подробнее…
Купить квартиру в новостройке в Москве
Подборки актуальных предложений по параметрам
Эконом-класс
(21 ЖК)
Комфорт-класс
(143 ЖК)
Бизнес-класс
(173 ЖК)
Элит-класс
(61 ЖК)
Премиум-класс
(36 ЖК)
Студия
(155 ЖК)
1к. кв.
(220 ЖК)
2к. кв.
(253 ЖК)
3к. кв.
(240 ЖК)
4к. кв.
(129 ЖК)
Сдача в 2022
(135 ЖК)
Сдача в 2023
(103 ЖК)
Сдача в 2024
(63 ЖК)
Сдача в 2025
(20 ЖК)
Сданные
(105 ЖК)
С готовыми домами
(70 ЖК)
Рядом с метро
(234 ЖК)
5 минут до метро
(34 ЖК)
10 минут до метро
(119 ЖК)
15 минут до метро
(128 ЖК)
20 минут до метро
(66 ЖК)
30 минут до метро
(65 ЖК)
Черновая отделка
(225 ЖК)
Предчистовая отделка
(97 ЖК)
Чистовая отделка
(208 ЖК)
Подземный паркинг
(317 ЖК)
Придомовой паркинг
(105 ЖК)
Многоуровневый паркинг
(28 ЖК)
за 3 млн.
за 4 млн.
за 5 млн.
за 6 млн.
за 7 млн.
за 8 млн.
за 9 млн.
за 10 млн.
ПИК СЗ
С 17.03.2021 изменилось наименование ПАО «Группа Компаний ПИК» на Публичное акционерное общество «ПИК-специализированный застройщик». Краткое наименование ПАО «ПИК СЗ». Компания «ПИК СЗ»,…
Подробнее
Бесплатно подберём квартиру по вашим критериям
Экономьте своё время и силы
Специалисты Realty Video помогут вам с поиском и ответят на все вопросы!
Подобрать
Умная приемка квартиры в новостройке
Качественные услуги по приёмке жилья и защите своих прав.
Комплекс услуг за 1 посещение.
Подробнее
Realty Video
Все новостройки Москвы с ценами на квартиры, подробными характеристиками, фото, видео обзорами и отзывами.© 2022 «realty-video.ru»
О сайте
Realty Video в соцсетях
Политика конфиденциальности
Пользовательское соглашение
Почта для связи
Вся информация на сайте realty-video.ru (в том числе цены, сроки и условия проведения акций) носит справочный характер и не является публичной офертой, определяемой положениями статьи 437 ГК РФ.
В соответствии с Федеральным законом от 30.12.2004 № 214-ФЗ, полная информация о застройщиках и объектах строительства размещена на сайте https://наш.дом.рф
FR-7X против FR-8x | Форум аккордеонистов
АртМустель
Активный член
#1
Это гипотетический вопрос, так как я хотел бы иметь аккордеон Roland V, но цена FR-8X полностью выходит за рамки моего бюджета. Если когда-нибудь я найду подержанный FR-X7 в хорошем состоянии, какова будет разумная цена за него, и чего мне будет не хватать, если я не приобрету FR-8x? Я имею в виду важные вещи, касающиеся общего использования, а не большей сложности. Надеюсь, кто-то может помочь здесь, спасибо!
Алан Шаркис
Известный член
#2
ArtMustel сказал:
Это гипотетический вопрос, так как я хотел бы иметь аккордеон Roland V, но цена FR-8X полностью выходит за рамки моего бюджета. Если когда-нибудь я найду подержанный FR-X7 в хорошем состоянии, какова будет разумная цена за него, и чего мне будет не хватать, если я не приобрету FR-8x? Я имею в виду важные вещи, касающиеся общего использования, а не большей сложности. Надеюсь, кто-то может помочь здесь, спасибо!
Нажмите, чтобы развернуть…
Есть несколько недостатков 7x, которые обсуждались здесь и в других местах — сбои ЖК-экрана и сбои многожильного кабеля. Возможно, было бы целесообразно проверить соответствующие темы здесь, прежде чем рассматривать покупку 7x.
ДЖИМ Д.
Был здесь целую вечность!
#3
В прошлом на продажу было выставлено много подержанных FR-7x. Лучше всего приобрести его у авторизованного дилера Roland. Они довольно часто берут их в обмен на
и предлагают с гарантией примерно от 2500 до 3000 долларов США. Проблемы с экраном FR-7x больше не являются проблемой
, так как мой хороший друг Майк Дубровски из Флориды делает замену экрана, который больше и ярче, чем оригинальный. Этот оригинальный кабель
для стрельбы больше не нужен, так как я делаю для них блок питания на 24 вольта. Есть много владельцев, которые предпочитают FR-7x FR-8x (например, я)
, так как он легче и меньше по размеру до 8x. 7x громче, чем 8x, и его можно настроить с помощью флэш-накопителей, чтобы имитировать 8x.
Лучше всего позвонить нескольким авторизованным дилерам Roland, чтобы узнать, есть ли у них в наличии, или поставить себя в очередь на обмен. спроси Сэма и скажи ему, что тебя прислал Джим.
И просто примечание — многие из вас знакомы с Ричем Ноэлем (участник здесь) Рич — один из нас, который предпочитает 7x и использует его
для всех представлений. https://www.noelaccordion.com/ & https://www.noelaccordion.com/roland.html?
Последнее редактирование:
АртМустель
Активный член
#4
Отличная информация, Джим, спасибо.
Алан Шаркис
Известный член
#5
ДЖИМ Д. сказал:
В прошлом было выставлено на продажу много подержанных FR-7x. Лучше всего приобрести его у авторизованного дилера Roland. Они довольно часто берут их в обмен на
и предлагают с гарантией примерно от 2500 до 3000 долларов США. Проблемы с экраном FR-7x больше не являются проблемой
, так как мой хороший друг Майк Дубровски из Флориды делает замену экрана, который больше и ярче, чем оригинальный. Это оригинальное стрельба 9Кабель 0074 больше не нужен так как делаю для них блок питания на 24 вольта. Есть много владельцев, которые предпочитают FR-7x FR-8x (например, я)
, так как он легче и меньше по размеру, чем 8x. 7x громче, чем 8x, и его можно настроить с помощью флэш-накопителей, чтобы имитировать 8x.
Лучше всего позвонить нескольким авторизованным дилерам Roland, чтобы узнать, есть ли у них в наличии, или поставить себя в очередь на обмен. спроси Сэма и скажи ему, что тебя прислал Джим.И просто примечание: многие из вас знакомы с Ричем Ноэлем (участник здесь). Рич — один из нас, который предпочитает 7-кратное увеличение и использует его
для всех выступлений. https://www.noelaccordion.com/ & https://www.noelaccordion.com/roland.html?Нажмите, чтобы развернуть…
Приятно знать, Джим. Про замену экрана знал, а про блок питания не знал. Мне сказали, что в кабеле есть запасной проводник, который можно использовать, если другой проводник сломается, но это будет означать, что пользователь должен знать, как паять/паять, или иметь специалиста по электронике или друга с навыками пайки. Блок питания имеет больше смысла.
ДЖИМ Д.
Был здесь целую вечность!
#6
Том
Был здесь целую вечность!
#7
Я хотел бы увидеть один из них с гарантией за 2500 долларов. Не стесняйтесь, пишите мне!
ДЖИМ Д.
Был здесь целую вечность!
#8
Внесите свое имя в список официальных дилеров Roland по бывшим в употреблении машинам Roland. обмен при наличии. Все они перечислены в сети.
Покупайте только у дилеров, у которых есть «Авторизованный сервисный отдел Roland». Многие нет!!
Последнее редактирование:
JerryPH
Был здесь целую вечность!
#9
У меня была возможность поиграть в 7X примерно 5 раз… и я просто предпочитаю 8X, особенно потому, что экран намного легче видеть/использовать, и по ряду других причин. Это мнение определенно разделяют не все. Не только Ричард Ноэль предпочитает 7X, но и Кори Песатуро. Дело в том, что существует НАМНОГО больше видео с ним на 7X, чем на Evo, и некоторое время назад, во время демонстрации, которую он давал, его Evo был выставлен на продажу, но не его 7X.
Сделки… они есть, если вы регулярно заглядываете и проявляете терпение. У меня есть мой 8X с ноября 2016 года (не могу поверить, что прошло уже 5 лет!), и он использовался несколько раз и все еще находился на первой первоначальной зарядке, когда я взял его в руки, так что это буквально было » в новом состоянии» и купил его менее чем за 50% от местной стоимости в 2016 году.
Недавно мне предложили сумму, которая была немного выше, чем я заплатил за него, что было лестно, учитывая 5 лет использования, но я не заинтересован в его продаже.
Проблемы с экраном на Roland FR-5 FR-7 и FR-7x
Если вы еще этого не сделали, добавьте местоположение в свой профиль. Это помогает, когда люди пытаются помочь вам, предлагают ресурсы и т. д.
Спасибо
JavaScript отключен. Для лучшего опыта, пожалуйста, включите JavaScript в вашем браузере, прежде чем продолжить.
-
Автор темы
ДЖИМ Д. -
Дата начала
- Статус
- Закрыто для дальнейших ответов.
ДЖИМ Д.
Был здесь целую вечность!
#1
Уже много лет заменяю неисправные экраны на моделях Roland FR-5, FR-7 и FR-7x. На этих старых экранах появляются нежелательные линии, что делает их нечитаемыми.
Замена была очень простой — 100 долларов за экран + работа.
Ну, это было вчера, так как сейчас экранов нет в наличии, и Роланд понятия не имеет, когда они будут доступны (если вообще будут).
Что ж, теперь есть надежда, так как теперь доступна новая замена (с модификацией).
Я уже много лет работаю с Майком Дубровски (участник здесь) и электронным гением.
Майк оказал мне неоценимую помощь в приобретении запчастей, таких как входной и миди-выходной комплект для замены этой педали FBC-7. И разные блоки питания и аккумуляторы.
Теперь Майк делает модификацию для замены оригинального экрана, который можно установить самостоятельно и который является стандартным коммерческим продуктом.
После модификации материнской платы экрана сменный экран стоит всего 40 долларов США, и он ярче, чем оригинальный !!
Майк был очень успешным и был занят модификацией экрана и отправил свой последний в Австралию.
См. Здесь —
Замена экрана roland 7x
Майку можно связаться по адресу
Скажи ему, что тебя прислал Джим :tup:
Гленн
Был здесь целую вечность!
#2
Спасибо за совет, Джим. Стоит отметить. Этот форум становится бесценным ресурсом.
- Статус
- Закрыто для дальнейших ответов.
Аналогичные резьбы
А | видео с разделенным экраном | Аккордеонный чат | 7 | |
Т | 7-кратный ЖК-экран | Цифровые и миди-аккордеоны | 20 | |
С | Проблемы с сильфоном Roland FR1x, неравномерное отношение тяги к напору | Цифровые и миди-аккордеоны | 1 | |
Roland FR4 XB — Проблемы. | Цифровые и миди-аккордеоны | 14 | ||
Ф | Проблемы с клавишами на клавиатуре | Как мне ……. ? | 18 |
A
видео с разделенным экраном
- Создано аккордианом
- Ответов: 7
Чат-аккордеон
Т
7-кратный ЖК-экран
- Запуск горелкой
- Ответов: 20
Цифровые и миди-аккордеоны
С
Проблемы с сильфоном Roland FR1x, неравномерное отношение тяги к напору
- Ответов: 1
Цифровые и миди-аккордеоны
Roland FR4 XB — Проблемы.
- Автор Axt
- Ответов: 14
Цифровые и миди-аккордеоны
Ф
Проблемы с клавишами на клавиатуре
- Запущено FireSpirit
- Ответов: 18
Как мне ……. ?
Делиться:
Фейсбук
Твиттер
Реддит
Эл. адрес
Делиться
Ссылка на сайт
Сканирование безопасности облачного шлюза — ДУБРОВСКИЙ АЛЕКСАНДР
Настоящее изобретение относится к обнаружению и предотвращению вторжений в сетевую систему, а более конкретно, к обеспечению сканирования безопасности облачного шлюза.
Традиционно предотвращение вторжений, а также фильтрация контента являются важными средствами защиты, необходимыми многочисленным организациям, от частных компаний до государственных учреждений. Для защиты сетевой системы объекта обычно реализуется какая-либо система предотвращения вторжений. Обычная система предотвращения вторжений представляет собой установку брандмауэра между сетевой системой объекта и внешней сетью. Брандмауэр может фильтровать входящие данные для обнаружения возможных вредоносных программ (например, вирусов, программ-шпионов и т. д.) и блокировать входящие данные при обнаружении возможного вредоносного ПО. В настоящем документе вредоносное ПО в широком смысле относится к вредоносному программному обеспечению, предназначенному для проникновения и/или повреждения компьютерной системы и/или сети без информированного согласия или даже ведома владельца компьютерной системы и/или сети.
Помимо проверки данных на наличие вредоносных программ, брандмауэр часто используется для проверки содержимого входящих данных с целью фильтрации содержимого. Если входящие данные попадают в запрещенную категорию в соответствии с политикой организации (например, порнография, насилие, сайты социальных сетей и т. д.), то брандмауэр также может блокировать входящие данные.
Для обнаружения вредоносных программ и определения рейтинга содержимого входящего трафика брандмауэр обычно сохраняет сигнатуры известных вредоносных программ и рейтинги контента известных веб-страниц. Однако только ограниченное количество этих подписей и рейтингов содержимого может быть ограничено из-за ограниченной емкости хранилища брандмауэра. В результате охват этих сигнатур и рейтингов контента, хранящихся в брандмауэре, также ограничен. Кроме того, в системах с несколькими брандмауэрами обновление сигнатур и рейтингов содержимого в системе может быть утомительным и занимать много времени, поскольку каждый из брандмауэров в системе должен быть обновлен для обеспечения согласованности.
Настоящее изобретение проиллюстрировано в качестве примера, а не в качестве ограничения, на прилагаемых чертежах, на которых:
РИС. 1 иллюстрирует один вариант осуществления сетевой системы.
РИС. 2А иллюстрирует один вариант осуществления способа обработки запроса файла на шлюзовом устройстве.
РИС. 2B иллюстрирует один вариант осуществления способа выполнения антивирусного сканирования облачного шлюза.
РИС. 3A иллюстрирует один вариант осуществления способа определения рейтинга содержимого файла в центре обработки данных.
РИС. 3B иллюстрирует один вариант осуществления способа проверки на наличие вирусов в центре обработки данных.
РИС. 4 иллюстрирует один вариант осуществления шлюзового устройства.
РИС. 5 иллюстрирует один вариант осуществления центра обработки данных.
РИС. 6 иллюстрирует блок-схему примерной компьютерной системы в соответствии с одним вариантом осуществления настоящего изобретения.
Здесь описаны некоторые варианты антивирусного сканирования облачного шлюза. В одном варианте осуществления некоторые пакеты данных последовательно принимаются на шлюзовом устройстве. Пакеты данных составляют по меньшей мере часть файла, адресованного клиентской машине, соединенной со шлюзом. Шлюзовое устройство пересылает идентификацию файла в удаленный центр обработки данных параллельно с пересылкой пакетов данных на клиентский компьютер. В центре обработки данных мог храниться набор сигнатур ранее идентифицированных вредоносных программ. Кроме того, эти сигнатуры могут время от времени обновляться, чтобы обеспечить охват вновь обнаруженных вредоносных программ. Центр обработки данных выполняет сопоставление подписи для идентификации и возвращает результат сопоставления подписи шлюзовому устройству. Затем шлюзовое устройство определяет, блокировать ли файл с клиентского компьютера на основе результата сопоставления подписи из центра обработки данных. В некоторых вариантах осуществления совпадение указывает на то, что входящий файл, вероятно, содержит вредоносное ПО, тогда как отсутствие совпадения указывает на то, что входящий файл вряд ли содержит вредоносное ПО. Если шлюзовое устройство решает заблокировать файл, шлюзовое устройство может просто прекратить пересылку пакетов данных, еще не перенаправленных клиентскому устройству, и отбросить эти пакеты данных. Шлюзовое устройство может дополнительно отправить сообщение или предупреждение на клиентскую машину, чтобы уведомить клиентскую машину о своем обнаружении.
В последующем описании приведены многочисленные детали. Однако специалисту в данной области техники будет очевидно, что настоящее изобретение может быть реализовано на практике без этих конкретных подробностей. В некоторых случаях известные структуры и устройства показаны в виде блок-схемы, а не в деталях, чтобы не затенять настоящее изобретение.
Некоторые части подробного описания ниже представлены в терминах алгоритмов и символических представлений операций с битами данных в памяти компьютера. Эти алгоритмические описания и представления являются средствами, используемыми специалистами в области обработки данных для наиболее эффективной передачи сути своей работы другим специалистам в данной области. Алгоритм здесь и вообще понимается как непротиворечивая последовательность шагов, ведущих к желаемому результату. Эти шаги требуют физических манипуляций с физическими величинами. Обычно, хотя и не обязательно, эти величины принимают форму электрических или магнитных сигналов, которые можно хранить, передавать, комбинировать, сравнивать и иным образом манипулировать. Время от времени оказывалось удобным, главным образом по причинам общего использования, называть эти сигналы битами, значениями, элементами, символами, символами, терминами, числами и т. п.
Однако следует иметь в виду, что все эти и подобные термины должны быть связаны с соответствующими физическими величинами и являются просто удобными обозначениями, применяемыми к этим величинам. Если конкретно не указано иное, как следует из последующего обсуждения, понятно, что на всем протяжении описания обсуждения с использованием таких терминов, как «обработка», «вычисление», «вычисление», «определение», «отображение» и т.п., относятся к действие и процессы компьютерной системы или аналогичного электронного вычислительного устройства, которое манипулирует и преобразует данные, представленные в виде физических (электронных) величин в регистрах и памяти компьютерной системы, в другие данные, аналогичным образом представленные в виде физических величин в памяти или регистрах компьютерной системы или других такие устройства хранения, передачи или отображения информации.
Настоящее изобретение также относится к устройству для выполнения описанных здесь операций. Это устройство может быть специально сконструировано для требуемых целей или может содержать компьютер общего назначения, выборочно активируемый или реконфигурируемый с помощью компьютерной программы, хранящейся в компьютере. Такая компьютерная программа может быть сохранена на машиночитаемом носителе данных, таком как, помимо прочего, диск любого типа, включая дискеты, оптические диски, компакт-диски и магнитно-оптические диски, постоянные запоминающие устройства ( ПЗУ), оперативной памяти (ОЗУ), СППЗУ, ЭСППЗУ, флэш-памяти, магнитных или оптических карт или любого типа носителя, подходящего для хранения электронных инструкций, и каждый из них подключен к системной шине компьютера.
Алгоритмы и дисплеи, представленные здесь, не связаны по своей сути с каким-либо конкретным компьютером или другим устройством. Различные системы общего назначения могут использоваться с программами в соответствии с приведенными здесь идеями, или может оказаться удобным сконструировать более специализированное устройство для выполнения требуемых этапов способа. Необходимая структура для множества таких систем появится из описания ниже. Кроме того, настоящее изобретение не описано со ссылкой на какой-либо конкретный язык программирования. Следует понимать, что различные языки программирования могут быть использованы для реализации идей изобретения, как описано здесь.
РИС. 1 иллюстрирует один вариант осуществления сетевой системы. Система 100 включает в себя шлюзовое устройство 110 , соединенное между первой сетью 103 и второй сетью 105 . В некоторых вариантах осуществления первая сеть 103 представляет собой частную сеть (например, локальную сеть (LAN) компании), тогда как вторая сеть 105 включает сеть общего пользования (например, Интернет). Устройство шлюза 110 дополнительно подключено к центру обработки данных 9.0547 130 , который может находиться либо в первой сети 103 , либо во второй сети 105 , либо в третьей сети. Центр обработки данных 130 включает в себя по меньшей мере одну вычислительную машину и по меньшей мере один машиночитаемый носитель данных. Центр обработки данных 130 также может называться облаком. В общем, вычислительная машина центра обработки данных 130 может выполнять задачи, связанные с проверкой безопасности, такие как поиск рейтинга контента веб-страниц, оценка и определение рейтинга контента веб-страниц, выполнение сопоставления подписей (например, сопоставление шаблонов, сравнение хэшей, и т. д.), и т. д. Машиночитаемый носитель данных центра обработки данных 130 может хранить информацию, связанную с проверкой безопасности, такую как рейтинги контента веб-страниц и связанный с ними путь (например, универсальный указатель ресурсов (URL)), шаблоны или сигнатуры вредоносных программ (например, вирусов, шпионских программ и т. д.). Машиночитаемый носитель данных может включать в себя одну или более баз данных, созданных на различных носителях, таких как ПЗУ, компакт-диски, магнитные ленты, оптические приводы и т. д. В некоторых вариантах осуществления информация, относящаяся к проверке безопасности, может периодически обновляться, чтобы включать в себя обновленные рейтинги содержимого существующие веб-страницы, рейтинги контента новых веб-страниц, сигнатуры недавно обнаруженных вредоносных программ и т. д. Такое обновление может быть выполнено вручную администратором центра обработки данных или автоматически путем загрузки с другого сервера компании, занимающейся сетевой безопасностью, которая предоставляет такие обновления.
В первой сети 103 есть по крайней мере одна клиентская машина 120 . Обратите внимание, что первая сеть 103 может включать в себя дополнительные клиентские машины. Клиентская машина 120 включает в себя вычислительное устройство с возможностью доступа к сети, такое как персональный компьютер, сервер, сотовый телефон, портативный компьютер, персональный цифровой помощник (КПК), смартфон и т. д. Для иллюстрации операций в система 100 , один пример подробно обсуждается ниже.
В некоторых вариантах осуществления клиентский компьютер 120 отправляет запрос 121 на файл на шлюзовое устройство 110 . Например, пользователь клиентского компьютера 120 мог щелкнуть гиперссылку на веб-странице, чтобы запросить определенный контент, такой как другая веб-страница, документ, песня, видео, изображение, исполняемый файл программного приложения, и т. д. Шлюзовое устройство 110 пересылает запрос 111 на файл во вторую сеть 105 . По существу, одновременно шлюзовое устройство 110 также может пересылать путь 131 файла (например, URL-адрес файла) в центр обработки данных 130 . Используя путь 131 к файлу, центр обработки данных 130 ищет рейтинг содержимого файла на его машиночитаемом носителе. Если центр обработки данных 130 успешно находит рейтинг содержимого файла, то центр обработки данных 130 отправляет рейтинг содержимого 133 на шлюз 110 . На основе рейтинга контента 133 шлюзовое устройство 110 может решить, блокировать ли файл с клиентской машины 110 . Например, если рейтинг содержимого 133 указывает, что файл находится в запрещенной категории (например, порнографические, насильственные и т. д.) в соответствии с заранее определенной политикой первой сети 103 , то шлюзовое устройство 110 может заблокировать файл. Например, шлюзовое устройство 110 может просто отбрасывать пакеты данных файла вместо пересылки пакетов данных на клиентский компьютер 120 .
В ответ на запрос 111 файла хост или сервер во второй сети 105 может отправить пакеты данных 113 файла на шлюзовое устройство 110 . Шлюзовое устройство 110 может пересылать пакеты данных 123 на клиентскую машину 120 по мере того, как пакеты данных принимаются на шлюзовом устройстве, при условии, что шлюзовое устройство 110 еще не получил рейтинг содержимого файла из центра обработки данных 130 или устройство шлюза 110 определило, что рейтинг содержимого файла не относится к запрещенной категории. Как правило, в некоторых вариантах осуществления, если центр обработки данных 130 может успешно найти рейтинг содержимого файла, центр обработки данных 130 может отправить рейтинг содержимого 133 на шлюзовое устройство 110 до того, как все пакеты данных файла будут полученный на шлюзовом устройстве.
Кроме того, поскольку шлюзовое устройство 110 получает пакеты данных 113 из второй сети 105 , шлюзовое устройство 110 может генерировать идентификацию файла на основе частичной информации о файле, предоставленной пакеты данных 113 получены. В некоторых вариантах осуществления шлюзовое устройство , 110, вычисляет частичный хэш из полученных пакетов данных , 113, и использует частичный хеш в качестве идентификации файла. Шлюзовое устройство 110 затем отправляет идентификатор 135 файла в центр обработки данных 130 . В некоторых вариантах осуществления шлюзовое устройство 110 может отправлять дополнительную информацию с идентификацией файла 135 в центр обработки данных 130 . Такая информация может включать в себя URL-адрес файла, адрес Интернет-протокола (IP) целевого сервера, имя хоста и т. д. В некоторых вариантах осуществления шлюзовое устройство , 110, может отправлять идентификаторы файлов некоторых заранее определенных типов в центр обработки данных 9. 0547 130 для повышения эффективности процесса проверки. Например, шлюзовое устройство 110 может отправлять в центр обработки данных 130 только идентификаторы исполняемых файлов программных приложений для проверки безопасности, поскольку вредоносные программы, скорее всего, будут обнаружены в исполняемых файлах.
Используя идентификатор 135 шлюза 110 , центр обработки данных 130 определяет, существует ли высокая вероятность того, что файл содержит вредоносное ПО. В некоторых вариантах центр обработки данных 130 выполняет сопоставление подписи (например, сопоставление с образцом, сравнение хэшей и т. д.) с идентификатором 135 . Центр обработки данных 130 может хранить набор сигнатур, ранее идентифицированных как сигнатуры файлов, содержащих вредоносное ПО. Центр обработки данных 130 может выполнять глубокую проверку пакетов без повторной сборки по идентификатору 135 , чтобы определить, соответствует ли идентификатор 135 какой-либо из сохраненных подписей. Дата-центр 130 возвращает результат 137 подписи, соответствующей шлюзовому устройству 110 . Поскольку часть задач проверки безопасности выполняется центром обработки данных 130 , который обычно называют облаком, проверку безопасности также можно назвать проверкой безопасности облачного шлюза или антивирусной проверкой облачного шлюза.
Если результат 137 из центра обработки данных 130 указывает на совпадение, то устройство шлюза 110 определяет, что файл может содержать вредоносное ПО, и, таким образом, блокирует доступ к файлу на клиентском компьютере 120 . Например, шлюзовое устройство 110 может просто отбрасывать пакеты данных, еще не перенаправленные на клиентскую машину 120 , вместо того, чтобы продолжать пересылать пакеты данных на клиентскую машину 120 . Шлюзовое устройство 110 также может отправить сообщение или предупреждение на клиентскую машину 120 , чтобы проинформировать клиентскую машину 120 решения. В противном случае, если совпадений нет, то файл вряд ли содержит вредоносное ПО, и, таким образом, шлюзовое устройство 110 продолжает пересылать пакеты данных файла на клиентскую машину 120 до тех пор, пока все пакеты данных файла не будут было отправлено.
РИС. 2А иллюстрирует один вариант осуществления способа обработки запроса файла на шлюзовом устройстве. Способ может быть реализован с помощью логики обработки, которая может включать аппаратное обеспечение (например, схему, специальную логику, программируемую логику, процессорные ядра и т. д.), программное обеспечение (например, инструкции, выполняемые на процессорном ядре), микропрограмму или их комбинацию.
Первоначально логика обработки шлюзового устройства получает запрос на файл от клиентской машины (блок обработки 110 ). Затем логика обработки шлюзового устройства отправляет путь к файлу, например URL-адрес, в центр обработки данных для запроса рейтинга содержимого файла, если он доступен (блок обработки 212 ). Практически одновременно логика обработки перенаправляет запрос файла во вторую сеть, такую как Интернет, для извлечения файла (блок обработки 9).0547 214 ).
РИС. 2B иллюстрирует один вариант осуществления способа выполнения антивирусного сканирования облачного шлюза. Способ может быть реализован с помощью логики обработки, которая может включать аппаратное обеспечение (например, схему, специальную логику, программируемую логику, процессорные ядра и т. д.), программное обеспечение (например, инструкции, выполняемые на процессорном ядре), микропрограмму или их комбинацию.
Логика обработки шлюзового устройства принимает пакеты данных запрошенного файла (блок обработки 220 ). Пакеты данных, полученные до сих пор, могут составлять часть файла или весь файл. Логика обработки генерирует идентификацию файла, используя информацию из полученных пакетов данных (блок обработки 222 ). Затем логика обработки отправляет идентификацию и, при необходимости, дополнительную информацию в центр обработки данных (блок обработки 224 ). Дополнительная информация может включать URL-адрес файла, адрес Интернет-протокола (IP) целевого сервера, имя хоста и т. д. Центр обработки данных может выполнять сопоставление сигнатур при идентификации с использованием сигнатур ранее идентифицированного вредоносного ПО.
Поскольку логика обработки генерирует идентификацию, логика обработки также пересылает полученные пакеты данных на клиентскую машину (блок обработки 230 ). Затем логика обработки определяет, получил ли он какой-либо результат из центра обработки данных (блок обработки 232 ). Если еще нет, то логика обработки возвращается к блоку обработки 230 для продолжения пересылки полученных пакетов данных на клиентскую машину. В противном случае, если логика обработки получает результат из центра обработки данных, логика обработки определяет, должен ли файл быть заблокирован на основе результата (блок обработки 234 ). Если результат указывает на отсутствие соответствия, то файл вряд ли содержит вредоносное ПО, и, таким образом, логика обработки возвращается к блоку обработки 230 для продолжения пересылки полученных пакетов данных на клиентский компьютер. В противном случае, если результат указывает на совпадение между идентификацией файла и заранее определенной сигнатурой вредоносного ПО, то файл, вероятно, содержит вредоносное ПО, и, таким образом, логика обработки блокирует файл с клиентского компьютера, останавливая передачу дополнительных данных. пакеты файла на клиентскую машину (блок обработки 236 ). Шлюзовое устройство может дополнительно отправить сообщение или предупреждение об этом файле на клиентскую машину.
РИС. 3A иллюстрирует один вариант осуществления способа определения рейтинга содержимого файла в центре обработки данных. Способ может быть реализован с помощью логики обработки, которая может включать аппаратное обеспечение (например, схему, специальную логику, программируемую логику, процессорные ядра и т. д.), программное обеспечение (например, инструкции, выполняемые на процессорном ядре), микропрограмму или их комбинацию.
Логика обработки центра обработки данных получает путь к файлу, например URL, от шлюза (блок обработки 310 ). Затем логика обработки ищет в базе данных рейтинга контента центра обработки данных рейтинг контента, связанный с URL-адресом (блок обработки 312 ). Логика обработки отправляет рейтинг контента, связанный с URL-адресом, на шлюзовое устройство, если оно доступно (блок обработки 314 ).
РИС. 3B иллюстрирует один вариант осуществления способа проверки на наличие вирусов в центре обработки данных. Способ может быть реализован с помощью логики обработки, которая может включать аппаратное обеспечение (например, схему, специальную логику, программируемую логику, процессорные ядра и т. д.), программное обеспечение (например, инструкции, выполняемые на процессорном ядре), микропрограмму или их комбинацию.
Логика обработки центра обработки данных получает идентификатор файла от шлюза (блок обработки 320 ). Идентификация может быть сгенерирована из пакетов данных всего файла или из подмножества пакетов данных файла. В некоторых вариантах осуществления идентификация генерируется путем вычисления частичного хэша подмножества пакетов данных файла. Затем логика обработки центра обработки данных выполняет сопоставление сигнатур (например, сопоставление с образцом, сравнение хэшей и т. д.) по идентификации с использованием заранее определенных сигнатур вредоносных программ из сигнатурной базы данных центра обработки данных (блок обработки 9).0547 322 ). Наконец, логика обработки возвращает результат сопоставления подписи со шлюзом (блок обработки 324 ). Шлюзовое устройство может решить, следует ли блокировать файл, на основе результата сопоставления подписи из центра обработки данных, как обсуждалось выше.
РИС. 4 иллюстрирует один вариант осуществления шлюзового устройства. Шлюзовое устройство , 400, включает в себя первый сетевой интерфейс , 410, , второй сетевой интерфейс , 420, , третий сетевой интерфейс 9.0547 430 , модуль досмотра 440 , запоминающее устройство 470 и генератор идентификации 450 , соединенные между собой шинной системой 460 .
В некоторых вариантах осуществления первый сетевой интерфейс 410 соединяется с частной сетью и клиентскими машинами в ней. Например, частная сеть может включать в себя локальную сеть объекта (например, компании, правительства и т. д.). Второй сетевой интерфейс , 420, подключается к общедоступной сети, которая может включать в себя Интернет. Третий сетевой интерфейс 430 подключается к центру обработки данных, такому как показанный на РИС. 5.
В некоторых вариантах осуществления запоминающее устройство 470 хранит рейтинги содержимого ряда веб-страниц и/или ряд заранее определенных сигнатур ранее идентифицированного вредоносного ПО. Эти веб-страницы могут часто запрашиваться клиентскими машинами в частной сети, и, следовательно, локальное хранение рейтингов их содержимого в шлюзовом устройстве 400 может ускорить проверку безопасности. Аналогично, подписи, хранящиеся в запоминающем устройстве 470 может быть связан с вредоносными программами, которые часто появляются в данных, направляемых в частную сеть. Следовательно, локальное хранение этих подписей также ускоряет проверку безопасности.
Устройство шлюза 400 дополнительно включает в себя модуль проверки безопасности 440 . Модуль , 440, проверки безопасности может выполнять различные операции проверки безопасности данных, проходящих через первый сетевой интерфейс , 410, в частную сеть. Например, модуль досмотра безопасности 440 может выполнять оценку содержания извлеченных веб-страниц, сопоставление сигнатур между входящими данными и предварительно определенными сигнатурами или шаблонами и т. д. и т. д.) из удаленного центра обработки данных, чтобы определить, следует ли блокировать входящий файл с клиентских компьютеров в частной сети. Детали некоторых вариантов взаимодействия центра обработки данных и шлюзового устройства 400 обсуждались выше.
В некоторых вариантах осуществления генератор 450 идентификации предназначен для генерирования идентификации файла с использованием некоторых или всех пакетов данных файла на шлюзовом устройстве 400 . Другими словами, используемые пакеты данных могут составлять или не составлять весь файл. Например, генератор , 450, идентификации может вычислить неполный хэш пакетов данных файла, полученного до сих пор, и использовать частичный хеш в качестве идентификации файла. Сгенерированная идентификация может быть перенаправлена через третий сетевой интерфейс 9.0547 430 в центр обработки данных для сопоставления подписи или может быть перенаправлен в модуль проверки безопасности 440 для локального сопоставления подписи. Если есть совпадение между идентификацией и заранее определенной сигнатурой вредоносного ПО, то модуль проверки безопасности 440 может дать сигнал первому сетевому интерфейсу 410 прекратить пересылку пакетов данных файла в частную сеть. В противном случае первый сетевой интерфейс , 410, может продолжать пересылать пакеты данных файла в частную сеть.
РИС. 5 иллюстрирует один вариант осуществления центра обработки данных. Центр обработки данных 500 включает в себя сетевой интерфейс 510 , модуль сопоставления сигнатур 520 , базу данных сигнатур 530 , поисковую систему 540 рейтинга контента и базу данных 550 9054 рейтинга контента, связанные друг с другом. через автобусную систему 560 . В некоторых вариантах осуществления сетевой интерфейс , 510, подключается к шлюзу, такому как показанный на фиг. 4. Сетевой интерфейс 510 может получать от шлюза различную информацию, относящуюся к проверке безопасности, например URL-адрес файла, идентификацию файла и т. д. Используя такую информацию, центр обработки данных 500 может выполнять некоторые задачи проверки безопасности для шлюзовое устройство. Другими словами, шлюзовое устройство переносит часть рабочей нагрузки по проверке безопасности на центр обработки данных 500 и, таким образом, может использовать дополнительную емкость хранения и вычислительную мощность центра обработки данных 9. 0547 500 для отслеживания дополнительных рейтингов контента, сигнатур вредоносных программ и т. д.
В некоторых вариантах осуществления модуль сопоставления сигнатур 520 выполняет сопоставление сигнатур для идентификации файла, полученного от клиентской машины. Модуль , 520, сопоставления сигнатур извлекает предварительно определенные сигнатуры вредоносных программ из базы данных , 530 сигнатур и сравнивает сигнатуры вредоносных программ с сигнатурой, полученной путем сопоставления шаблонов, сравнения хэшей и т. д. В некоторых вариантах осуществления модуль 9 сопоставления сигнатур0547 520 выполняет глубокую проверку пакетов (DPI) по подписи в сравнении. Например, модуль сопоставления сигнатур 520 может использовать детерминированный конечный автомат (DFA) или любой подходящий конечный автомат для выполнения DPI. Другие алгоритмы сопоставления сигнатур могут использоваться в различных вариантах осуществления.
В дополнение к сопоставлению сигнатур центр обработки данных 500 может выполнять поиск рейтинга контента с помощью поисковой системы рейтинга контента 540 и базы данных рейтинга контента 550 . В некоторых вариантах осуществления клиентская машина может отправить путь к запрошенному файлу в центр обработки данных 500 . Используя путь к файлу, поисковая система 540 рейтинга контента ищет рейтинг контента, связанный с путем, в базе данных 550 рейтинга контента. Если рейтинг контента найден, центр обработки данных 500 возвращает рейтинг контента через сетевой интерфейс 510 на клиентский компьютер.
Обратите внимание, что база данных сигнатур 530 и базу данных рейтинга контента 550 можно обновлять вручную или автоматически, загружая обновления у поставщика услуг безопасности. Например, рейтинги контента новых веб-страниц, обновленные рейтинги контента существующих веб-страниц, сигнатуры недавно обнаруженных вредоносных программ, обновленные сигнатуры ранее обнаруженных вредоносных программ и т. д. могут быть введены в базу данных рейтингов контента 550 и базу данных сигнатур 530 . соответственно время от времени (например, раз в неделю, раз в месяц и т. д.) или по запросу (например, по запросу системного администратора).
РИС. 6 иллюстрирует схематическое представление машины в примерной форме компьютерной системы , 600, , в рамках которой может выполняться набор инструкций, заставляющих машину выполнять любую одну или несколько методологий, обсуждаемых здесь. В альтернативных вариантах осуществления машина может быть соединена (например, объединена в сеть) с другими машинами в локальной сети, интрасети, экстрасети и/или Интернете. Машина может работать в качестве сервера или клиентской машины в сетевой среде клиент-сервер, или как одноранговая машина в одноранговой (или распределенной) сетевой среде. Машина может быть персональным компьютером (ПК), планшетным ПК, телеприставкой (STB), персональным цифровым помощником (КПК), сотовым телефоном, веб-приложением, сервером, сетевым маршрутизатором, коммутатором или мост или любая машина, способная выполнять набор инструкций (последовательных или иных), определяющих действия, которые должны быть предприняты этой машиной. Кроме того, хотя проиллюстрирована только одна машина, термин «машина» также должен включать любую совокупность машин, которые по отдельности или совместно выполняют набор (или несколько наборов) инструкций для выполнения любой одной или нескольких обсуждаемых здесь методологий. .
Примерная компьютерная система 600 включает в себя устройство обработки 602 , основную память 604 (например, постоянную память (ROM), флэш-память, динамическую оперативную память (DRAM), такую как синхронная DRAM (SDRAM). ) или Rambus DRAM (RDRAM) и т. д.), статическую память 606 (например, флэш-память, статическую оперативную память (SRAM) и т. д.) и устройство хранения данных 618 , которые взаимодействуют друг с другом на автобусе 632 .
Устройство обработки 602 представляет собой одно или несколько устройств обработки общего назначения, таких как микропроцессор, центральный процессор и т.п. В частности, устройство обработки может быть микропроцессором со сложным набором команд (CISC), микропроцессором с сокращенным набором команд (RISC), микропроцессором с очень длинным командным словом (VLIW) или процессором, реализующим другие наборы команд, или процессорами, реализующими комбинацию наборов команд. . Устройство обработки 602 также может быть одним или несколькими устройствами обработки специального назначения, такими как специализированная интегральная схема (ASIC), программируемая пользователем вентильная матрица (FPGA), процессор цифровых сигналов (DSP), сетевой процессор и т.п. . Устройство обработки 602 сконфигурирован для выполнения логики обработки 626 для выполнения операций и шагов, обсуждаемых здесь.
Компьютерная система 600 может дополнительно включать в себя устройство сетевого интерфейса 608 . Компьютерная система 600 также может включать блок видеодисплея 610 (например, жидкокристаллический дисплей (ЖКД) или электронно-лучевую трубку (ЭЛТ)), буквенно-цифровое устройство ввода 612 (например, клавиатуру), устройство управления курсором 614 (например, мышь) и устройство генерации сигнала 616 (например, динамик).
Устройство хранения данных 518 может включать машинно-доступный носитель данных 630 (также известный как машиночитаемый носитель данных или машиночитаемый носитель), на котором хранится один или несколько наборов инструкций (например, программное обеспечение 622 ), воплощающее любую одну или несколько методологий или функций, описанных в настоящем документе. Программное обеспечение 622 также может полностью или частично находиться в основной памяти 9.0547 604 и/или внутри устройства обработки 602 во время их выполнения компьютерной системой 600 , основной памятью 604 и устройством обработки 602 , которые также представляют собой машинно-доступные носители данных. Программное обеспечение 622 может дополнительно передаваться или приниматься по сети 620 через устройство 608 сетевого интерфейса.
Хотя машинно-доступный носитель данных 630 показан в примерном варианте осуществления как один носитель, термин «машинно-доступный носитель данных» следует понимать как включающий один носитель или несколько носителей (например, централизованный или распределенная база данных и/или связанные кэши и серверы), которые хранят один или несколько наборов инструкций. Термин «доступный для машины носитель данных» также должен включать в себя любой носитель, способный хранить, кодировать или переносить набор инструкций для выполнения машиной и который заставляет машину выполнять любую одну или несколько методологий настоящее изобретение.