أجهزة الكمبيوتربرمجة

ما هي الهوية؟ ID-كلمة المرور

كيف هي الاعتراف البيانات اللازمة؟ لقد تم تحميل اللعبة، وأنه يوفر فقط البيانات الخاصة بك. أو زيارة الموقع مرة أخرى، واعترف لك. ما هي آلية لتنفيذ هذه المهارات التكنولوجية للاعتراف من هو الذي بين الناس؟ الاعتراف بفضل معرفات. ولكن ما ID؟

مسألة تحديد المستخدم أو الكائنات في البرمجة وهندسة النظم

تحت معرف فريد فهم سمة من شأنها تسليط الضوء على الكائن المطلوب ضمن أشياء أخرى كثيرة:

  1. ومن المزايا الفريدة للكائن أو الوصول الموضوع.
  2. اسم فريد للإشارة كهربائية تنتقل عن طريق الجهاز أو الدوائر الوظيفية.
  3. رمز المعجمي الذي يحدد جوهر. القياس يمكن أن يتم مع اسم فريد. هو أن تكون قادرا على مرجع له في النظام هناك.

عام ID الإطار النظري

بشكل عام، لوضع القليل من متطلبات معرفات بعض الشيء. شيء واحد مشترك - انها التفرد والقدرة على البحث عن وجوه محددة على ذلك. أيضا، اعتمادا على تنفيذ المتوسطة، ويمكن طرح المتطلبات إلى معرف المحتوى: أرقام فقط أو مجموعة من اللاتينية، أو شيء من هذا القبيل. أيضا، وكلها تقريبا لا يمكن أن تستخدم معرفات الكلمات المحجوزة النظام. هنا هو ما ID. في هذه الدورة النظرية وجيزة يمكن اعتبار الانتهاء.

عن طريق حماية ID

ما هو معرف لحماية البيانات؟ لنفترض أن هناك حالة عندما تمتد LAN. لذلك لا يجب أن تكون متصلا جانب الكمبيوتر، لأن ذلك قد يعني تسرب المعلومات. كيفية البقاء آمنة على الشبكة؟ لكل جهاز كمبيوتر رقم فريد من نوعه، والذي افتراضيا هو معروف فقط له. شكلي بروتوكول الشبكة العملية، التي تنص على أنه يمكن الاتصال بجهاز كمبيوتر من قائمة محددة. ويلي ذلك على قائمة تشمل عددا من أجهزة الكمبيوتر - وعلى أساس حماية الهوية جاهزة. هذا رمز هوية تتواءم مع واجبات كلمة المرور داخل الشبكة.

وينبغي أن يوضع في الاعتبار أن مثل هذا الاستخدام لا يزال لديه بعض العيوب مثل إمكانية الوصول إلى أحد أجهزة الكمبيوتر وطلبات الإرسال منه إلى LAN. ولكن هذا الجانب لا يقتصر على إمكانية تطبيق. لذلك، مع مساعدة من المعرف، يمكنك تكوين مستوى الوصول إلى أجهزة مختلفة (التي هي لالافتراضية، سيكون لديك مستويات مختلفة من الحماية). ثم سوف موظفين جدد أو عدم وجود مستوى مناسب من الوصول لن تكون قادرة على إرسال الأوامر وعن طريق الخطأ أو عن قصد الاساءة الى الشركة. وهذا هو، وسيتم تنفيذ هذا المخطط، والذي يستخدم ID-كلمة السر، ولكن "أعلم أنه" سيكون عدد محدود من الناس (أجهزة الكمبيوتر).

باستخدام ID في التطبيقات الخاصة بك

لا تستخدم معرفات في التطبيقات، مثل محاسب أو لعبة مساعد؟ نعم، وكيف! وإذا نظرنا إلى المثال من اللعبة، وهناك معرفات منفصلة لكل مستخدم الكمبيوتر، بشكل منفصل لكل حفظ الأشياء التي توجد في ظهره وحقيبة. هويتها (حتى لو مؤقتة) لديها أيضا الأدوات التي تستخدم في الألعاب. وجودهم يسمح خطوط الربط من التعليمات البرمجية إلى بعض الصور التي يمكن للاعب التفاعل من خلال لوحة المفاتيح أو الماوس.

برامج عمل لها هوياتهم كل حقل في الذي المعلومات لمزيد من المعالجة. بفضل المعرف الخاص به ومن ثم يمكن استخراجه من قاعدة البيانات واستخدامها للغرض المقصود. أيضا مع يمكن تعيين مساعدتهم على أي واحد منهم لديه حق الوصول إلى المستخدمين مع مستوى معين من الوصول.

باستخدام ID للاعتراف في الخدمات عبر الإنترنت

سواء كانت تستخدم هنا، وإذا كان الأمر كذلك، ما هو معرف في تقنيات الشبكات؟ العثور على هوياتهم والخدمات عبر الإنترنت. دعونا ننظر في مثال بسيط جدا - الشبكات الاجتماعية. لديهم مختلف المستخدمين؟ ويرجع ذلك إلى معرف فريد موجود حتى في عنوان الصفحة من أي مستخدم. مع مساعدة من نظام ID يحدد ما يجب عرضه في المراسلات مع الناس ما الذي الصور وأشرطة الفيديو ليتم عرضها في الصفحة الشخصية للمستخدم. ولكن حتى هذا ليس هو القيد الوحيد: على سبيل المثال، عند إدخال عنوان جديد لكل نظام معرف صفحة معينة يسأل عن كلمة السر، للتحقق ما إذا كان هذا هو صاحب الملف الشخصي. حتى داخل تطبيقات الشبكات الاجتماعية باستخدام ID IFRAME للمستخدم أفضل تجربة على أساس البيانات صورتها.

واستخدم الباحثون هوياتهم في أي موقع حيث يوفر إنشاء المستخدم. استخدام التكنولوجيا ID في الألعاب التي تتطلب الوصول إلى الشبكة العالمية. ولكن اذا كان يحتاج باستمرار؟ دعنا نقول انك تلعب في مكان ما في اللعبة، ما إذا كان الكمبيوتر باستمرار بإرسال البيانات؟ لا، هذا ليس من الضروري - بعد مرور عملية تحديد الهوية مع الكمبيوتر يفتح تدفق تبادل البيانات، وخدمة يعلم أن كنت على الجانب الآخر. وأشياء مثل البنود ID في ماين كرافت ، أو لعبة أخرى، مرت للتو في التعرف على المستخدم، وعند إغلاق العميل وفتحه مرة أخرى أنها سوف يأتي مرة أخرى.

ولكن هذا يعني ضرورة الامتثال مع بعض احتياطات السلامة. وهكذا، فإن تدفق تبادل البيانات قد تغلق نفسها بعد فترة زمنية معينة (عادة عدة ساعات)، و (إذا قدم) قد لا تكون مغلقة. حتى إذا كنت لا ترغب في الوصول إلى ملفك الشخصي على موقع كان شخص آخر لديه حق الوصول إلى جهاز الكمبيوتر الخاص بك، لا يكون خاطئا لحماية نفسك عن طريق الضغط على زر الخروج في كل مرة تذهب.

استنتاج

وهذا ما يعطي المعرف، وجوانب واسعة جدا من تطبيقه. ولكن حتى في عبارات عامة، كل لم مضاءة - حتى يستحق كل هذا العناء لمعرفة المزيد عن التعريف في مجال الالكترونيات الدقيقة، وأنواع من معرفات في أنظمة مختلفة (يعتبر الأكثر شيوعا)، وعدد من الأمور الأخرى التي يتم استخدامها. الآن يمكنك استخدام المعرفة المكتسبة من أجل خلق المزيد من الأمن في أجهزة الكمبيوتر الشبكة المنزلية الخاصة بك ولفهم تعقيد العمل من خدمات الشبكة.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.