Forwarded from دورهمی برنامه نویسان
فیلم آموزشی کامل نصب و راه اندازی وردپرس
@Romizir
این ویدیو طریقه نصب و راه اندازی cms وردپرس در cPANEL را به شما آموزش میدهد.
این ویدیو بسیار مفید بوده و پس دیدن این ویدیو شما به راحتی قادر به نصب و راه اندازی وردپرس خواهید بود.
این فیلم را از لینک زیر دانلود نمایید:
https://goo.gl/8YznfF
دوستانتان را به کانال ما دعوت کنید
https://telegram.me/joinchat/CJMdmjyWcDdUCpb0lkra7A
@Romizir
این ویدیو طریقه نصب و راه اندازی cms وردپرس در cPANEL را به شما آموزش میدهد.
این ویدیو بسیار مفید بوده و پس دیدن این ویدیو شما به راحتی قادر به نصب و راه اندازی وردپرس خواهید بود.
این فیلم را از لینک زیر دانلود نمایید:
https://goo.gl/8YznfF
دوستانتان را به کانال ما دعوت کنید
https://telegram.me/joinchat/CJMdmjyWcDdUCpb0lkra7A
مفهوم شی گرایی
در طی ده ها سال از ایجاد و بکارگیری کامپیوتر تاکنون در زمینه های مختلف ، کامپیوتر پیشرفت چشمگیری داشته است.
در نرم افزار،از برنامه های به زبان ماشین به نرم افزارهای هوشمند و زبانهای نسل چهارم رسیده ایم.کاربرد کامپیوتر و نرم افزار در تمام سطوح فراگیر شده است . و نیازهای بشری به شدت گسترش پیدا کرده است و کامپیوتر در تمام زوایای زندگی بشر رسوخ کرده و خواهد کرد ، در چنین وضعیتی لازم است:
1-همه افراد توانی ها و سواد کامپیوتری لازم را داشته باشند .
2-کسانیکه در رشته کامپیوتر فعالیت می کنند باید با ایده ها و روشها و تکنیکهای جدید آشنایی کامل داشته باشند ، یکی از این ایده ها ، برنامه نویسی شی ء گرایی است .
@Romizir
در طی ده ها سال از ایجاد و بکارگیری کامپیوتر تاکنون در زمینه های مختلف ، کامپیوتر پیشرفت چشمگیری داشته است.
در نرم افزار،از برنامه های به زبان ماشین به نرم افزارهای هوشمند و زبانهای نسل چهارم رسیده ایم.کاربرد کامپیوتر و نرم افزار در تمام سطوح فراگیر شده است . و نیازهای بشری به شدت گسترش پیدا کرده است و کامپیوتر در تمام زوایای زندگی بشر رسوخ کرده و خواهد کرد ، در چنین وضعیتی لازم است:
1-همه افراد توانی ها و سواد کامپیوتری لازم را داشته باشند .
2-کسانیکه در رشته کامپیوتر فعالیت می کنند باید با ایده ها و روشها و تکنیکهای جدید آشنایی کامل داشته باشند ، یکی از این ایده ها ، برنامه نویسی شی ء گرایی است .
@Romizir
تعریف کلی شی :
مؤلفه های نرم افزاری یک قطعه جامع و قابل توسعه می باشد که عملکردش به خوبی تعریف شده است و از طریق واسطها با دیگر مؤلفه ها می تواند ترکیب شده و با همدیگر در تعامل باشند.
@Romizir
مؤلفه های نرم افزاری یک قطعه جامع و قابل توسعه می باشد که عملکردش به خوبی تعریف شده است و از طریق واسطها با دیگر مؤلفه ها می تواند ترکیب شده و با همدیگر در تعامل باشند.
@Romizir
سه هدف اصلی برنامه نویسی مبتنی بر اشیاء:
*غلبه بر پیچیدگی * مدیریت تغییر * قابلیت استفاده مجدد.
غلبه بر پیچیدگی: ما در یک دنیای پیچیده ای از عصر انفجار اطلاعات زندگی می کنیم .طبق تحقیقات انجام گرفته توسط تیمی در دانشگاه برکلی : دنیا ما بین یک و دو اگزا بایت اطلاعات بی نظیر در هر سال تولید می کند که تقریبا 250 مگا بایت برای هر مرد ، زن و بچه در روی زمین است . هر اگزا بایت یک بیلییون گیگا بایت است . در علم کامپیوتر اندازه پیچیدگی نرم افزار به طور قابل توجه در حال افزایش است .. برنامه نویسی مبتنی بر مولفه یک روش موثر با نام تقسیم و غلبه را برای برخورد با پیچیدگی نرم افزار فراهم می کند.
مدیریت تغییر:تغییرات در مهندسی نرم افزار ذاتی است ، تغییر خواسته های کاربران ، تغییر مشخصه ها ، تغییر کارکنان ، تغییر بودجه ، تغییر تکنولوژی و غیره.یکی از اهداف اساسی مهندسی نرم افزار تاکید بر اهمیت مدیریت تغییر می باشد.برنامه نویسی مبتنی بر مولفه یک روش موثر به نام برنامه ریزی برای تغییر و ساخت طراحی را برای برخورد با تغییرات در مهندسی نرم افزار فراهم آورده است . مولفه ها به آسانی با خواسته های جدید و در حال تغییر وفق داده می شوند .
قابلیت استفاده مجدد: نرم افزار با قابلیت استفاده مجدد باعث می شود که طراحی و پیاده سازی فقط یکبار انجام گیرد و در زمینه ها و قلمرو های متفاوتی بارها و بارها مورد استفاده قرار گیرد که قابلیت استفاده مجدد باعث افزایش بازدهی ، بکارگیری مفید از راه حلهای ارائه شده ، اصلاح کیفیت و غیره می باشد. سطوح مختلفی از قابلیت استفاده مجدد نرم افزار وجود دارد برای نمونه کپی کردن کد منبع ، که پایین ترین سطح از قابلیت استفاده مجدد می باشد. کتابخانه ای از توابع رویه ای بهتر از کپی کد منـبع می باشد اما توسعـه پذیر نیست. برنامه نویسی مبتنی بر مولفه سطح بالایی از استفاده مجدد نرم افزار را پشتیبانی می کند. به خاطر اینکه در برگیرنده انواع گوناگونی از استفاده مجدد می باشد.
@Romizir
*غلبه بر پیچیدگی * مدیریت تغییر * قابلیت استفاده مجدد.
غلبه بر پیچیدگی: ما در یک دنیای پیچیده ای از عصر انفجار اطلاعات زندگی می کنیم .طبق تحقیقات انجام گرفته توسط تیمی در دانشگاه برکلی : دنیا ما بین یک و دو اگزا بایت اطلاعات بی نظیر در هر سال تولید می کند که تقریبا 250 مگا بایت برای هر مرد ، زن و بچه در روی زمین است . هر اگزا بایت یک بیلییون گیگا بایت است . در علم کامپیوتر اندازه پیچیدگی نرم افزار به طور قابل توجه در حال افزایش است .. برنامه نویسی مبتنی بر مولفه یک روش موثر با نام تقسیم و غلبه را برای برخورد با پیچیدگی نرم افزار فراهم می کند.
مدیریت تغییر:تغییرات در مهندسی نرم افزار ذاتی است ، تغییر خواسته های کاربران ، تغییر مشخصه ها ، تغییر کارکنان ، تغییر بودجه ، تغییر تکنولوژی و غیره.یکی از اهداف اساسی مهندسی نرم افزار تاکید بر اهمیت مدیریت تغییر می باشد.برنامه نویسی مبتنی بر مولفه یک روش موثر به نام برنامه ریزی برای تغییر و ساخت طراحی را برای برخورد با تغییرات در مهندسی نرم افزار فراهم آورده است . مولفه ها به آسانی با خواسته های جدید و در حال تغییر وفق داده می شوند .
قابلیت استفاده مجدد: نرم افزار با قابلیت استفاده مجدد باعث می شود که طراحی و پیاده سازی فقط یکبار انجام گیرد و در زمینه ها و قلمرو های متفاوتی بارها و بارها مورد استفاده قرار گیرد که قابلیت استفاده مجدد باعث افزایش بازدهی ، بکارگیری مفید از راه حلهای ارائه شده ، اصلاح کیفیت و غیره می باشد. سطوح مختلفی از قابلیت استفاده مجدد نرم افزار وجود دارد برای نمونه کپی کردن کد منبع ، که پایین ترین سطح از قابلیت استفاده مجدد می باشد. کتابخانه ای از توابع رویه ای بهتر از کپی کد منـبع می باشد اما توسعـه پذیر نیست. برنامه نویسی مبتنی بر مولفه سطح بالایی از استفاده مجدد نرم افزار را پشتیبانی می کند. به خاطر اینکه در برگیرنده انواع گوناگونی از استفاده مجدد می باشد.
@Romizir
اکنون سوال مطرح می شود که در برخورد با سیستمهای پیچیده چگونه بادید شی گرایی کار کنیم و اجزای اصلی دیدگاه شیء گرایی چیست ؟
@Romizir
@Romizir
در دیدگاه شیء گرایی ما با سه مقوله مواجه هستیم .
1-برنامه سازی شی گرایی (Object-oriented programming)
2-طراحی شی گرایی (Object-oriented design)
3-تحلیل شیء گرایی (Object-oriented analysis)
@Romizir
1-برنامه سازی شی گرایی (Object-oriented programming)
2-طراحی شی گرایی (Object-oriented design)
3-تحلیل شیء گرایی (Object-oriented analysis)
@Romizir
برنامه نویسی شیء گرایی👇👇👇
یک شیوه برنامه نویسی است که در آن برنامه ها بصورت مجموعه ای از اشیاء که با یکدیگر همکاری می کنند ، سازمان داده شده اند .اشیاء صورتهای مجرد از ماهیتهای مطرح در مسئله هستند که دارای وضعیت (درونی) و همچنین عملیات بر روی دادهها (وضعیت درونی) میباشند.
طراحی شی گرایی👇👇👇👇👇
طراحی شیء گرا بر یک پایه مهندسی محکم که مجموعه عناصرش را مدل شیء می نامیم ، بنا شده است . طراحی شی گرایی با دیدگاه سنتی طراحی ساخت یافته متفاوت است ، در این تکنیک ما با اشیا ، سر و کار داریم طراحی شیء گرا بر مباحثی نظیر: شیء، کلاس، مسئولیت، عمل و سناریو استوار است و جهان را به صورت مجموعه ای از اشیاء به هم مرتبط می بیند که هر شیء، رفتار خاص خود و مسئولیت خاص خود را دارد.
تحلیل شی گرایی👇👇👇👇👇👇
فرآیندی است که برای درک سیستم با استفاده از کلاسها و اشیایی که در جهان با آن سیستم مرتبط هستند ، استفاده می شود . در واقع تحلیل گر در این حالت همه اجزا سیستم را بصورت شی ء می بیند و تفکیک می کند ، و براساس قوانین دنیای شی گرایی ، ارتباط بین اشیا را ایجاد می کند.
@Romizir
یک شیوه برنامه نویسی است که در آن برنامه ها بصورت مجموعه ای از اشیاء که با یکدیگر همکاری می کنند ، سازمان داده شده اند .اشیاء صورتهای مجرد از ماهیتهای مطرح در مسئله هستند که دارای وضعیت (درونی) و همچنین عملیات بر روی دادهها (وضعیت درونی) میباشند.
طراحی شی گرایی👇👇👇👇👇
طراحی شیء گرا بر یک پایه مهندسی محکم که مجموعه عناصرش را مدل شیء می نامیم ، بنا شده است . طراحی شی گرایی با دیدگاه سنتی طراحی ساخت یافته متفاوت است ، در این تکنیک ما با اشیا ، سر و کار داریم طراحی شیء گرا بر مباحثی نظیر: شیء، کلاس، مسئولیت، عمل و سناریو استوار است و جهان را به صورت مجموعه ای از اشیاء به هم مرتبط می بیند که هر شیء، رفتار خاص خود و مسئولیت خاص خود را دارد.
تحلیل شی گرایی👇👇👇👇👇👇
فرآیندی است که برای درک سیستم با استفاده از کلاسها و اشیایی که در جهان با آن سیستم مرتبط هستند ، استفاده می شود . در واقع تحلیل گر در این حالت همه اجزا سیستم را بصورت شی ء می بیند و تفکیک می کند ، و براساس قوانین دنیای شی گرایی ، ارتباط بین اشیا را ایجاد می کند.
@Romizir
سه رکن بنیادی شی گرایی
1-کپسوله سازی (encapsulation)
2-وراثت (inheritance)
3-چند شکلی بودن (polymorphism)
@Romizir
1-کپسوله سازی (encapsulation)
2-وراثت (inheritance)
3-چند شکلی بودن (polymorphism)
@Romizir
1-کپسوله سازی : فرآیند مخفی نگاه داشتن تمام جزییات از یک شی است که مشارکتی در ویژگیهای اصلی شی نداشته باشند . به شکل زیر نگاه کنید ، شما در فرایند کپسوله سازی از جزییات شی خود بی خبرید
@Romizir
@Romizir
2-وراثت : یک سلسله مراتب میان کلاسها در سیستمهای شی گرا است . وراثت تشبیهی از دنیای واقعی وراثت موجود است ، کلاس فرزند می تواند خصوصیات کلاس پدر را به ارث ببرد.
3-چند شکلی بودن : یعنی اینکه یک موجودیت ، دارای اشکال مختلفی باشد. و یا به تعبیری با استفاده از یک نام واحد بتوان رفتارهای مختلفی را در شرایط مختلف آن هم بصورت خودکار انتظار داشت .
@Romizir
3-چند شکلی بودن : یعنی اینکه یک موجودیت ، دارای اشکال مختلفی باشد. و یا به تعبیری با استفاده از یک نام واحد بتوان رفتارهای مختلفی را در شرایط مختلف آن هم بصورت خودکار انتظار داشت .
@Romizir
برای درک دو مورد بالا به شکل زیر دقت کنید ، ما یک مجموعه حیوانات داریم خوب همه آنها حیوان هستند ، پس می توان یک کلاس والد یا پدر به نام حیوان داشته باشیم که بقیه کلاسها مانند ، شیر ، سگ و گربه و غیره از آن مشتق شده باشند یا به تعبیری از آن ارث بری می کنند یعنی کلاس شیر باید خاصیت کلاس حیوان را به ارث ببرد .
@Romizir
@Romizir
پس هر شیری یا هر گربه ای و غیره مطابق شکل بالا برخی خصوصیا خود را از کلاس حیوان به ارث می برد.
در واقع وقتی می گوییم کلاس شیر از کلاس حیوان ارث بری می کند یعنی ابتدا شیر تمام خصوصیت حیوانی را می گیرد (طبق اصل وراثت ) و سپس خصوصیات منحصر به فرد خود را نیز دارد ، علاوه بر این ممکن است برخی موجودیتهای حیوانی مشترک برای شیر باید باز تعریف شود (طبق اصل چند ریختی )
اما می دانیم که همه این حیوانات دارای خصوصیات مشترک اما با رفتار های متفاوت است ، مثلا بانگ می زنند و یا به تعبیری صدا تولید می کنند ، اگر چه این عمل با نام تولید صدا در تمام این حیوانات مشترک است ، اما هر کدام از آنها دارای ویژگی منحصر به فردی می باشد ، مثلا صدای سگ با صدای گربه متفاوت است . پس ما در اینجا در کلاس هر کدام از این حیوانات باید رفتار تولید صدا را برای هر کدام از این حیوانات باز تعریف کنیم .
@Romizir
در واقع وقتی می گوییم کلاس شیر از کلاس حیوان ارث بری می کند یعنی ابتدا شیر تمام خصوصیت حیوانی را می گیرد (طبق اصل وراثت ) و سپس خصوصیات منحصر به فرد خود را نیز دارد ، علاوه بر این ممکن است برخی موجودیتهای حیوانی مشترک برای شیر باید باز تعریف شود (طبق اصل چند ریختی )
اما می دانیم که همه این حیوانات دارای خصوصیات مشترک اما با رفتار های متفاوت است ، مثلا بانگ می زنند و یا به تعبیری صدا تولید می کنند ، اگر چه این عمل با نام تولید صدا در تمام این حیوانات مشترک است ، اما هر کدام از آنها دارای ویژگی منحصر به فردی می باشد ، مثلا صدای سگ با صدای گربه متفاوت است . پس ما در اینجا در کلاس هر کدام از این حیوانات باید رفتار تولید صدا را برای هر کدام از این حیوانات باز تعریف کنیم .
@Romizir
متخصصین کامپیوتر ایران
اطلاعات و اخبار روز تکنولوژی آموزش های برنامه نویسی
https://telegram.me/joinchat/CJMdmjyWcDdUCpb0lkra7A
اطلاعات و اخبار روز تکنولوژی آموزش های برنامه نویسی
https://telegram.me/joinchat/CJMdmjyWcDdUCpb0lkra7A
پروتکل امنیتی SSL چیست؟
SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس دهنده و یک سرویس گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می گیرد. مزیت استفاده از این پروتکل، بهره گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل های غیرامن لایه کاربردی نظیر HTTP، LDAP، IMAP و... می باشد که براساس آن الگوریتم های رمزنگاری بر روی داده های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می شود و محرمانه ماندن داده ها را در طول کانال انتقال تضمین می کند.
به بیان دیگر شرکتی که صلاحیت صدور و اعطای گواهی های دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه ای امن داشته باشند، گواهی های مخصوص سرویس دهنده و سرویس گیرنده را صادر می کند و با مکانیزم های احراز هویت خاص خود هویت هر کدام از طرفین را برای طرف مقابل تایید می کند، البته غیر از این کار می بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که این کار را با کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می دهد.
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL عبارتند از :
برای داشتن ارتباطات امن مبتنی بر SSL عموما به دو نوع گواهی دیجیتال SSL یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز می باشد. وظیفه CA این است که هویت طرفین ارتباط، نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید.
مکانیزم های تشکیل دهنده SSL
۱- تایید هویت سرویس دهنده
با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس دهنده مطمئن می شود. نرم افزارهای مبتنی بر SSL سمت سرویس گیرنده، مثلا یک مرورگر وب نظیر Internet Explorer از تکنیک های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس دهنده، (مثلا یک برنامه سرویس دهنده وب نظیر IIS می تواند از هویت او مطلع شود و پس از اطمینان کامل، کاربر می تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت های اعتباری و یا گذرواژه ها اقدام نماید.
۲- تایید هویت سرویس گیرنده
برعکس حالت قبلی در اینجا سرویس دهنده است که می بایست از صحت هویت سرویس گیرنده اطمینان یابد. طی این مکانیزم، نرم افزار مبتنی بر SSL سمت سرویس دهنده پس از مقایسه نام سرویس گیرنده با نام های مجاز موجود در لیست سرویس گیرنده های مجاز که در داخل سرویس دهنده تعریف می شود و در صورت وجود، اجازه استفاده از سرویس های مجاز را به او می دهد.
۳- ارتباطات رمز شده
کلیه اطلاعات مبادله شده میان سرویس دهنده و گیرنده می بایست توسط نرم افزارهای موجود در سمت سرویس دهنده و سرویس گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این گونه سیستم ها لحاظ شود.
اجزای پروتکل SSL
پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر می باشد:
۱- SSL Rocord Protocol که نوع قالب بندی داده های ارسالی را تعیین می کند.
۲- SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال داده ها میان سرویس دهنده ها و سرویس گیرنده های مبتنی بر SSL را تهیه می کند.
بخش بندی پروتکل SSL به دو زیرپروتکل دارای مزایای چندی است از جمله:
اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس دهنده برای سرویس گیرنده مشخص می گردد.
دوم: در همان ابتدای شروع مبادلات، سرویس دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می کنند.
سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویس دهنده احراز می گردد.
چهارم: در صورت استفاده از تکنیک های رمزنگاری مبتنی بر کلید عمومی، می توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.
پنجم: ارتباطات بر مبنای SSL رمزنگاری می شود.
الگوریتم های رمزنگاری پشتیبانی شده در SSL
در استاندارد SSL، از اغلب الگوریتم های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیرRSA, RC۴, RC۲,MD۵, KEA, DSA, DES و Key Exchauge، SHA-۱،Skipjack و DES۳ پشتیبانی می شود و بسته به این که نرم افزارهای سمت سرویس دهنده و سرویس دهنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می تواند براساس هر کدام از این الگوریتم ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم می توان آن ها را در رده های مختلفی قرار داد.
@Romizir
SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس دهنده و یک سرویس گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می گیرد. مزیت استفاده از این پروتکل، بهره گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل های غیرامن لایه کاربردی نظیر HTTP، LDAP، IMAP و... می باشد که براساس آن الگوریتم های رمزنگاری بر روی داده های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می شود و محرمانه ماندن داده ها را در طول کانال انتقال تضمین می کند.
به بیان دیگر شرکتی که صلاحیت صدور و اعطای گواهی های دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه ای امن داشته باشند، گواهی های مخصوص سرویس دهنده و سرویس گیرنده را صادر می کند و با مکانیزم های احراز هویت خاص خود هویت هر کدام از طرفین را برای طرف مقابل تایید می کند، البته غیر از این کار می بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که این کار را با کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می دهد.
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL عبارتند از :
برای داشتن ارتباطات امن مبتنی بر SSL عموما به دو نوع گواهی دیجیتال SSL یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز می باشد. وظیفه CA این است که هویت طرفین ارتباط، نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید.
مکانیزم های تشکیل دهنده SSL
۱- تایید هویت سرویس دهنده
با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس دهنده مطمئن می شود. نرم افزارهای مبتنی بر SSL سمت سرویس گیرنده، مثلا یک مرورگر وب نظیر Internet Explorer از تکنیک های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس دهنده، (مثلا یک برنامه سرویس دهنده وب نظیر IIS می تواند از هویت او مطلع شود و پس از اطمینان کامل، کاربر می تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت های اعتباری و یا گذرواژه ها اقدام نماید.
۲- تایید هویت سرویس گیرنده
برعکس حالت قبلی در اینجا سرویس دهنده است که می بایست از صحت هویت سرویس گیرنده اطمینان یابد. طی این مکانیزم، نرم افزار مبتنی بر SSL سمت سرویس دهنده پس از مقایسه نام سرویس گیرنده با نام های مجاز موجود در لیست سرویس گیرنده های مجاز که در داخل سرویس دهنده تعریف می شود و در صورت وجود، اجازه استفاده از سرویس های مجاز را به او می دهد.
۳- ارتباطات رمز شده
کلیه اطلاعات مبادله شده میان سرویس دهنده و گیرنده می بایست توسط نرم افزارهای موجود در سمت سرویس دهنده و سرویس گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این گونه سیستم ها لحاظ شود.
اجزای پروتکل SSL
پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر می باشد:
۱- SSL Rocord Protocol که نوع قالب بندی داده های ارسالی را تعیین می کند.
۲- SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال داده ها میان سرویس دهنده ها و سرویس گیرنده های مبتنی بر SSL را تهیه می کند.
بخش بندی پروتکل SSL به دو زیرپروتکل دارای مزایای چندی است از جمله:
اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس دهنده برای سرویس گیرنده مشخص می گردد.
دوم: در همان ابتدای شروع مبادلات، سرویس دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می کنند.
سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویس دهنده احراز می گردد.
چهارم: در صورت استفاده از تکنیک های رمزنگاری مبتنی بر کلید عمومی، می توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.
پنجم: ارتباطات بر مبنای SSL رمزنگاری می شود.
الگوریتم های رمزنگاری پشتیبانی شده در SSL
در استاندارد SSL، از اغلب الگوریتم های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیرRSA, RC۴, RC۲,MD۵, KEA, DSA, DES و Key Exchauge، SHA-۱،Skipjack و DES۳ پشتیبانی می شود و بسته به این که نرم افزارهای سمت سرویس دهنده و سرویس دهنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می تواند براساس هر کدام از این الگوریتم ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم می توان آن ها را در رده های مختلفی قرار داد.
@Romizir
تفاوت های include , require با include_once , require_once
در زبان PHP
👇👇👇👇👇👇
در زبان PHP
👇👇👇👇👇👇
👍1
در زمان جنگ جهانی دوم، پروژهای سری با نام ENIAC که مخفف Electronic Numerical Integrator and Computer به معنای کامپیوتر عددی الکترونیکی) آغاز به کار کرد. این پروژه توسط یک پروفسور ۳۲ ساله از دانشکدهی مهندسی برق «پنز مور» (Penn’s Moore) دانشگاه پنسیلوانیا و یک مخترع ۲۴ ساله انجام شد. هدف این پروژه، افزایش سرعت محاسبات ریاضی برای عملیات توپخانهی ارتش بود. ENIAC در سال ۱۹۴۶ به طور رسمی آغاز به کار کرد و میتوانست محاسبات ریاضی را با سرعت بالایی انجام دهد.
این کامپیوتر واقعا عظیمالجثه بود. ENIAC شامل ۱۷۵۰۰ «تیوب مکشی» (Vacuum Tube) بود که در ۵۰۰ هزار نقطه، به هم لحیم شده بودند. این کامپیوتر بیش از ۱۵ متر طول و نزدیک به ۳۰ تن وزن داشت.
با اینکه امروزه ENIAC دیگر فعالیت نمیکند، ولی با هماهنگی با واحد مهندسی برق دانشگاه پنسیلوانیا، میتوان از این کامپیوتر عظیمالجثه بازدید کرد.
امروزه یک تراشهی کوچک که هم اندازهی یک ناخن دست است، میتواند چند صد برابر سریعتر از این کامپیوتر ۳۰ تنی، پردازش کند.
@Romizir
این کامپیوتر واقعا عظیمالجثه بود. ENIAC شامل ۱۷۵۰۰ «تیوب مکشی» (Vacuum Tube) بود که در ۵۰۰ هزار نقطه، به هم لحیم شده بودند. این کامپیوتر بیش از ۱۵ متر طول و نزدیک به ۳۰ تن وزن داشت.
با اینکه امروزه ENIAC دیگر فعالیت نمیکند، ولی با هماهنگی با واحد مهندسی برق دانشگاه پنسیلوانیا، میتوان از این کامپیوتر عظیمالجثه بازدید کرد.
امروزه یک تراشهی کوچک که هم اندازهی یک ناخن دست است، میتواند چند صد برابر سریعتر از این کامپیوتر ۳۰ تنی، پردازش کند.
@Romizir