105 Shares 4423 views

Qual è l'ID? ID-Password

Come è il riconoscimento dei dati necessari? Avete scaricato il gioco, e fornisce solo i dati. O visitare il sito di nuovo, e lui ti ha riconosciuto. Qual è il meccanismo per l'attuazione di tali competenze tecnologiche di riconoscere chi è chi tra la gente? Riconoscimento è possibile grazie alle identificatori. Ma che cosa ID?


Domanda di identificare l'utente o gli oggetti nella programmazione e ingegneria dei sistemi

Sotto l'identificatore univoco capire tratto che metterà in evidenza l'oggetto desiderato tra gli altri:

  1. Una caratteristica unica dell'oggetto o l'accesso soggetto.
  2. Un nome univoco per il segnale elettrico trasmesso dal dispositivo o suo circuito funzionale.
  3. gettone lessicale che definisce l'essenza. Un'analogia può essere fatta con un nome univoco. C'è da essere in grado di fare riferimento nel sistema.

Generale ID quadro teorico

In generale, per mettere un po 'i requisiti identificatori bit. Una cosa in comune – è l'unicità e la capacità di cercare un oggetto specifico su di esso. Inoltre, a seconda l'attuazione del mezzo, può essere messo in avanti i requisiti per l'identificatore di contenuto: solo numeri o un insieme di Latina, o qualcosa di simile. Inoltre, quasi tutti non possono essere utilizzati come identificatori riservati parole di sistema. Ecco ciò che l'ID. In questo breve corso teorico può essere considerato come completato.

Utilizzando la protezione ID

Qual è l'ID per la protezione dei dati? Supponiamo che ci sia una situazione in cui il tratto LAN. Per non deve essere collegato lato del computer, in quanto questo potrebbe significare una perdita di informazioni. Come mantenere la sicurezza in rete? Ogni computer ha un numero unico, che di default è noto solo a lui. Configurabile rete per il protocollo, secondo cui si connette a un computer da un elenco specifico. Questo è seguito sulla lista includere un numero di computer – e sulla base della protezione dell'identità è pronto. Questo codice ID fa fronte con le funzioni di una password all'interno della rete.

Va tenuto presente che tale utilizzo ha ancora alcuni svantaggi, come la possibilità di avere accesso ad uno dei computer e le richieste di invio da esso per la LAN. Ma questo aspetto non si limita alla possibilità di applicare. Così, con l'aiuto di un identificatore, è possibile configurare il livello di accesso alle diverse macchine (che sono per l'impostazione predefinita, si avrà un diverso livello di protezione). Poi nuovi dipendenti o che non hanno un adeguato livello di accesso non saranno in grado di inviare comandi e per errore o intenzionalmente per danneggiare l'azienda. Cioè, sarà attuato il sistema, che utilizza ID-password, ma "so che" sarà un numero limitato di persone (computer).

Utilizzando l'ID nelle applicazioni

Non identificatori sono utilizzati in applicazioni, come ad esempio un commercialista o un assistente del gioco? Sì, e come! Se consideriamo l'esempio del gioco, ci sono identificatori separati per ogni utente di computer, separatamente per ogni salvato le cose che ci sono nello zaino e borsa. La sua identità (anche se temporanea) hanno anche gli elementi che vengono utilizzati nei giochi. La loro presenza permette linee tethering di codice a certe immagini, che il giocatore può interagire attraverso la tastiera o il mouse.

I programmi di lavoro hanno i loro ID ogni campo in cui le informazioni per l'ulteriore elaborazione. Grazie al suo identificatore può quindi essere estratto dal database e utilizzato per lo scopo previsto. Anche con il loro aiuto può essere impostata su uno di essi ha accesso agli utenti con un certo livello di accesso.

Utilizzando l'ID per il riconoscimento dei servizi on-line

Sia che sono usati qui, e se sì, qual è l'ID nelle tecnologie di rete? Trovato loro ID e servizi online. Diamo un'occhiata a un esempio molto semplice – social networking. Hanno diversi utenti? A causa del identificatore univoco che è contenuta anche l'indirizzo della pagina di qualsiasi utente. Con l'aiuto del sistema di ID determina ciò che deve essere visualizzato in corrispondenza con ciò che le persone che foto e video da visualizzare nella pagina personale dell'utente. Ma anche questo non è l'unica restrizione: per esempio, quando si entra in un nuovo indirizzo a ciascun sistema pagina identificatore specifico chiede una password, per verificare se questo è il proprietario del profilo. Anche all'interno delle applicazioni di social networking che utilizzano ID iframe per l'utente la migliore esperienza sulla base dei suoi dati di profilo.

Hanno usato il loro ID in qualsiasi sito in cui creazione dell'utente fornisce. Utilizzare la tecnologia ID nei giochi che richiedono l'accesso alla rete globale. Ma se ha bisogno costantemente? Diciamo che si sta giocando da qualche parte nel gioco, se il computer è in costante invio di dati? No, questo non è necessario – dopo il passaggio del processo di identificazione con il computer apre il flusso di scambio di dati, e il servizio sa che siete dall'altra parte. E le cose come elementi di identificazione di Minecraft , o un altro gioco, appena passato nella identificazione dell'utente, e quando la chiusura e l'apertura del client di nuovo verranno di nuovo.

Ma questo implica la necessità di rispettare alcune precauzioni di sicurezza. Così, il flusso di scambio dati potrebbe chiudersi dopo un certo tempo (solitamente diverse ore), e (se previsto) non può essere chiuso. Quindi, se non si vuole accedere al tuo profilo sul sito è stato qualcun altro che ha accesso al computer, non essere fuori luogo per proteggere se stessi premendo il pulsante di uscita ogni volta che vai.

conclusione

Questo è ciò che dà un identificatore, e così ampi aspetti della sua applicazione. Ma anche in termini generali, non tutto era illuminato – quindi vale la pena di raccontare di più sugli identificatori nel campo della microelettronica, i tipi di ID in sistemi diversi (considerato il più comune), e una serie di altre cose in cui vengono utilizzati. Ora è possibile utilizzare le conoscenze acquisite per creare più sicurezza nei computer della rete domestica e per comprendere la complessità del lavoro dei servizi di rete.