Mga computerProgramming

Ano ang ID? ID ng password

Paano ay ang pagkilala ng mga kinakailangang data? Ikaw ay nai-download ang laro, at ito ay nagbibigay lamang ng iyong data. O bisitahin ang site na muli, at siya ay nakilala mo. Ano ang mekanismo para sa pagpapatupad ng naturang mga kasanayan sa teknolohiya upang makilala kung sino ang sino sa mga tao? Recognition ay posible salamat sa mga pantukoy. Ngunit kung ano ang ID?

Tanong makilala ang mga user o mga bagay sa programming at systems engineering

Sa ilalim ng natatanging identifier na maunawaan kaugalian na i-highlight ang nais na bagay bukod sa marami pang iba:

  1. Isang natatanging tampok ng mga bagay o paksa access.
  2. Ang isang natatanging pangalan para sa electric signal na ipinadala sa pamamagitan ng aparato o sa mga functional circuit.
  3. Leksikal token na tumutukoy sa kakanyahan. Ang isang pagkakatulad ay maaaring gawin na may isang natatanging pangalan. May ay upang maging magagawang upang isangguni ito sa sistema.

Pangkalahatang teoretikal framework ID

Sa pangkalahatan, maglagay ng maliit na bit tagapagpakilala ng mga kinakailangan. Ang isang bagay sa karaniwan - ito ay natatangi at kakayahan upang maghanap para sa isang tiyak na bagay dito. Gayundin, depende sa ang pagpapatupad ng ang daluyan, ay maaaring ilagay sa harap mga kinakailangan upang ang identifier na nilalaman: lamang mga numero o isang hanay ng Latin, o isang bagay tulad na. Gayundin, halos lahat ay hindi maaaring gamitin ng mga pantukoy ay reserbado salita system. Narito ang kung ano ang ID. Sa maikling manilay-nilay kurso ay maaaring ituring bilang nakumpleto.

Paggamit ng mga ID ng proteksyon

Ano ang ID para sa proteksyon ng data? Ipagpalagay doon ay isang sitwasyon kapag ang kahabaan LAN. Para sa mga ito ay hindi dapat na konektado mga bahagi ng computer, tulad ng ito ay maaaring sabihin ng isang leak ng impormasyon. Paano upang manatiling ligtas sa net? Ang bawat computer ay may isang natatanging numero, na kung saan sa pamamagitan ng default ay kilala lamang sa kanya. Maaaring i-configure protocol na operasyon ng network, ayon sa kung saan maaari itong kumonekta sa isang computer mula sa isang tiyak na listahan. Ito ay sinusundan sa listahan isama ang isang bilang ng mga computer - at sa batayan ng identity na proteksyon ay handa na. Ito ID-code copes na may mga tungkulin ng isang password sa loob ng network.

Dapat itong makitid ang isip sa isip na ang naturang paggamit ay mayroon pa ring ilang mga disadvantages tulad ng ang posibilidad ng pagkakaroon ng access sa isa sa mga computer at ang mga kahilingan send mula sa mga ito sa LAN. Ngunit aspetong ito ay hindi limitado sa ang posibilidad ng pag-apply. Kaya, sa tulong ng isang identifier, maaari mong i-configure ang antas ng pag-access sa iba't-ibang machine (na kung saan ay para sa default, magkakaroon ka ng isang iba't ibang mga antas ng proteksyon). Pagkatapos ay bagong empleyado o hindi pagkakaroon ng naaangkop na antas ng pag-access ay hindi magagawang upang magpadala ng mga command at sa pamamagitan ng pagkakamali o sadyang upang makapinsala sa kumpanya. Iyon ay, ang scheme ay ipinatupad, na gumagamit ng ID ng password, ngunit ang "malaman ito" ay magiging isang limitadong bilang ng mga tao (computer).

Paggamit ng mga ID sa iyong mga application

Huwag tagapagpakilala ng ay ginagamit sa mga application, tulad ng isang accountant o assistant laro? Oo, at kung paano! Kung isaalang-alang namin ang mga halimbawa ng laro, may mga hiwalay na mga tagapagpakilala para sa bawat gumagamit ng computer, nang hiwalay para sa bawat nai-save na bagay na nasa backpack at bag. Nito identity (kahit na pansamantalang) ay mayroon ding mga item na ginagamit sa mga laro. Ang kanilang presensya ay nagbibigay-daan sa pag-tether linya ng code sa ilang mga larawan, kung saan ang manlalaro ay maaaring makipag-ugnayan sa pamamagitan ng keyboard o mouse.

Ang gawa ng mga programa ang kanilang mga ID sa bawat field sa kung saan ang impormasyon para sa karagdagang processing. Salamat sa pantukoy nito ay maaaring pagkatapos ay nakuha mula sa database at ginagamit para sa sinasadyang layunin. Gayundin sa kanilang mga tulong ay maaaring itakda sa anumang isa sa kanila ay may access sa mga gumagamit na may isang tiyak na antas ng pag-access.

Paggamit ng mga ID para sa pagkilala sa mga online na serbisyo

Kung ang mga ito ay ginagamit dito, at kung gayon, ano ang ID sa mga teknolohiya ng network? Natagpuan ang kanilang mga ID at mga serbisyo sa online. social networking - Tingnan natin ang isang napaka-simpleng halimbawa. Mayroon silang iba't ibang mga gumagamit? Dahil sa natatanging pantukoy na nakapaloob kahit sa address ng pahina ng anumang user. Sa tulong ng sistema ng ID tumutukoy kung anong dapat na ipinapakita sa sulat na may kung ano ang mga tao na larawan at mga video upang maipakita sa personal na pahina ng gumagamit. Ngunit kahit na ito ay hindi lamang ang paghihigpit: halimbawa, kapag pumapasok sa isang bagong address sa bawat mga tiyak na sistema ng pahinang identifier ay humihingi ng isang password, upang i-verify kung o hindi ito ay ang may-ari ng profile. Kahit sa loob ng mga application ng social networking gamit iframe ID para sa user ang pinakamahusay na karanasan sa batayan ng kanyang profile data.

Ginamit nila ang kanilang mga ID sa anumang site kung saan ang user paglikha nagbibigay. Gamitin ang mga ID ng teknolohiya sa mga laro na nangangailangan ng access sa pandaigdigang network. Ngunit kung siya ay patuloy na nangangailangan? Sabihin nating ikaw ay naglalaro sa isang lugar sa laro, kung ang computer ay patuloy na pagpapadala ng data? Hindi, ito ay hindi kinakailangan - pagkatapos ng pagpasa ng proseso ng pagkilala sa mga computer ay bubukas ang daloy ng data exchange, at ang serbisyo nakakaalam na ikaw ay sa kabilang panig. At mga bagay tulad ng ID item sa Minecraft , o isa pang laro, lamang ang pumasa sa pagkakakilanlan ng user, at kapag ang client pagsasara at pagbubukas ulit ito sila ay dumating muli.

Ngunit ito ay nagpapahiwatig ng pangangailangan upang sumunod sa mga tiyak na pag-iingat sa kaligtasan. Kaya, ang daloy ng data exchange ay maaaring isara ang sarili matapos ang isang tiyak na oras (karaniwan ay ilang oras), at (kung ibinigay) ay hindi maaaring sarado. Kaya kung hindi mo nais na access sa iyong profile sa site ay ibang tao kung sino ang may access sa iyong computer, huwag maging mali upang protektahan ang iyong sarili sa pamamagitan ng pagpindot sa exit button sa bawat oras na pumunta ka.

konklusyon

Ito ay kung ano ang nagbibigay sa isang identifier, at kaya malawak na aspeto ng application nito. Ngunit kahit na sa mga pangkalahatang tuntunin, ang lahat ay hindi naiilawan - kaya nagkakahalaga ito upang sabihin sa higit pa tungkol sa mga tagapagpakilala sa microelectronics, ang mga uri ng mga ID sa iba't ibang sistema (itinuturing na ang pinaka-karaniwang), at isang bilang ng iba pang mga bagay na kung saan sila ay ginagamit. Ngayon ay maaari mong gamitin ang kaalaman nagkamit upang lumikha ng higit pang seguridad sa iyong computer home network at para sa pag-unawa ng pagiging kumplikado ng ang gawain ng mga serbisyo ng network.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.atomiyme.com. Theme powered by WordPress.