

23.04.202511:45
[ Source >> X ]
#امنیت
باگ امنیتی شبکهی 2G
این نسل کلا احراز هویت شبکه نداره، با IMSI catchers میشه موبایلهارو فریب داد که بهش وصل بشن (چون گوشی فکر میکنه این دکل مخابراتی واقعی هست). کارهای زیادی مثل پیدا کردن موقعیت، شنود تماس، پیامک و ... میشه انجام داد.
حتی وقتی شما دارید از 4G استفاده میکنید میشه اتصال شما رو دستکاری کرد که به 2G سوییچ کنه. توی دنیا دولتها و مجرمها ازش استفاده میکنن. با این حال دولتها خیلی هم بهش نیازی ندارن چون اونا قابلیتهای شنود قانونی (lawful interception - LI) در شبکههای تلفن همراه رو دارن.
مجرمها میتونن با تجهیزاتی در حدود ۵۰ دلار این کار رو انجام بدن. با این حال باگهای امنیتی 2G کم نیستن، تا جایی که از اندروید 12 یه گزینه اضافه کردن که میتونی 2G رو کلا غیر فعال کنی.
یه اصل هست «چیزی که تو بتونی شنود کنی بقیه هم میتونن» به خاطر همین دولتها (۶۱ کشور) برنامهریزی کردن 2G رو کلا خاموش کنن، یه جاهایی مثل ژاپن و استرالیا دیگه 2G نداره و بقیه هم تو فرایند پایان دادن به این تکنولوژی هستن.
🚁 Hicte Blog
#امنیت
باگ امنیتی شبکهی 2G
این نسل کلا احراز هویت شبکه نداره، با IMSI catchers میشه موبایلهارو فریب داد که بهش وصل بشن (چون گوشی فکر میکنه این دکل مخابراتی واقعی هست). کارهای زیادی مثل پیدا کردن موقعیت، شنود تماس، پیامک و ... میشه انجام داد.
حتی وقتی شما دارید از 4G استفاده میکنید میشه اتصال شما رو دستکاری کرد که به 2G سوییچ کنه. توی دنیا دولتها و مجرمها ازش استفاده میکنن. با این حال دولتها خیلی هم بهش نیازی ندارن چون اونا قابلیتهای شنود قانونی (lawful interception - LI) در شبکههای تلفن همراه رو دارن.
مجرمها میتونن با تجهیزاتی در حدود ۵۰ دلار این کار رو انجام بدن. با این حال باگهای امنیتی 2G کم نیستن، تا جایی که از اندروید 12 یه گزینه اضافه کردن که میتونی 2G رو کلا غیر فعال کنی.
یه اصل هست «چیزی که تو بتونی شنود کنی بقیه هم میتونن» به خاطر همین دولتها (۶۱ کشور) برنامهریزی کردن 2G رو کلا خاموش کنن، یه جاهایی مثل ژاپن و استرالیا دیگه 2G نداره و بقیه هم تو فرایند پایان دادن به این تکنولوژی هستن.
🚁 Hicte Blog


12.04.202521:28
[ Source >> @TechTube ]
#خبر
دونالد ترامپ واردات گوشی، کامپیوتر و دیگر وسایل الکترونیکی رو از تعرفه های گمرگی جدید اعمال شده روی کشورهای مختلف علی الخصوص چین معاف کرده.
طبق اطلاعیه جدید اداره گمرک و حفاظت مرزی امریکا، واردات اقلام الکترونیکی اعم از موبایل، کامپیوتر، چیپها، پنلهای خورشیدی، تلویزیون ها و غیره از تعرفه های جدید دولت ترامپ روی کشورهای مختلف که برای چین تا 145 درصد رسیده بود و ممکن بود باعث افزایش بالایی در قیمت این اقلام بشه رو معاف کرده.
این معافیت ها خبر خوبی برای غولهای تکنولوژی به خصوص اپل هست که واردات بالایی از چین دارن و وعده سرمایه گذاریهای عظیمی در امریکا رو داده بودن. به گفته دولت ترامپ دلیل این معافیت ها این هست که این شرکتها وقت کافی برای انتقال خط تولیدشون به امریکا رو داشته باشن.
🚁 Hicte Blog
#خبر
دونالد ترامپ واردات گوشی، کامپیوتر و دیگر وسایل الکترونیکی رو از تعرفه های گمرگی جدید اعمال شده روی کشورهای مختلف علی الخصوص چین معاف کرده.
طبق اطلاعیه جدید اداره گمرک و حفاظت مرزی امریکا، واردات اقلام الکترونیکی اعم از موبایل، کامپیوتر، چیپها، پنلهای خورشیدی، تلویزیون ها و غیره از تعرفه های جدید دولت ترامپ روی کشورهای مختلف که برای چین تا 145 درصد رسیده بود و ممکن بود باعث افزایش بالایی در قیمت این اقلام بشه رو معاف کرده.
این معافیت ها خبر خوبی برای غولهای تکنولوژی به خصوص اپل هست که واردات بالایی از چین دارن و وعده سرمایه گذاریهای عظیمی در امریکا رو داده بودن. به گفته دولت ترامپ دلیل این معافیت ها این هست که این شرکتها وقت کافی برای انتقال خط تولیدشون به امریکا رو داشته باشن.
🚁 Hicte Blog
08.04.202519:16
توضیحات:
The classic guide to how computers work, updated with new chapters and interactive graphics
"For me, Code was a revelation. It was the first book about programming that spoke to me. It started with a story, and it built up, layer by layer, analogy by analogy, until I understood not just the Code, but the System. Code is a book that is as much about Systems Thinking and abstractions as it is about code and programming. Code teaches us how many unseen layers there are between the computer systems that we as users look at every day and the magical silicon rocks that we infused with lightning and taught to think."
- Scott Hanselman, Partner Program Director, Microsoft, and host of Hanselminutes
Computers are everywhere, most obviously in our laptops and smartphones, but also our cars, televisions, microwave ovens, alarm clocks, robot vacuum cleaners, and other smart appliances. Have you ever wondered what goes on inside these devices to make our lives easier but occasionally more infuriating?
For more than 20 years, readers have delighted in Charles Petzold's illuminating story of the secret inner life of computers, and now he has revised it for this new age of computing. Cleverly illustrated and easy to understand, this is the book that cracks the mystery. You'll discover what flashlights, black cats, seesaws, and the ride of Paul Revere can teach you about computing, and how human ingenuity and our compulsion to communicate have shaped every electronic device we use.
This new expanded edition explores more deeply the bit-by-bit and gate-by-gate construction of the heart of every smart device, the central processing unit that combines the simplest of basic operations to perform the most complex of feats. Petzold's companion website, CodeHiddenLanguage.com, uses animated graphics of key circuits in the book to make computers even easier to comprehend.
In addition to substantially revised and updated content, new chapters include:
Chapter 18: Let's Build a Clock!
Chapter 21: The Arithmetic Logic Unit
Chapter 22: Registers and Busses
Chapter 23: CPU Control Signals
Chapter 24: Jumps, Loops, and Calls
Chapter 28: The World Brain
From the simple ticking of clocks to the worldwide hum of the internet, Code reveals the essence of the digital revolution.
07.04.202510:50
[ Source >> X ]
#هوش_مصنوعی
اومدن سوالای المپیاد ریاضی امسال آمریکا رو بلافاصله بعد آزمون دادن به LLM هایی که reasoning دارن و کل اثبات رو چک کردن. نتیجه این شده که همهشون کمتر از 5% نمره رو تونستن بگیرن. این نشون میده که نمرههای خیلی خوب این مدلا تو تستای دیگه؛ احتمالا بخاطر اینه که سوالای شبیهش تو دیتای ترین وجود داشته یا اینکه با اثبات و منطق اشتباه صرفا تونستن جواب آخرو درست دربیارن.
لینک به مقالهی اصلی
🚁 Hicte Blog
#هوش_مصنوعی
اومدن سوالای المپیاد ریاضی امسال آمریکا رو بلافاصله بعد آزمون دادن به LLM هایی که reasoning دارن و کل اثبات رو چک کردن. نتیجه این شده که همهشون کمتر از 5% نمره رو تونستن بگیرن. این نشون میده که نمرههای خیلی خوب این مدلا تو تستای دیگه؛ احتمالا بخاطر اینه که سوالای شبیهش تو دیتای ترین وجود داشته یا اینکه با اثبات و منطق اشتباه صرفا تونستن جواب آخرو درست دربیارن.
لینک به مقالهی اصلی
🚁 Hicte Blog
16.04.202506:46
#سخن_هیکته
همونطور که وردپرس چیزی رو عوض کرد؛ هوش خیلی مصنوعی هم چیزی رو عوض میکنه.
🚁 Hicte Blog
همونطور که وردپرس چیزی رو عوض کرد؛ هوش خیلی مصنوعی هم چیزی رو عوض میکنه.
🚁 Hicte Blog
Кайра бөлүшүлгөн:
مازندلاگ | Mazandlug



11.04.202510:39
🔺ثبتنام اولین رویداد مازندلاگ
گردهمایی کاربران گنو/لینوکس استان مازندران شروع شد
💠 زمان برگزاری : ۱۷ اردیبهشت ۱۴۰۴
⌛مکان برگزاری : دانشگاه ملی مهارت استان مازندران ( امام محمدباقر ساری )
منتظرتون هستیم ❤️
🏔 ثبت نام از طریق سایت ایوند :
🔺 لینک ثبت نام در ایوند
گردهمایی کاربران گنو/لینوکس استان مازندران شروع شد
💠 زمان برگزاری : ۱۷ اردیبهشت ۱۴۰۴
⌛مکان برگزاری : دانشگاه ملی مهارت استان مازندران ( امام محمدباقر ساری )
منتظرتون هستیم ❤️
🏔 ثبت نام از طریق سایت ایوند :
🔺 لینک ثبت نام در ایوند
07.04.202519:59
[ Source >> @TechTube ]
#گیت
20 سال پیش در چنین روزی، لینوس توروالدز، سازنده هسته لینوکس، نرم افزار Git رو به صورت عمومی منتشر کرد که ابزاری برای مدیریت تغییرات در فایلها، به خصوص فایلهای متنی و پروژه های برنامه نویسی بود.
تا سال 2005 برنامه نویسهای هسته لینوکس از ابزار Bitkeeper برای مدیریت کدها و تغییرات اون استفاده میکردن ولی در اون سال Bitkeeper نسخه مجانیش رو تعطیل کرد و اقای توروالدز تا وقتی جایگزینی برای اون پیدا نشه، توسعه کرنل رو متوقف کرد ولی جایگزین قابل قبولی برای اون پیدا نکرد. ایشون که خفن بودنش با ساخت هسته لینوکس ثابت شده بود، تصمیم گرفت باز هم خودش استینهارو بالا بزنه و خودش ابزاری برای اینکار بنویسه.
در نتیجه گیت رو تنها در 4 روز نوشت که ابزار سریع، بهینه و متن بازی برای مدیریت تغییرات کدها بود که بلافاصله برای توسعه هسته لینوکس استفاده شد و بعد از تکمیل کدهای اولیه، توسعه و نگهداری اون رو به Junio Hamano سپرد که هنوز هم ایشون مسئول این پروژه هست.
این پروژه طی دو دهه از یک پروژه شخصی کوچک، به محبوبترین نرم افزار ورژن کنترل تاریخ تبدیل شد و در حاضر تقریبا همه برنامه نویسها از اون برای مدیریت تغییرات در کدهاشون استفاده میکنن.
دلیل نامگذاری اون هم جالب هست و مثل لینوکس، اسم Git هم به خود توروالدز اشاره داره که اصطلاح عامیانه ای در انگلیسی هست که معنی اون ادمهای لجبازی که فکر میکنن همیشه حق با خودشونه و دائم بحث میکنن، هست!
🚁 Hicte Blog
#گیت
20 سال پیش در چنین روزی، لینوس توروالدز، سازنده هسته لینوکس، نرم افزار Git رو به صورت عمومی منتشر کرد که ابزاری برای مدیریت تغییرات در فایلها، به خصوص فایلهای متنی و پروژه های برنامه نویسی بود.
تا سال 2005 برنامه نویسهای هسته لینوکس از ابزار Bitkeeper برای مدیریت کدها و تغییرات اون استفاده میکردن ولی در اون سال Bitkeeper نسخه مجانیش رو تعطیل کرد و اقای توروالدز تا وقتی جایگزینی برای اون پیدا نشه، توسعه کرنل رو متوقف کرد ولی جایگزین قابل قبولی برای اون پیدا نکرد. ایشون که خفن بودنش با ساخت هسته لینوکس ثابت شده بود، تصمیم گرفت باز هم خودش استینهارو بالا بزنه و خودش ابزاری برای اینکار بنویسه.
در نتیجه گیت رو تنها در 4 روز نوشت که ابزار سریع، بهینه و متن بازی برای مدیریت تغییرات کدها بود که بلافاصله برای توسعه هسته لینوکس استفاده شد و بعد از تکمیل کدهای اولیه، توسعه و نگهداری اون رو به Junio Hamano سپرد که هنوز هم ایشون مسئول این پروژه هست.
این پروژه طی دو دهه از یک پروژه شخصی کوچک، به محبوبترین نرم افزار ورژن کنترل تاریخ تبدیل شد و در حاضر تقریبا همه برنامه نویسها از اون برای مدیریت تغییرات در کدهاشون استفاده میکنن.
دلیل نامگذاری اون هم جالب هست و مثل لینوکس، اسم Git هم به خود توروالدز اشاره داره که اصطلاح عامیانه ای در انگلیسی هست که معنی اون ادمهای لجبازی که فکر میکنن همیشه حق با خودشونه و دائم بحث میکنن، هست!
🚁 Hicte Blog


07.04.202517:16
[ Source >> @Digiato ]
#خبر
چین استاندارد GPMI را معرفی کرد؛ رقیب HDMI با پهنای باند ١٩٢ گیگابیتی
چین بهتازگی استاندارد جدید GPMI را معرفی کرده که میتواند ١٩٢ گیگابیتبرثانیه پهنای باند ارائه دهد. این استاندارد با دو نوع کانکتور C و B عرضه میشود که هرکدام ویژگیهای خاص خود را دارند. نوع C با USB Type-C موجود سازگار است و پهنای باند ٩۶ گیگابیتی و توان ٢۴٠ واتی ارائه میدهد، درحالیکه نوع B از کانکتور اختصاصی استفاده میکند و توان ۴٨٠ واتی و پهنای باند ١٩٢ گیگابیتی فراهم میآورد.
استاندارد GPMI قابلیت اتصال چند دستگاه را از طریق ارتباط ریموت فراهم میکند همچنین با HDMI-CEC سازگار است. این استاندارد میتواند جایگزین مناسبی برای HDMI و DisplayPort در کاربردهایی همچون سرگرمی خانگی، اتومبیل و صنایع مختلف باشد.
🚁 Hicte Blog
#خبر
چین استاندارد GPMI را معرفی کرد؛ رقیب HDMI با پهنای باند ١٩٢ گیگابیتی
چین بهتازگی استاندارد جدید GPMI را معرفی کرده که میتواند ١٩٢ گیگابیتبرثانیه پهنای باند ارائه دهد. این استاندارد با دو نوع کانکتور C و B عرضه میشود که هرکدام ویژگیهای خاص خود را دارند. نوع C با USB Type-C موجود سازگار است و پهنای باند ٩۶ گیگابیتی و توان ٢۴٠ واتی ارائه میدهد، درحالیکه نوع B از کانکتور اختصاصی استفاده میکند و توان ۴٨٠ واتی و پهنای باند ١٩٢ گیگابیتی فراهم میآورد.
استاندارد GPMI قابلیت اتصال چند دستگاه را از طریق ارتباط ریموت فراهم میکند همچنین با HDMI-CEC سازگار است. این استاندارد میتواند جایگزین مناسبی برای HDMI و DisplayPort در کاربردهایی همچون سرگرمی خانگی، اتومبیل و صنایع مختلف باشد.
🚁 Hicte Blog


22.04.202505:55
#معرفی
راهنمای مشارکت بر روی پروژه پارچ:
https://wiki.parchlinux.com/fa/contributing
پارچ حدوداً ۷۹ مخزن داخل گیت خودش داره که میتونید روی اون ها مشارکت کنید و بهبود بدید!
🚁 Hicte Blog | @ParchLinux
راهنمای مشارکت بر روی پروژه پارچ:
https://wiki.parchlinux.com/fa/contributing
پارچ حدوداً ۷۹ مخزن داخل گیت خودش داره که میتونید روی اون ها مشارکت کنید و بهبود بدید!
🚁 Hicte Blog | @ParchLinux


16.04.202519:45
[ Source >> @leakfarsi ]
#خبر
نشت جدید: اطلاعات شخصی میلیونها کاربر همراه اول در معرض خطر
مجموعهای از اطلاعات حساس مربوط به حدود 30 میلیون مشترک و 60 میلیون شماره از بزرگترین اپراتور تلفن همراه کشور "همراه اول" در فهرست فروشندگان بانکهای اطلاعاتی غیرمجاز دیده شده است. این اطلاعات نام و نام خانوادگی، نام پدر، تاریخ تولد، جنسیت، شماره ملی، شماره شناسنامه، محل صدور، شماره سیمکارت، نوع سرویس (دائمی یا اعتباری)، آدرس IP، شماره ICCID، آدرس یا نشانی، کد پستی، آدرس ایمیل و سایر اطلاعات شخصی میلیونها مشترک این اپراتور و همچنین اطلاعات شخصی و شغلی کارمندان را شامل میشود.
افشای اطلاعات میتواند به سوءاستفادههایی چون کلاهبرداری تلفنی، سرقت هویت، جعل مدارک، دسترسی به حسابهای آنلاین از طریق مهندسی اجتماعی و هک حسابهای بانکی منجر شود؛ توصیه میشود کاربران رمزهای عبور خود را تغییر دهند، به تماسها و پیامهای مشکوک پاسخ ندهند و احراز هویت دو مرحلهای را برای حسابهای کاربری خود فعال کنند.
صحت دادههای نمونه بررسی شده و قابل تایید است!
🚁 Hicte Blog
#خبر
نشت جدید: اطلاعات شخصی میلیونها کاربر همراه اول در معرض خطر
مجموعهای از اطلاعات حساس مربوط به حدود 30 میلیون مشترک و 60 میلیون شماره از بزرگترین اپراتور تلفن همراه کشور "همراه اول" در فهرست فروشندگان بانکهای اطلاعاتی غیرمجاز دیده شده است. این اطلاعات نام و نام خانوادگی، نام پدر، تاریخ تولد، جنسیت، شماره ملی، شماره شناسنامه، محل صدور، شماره سیمکارت، نوع سرویس (دائمی یا اعتباری)، آدرس IP، شماره ICCID، آدرس یا نشانی، کد پستی، آدرس ایمیل و سایر اطلاعات شخصی میلیونها مشترک این اپراتور و همچنین اطلاعات شخصی و شغلی کارمندان را شامل میشود.
افشای اطلاعات میتواند به سوءاستفادههایی چون کلاهبرداری تلفنی، سرقت هویت، جعل مدارک، دسترسی به حسابهای آنلاین از طریق مهندسی اجتماعی و هک حسابهای بانکی منجر شود؛ توصیه میشود کاربران رمزهای عبور خود را تغییر دهند، به تماسها و پیامهای مشکوک پاسخ ندهند و احراز هویت دو مرحلهای را برای حسابهای کاربری خود فعال کنند.
صحت دادههای نمونه بررسی شده و قابل تایید است!
🚁 Hicte Blog
07.04.202512:02
[ Source >> @CodeModule ]
#شبکه
RFC 4122 چیست؟ 🎲
RFC 4122 یک استاندارد فنی هست که توسط سازمان IETF (Internet Engineering Task Force) تعریف شده، و برای تولید UUID هست که به شناسههای GUID هم شناخته میشه. این استاندارد تعریف میکنه که UUID باید یک مقدار ۱۲۸ بیتی باشه که بهصورت یونیک تولید میشه. هدف اصلی این شناسهها اینه که بتونن بدون نیاز به یک مرجع مرکزی، آیدی های یونیک تولید کنن.
همونطور که گفتیم یکی از دلایل اصلی استفاده از UUIDها اینه که نیازی به یک مرجع متمرکز(Central Authority) برای تولیدشون وجود نداره. یعنی میتونن در هر سیستمی، بدون نگرانی از تداخل، آیدی های جدید تولید کرد. این ویژگی باعث میشه که UUIDها برای سیستمهای توزیعشده و محیطهایی که نیاز به id به فرد دارن، ایدهآل باشن. UUIDها میتونن به صورت خودکار و با سرعت بالا (تا ۱۰ میلیون آیدی در ثانیه) برای اهداف مختلفی مثل transaction IDs, database IDs, or session IDs و ... تولید و استفاده بشن.
IEEE 802 و ارتباط آن با UUID
IEEE 802 مجموعهای از استانداردهای مربوط به شبکههای کامپیوتری هست که در لایههای فیزیکی و پیوند داده مدل OSI فعالیت میکنن. این استانداردها در فناوریهای ارتباطی کاربرد داره.
در برخی نسخههای UUID، یکی از بخشهای این شناسه ۱۲۸ بیتی، از آدرس MAC دستگاه گرفته میشه. آدرس MAC یک مقدار ۴۸ بیتی منحصر به فرد هست که به هر کارت شبکه اختصاص داده شده و معمولاً از یک محدودهی آدرس اختصاصی، که توسط IEEE مدیریت و انتخاب میشه. استفاده از MAC در تولید UUID باعث میشه که شناسهها در بین دستگاههای مختلف یکتا باشن. اما به دلایل امنیتی و حریم خصوصی، این روش همیشه توصیه نمیشه و در برخی نسخههای UUID، روشهای دیگهای جایگزین اون شدن.
ساختار UUID بر اساس RFC 4122
UUIDها از ۱۲۸ بیت تشکیل شدن و به صورت یک استرینگ ۳۶ کاراکتری نمایش داده میشن. این رشته شامل ۳۲ کاراکتر هگزادسیمال (اعداد ۰-۹ و حروف a-f) و ۴ خط تیره (-) است که بخشهای مختلف UUID رو از هم جدا میکنن. فرمت کلی UUID به این صورته:
-
-
-
1. time_low (بخش پایین timestamp) – ۳۲ بیت
2. time_mid (بخش میانی timestamp) – ۱۶ بیت
3. time_hi_and_version (بخش بالایی timestamp + شماره نسخه) – ۱۶ بیت
4. clock_seq_hi_and_reserved (بخش بالایی شماره sequence + مقدار variant) – ۸ بیت
5. clock_seq_low (بخش پایینی شماره sequence) – ۸ بیت
6. node (شناسه گره، معمولاً MAC یا مقدار تصادفی) – ۴۸ بیت
1. نسخه ۱ (UUIDv1): بر اساس زمان و شناسه گره (معمولاً آدرس MAC) ساخته میشه. این نسخه تضمین میکنه که UUIDها به ترتیب زمانی تولید بشن.
2. نسخه ۲ (UUIDv2): مشابه نسخه ۱ هست اما برای استفاده در سیستمهای DCE Security طراحی شده.
3. نسخه ۳ (UUIDv3): بر اساس هش MD5 و یک نام (namespace) ساخته میشه.
4. نسخه ۴ (UUIDv4): به طور کامل تصادفی هست و از اعداد تصادفی برای تولید UUID استفاده میکنه.
5. نسخه ۵ (UUIDv5): مشابه نسخه ۳ است اما از الگوریتم هش SHA-1 استفاده میکنه
به صورت کلی RFC-4122 استانداردی هست که به ما اجازه میده، شناسههای منحصر به فرد رو بدون نیاز به هماهنگی با یک مرجع مرکزی تولید کنیم. برای اطلاعات بیشتر در مورد این استاندارد به داکیومنت مراجعه کنید.
🚁 Hicte Blog
#شبکه
RFC 4122 چیست؟ 🎲
RFC 4122 یک استاندارد فنی هست که توسط سازمان IETF (Internet Engineering Task Force) تعریف شده، و برای تولید UUID هست که به شناسههای GUID هم شناخته میشه. این استاندارد تعریف میکنه که UUID باید یک مقدار ۱۲۸ بیتی باشه که بهصورت یونیک تولید میشه. هدف اصلی این شناسهها اینه که بتونن بدون نیاز به یک مرجع مرکزی، آیدی های یونیک تولید کنن.
همونطور که گفتیم یکی از دلایل اصلی استفاده از UUIDها اینه که نیازی به یک مرجع متمرکز(Central Authority) برای تولیدشون وجود نداره. یعنی میتونن در هر سیستمی، بدون نگرانی از تداخل، آیدی های جدید تولید کرد. این ویژگی باعث میشه که UUIDها برای سیستمهای توزیعشده و محیطهایی که نیاز به id به فرد دارن، ایدهآل باشن. UUIDها میتونن به صورت خودکار و با سرعت بالا (تا ۱۰ میلیون آیدی در ثانیه) برای اهداف مختلفی مثل transaction IDs, database IDs, or session IDs و ... تولید و استفاده بشن.
IEEE 802 و ارتباط آن با UUID
IEEE 802 مجموعهای از استانداردهای مربوط به شبکههای کامپیوتری هست که در لایههای فیزیکی و پیوند داده مدل OSI فعالیت میکنن. این استانداردها در فناوریهای ارتباطی کاربرد داره.
در برخی نسخههای UUID، یکی از بخشهای این شناسه ۱۲۸ بیتی، از آدرس MAC دستگاه گرفته میشه. آدرس MAC یک مقدار ۴۸ بیتی منحصر به فرد هست که به هر کارت شبکه اختصاص داده شده و معمولاً از یک محدودهی آدرس اختصاصی، که توسط IEEE مدیریت و انتخاب میشه. استفاده از MAC در تولید UUID باعث میشه که شناسهها در بین دستگاههای مختلف یکتا باشن. اما به دلایل امنیتی و حریم خصوصی، این روش همیشه توصیه نمیشه و در برخی نسخههای UUID، روشهای دیگهای جایگزین اون شدن.
ساختار UUID بر اساس RFC 4122
UUIDها از ۱۲۸ بیت تشکیل شدن و به صورت یک استرینگ ۳۶ کاراکتری نمایش داده میشن. این رشته شامل ۳۲ کاراکتر هگزادسیمال (اعداد ۰-۹ و حروف a-f) و ۴ خط تیره (-) است که بخشهای مختلف UUID رو از هم جدا میکنن. فرمت کلی UUID به این صورته:
xxxxxxxx-xxxx-Mxxx-Nxxx-xxxxxxxxxxxx
-
x
یک عدد هگزادسیمال (۰ تا ۹ و A تا F) هست -
M
نسخهی UUID رو مشخص میکنه. -
N
مقدار variant رو تعیین میکنه.UUID از چندین بخش اصلی تشکیل شده؟
1. time_low (بخش پایین timestamp) – ۳۲ بیت
2. time_mid (بخش میانی timestamp) – ۱۶ بیت
3. time_hi_and_version (بخش بالایی timestamp + شماره نسخه) – ۱۶ بیت
4. clock_seq_hi_and_reserved (بخش بالایی شماره sequence + مقدار variant) – ۸ بیت
5. clock_seq_low (بخش پایینی شماره sequence) – ۸ بیت
6. node (شناسه گره، معمولاً MAC یا مقدار تصادفی) – ۴۸ بیت
انواع UUID و روشهای تولید آنها
1. نسخه ۱ (UUIDv1): بر اساس زمان و شناسه گره (معمولاً آدرس MAC) ساخته میشه. این نسخه تضمین میکنه که UUIDها به ترتیب زمانی تولید بشن.
2. نسخه ۲ (UUIDv2): مشابه نسخه ۱ هست اما برای استفاده در سیستمهای DCE Security طراحی شده.
3. نسخه ۳ (UUIDv3): بر اساس هش MD5 و یک نام (namespace) ساخته میشه.
4. نسخه ۴ (UUIDv4): به طور کامل تصادفی هست و از اعداد تصادفی برای تولید UUID استفاده میکنه.
5. نسخه ۵ (UUIDv5): مشابه نسخه ۳ است اما از الگوریتم هش SHA-1 استفاده میکنه
به صورت کلی RFC-4122 استانداردی هست که به ما اجازه میده، شناسههای منحصر به فرد رو بدون نیاز به هماهنگی با یک مرجع مرکزی تولید کنیم. برای اطلاعات بیشتر در مورد این استاندارد به داکیومنت مراجعه کنید.
🚁 Hicte Blog
Көрсөтүлдү 1 - 24 ичинде 66
Көбүрөөк функцияларды ачуу үчүн кириңиз.