آینده به شما نزدیک است آنكه از ما بالاتر است ما را بدبخت می داند ، آن كه از ما پائین تر است ما را خوشبخت تصور می كند ، اما هر دو در اشتباهند ، زیرا ما گاهی خوشبختیم و غالبا بدبخت : بدبختی ما در آن ایامی است كه به نقایص زندگی خود توجه داریم و خوشبختی ما در لحظات كوتاهی است كه به نعمتهای زندگی خود نظر می اندازیم . http://www.mohsenjamshidizarmehri.ir 2018-12-11T13:44:03+01:00 text/html 2018-11-26T06:39:55+01:00 www.mohsenjamshidizarmehri.ir Mohsen Jamshidi Zarmehri 32 اصطلاح کاربردی اینترنت که باید بدانید؛ از اینترنت اشیا تا سئو http://www.mohsenjamshidizarmehri.ir/post/983 <p align="justify">اینترنت&nbsp;مانند هر فرهنگ و زبانی، اصطلاحات جدیدی برای تازه‌واردان به این عرصه دارد. در این مقاله به بررسی ۳۲ اصطلاح در دنیای اینترنت می‌پردازیم که می‌تواند دانش شما را در مورد این پدیده‌ی شگفت‌انگیز&nbsp; افزایش دهد.</p><h4 align="justify">۱- خطای 404 (404 Error)</h4><p align="justify">یکی از رایج ترین خطاها در فضای اینترنت، خطای 404 است. هرگاه آدرس یک صفحه را اشتباه وارد کنید یا صفحه‌ی مد‌نظر شما حذف شده یا وجود نداشته باشد، این اخطار نمایش داده می‌شود.</p><h4 align="justify">۲- افزونه‌ها (Extensions, Add-ones)</h4><p align="justify">افزونه‌ها که در مرورگر کروم با واژه‌ی <strong>Extension</strong> و در مرورگر فایرفاکس با واژه‌ی <strong>Add-ones</strong> مشخص می‌شوند، برنامه‌های کوچکی هستند که قابلیت‌های جدیدی به مرورگر اضافه می‌کنند. افزونه‌ها فواید بسیاری دارند اما ممکن است خطرات امنیتی نیز در پی داشته باشند. باید توجه داشت که افزونه با پلاگین تفاوت دارد. پلاگین‌هایی مانند جاوا و فلش‌پلیر، برنامه‌هایی برای اجرای نوع خاصی از محتوا در مرورگر شما می‌باشند.</p><p style="clear:both" align="justify"><img class="img-responsive" style="display:block;margin-right:auto;margin-left:auto" src="https://cdn01.zoomit.ir/ex/Cover/43c64cd6991f13e859e760792e964750_XL.jpg" alt="Internet"></p><h4 align="justify">۳- انیمه (Anime)</h4><p align="justify">در کشور ژاپن، انیمه به‌طور‌ کلی به معنای انیمیشن است؛ اما در خارج از ژاپن، از واژه‌ی انیمه برای اشاره به انیمیشن‌های ژاپنی استفاده می‌شود. این انیمیشن‌ها رنگ‌های درخشان و شخصیت‌های نمادین دارند. این واژه را با مانگا، که اصطلاحی برای کمیک‌های ژاپنی است، اشتباه نگیرید!</p><h4 align="justify">۴- آرشیو (Archive)</h4><p align="justify">آرشیو کردن یعنی حذف اطلاعات از محیط کاری و ذخیره آن‌ها در یک محیط ثانویه. برای مثال، شما ممکن است عکس‌های قدیمی‌تان را روی هارد اکسترنال آرشیو کنید. توجه کنید که آرشیو کردن با پشتیبان‌گیری (Back up) متفاوت است. در آرشیو، فایل مد‌نظر را از جایی به جای دیگر انتقال می‌دهید؛ اما در بک‌آپ گرفتن، یک کپی از فایل در جای دیگر ذخیره می‌شود تا در صورت از دست رفتن اطلاعات اصلی از آن استفاده شود.</p><h4 align="justify">۵- پهنای باند (Bandwidth)</h4><p align="justify">پهنای باند، معمولاً حداکثر توان پردازش در یک شبکه را بیان می‌کند. هرچه پهنای باند بیشتری موجود باشد، می‌توان اطلاعات بیشتری را هم‌زمان پردازش کرد.</p><p align="justify">برای مثال، اگر در شبکه خانگی خود، هم‌زمان مشغول دانلود فایل‌های حجیم روی رایانه شخصی و تماشای آنلاین ویدیو باشید، احتمالاً برای بازی آنلاین در موبایل با مشکل مواجه خواهید بود؛ زیرا، مقدار زیادی از پهنای باند صرف دانلود فایل‌ها و مشاهده ویدیو می‌شود. اگر این فعالیت‌ها متوقف شوند، پهنای باند شما نیز آزاد می‌شود.</p><h4 align="justify">۶- بلاگ (Blog)</h4><p align="justify">بلاگ‌ها، وب‌سایت‌هایی هستند که به‌طور مداوم محتوا را برای بازدیدکنندگان بارگذاری می‌کنند. بلاگ‌ها می‌توانند فردی، و منعکس‌کننده‌ی افکار و نوشته‌های یک شخص باشند یا وب‌سایت‌های گسترده‌، با نویسندگان متعدد برای انتشار مطالب خاص؛ مانند وب‌سایت زومیت. همه‌ی بلاگ‌ها وب‌سایت هستند، اما همه‌ی وب‌سایت‌ها بلاگ نیستند.</p><p align="justify">میکروبلاگینگ در دنیای اینترنت به وب‌سایت‌هایی گفته می‌شود که قابلیت ارسال سریع پیام را همراه با ویژگی‌های بلاگ فراهم‌ نموده‌اند؛ مانند توئیتر.</p><h4 align="justify">۷- کلیک‌بیت (Clickbait)</h4><p align="justify">به جمله‌ها و محتوایی که مخاطب را برای کلیک کردن روی آن‌ها ترغیب می‌کند، کلیک‌بیت گفته می‌شود. کلیک‌بیت‌ها معمولاً با وعده‌ی محتوایی جذاب، مخاطب را جذب می‌کنند. برای مثال: « ۱۰ دلیلی که رایانه شما را بیمار می‌کنند!».</p><h4 align="justify">۸- ابر (Cloud)</h4><p align="justify">ابرها، سرورهایی خارج از دسترس فیزیکی شما هستند که به سرویس‌های اینترنتی اختصاص یافته‌اند. دراپ‌باکس، Gmail&nbsp;و آفیس‌آنلاین، همگی سرویس‌های ابری هستند؛ زیرا، به‌جای آنکه رایانه‌ی شخصی شما کار پردازش و ذخیره‌سازی را انجام دهد، سرورهای خارجی این کار را انجام می‌دهند.</p><p align="center"><img class="img-responsive" src="https://cdn01.zoomit.ir/ex/Cover/6025d027d98f43fcfe4601e6c2ca6506_XL.jpg" alt="ابر یا کلود" width="566" height="377"></p><h4 align="justify">۹- کوکی (Cookie)</h4><p align="justify">کوکی‌ها، بسته‌های اطلاعاتی کوچکی روی رایانه‌ی شما هستند که سرویس‌های مختلف برای ردیابی شما استفاده می‌کنند؛ مثلا Gmail برای به یادآوردن شما، کوکی‌ها را به‌کار می‌برد و بنابراین، نیازی نیست که هر بار اطلاعات خود را برای ورود به حساب‌تان وارد کنید.</p><h4 align="justify">۱۰- کراودفاندینگ (Crowdfunding)</h4><p align="justify">کراودفاندینگ، روشی برای جذب سرمایه از طریق کمک‌های مالی عمومی است. در این روش از هر فرد مبلغ اندکی دریافت می‌شود. از Kickstarter و GoFundMe می‌توان به‌عنوان دو نمونه‌ی شناخته‌شده از این سایت‌ها یاد کرد.</p><h4 align="justify">۱۱- وب تاریک (Dark Web)</h4><p align="justify">وب‌های تاریک، آن دسته از وب‌سایت‌هایی هستند که برای دسترسی به آن‌ها نیاز به نرم‌افزار‌های خاص داریم. این وب‌سایت‌ها در جستجوی گوگل نمایش داده نمی‌شوند و معمولاً وب‌سایت‌های خطرناکی محسوب می‌شوند.</p><h4 align="justify">۱۲- داکسینگ (Doxing)</h4><p align="justify">داکسینگ عملیاتی شامل پیدا کردن اطلاعات شخصی یک فرد و انتشار آن‌ها، با اهدافی مخرب است.</p><h4 align="justify">۱۳- درج کردن (Embedding)</h4><p align="justify">Embedding شامل درج کردن آنلاین محتوای یک سایت در سایتی دیگر است. برای مثال، می‌توان ویدیوی قرار‌داده‌شده در کانال آپارات&nbsp;زومیت را در یکی از مقالات سایت زومیت درج کرد.</p><h4 align="justify">۱۴- رمزنگاری (Encryption)</h4><p align="justify">با رمزنگاری قادر خواهید بود محتوای مدنظر را برای همه، به جز مخاطب پیام، نامفهوم و غیرقابل خوانش کنید. برای مثال، هنگام خرید آنلاین، رمزنگاری، از اطلاعات شخصی شما محافظت می‌کند.</p><h4 align="justify">۱۵- دیوار آتش (Firewall)</h4><p align="justify">فایروال نوعی نرم‌افزار امنیتی است که ورود و خروج اطلاعات به دستگاه شما را محدود می‌سازد. این نرم‌افزار از سیستم شما در برابر بسته‌های خطرناک محافظت می‌کند و اجازه‌ی ورود آن‌ها را نمی‌دهد.</p><h4 align="justify">۱۶- قانون گادوین (Godwin's law)</h4><p align="justify">قانون گادوین یک اصطلاح مورد استفاده در بحث‌های آنلاین است. طبق این قانون، با طولانی شدن یک بحث آنلاین، احتمال آنکه یکی از طرفین، مقایسه‌ای با آدولف هیتلر انجام دهد، به یک میل می‌کند! گرچه ممکن است احمقانه به‌نظر بیاید، اما می‌توانید آن را در فروم‌های گفتگوی فیسبوک&nbsp;بررسی کنید!</p><h4 align="justify">۱۷- هشتگ (Hashtag)</h4><p align="justify">هشتگ نوع خاصی از نشانه‌گذاری و دسته‌بندی است که به‌طور گسترده در شبکه‌های اجتماعی نظیر توئیتر و اینستاگرام&nbsp;استفاده می‌شود. با این روش می‌توان به مطالبی با موضوع خاص دست یافت.</p><p align="center"><img class="img-responsive" src="https://cdn01.zoomit.ir/ex/Cover/f086938fdfb763e6f177b8aea34e245c_XL.jpg" alt="هشتگ" width="525" height="350"></p><h4 align="justify">۱۸- هات‌اسپات (Hotspot)</h4><p align="justify">به‌طور کلی به هر منطقه‌ای که دسترسی به اینترنت از طریق وای‌فای ممکن باشد، هات‌اسپات گفته می‌شود. همچنین ویژگی به‌اشتراک‌گذاری اینترنت توسط تلفن‌ همراه نیز هات‌اسپات نام دارد. امروزه دستگاه‌های پرتابل هات‌اسپات نیز موجود هستند که اینترنت را از طریق وای‌فای در هر مکانی در اختیار شما قرار می‌دهند.</p><h4 align="justify">۱۹- HTTP</h4><p align="justify">HTTP، سرواژه‌ی عبارت Hypertext Transfer Protocol (پروتکل انتقال ابرمتنی) است. این پروتکل پایه‌ی شبکه‌ی وب دنیای امروز را تشکیل می‌دهد. HTTP برای مرورگر وب فرآیندی را تعریف می‌کند تا اطلاعات را از سرور دریافت کند و روی نمایشگر شما نشان دهد. HTTPS نسخه‌ی ایمن‌تر این پروتکل است که با رمزگذاری، از اطلاعات شما محافظت می‌کند.</p><h4 align="justify">۲۰- اینترنت اشیاء (Internet Of Things)</h4><p align="justify">هدف اینترنت اشیاء، گسترش اتصال به اینترنت در همه‌ی دستگاه‌های محیط اطراف شماست؛ مانند، چراغ‌ها، تلویزیون، یخچال، ترموستات و... . چنین دستگاه‌هایی بدون دخالت انسان نیز می‌توانند وظایف تعریف‌شده را انجام دهند.</p><p align="center"><img class="img-responsive" src="https://cdn01.zoomit.ir/ex/Cover/25b79767a6c4e537f63e353eaef1695f_XL.jpg" alt="اینترنت اشیا" width="558" height="372"></p><h4 align="justify">۲۱- آدرس آی‌پی (IP Address)</h4><p align="justify">آدرس IP شماره‌ای منحصربه‌فرد و یکتا است که به هر دستگاه متصل به اینترنت اختصاص می‌یابد. هر دستگاه در شبکه داخلی آدرس IP مخصوص خود را دارد که تنها وسایل موجود در این شبکه می‌توانند این آدرس را ببینند. کل شبکه نیز یک آدرس IP دارد که تمام دستگاه‌های فعال در محیط اینترنت به آن دسترسی دارند.</p><h4 align="justify">۲۲- لورک (Lurk)</h4><p align="justify">به کاربرانی که تنها به مشاهده‌ی محتوا و دیدگاه‌ها می‌پردازند و نظری نمی‌دهند یا محتوایی تولید نمی‌کنند، لورک گفته می‌شود. تخمین زده می‌شود تنها یک درصد فعالان وب به تولید محتوا می‌پردازند.</p><h4 align="justify">۲۳- بدافزار (Malware)</h4><p align="justify">این واژه ترکیبی است از دو واژه‌ی Malicious (مخرب) و Software (نرم‌افزار). ویروس‌ها، تروجان‌ها، نرم‌افزارهای جاسوسی و... همگی در دسته‌ی بدافزارها قرار می‌گیرند.</p><h4 align="justify">۲۴- آنلاین/آفلاین (Online/Offline)</h4><p align="justify">این یکی را دیگر حتماً می‌دانید! هنگامی که به اینترنت متصل هستید، به شما کاربر آنلاین می‌گویند و در غیر این‌صورت آفلاین هستید.</p><h4 align="justify">۲۵- پی‌وال (Paywall)</h4><p align="justify">پی‌وال محتوایی روی اینترنت است که برای مشاهده‌ی آن باید پول بپردازید. این روش یکی از روش‌های تأمین هزینه‌های وب‌سایت است.</p><h4 align="justify">۲۶- فیشینگ (Phishing)</h4><p align="justify">فیشینگ یکی از راه‌های فریب دادن افراد برای سرقت اطلاعات شخصی با معرفی خود به‌عنوان یک نهاد رسمی مانند بانک است. در این روش معمولاً در قالب یک ایمیل از افراد خواسته می‌شود تا اطلاعات خود را برای تأیید مجدداً وارد کنند.</p><h4 align="justify">27- سئو (SEO)</h4><p align="justify">SEO، سرواژه‌ی عبارت Search Engine Optimization (بهینه‌سازی موتور جستجو) است. سئو&nbsp;شامل روش‌های مختلفی است که همگی آن‌ها یک هدف را دنبال می‌کنند؛ جلب نظر موتورهای جستجو برای جذب مخاطب بیشتر.</p><p align="center"><img class="img-responsive" src="https://cdn01.zoomit.ir/2017/10/60e8565d-2128-4b53-b3c1-a109ffe73877.jpg" alt="سئو" width="563" height="375"></p><h4 align="justify">۲۸- اسپم (Spam)</h4><p align="justify">اسپم واژه‌ای عمومی برای پیام‌های آنلاینی است که بدون آنکه مایل باشید، برای شما فرستاده می‌شوند. ایمیل اسپم یکی از انواع رایج اسپم است؛ اما اسپم می‌تواند در شبکه‌های اجتماعی، پیام‌رسان‌ها و فروم‌ها نیز موجود باشد.</p><h4 align="justify">۲۹- محتوای سنجاق‌شده (Sticky Content)</h4><p align="justify">در یک فروم آنلاین، پیام‌ها معمولا بر اساس زمان مرتب شده‌اند. گاهی پیام‌های مهم یا پیام‌هایی که دارای تاریخ هستند، سنجاق می‌شوند تا مخاطبین سریع‌تر آن‌ها را بررسی کنند.</p><h4 align="justify">۳۰- ترول (Troll)</h4><p align="justify">ترول، به افرادی گفته می‌شود که در محیط‌های آنلاین بحث و دعوا راه می‌اندازند و منجر به اذیت سایرین می‌شوند. ترول‌ها معمولاً این‌ کار را با مطرح کردن موضوعی تحریک‌کننده یا خارج از بحث انجام می‌دهند.</p><h4 align="justify">31- URL</h4><p align="justify">URL، سرواژه‌ی Uniform Resource Locator (مکان‌یاب یکپارچه منبع) است. URL، در واقع همان آدرسی است که در نوار بالایی مرورگر وارد می‌کنید تا صفحه‌ی مشخصی بارگذاری شود.</p><h4 align="justify">32- ویکی (Wiki)</h4><p align="justify">ویکی نوعی وب‌سایت برای جمع‌آوری و انتشار اطلاعات است. معروف‌ترین ویکی حال حاضر ویکی‌پدیا است؛ اما ویکی‌های مختلفی با موضوعات متنوع در محیط وب فعال هستند.</p><p align="justify"><br></p> text/html 2018-11-26T06:38:17+01:00 www.mohsenjamshidizarmehri.ir Mohsen Jamshidi Zarmehri CDN به زبان ساده http://www.mohsenjamshidizarmehri.ir/post/982 <div class="article-summery" align="justify"><p>افزایش سرعت سایت از مهم‌ترین مواردی است که توسعه‌دهندگان وب و مدیران سایت‌ها در جهت بهبود آن تلاش می‌کنند. با ما همراه باشید تا با CDNها که از زمره‌ی این فناوری‌ها محسوب می‌شوند، بیشتر آشنا شوید.</p></div><p align="justify">چه صاحب یک وب‌سایت باشید، چه توسعه‌دهنده وب و چه کاربری عادی، احتمالا عبارت CDN (شبکه تحویل محتوا یا Content Delivery Network) به گوشتان خورده است یا آن را در آدرس بعضی از فایل‌ها دیده‌اید. در این پست با CDN و کاربردهای آن، به زبان ساده، آشنا می‌شوید.</p><h3 align="justify">CDN چیست و چگونه کار می‌کند؟</h3><p align="justify">وقتی قصد راه‌اندازی یک وب‌سایت را دارید هاستی بر روی یک سرور تهیه می‌کنید و بدین ترتیب سایت شما فعالیت می‌کند؛ اما یک CDN به جای استفاده از تنها یک سرور، از شبکه‌ای جهانی از سرورها استفاده می‌کند تا محتوای شما را ارائه دهد. برای درک بهتر به این مثال توجه کنید. تصویر زیر تمامی سرورهای شرکت Cloudflare را نشان می‌دهد. هر نقطه در این نقشه یک سرور است. وقتی محتوایی را در Cloudflare آپلود می‌کنید، این محتوا در تمامی سرورها کپی می‌شود و هنگام درخواست کاربر، سریع‌ترین سرور محتوا را ارائه می‌دهد. سریع‌ترین سرور معمولاً از لحاظ جغرافیایی نزدیک‌ترین است اما همیشه اینطور نیست. پس اگر شما بخواهید از ایران محتوا دریافت کنید احتمالا از یکی از سرورهای نزدیک ایران آن را دریافت می‌کنید.</p><p style="clear:both" align="center"><img class="img-responsive" style="display: block; margin-right: auto; margin-left: auto;" src="https://cdn01.zoomit.ir/2018/9/0f3d29ec-97dc-49a6-8c80-df19d0f68fb6.jpg" alt="cdn / شبکه تحویل محتوا" width="606" height="404"></p><h3 align="justify">دلایل استفاده از CDN</h3><p align="justify">۱. <strong>سرعت:</strong> بدیهی است که هرچه یک سرور از نظر جغرافیایی به شما نزدیک‌تر باشد سرعت دریافت محتوا بالاتر خواهد بود.</p><p align="justify">۲. <strong>SEO</strong> <strong>(بهینه سازی موتور جستجو)</strong>: این مورد در واقع معلول سرعت است. گوگل به سایت‌های سریع‌تر رتبه‌ی بهتری می‌دهد.</p><p align="justify">۳. <strong>جلوگیری از حملات</strong>: حملات DDoS، حملات شایعی به شمار می‌روند. در حملات منع محروم‌سازی از سرویس توزیع‌شده، مهاجمان با ارسال درخواست‌های بسیار زیاد به یک سرور باعث خاموشی و از دسترس خارج شدن آن می‌شوند. با استفاده از CDN ترافیک ورودی از طرف مهاجمان پخش شده و حمله دفع می‌شود.</p><p align="justify">۴. <strong>هزینه</strong>: درست است که CDN از هاستینگ عادی هزینه بالاتری دارد اما اگر نسبت ترافیک به هزینه و افزایش سرعت و امنیت سایت را در نظر بگیریم، ارزش آن مشخص می‌شود.</p><p align="justify">۵.<strong>رضایت کاربران</strong>: مهم‌ترین مزیت CDN افزایش تعداد و رضایت کاربران است. این امر با افزایش سرعت و رتبه سایت در گوگل به دست می‌آید. سایت‌های سریع‌تر برای کاربران خوشایندترند و تجربه کاربری بهتری را برای آنان به ارمغان می‌آورند.</p><h3 align="justify">انواع مختلف CDN</h3><p align="justify">به طور کلی می‌توان CDNها را به دو دسته تقسیم کرد:</p><p align="justify"><strong>CDNهای عمومی</strong>: برخی از CDNها مثل Cloudflare کل سایت را کپی کرده و ارائه می‌دهند.</p><p align="justify"><strong>CDNهای تخصصی</strong>: برخی دیگر از CDNها روی محتوای خاص مثل مولتی‌مدیا و فایل‌های ثابت مثل کدهای جاوااسکریپت (JavaScript) و CSS تمرکز دارند.</p><h3 align="justify">نتیجه‌ی نهایی</h3><p align="justify">در نهایت با توجه به مزایای ذکر شده، استفاده از CDNها به صاحبان وب‌سایت‌ها پیشنهاد می‌شود. البته باید در نظر داشت استفاده از CDNها نقاطی منفی مثل افزایش هزینه و پیچیدگی را نیز دارد.</p><p align="justify">آیا با CDN آشنایی داشتید؟ آیا از CDN استفاده می‌کنید؟ به نظر شما این فناوری چه مزایا و معایبی دارد؟ دیدگاه‌های خود را با ما به اشتراک بگذارید.</p> text/html 2018-11-26T06:35:19+01:00 www.mohsenjamshidizarmehri.ir Mohsen Jamshidi Zarmehri سرویس متاسرچ چیست و چرا یک سرویس کاربردی است http://www.mohsenjamshidizarmehri.ir/post/981 <p align="justify">با تولد اینترنت و رونق آن به‌واسطه‌ی ظهور وب‌سایت‌ها و سرویس‌های گوناگون، نیاز به ابزارهایی برای جستجو در میان انبوه محتوای وب احساس می‌شد. بدین ترتیب موتورهای جستجو‌ روی کار آمدند تا به‌ کاربر در یافتن محتوای دلخواهشان یاری برسانند؛ اما تعداد موتورهای جستجو در کنار بهره‌گیری آن‌ها از الگوریتم‌هایی متفاوت برای یافتن و دسته‌بندی نتایج، کاربران را به استفاده از چندین ابزار جستجو سوق می‌داد. این عوامل در نهایت زمینه‌ساز تولد متاسرچ‌ها یا ابرجستجوگرها شد.</p><p align="justify">متاسرچ‌ها در حقیقت بین وب‌سایت‌های مختلف و کاربران، نقش واسطه‌ای را ایفا می‌کرد که کاربر به‌ مدد آن‌ها، در پاسخ به کوئری (عبارات جستجو، سوال یا واژه‌ی مورد نظر خود)، به جای اینکه تنها نتایج یک منبع را مشاهده کند، فهرستی از نتایج چندین منبع را در اختیار داشته باشد؛ در واقع متاسرچ،‌ با جمع‌آوری اطلاعات از سایر سرویس‌ها و موتورهای جستجو و با فیلترگذاری‌ آنها، امکان مقایسه و انتخاب بیشتری به کاربر می‌داد.</p><p align="justify">با رشد فزاینده‌ی حجم داده‌ها در فضای اینترنت و ورود کسب‌و‌کارهای گوناگون به دنیای مجازی، نیاز به متاسرچ‌ها از سامان‌دهی نتایج موتور‌های جستجوی فراتر رفت؛ زیرا با آغاز به‌کار‌ سرویس‌هایی که در قبال ارائه‌ی خدمات یا فروش کالا از کاربر پول دریافت می‌کردند، افراد به‌دنبال ابزاری برای مقایسه‌ی کیفیت و هزینه‌ی چنین خدمات و کالاهایی بودند، همین موضوع دامنه‌ی فعالیت متاسرچ‌ها را گسترده‌تر کرد؛ به‌طوری که امروزه شاهد فعالیت متاسرچ‌‌ در حوزه‌های مختلفی هستیم.</p><p align="justify">یکی از حوزه‌های پرطرفدار فعالیت متاسرچ‌ها گردشگری و توریسم است. با توجه به اینکه امروزه اینترنت به مقصد ابتدایی کاربران برای جمع‌آوری اطلاعات درباره‌ تور، رزرو هتل یا خرید بلیط هواپیما بدل شده است، از این‌رو برای پاسخ‌گویی به نیاز آن‌ها، طیف گسترده‌ای از متاسرچ‌ها در ابعاد جهانی فعالیت می‌کنند که از جمله‌ی شاخص‌ترین آن‌ها می‌توان به مواردی همچون تری‌واگو، تریپ‌ادوایزر، اکسپدیا و ویگو اشاره کرد که درگاه‌ها و فروشگاه‌های خود را در کشور‌های مختلف به‌صورت محلی همراه با سرویس‌های جهانی در اختیار کاربران قرار می‌دهند.</p><p align="justify">شاید از خود بپرسید که درآمدزایی متاسرچ‌‌ها از چه طریقی صورت می‌‌گیرد؟ در پاسخ باید بگوییم آن دسته از متاسرچ‌هایی که کاربران را به سمت فروشگاه‌ها و ارائه‌کنندگان اصلی خدمات ارجاع می‌دهند، از طریق دریافت پورسانت فروش از فروشندگان خدمات و همچنین تبلیغات درآمد کسب می‌کنند و کاربران خود را در پروسه کسب درآمد وارد نمی‌کنند.</p><p align="justify">در مجموع باید متاسرچ‌ها را سرویس‌هایی کاربردی بدانیم که مجموعه‌ای از داده‌های غربال‌شده را در راستای پاسخ بهتر به نیاز کاربران به وی نمایش می‌دهند. با در نظر داشتن تصویر کاربرانی که همه سوال‌های خود را در اینترنت جستجو می‌کنند و قابلیت مقایسه و انتخاب آگاهانه متاسرچ‌ها، احتمالاً حضور پررنگ‌تری از این شیوه‌ی کسب‌وکار را شاهد خواهیم بود.</p> text/html 2018-11-26T06:27:33+01:00 www.mohsenjamshidizarmehri.ir Mohsen Jamshidi Zarmehri هفت ابزار برتر یادداشت‌ برداری برای برنامه‌نویس‌ها http://www.mohsenjamshidizarmehri.ir/post/978 <h2>۱. Boostnote</h2><p>پلتفرم‌ها: ویندوز، مک، لینوکس</p><p><strong>Boostnote</strong> یک نمونه از برنامه‌های یادداشت‌برداری مناسب برای کدنویس‌ها است. این برنامه فاقد ویژگی‌های یک برنامه‌ی مدرن یادداشت‌برداری بوده (برای مثال دارای فرمت‌دهی Markdown و سازمان‌دهی مبتنی بر پوشه اما فاقد میانبرهای صفحه‌ی کلید سفارشی است) اما گزینه‌ی محبوب برنامه‌نویس‌ها به شمار می‌رود:</p><p align="center"><img src="https://cdn01.zoomit.ir/2018/11/e2ff1724-77fe-44e2-a1bf-ab15b8c74f16.jpg" alt="bootsnote" width="614" height="379"></p><p>شما می‌توانید بلوک‌های کد را به‌صورت مستقیم در نوت‌های معمولی قرار دهید و یادداشت‌های نوع <strong>snippet</strong> یا قطعه کد را که مخصوص جمع‌آوری و گروه‌بندی بلوک کدهای متعدد در یک نکته هستند جدا کنید. این برنامه از فهرست‌های چک باکس محور برای مدیریت وظایف هم پشتیبانی می‌کند.</p><p>بهترین مزیت Boostnote، ویژگی‌های رایگان و متن‌باز بودن است. Boostnote با یک مجموعه از امکانات، انتخاب بی‌نقصی برای دوره‌های برنامه‌نویسی دانشجویان محسوب می‌شود.</p><p><br></p><h2>۲.&nbsp; MedleyText</h2><p>پلتفرم‌ها: ویندوز، مک، لینوکس</p><p>MedleyText مشابه Boostnote است با این تفاوت که امکانات کمتری دارد اما قابلیت‌های خود را با بیشترین کیفیت ارائه داده؛ برای مثال می‌توان به فرمت‌دهی غنی متنی، بلوک کدهای تعبیه‌شده در یادداشت‌های عادی و میانبرهای سفارشی صفحه‌ی کلید اشاره کرد. این ابزار برای کدنویس‌های تولیدی با پروژه‌های بزرگ مناسب است.</p><p align="center"><img src="https://cdn01.zoomit.ir/2018/11/6d72ba8c-cd75-417c-a553-496085e1085b.gif" alt="medleytext" width="554" height="386"></p><p>وقتی کد را مستقیما داخل یادداشت‌ها تعبیه می‌کنید، این برنامه به‌صورت خودکار دستورالعمل را هایلایت می‌کند. یا می‌توانید زبان هایلایت دستورالعمل را برای هر بلوک مشخص کد انتخاب کنید. این برنامه از بیش از ۴۰ زبان برنامه‌نویسی پشتیبانی می‌کند.</p><p>MedleyText یک نرم‌افزار کاملا رایگان بدون محدودیت است. یک سرویس پولی به نام <strong>MedleyText+S</strong> هم عرضه شده است که می‌توانید با استفاده از آن یادداشت‌ها را در یک حافظه‌ی ابری سبک کنید، به نسخه‌ی وب اپلیکیشن دسترسی پیدا کنید و یادداشت‌های خود را با دیگران به اشتراک بگذارید.</p><h2>۳. Quiver</h2><p><strong>Quiver</strong> مشابه دو اپلیکیشن قبلی است. با این برنامه می‌توانید متن را با کد تعبیه‌شده داخل نت‌ها ترکیب کرده و تطبیق دهید (به فرمت‌های Markdown و LaTex). بااین‌حال، Quiver یک<strong> ویرایشگر کد</strong> اختصاصی داخل اپلیکیشن دارد که از رقبای خود تمیزتر بوده و قابلیت پاسخگویی آن بیشتر است.</p><p align="center"><img src="https://cdn01.zoomit.ir/2018/11/2f7f31a2-ec44-4c06-b6f9-9e6b1e1052ae.jpg" alt="quiver" width="570" height="387"></p><p>این برنامه از بیش از ۱۲۰ زبان برنامه‌نویسی پشتیبانی می‌کند. قابلیت <strong>Cloud storage sync</strong> برای Dropbox، Google Drive، iCloud و ... در دسترس است؛ و از آنجا که یادداشت‌ها به فرمت <strong>JSON</strong> ذخیره می‌شوند، می‌توانید از کنترل نسخه برای ردیابی تغییرات استفاده کنید. نوت‌بوک‌های مشترکی هم برای همکاری در پروژه‌های بزرگ‌تر ارائه شده‌اند.</p><p>اما سؤال اینجاست که Quiver با این امکانات، چرا باید در رتبه‌ی سوم این فهرست قرار بگیرد؟ به این دلیل که تنها روی Mac قابل اجرا است. با اینکه سیستم‌عامل مک یک محیط فوق‌العاده برای برنامه‌نویسی است، اما اغلب کدنویس‌ها هنوز هم از ویندوز یا لینوکس استفاده می‌کنند. به همین دلیل این یک امتیاز منفی محسوب می‌شود.</p><h2>۴. OneNote</h2><p>پلتفرم‌ها: ویندوز، مک، اندروید، iOS ، وب</p><p>OneNote زمانی بهترین برنامه‌ی یادداشت‌برداری بود اما اخیرا قابلیت‌های هایلایت دستور آن حذف شده است به همین دلیل برای برنامه‌نویسان مناسب نیست. خوشبختانه به لطف افزونه‌ی رایگانی که توسط یک کاربر گیت هاب ارائه شده، می‌توان دستورها را در OneNote هایلایت کرد.</p><p>این افزونه کمی سنگین است اما می‌توانید از OneNote برای ذخیره‌سازی نت‌های کد استفاده کنید. از آنجا که OneNote یکی از بهترین روش‌ها برای یادداشت‌برداری دانشجویان محسوب می‌شود، اضافه شدن این افزونه خبر خوبی برای دانشجویان برنامه‌نویسی و مهندسی است.</p><p align="center"><img src="https://cdn01.zoomit.ir/2018/11/6305c26b-3858-4baf-bbae-abd077b9d50c.jpg" alt="OneNote" width="525" height="282"></p><p>OneNote به دلیل برخورداری از قابلیت اشتراک‌گذاری یادداشت ابزار برجسته‌ای برای پروژه‌های مشارکتی است؛ و بهتر از هر چیز این ابزار کاملا رایگان بوده و دسترسی به آن روی هر پلتفرم موبایل و دسکتاپ امکان‌پذیر است (به غیر از لینوکس).</p><h2>۵.&nbsp; CherryTree</h2><p><strong>CherryTree</strong> شباهت کمی به اغلب برنامه‌های یادداشت‌برداری دارد و بیشتر مثل یک وبلاگ یا ویکی شخصی است. با این حال، از آنجا که در این برنامه می‌توان صفحات را به صورت سلسله‌مراتبی تنظیم کرد؛ این ابزار برای یادداشت مناسب است؛ اما چه چیزی آن را به یک wiki تبدیل می‌کند؟ اینکه می‌توانید لینک‌هایی را در هر کدام از صفحات دفترچه‌ی خود قرار دهید.</p><p align="center"><img src="https://cdn01.zoomit.ir/2018/11/edb6212f-24ab-411a-9aad-2b3a579afe14.jpg" alt="CherryTree" width="624" height="327"></p><p>از اپلیکیشن‌های مشابه CherryTree می‌توان به <strong>wikiPad</strong> و <strong>Zim</strong> اشاره کرد اما CherryTree از یک نوع صفحه‌ی مخصوص کد پشتیبانی می‌کند. در این برنامه می‌توانید از یادداشت‌های معمولی برای ایده‌ها و وظایف و یادداشت‌های کد برای کدها و بخش‌های کوچک استفاده کنید. CherryTree بسیار سریع‌ و یکی از سبک‌ترین ابزارهای یادداشت‌برداری است.</p><h2>۶. Sublime Text</h2><p>پلتفرم‌ها: ویندوز، مک، لینوکس</p><p>به‌عنوان یک برنامه‌نویس حتما با <strong>Sublime</strong> آشنا هستید. Sublime یک ویرایشگر متنی است نه یک ابزار یادداشت‌برداری، اما می‌توانید به این منظور هم از آن استفاده کنید و هر یادداشت را به‌صورت یک فایل متنی و هر قطعه کد را در یک فایل زبان مجزا ذخیره کنید.</p><p>ویژگی‌های Sublime Text بازدهی کلی را افزایش می‌دهند و قابلیت تقسیم پنل‌های ویرایشگر یکی از ویژگی‌های ضروری این برنامه است. اما برای یادداشت‌برداری و اهداف سازمانی می‌توان با اضافه کردن چند پلاگین رایگان آن را بهبود داد.</p><p style="clear:both" align="center"><img class="img-responsive" style="display: block; margin-right: auto; margin-left: auto;" src="https://cdn01.zoomit.ir/2018/11/9f3a21d9-2f01-4448-a376-62ccdf1f1f12.jpg" alt="sublime text" width="608" height="318"></p><p><strong>SideBarEnhancement</strong> یک پلاگین ضروری برای هر کاربر Sublime Text است. این پلاگین نوار جانبی را به‌ویژه در منوی راست کلیک فایل‌ها بهبود می‌دهد. PlainTasks از یک سبک وظیفه‌محور داخل ویرایشگر استفاده می‌کند و اگر می‌خواهید یادداشت‌ها را به فرمت markdown بنویسید، می‌توانید از پلاگین MarkdownEditing استفاده کنید.</p><p>هزینه‌ی برنامه‌ی کامل ۷۰ دلار بوده اما تست و ارزیابی رایگان آن نامحدود است. تا وقتی بتوانید منوی یادآوری خرید نسخه‌ی کامل را رد کنید، می‌توانید به صورت رایگان از Sublime Text استفاده کنید.</p><h2>۷. TickTick</h2><p>پلتفرمها: ویندوز، مک، اندروید، iOS، وب</p><p><strong>TickTick</strong> یک اپلیکیشن وظیفه‌محور و مشابه برنامه‌های دیگر از نوع خود است اما یک ویژگی برجسته دارد که آن را به گزینه‌ی خوبی برای یادداشت تبدیل می‌کند: هر آیتم لیست دارای یک فیلد توضیحات است که خود یک notepad کامل است.</p><p align="center"><img src="https://cdn01.zoomit.ir/2018/11/b7a859a5-7df0-44bd-a672-35e0d6db17e0.jpg" alt="TickTock" width="660" height="313"></p><p>به‌عنوان یک برنامه‌نویس می‌توانید از TickTick برای پیمایش کل وظایف خود به‌صورت آیتم‌های مستقل فهرست استفاده کنید و یادداشت‌های موردنیاز خود را برای هر وظیفه ذخیره کنید. این برنامه فاقد ویژگی هایلایت دستور یا فرمت‌دهی غنی متنی بوذه و بنابراین تنها برای مدیریت ایده‌ها مناسب است؛ نه ذخیره‌سازی قطعه‌کدها.</p><p>علاوه‌بر این می‌توانید از آن به‌عنوان یک برنامه‌ی وظیفه محور برای کارهای ذیل استفاده کنید: سازمان‌دهی پوشه‌ها، وظایف فرعی، وظایف تکراری، یادآورها، اولویت‌ها و موارد دیگر. TickTick دارای یک برنامه‌ی رایگان با تعداد محدودی از فهرست‌ها بوده و قیمت برنامه‌ی پولی آن سالانه ۲۸ دلار است.</p><br> text/html 2018-11-26T06:22:12+01:00 www.mohsenjamshidizarmehri.ir Mohsen Jamshidi Zarmehri امضای دیجیتال چیست؟ http://www.mohsenjamshidizarmehri.ir/post/976 &nbsp;امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».<br><div class="pBody"><p> <br> &nbsp;كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.</p> <p>به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.</p> <p>بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.</p> <p>با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از:&nbsp;<br> 1-&nbsp; امضای یك شخص برای تمام مدارك یكسان است. <br> 2 -&nbsp; به راحتی تولید می‌شوند. <br> 3 -&nbsp; به راحتی تمیز داده می‌شوند. <br> 4 -&nbsp; باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.<br> 5 -&nbsp; به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود.&nbsp; <br> <br> ویژگی‌های مهم امضاهای دیجیتال عبارت است از:&nbsp; <br> 1 -&nbsp; در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود. <br> 2 -&nbsp; به طور خودكار و توسط رایانه تولید می‌شوند. <br> 3 -&nbsp; امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد. <br> 4 -&nbsp; امضای هر سندی متفاوت با امضای اسناد دیگر است.<br> 5 -&nbsp; باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد. <br> &nbsp;<br> <strong>علت استفاده از یك امضای دیجیتال چیست؟</strong>&nbsp; <br> بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!&nbsp; - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟&nbsp; فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد:&nbsp;</p> <p>الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟&nbsp;&nbsp; <br> <br> - آیا وجود هر نامه الكترونیكی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال كننده آن است؟&nbsp; امروزه سوء استفاده از آدرس‌های Email برای مهاجمان و ویروس‌ها به امری متداول تبدیل شده است و با توجه به نحوه عملكرد آنان در برخی موارد شناسایی هویت فرد ارسال كننده یك پیام بسیار مشكل و در برخی موارد غیر ممكن است. تشخیص غیر جعلی بودن نامه‌های الكترونیكی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است.&nbsp; یك نامه الكترونیكی شامل یك امضای دیجیتال، نشان دهنده این موضوع است كه محتوای پیام از زمان ارسال تا زمانی كه به دست شما رسیده است، تغییر نكرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می‌شود.&nbsp;&nbsp; <br> <br> <strong>نحوه عملكرد یك امضای دیجیتال</strong>&nbsp; <br> قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:&nbsp; كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد.</p> <p>زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.&nbsp;&nbsp; حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است.&nbsp;&nbsp;</p> <p>اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد.&nbsp;&nbsp;</p> <p>گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت.&nbsp;&nbsp; <br> <br> <strong>نحوه ایجاد و استفاده از كلیدها </strong><br> - تولید یك كلید با استفاده از نرم‌افزارهایی نظیر PGP (اقتباس شده از كلمات Pretty Good Privacy ) و یا GnuPG (اقتباس شده از كلمات GNU Privacy Guard )&nbsp; <br> - معرفی كلید تولید شده به سایر همكاران و افرادی كه دارای كلید می‌باشند.&nbsp; <br> - ارسال كلید تولید شده به یك حلقه كلید عمومی تا سایر افراد قادر به بررسی و تأیید امضای شما گردند.&nbsp; <br> - استفاده از امضای دیجیتال در زمان ارسال نامه‌های الكترونیكی. اكثر برنامه‌های سرویس دهنده پست الكترونیكی دارای پتانسیلی به منظور امضای یك پیام می‌باشند.&nbsp;&nbsp; <br> <br> <strong>حملات ممكن علیه امضاهای دیجیتالی</strong> <br> • حمله Key-only – در این حمله، دشمن تنها كلید عمومی امضا‌كننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را كه به وی داده شده‌اند، دارد.&nbsp; <br> • حمله Known Signature – دشمن، كلید عمومی امضاكننده را می‌داند و جفت‌های پیام/امضا كه به وسیله صاحب امضا انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امكان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد.&nbsp;<br> • حمله Chosen Message – به دشمن اجازه داده می‌شود كه از امضا‌كننده بخواهد كه تعدادی از پیام‌های به انتخاب او را امضا كند. انتخاب این پیام‌ها ممكن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممكن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی كه در برابر آن ایمن است، ترجیح داده می‌شود.&nbsp;<br> • حمله Man-in-the-middle – در این حمله، شخص از موقعیت استفاده كرده در هنگام مبادله كلید عمومی، كلید عمومی خود را جایگزین كرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینكه فرستنده و گیرنده، مطلع باشند.</p> <p>&nbsp;</p> </div>