روش همروند و غیر همروند در ارسال درخواست به سرور و دریافت پاسخ از آن

متن مرتبط با «کاربرد های کوکی» در سایت روش همروند و غیر همروند در ارسال درخواست به سرور و دریافت پاسخ از آن نوشته شده است

دیپلوی پروژه های برنامه نویسی با استفاده از گیت لب رانر

  • برای اینکه بتونید سورس کد پروه خودتون رو روی سرور پروداکشن تون دیپلوی کنید ، یک روشش اینه که شما با استفاده از رانرهای اشتراکی یا اختصاصی گیت لب وارد سرور دیپلویمنت خود بشید و دستور git clone یا دستور git pull رو اجرا کنید.این مطلب صرفا جهت ارائه یک کد اولیه هست و شما میتونید از طریق منابع آموزشی مختلف اطلاعات بیشتری رو کسب کنید. برای اینکه در مسیر روت پروژه تون یک فایل با نام .gitlab-ci.yml ایجاد کنید و دستورات زیر رو داخلش قرار بدید. البته فراموش نکنید که مشخصات سرور خودتونو جایگزین کنید. stages: - deploy deploy: stage: deploy before_script: - eval $(ssh-agent -s) - ssh-add <(echo "$SSH_PRIVATE_KEY") - mkdir -p ~/.ssh - chmod 700 ~/.ssh - echo -e "Host *ntStrictHostKeyChecking nonn" > ~/.ssh/config script: - ssh -p 22 your_host_useame@your_host "cd /var/www/html/your_project && git pull your_gitlab_repository_url"   # از دستور زیر نیز برای کپی کردن سورس کد به داخل سرور خودتون میتونید استفاده کنید # - scp -o "UserKnownHostsFile /dev/null" -o "StrictHostKeyChecking no" -P 22 -r path/to/your_project your_host_useame@your_host:/var/www/html/your_project/ only: - main ۰۲/۰۵/۲۵ ۱ ۰ مهندس مهدی حسامی بخوانید, ...ادامه مطلب

  • نحوه تغییر وضعیت تیک چک باکسهای MdBootstrap با جی کوئری

  • برای تغییر تیک چک باکس با جی کوئری بصورت داینامیک از کدهای زیر استفاده کنید :   //set all check boxes to checked$("input:checkbox").prop("checked", true);   //check to see if all checkboxes are checked as boolean$("input:checkbox").prop("checked");     //set all checkboxes to no, ...ادامه مطلب

  • ایجاد فولدر شورتکات در سیرورهای اشتراکی از طریق ترمینال

  • جهت ایجاد یک شورتکات از یک فولدر در سرورهای اشتراکی با استفاده از ترمینال موجود در سی پنل ، دستور زیر رو وارد نمائید: ln -s /home/useame/laravel/storage/app/public /home/useame/public_html/storage ۰۱/۰۱/۲۵ ۰ ۰ مهندس مهدی حسامی بخوانید, ...ادامه مطلب

  • تاریخچه رمزنگاری و الگوریتم های مختلف رمزنگاری

  • تاریخچه رمزنگاری به مطالعات رمزنگاری، cryptography اطلاق می شود که از واژه های یونانی kryptos به معنی پنهان و graphia به معنی نوشتن تشکیل شده است. به فرآیند باز کردن (شکستن) یک پیغام رمزنگاری شده بدون, ...ادامه مطلب

  • چک کردن پروسس های نود جی اس در bash shell

  • برای چک کردن پروسس های نود جی اس در bash shell از دستور زیر استفاده کنید : ps -aux | grep node-chat, ...ادامه مطلب

  • کپی داده های یک جدول درون جدولی دیگر در mysql

  • برای کپی کردن داده های درون ستونهای یک جدول به درون جدولی دیگر از کوئری زیر در مای اس کیو ال استفاده کنید: UPDATE centersINNER JOIN centers2 ON (centers.record_id = centers2.ID)SET centers.name = centers2.Name, ...ادامه مطلب

  • کپی داده های یک جدول درون جدلی دیگر در mysql

  • برای کپی کردن داده و های درون و ستونهای یک جدول و به درون جدولی دیگر و از کوئری زیر در مای اس کیو ال استفاده کنید: UPDATE centersINNER JOIN centers2 ON (centers.record_id = centers2.ID)SET centers.name = centers2.Name, ...ادامه مطلب

  • احراز هویت مبتنی بر توکن در برنامه های تحت وب و وبسرویس ها

  • سلام و عرض احترام دارم خدمت دوستان عزیز در این مقاله قصد دارم در خصوص روشهای احراز هویت توضیحاتی را در حد مقدماتی خدمتتان عرض کنم احراز هویت کاربران احراز هویت در نرم افزارهای کامپیوتری به فرایندی جهت شناسایی کاربران برای دسترسی به بخش های مختلف نرم افزار گفته می شود.  طی این فرایند در صورت تصدیق و تطبیق اطلاعات کاربر با اطلاعات قبلی موجود در سیستم، مجوز دسترسی به بخش های مختلف نرم افزار که برای عموم مخفی است صادر می گردد و کاربر احراز شده از آن پس می تواند برای مدت زمان مشخصی یا بصورت مادام العمر به سیستم دسترسی داشته باشد. مدت زمان دسترسی کاربر بعد از عملیات احراز هویت و همچنین سطح دسترسی کاربر احراز شده بستگی به سیاست های تنظیمی مدیر سیستم دارد . لازم به ذکر است که وسیله شناسایی و احراز هویت در سیستم های مختلف کامپیوتری ، متفاوت بوده ولی اغلب به شکل  رمز عبور ،  ترکیب نام کاربری و رمز عبور ، کارت مغناطیسی ، شناسه توکن و ... در اختیار کاربران قرار داده می شود تا کاربر بتواند با استفاده از آن به سیستم دسترسی داشته باشد. - احراز هویت بطور کلی در 2 مرحله اصلی انجام می شود :  Authentication  : به مجموعه از فرایندهایی گفته می شود که بوسیله آن کاربر شناسایی می شود که چه کسی هست . Authorization   :  به مجموعه ای از فرایندها گفته می شود که بعد از مرحله شناسایی انجام می گیرد و سطوح دسترس,وبسرویس ...ادامه مطلب

  • ارسال پیامک با مودم و ارتباط با ماژول های سازگار با AT-COMMAND

  • commands چیست ؟ دستوراتی هستند که برای کنترل مودم ها و برخی ماژول های سازگار با این دستورات ، استفاده می شود. AT Command ها در واقع برگرفته از Hayes Command ها هستند. همانطور که ما زبان خاص خودمون رو داریم ، هر دستگاه دیجیتالی هم زبان خاص خودش رو داره و برای اینکه ما بتونیم با اون دستگاه ارتباط برقرار کنیم مجبوریم زبان اون رو بدونیم و با زبان خودش خواسته هامون رو بهش بدیم تا برامون اجرا کنه و اگه لازم بود پاسخی هم بهمون برگردونه ممکنه برایتان سئوال پیش بیاد که خوب این دستورات از طریق چه واسطی باید به مودم ارسال شود؟ خوب در پاسخ باید گفت که این دستورات را ما می توانیم بواسطه محیط های برنامه نویسی مثل ویژوال استودیو و با یک زبان برنامه نویسی خاصی مثل سی شارپ برای مودم ارسال کنیم که لازمه آن هم ارتباط داشتن کامپیوتر با مودم یا ماژول هست ولی اگر برای تست و یادگیری می خواهید دستورات AT را به یک دستگاه ارسال و پاسخ دستگاه رو ببینید ، میتونید از نرم افزارهایی مثل ATCommandTester.jar استفاده کنید که یک نرم افزار جاوا بیس هست و با محیط گرافیکی فوق العاده ای که در اختیارتون قرار میده ، براحتی می, ...ادامه مطلب

  • جلوگیری از کاهش سرعت اسکریپت php زمان ارسال درخواست های زیاد به یک صفحه

  • خدمت همه شما کاربران وبلاگم که همگی جز دوستان خوب و زحمت کش من هستید سلام مجدد عرض میکنم چند وقتی که نمی تونستم در وبلاگم پست جدیدی بزارم و بازهم از شما و گوگل عزیز عذرخواهی میکنم شمارو نمیدونم ولی گوگل عزیز حتما از دستم دلخوره ، به هرحال فرصتشو واقعا نداشتم خوب دوستان ، میخوام درباره پردازش درخواست ها در php یکم توضیح بدم و شمارو با یک تابع نیز آشنا کنم همونطور که میدونید ما در برنامه های تحت وب برای نمایش و دریافت اطلاعات از عناصر و تگ های html استفاده میکنیم مثلا برای نمایش یک متن از تگ <p> و برای دریافت یکسری داده ها از کاربران هم معمولا از عنصری بنام فرم استفاده میکنیم. ادامه مطلب, ...ادامه مطلب

  • مقاله طراحی وب با رویکرد وب معنایی(هوش مصنوعی - سیستم های خبره)

  • در این پست مقاله ای که به نظرم جالب اومد رو براتون میزارم امیدوارم با رویکرد های جدید توسعه برنامه های تحت وب همگام شوید و در آخر هم موفق دریافتعنوان: مقاله توسعه برنامه تحت وب با رویکرد وب معنایی و سیستم های خبرهحجم: 974 کیلوبایتتوضیحات: مقاله سیستم های خبره , ...ادامه مطلب

  • کاربرد کوکی ها در برنامه نویسی

  • دوستان میخوام مفهوم و کاربرد کوکی رو برای همیشه یاد بگیرید و خودتون رو  دیگه درگیر این بحث و یادگیریش نکنید. من با یک مثال شروع میکنم ما وقتی یک فرم ورودی رو در سایتمون قرار میدیم ، معمولا یک چک باکس هم در اون زیر قرار میدیم که نوشته "مرا به خاطر بسپار"  که یکی از کاربردهای کوکی هست . روال کار در دنیا به اینصورت هست که وقتی کاربر برای وارد شدن به سایت به صفحه لاگین مراجعه میکنه ، نام کاربری و رمز عبور رو وارد کرده و و دکمه ورود رو کلیک میکنه که سیستم اطلاعات وارد شده رو با دیتابیس چک میکنه و اگه کاربری با چنین مشخصات وجود داشت  دو تا سشن ایجاد میکنیم و مثل,کاربرد کوکی ها,كاربرد كوكي ها,کاربرد های کوکی ...ادامه مطلب

  • آیا نحوه دسترسی به ثابت های درون یک کلاس رو میدونید

  • در این پست قصد دارم یکی دیگه از نکات برنامه نویسی شی گرا رو خدمتتون آموزش بدم و اونم نحوه دسترسی به ثابت های تعریف شده درون یک کلاس هست. دوستان حتما میدانید ما برای دسترسی به اجزای یک کلاس (شامل : متغیرها ، ثابت ها ، توابع) ابتدا بایستی از اون کلاس یک نمونه بسازیم و حتما میدانید که برای دسترسی به متغیرها و متدهای درون یک کلاس ، بعد از ساخت نمونه از اون کلاس با کلمه کلیدی new بایستی از کاراکترهای <- استفاده کنیم ، بصورت زیر : $Obj = new car(); $Obj->getColor(); ادامه مطلب, ...ادامه مطلب

  • جدیدترین مطالب منتشر شده

    گزیده مطالب

    تبلیغات

    برچسب ها