Web Architecture (HTTP, HTML, URI, XML, XSLT, JavaScript, AJAX)
XSLT
Frequently used acronyms Sering digunakan singkatan
• DOM: Document Object Model
• HTML:Hypertext Markup Language
• XML: Extensible Markup Language
• XSLT: Extensible Stylesheet Language Transformation
. XSLT adalah bahasa untuk melakukan query XML dan mengubah XML menjadi format lain. Inilah masalah yang saya miliki dengan data cuaca saya itu dikemas sebagai XML, tapi aku ingin sesuatu yang lebih user-(dan browser-) ramah. Dan data NWS berisi lebih banyak informasi daripada lencana cuaca membutuhkan. Beberapa teknik diperlukan untuk mengekstrak hanya item data yang saya perlukan. XSLT dapat menangani kedua persyaratan tersebut.
Ini di luar lingkup artikel ini untuk memberikan sebuah tutorial XSLT.Untuk mengetahui lebih lanjut tentang XSLT, lihat artikel developerWorks "Apa bahasa XSLT lihat? ( Resources ).
Bahasa XSLT berbeda dari banyak bahasa komputer yang lain dalam sintaks adalah XML yang valid. Hal ini dapat agak membingungkan jika Anda terbiasa dengan C, Java ™, Perl, atau bahasa Python. Karena kedua kedua dan ketiga pendekatan saya ke lencana cuaca menggunakan XSLT yang sama, saya akan memperkenalkan dan menjelaskan terlebih dahulu.. Kemudian saya akan menunjukkan bagaimana potongan XSLT cocok menjadi solusi secara keseluruhan.
Prosesor XSLT
Seperti pada bahasa pemrograman lain, seperti Perl atau Ruby, Anda mengeksekusi XSLT dengan menjalankan itu melalui penerjemah bahasa. Hal ini sering disebut prosesor XSLT.Tapi XSLT bukanlah-tujuan umum bahasa pemrograman itu ada untuk menerjemahkan file XML data tunggal. Jadi prosesor yang paling XSLT memerlukan dua file input: program XSLT dan XML file itu berubah.
Banyak distribusi Linux ®-line termasuk prosesor XSLT perintah disebut xsltproc . This is valuable for debugging and fine-tuning XSLT scripts, as are other similar tools. Ini sangat berguna untuk debugging dan-tuning XSLT script halus, seperti juga alat serupa lainnya.
Xsltproc mengharapkan dua parameter: program XSLT dan XML yang bertindak atas program XSLT. Misalkan sebelumnya saya mendownload NWS data XML untuk Norfolk Naval Air Station di Virginia untuk file KNGU.xml (KNGU adalah empat-karakter yang unik Station ID diuraikan dalam Bagian 1). Saya dapat menggunakan perintah ini untuk menguji program XSLT saya dari properti 2 :
xsltproc weather2html.xsl KNGU.xml xsltproc weather2html.xsl KNGU.xml
Prosesor XSLT menerapkan terjemahan dijelaskan dalam weather2html.xsl untuk memasukkan file KNGU.xml dan menulis hasil ke output standar.
Pendekatan 2: XSLT di server
Saya ingin menerapkan pendekatan XSLT untuk masalah cuaca lencana. Dalam Pendekatan 2, a-script sisi server menarik data dari server NWS, menggunakan XSLT untuk mengubah yang XML ke HTML, kemudian mengirimkan potongan HTML kembali ke browser. Browser kemudian hanya memasukkan potongan tersebut ke dalam tag DIV.
Gambar 1 menunjukkan pipa data yang digunakan dalam pendekatan ini. Data mengalir dari server NWS ke server saya, di mana script sisi server mengkonversi XML ke HTML. pipa berakhir pada browser, dimana HTML diterima dan dimasukkan ke dalam halaman Web.
Gambar 1. Pipa data Pendekatan 2
I need Aku butuh sisi-program server yang dapat melakukan terjemahan XSLT. Saya menulis ini dalam Perl, seperti ditunjukkan pada properti 4 , tetapi sebagai dapat dengan mudah diimplementasikan dalam bahasa lain.. Script dipanggil oleh XMLHttpRequest panggilan pada browser. Kode JavaScript Ajax mengirimkan script sisi server parameter tunggal: empat-karakter NWS Station ID yang diperlukan untuk mengambil data file XML dari server NWS.
Ajax (pemrograman)
From Wikipedia, the free encyclopedia Dari Wikipedia Bahasa Melayu, ensiklopedia bebas
Ajax (singkatan dari asynchronous JavaScript dan XML [1] ) adalah sekelompok yang saling terkait pengembangan web teknik yang digunakan pada sisi-klien untuk membuat interaktif aplikasi web . Dengan Ajax, aplikasi web dapat mengambil data dari server secara asynchronous di latar belakang tanpa mengganggu layar dan perilaku dari halaman yang ada. The use of Ajax techniques has led to an increase in interactive or dynamic interfaces on web pages. Penggunaan teknik Ajax telah menyebabkan peningkatan interface interaktif atau dinamis di halaman web. Data are usually retrieved using the XMLHttpRequest object . Data biasanya diambil dengan menggunakan XMLHttpRequest objek . Despite the name, the use of XML is not actually required, nor do the requests need to be asynchronous . [ 2 ] Meskipun nama, penggunaan XML tidak benar-benar diperlukan, juga tidak meminta perlu asynchronous . [2]
Like DHTML and LAMP , Ajax is not a technology in itself, but a group of technologies. Seperti DHTML dan LAMP , Ajax bukanlah teknologi itu sendiri, tetapi sekelompok teknologi. Ajax uses a combination of HTML and CSS to mark up and style information. Ajax menggunakan kombinasi HTML dan CSS untuk menandai dan informasi gaya. The DOM is accessed with JavaScript to dynamically display, and to allow the user to interact with, the information presented. The DOM diakses dengan JavaScript untuk menampilkan secara dinamis, dan memungkinkan pengguna untuk berinteraksi dengan, informasi yang disajikan. JavaScript and the XMLHttpRequest object provide a method for exchanging data asynchronously between browser and server to avoid full page reloads. JavaScript dan objek XMLHttpRequest menyediakan sebuah metode untuk pertukaran data asynchronous antara browser dan server untuk menghindari ulang halaman penuh.
Teknologi
The term Ajax has come to represent a broad group of web technologies that can be used to implement a web application that communicates with a server in the background, without interfering with the current state of the page. Istilah ini Ajax telah datang untuk mewakili suatu kelompok luas dari teknologi web yang dapat digunakan untuk mengimplementasikan aplikasi web yang berkomunikasi dengan server di latar belakang, tanpa campur dengan kondisi saat halaman. In the article that coined the term Ajax, [ 1 ] Jesse James Garrett explained that the following technologies are required: Dalam artikel yang menciptakan istilah Ajax, [1] Jesse James Garrett menjelaskan bahwa teknologi berikut ini dibutuhkan:
• HTML or XHTML and CSS for presentation HTML atau XHTML dan CSS untuk presentasi
• the Document Object Model for dynamic display of and interaction with data para Document Object Model untuk tampilan dinamis dan interaksi dengan data
• XML and XSLT for the interchange, and manipulation and display, of data, respectively XML dan XSLT untuk pertukaran, dan manipulasi dan menampilkan, data, masing-masing
• the XMLHttpRequest object for asynchronous communication yang XMLHttpRequest objek untuk komunikasi asynchronous
• JavaScript to bring these technologies together JavaScript untuk membawa teknologi tersebut bersama-sama
Since then, however, there have been a number of developments in the technologies used in an Ajax application, and the definition of the term Ajax. Sejak saat itu, Namun, ada beberapa perkembangan dalam teknologi yang digunakan dalam aplikasi Ajax, dan definisi dari istilah Ajax. In particular, it has been noted that: Secara khusus, telah mencatat bahwa:
• JavaScript is not the only client-side scripting language that can be used for implementing an Ajax application. JavaScript tidak hanya sisi klien bahasa script yang dapat digunakan untuk mengimplementasikan aplikasi Ajax. Other languages such as VBScript are also capable of the required functionality. [ 2 ] [ 8 ] However JavaScript is the most popular language for Ajax programming due to its inclusion in and compatibility with the majority of modern web browsers. Bahasa lain seperti VBScript juga mampu melakukan fungsi yang diperlukan. [2] [8] Namun JavaScript adalah bahasa yang paling populer untuk pemrograman Ajax karena kedekatannya dan kompatibilitas dengan mayoritas web browser modern.
• XML is not required for data interchange and therefore XSLT is not required for the manipulation of data. JavaScript Object Notation (JSON) is often used as an alternative format for data interchange, [ 9 ] although other formats such as preformatted HTML or plain text can also be used. [ 10 ] XML tidak diperlukan untuk pertukaran data dan karena XSLT tidak diperlukan untuk manipulasi data. JavaScript Object Notation (JSON) sering digunakan sebagai format alternatif untuk pertukaran data, [9] meskipun format lain seperti HTML terformat, atau teks biasa dapat juga digunakan. [10]
Classic Ajax involves writing ad hoc JavaScript on the client. Ajax Classic melibatkan menulis ad hoc JavaScript pada klien. A simpler if cruder alternative is to use standard JavaScript libraries that can partially update a page, such as ASP.Net's UpdatePanel. Sebuah alternatif sederhana jika lebih kasar adalah dengan menggunakan standar pustaka JavaScript yang sebagian dapat memperbarui halaman, seperti ASP.Net 's UpdatePanel. Tools such as Echo2 and ZK enable fine grained control of a page from the server, using only standard JavaScript libraries. Alat seperti Echo2 dan ZK mengaktifkan kontrol berbutir dari halaman dari server, dengan hanya menggunakan standar perpustakaan JavaScript.
Dasar Pemikiran
• In many cases, related pages on a website consist of much content that is common between them. Dalam banyak kasus, halaman terkait pada sebuah situs web terdiri dari banyak konten yang umum di antara mereka. Using traditional methods, that content would have to be reloaded on every request. Dengan menggunakan metode tradisional, bahwa isi harus ulang pada setiap permintaan. However, using Ajax, a web application can request only the content that needs to be updated, thus drastically reducing bandwidth usage and load time. [ 11 ] Namun, dengan menggunakan Ajax, aplikasi web dapat meminta hanya konten yang perlu diperbarui, sehingga secara drastis mengurangi penggunaan bandwidth dan waktu buka. [11]
• The use of asynchronous requests allows the client's Web browser UI to be more interactive and to respond quickly to inputs, and sections of pages can also be reloaded individually. Penggunaan permintaan asinkron memungkinkan Web browser klien UI untuk menjadi lebih interaktif dan untuk merespon dengan cepat untuk masukan, dan bagian dari halaman juga dapat mengisi ulang secara individual. Users may perceive the application to be faster or more responsive, even if the application has not changed on the server side. [ 12 ] Pengguna dapat melihat aplikasi yang akan lebih cepat atau lebih responsif, bahkan jika aplikasi tersebut belum berubah pada sisi server. [12]
• The use of Ajax can reduce connections to the server, since scripts and style sheets only have to be requested once. [ 12 ] Penggunaan Ajax dapat mengurangi koneksi ke server, karena script dan style sheet hanya harus diminta sekali. [12]
• State can be maintained throughout a Web site. Negara dapat dipertahankan di seluruh situs Web. JavaScript variables will persist because the main container page need not be reloaded. variabel JavaScript akan bertahan karena wadah utama halaman tidak perlu reloaded.
[ edit ] Drawbacks [ sunting ] Kerugian
• Owing to their dynamic nature, Ajax interfaces are often harder to develop when compared to static pages. Karena mereka bersifat dinamis, interface Ajax sering sulit untuk berkembang bila dibandingkan dengan halaman statis.
• Pages dynamically created using successive Ajax requests do not automatically register themselves with the browser's history engine, so clicking the browser's "back" button may not return the user to an earlier state of the Ajax-enabled page, but may instead return them to the last full page visited before it. Halaman dinamis dibuat menggunakan kunjungan berturut-turut Ajax tidak secara otomatis mendaftarkan diri dengan mesin sejarah browser, jadi mengklik "kembali browser" tombol tidak dapat kembali pengguna untuk sebuah negara yang lebih awal dari Ajax-enabled halaman, namun mungkin mengembalikan mereka ke terakhir Halaman penuh dikunjungi sebelumnya. Workarounds include the use of invisible IFrames to trigger changes in the browser's history and changing the anchor portion of the URL (following a #) when Ajax is run and monitoring it for changes. [ 12 ] Workarounds termasuk penggunaan tak terlihat Iframe untuk memicu perubahan dalam browser sejarah dan mengubah jangkar bagian dari URL (setelah #) ketika Ajax dijalankan dan monitoring untuk perubahan. [12]
• Dynamic web page updates also make it difficult for a user to bookmark a particular state of the application. Halaman Web Dinamis pembaruan juga menyulitkan pengguna untuk penunjuk keadaan tertentu dari aplikasi. Solutions to this problem exist, many of which use the URL fragment identifier (the portion of a URL after the '#') to keep track of, and allow users to return to, the application in a given state. [ 12 ] Solusi untuk masalah ini ada, banyak yang menggunakan URL identifier fragmen (bagian dari URL setelah '#') untuk melacak, dan memungkinkan pengguna untuk kembali ke, aplikasi dalam keadaan tertentu. [12]
• Because most web crawlers do not execute JavaScript code, [ 13 ] publicly indexable web applications should provide an alternative means of accessing the content that would normally be retrieved with Ajax, to allow search engines to index it. Karena kebanyakan web crawler tidak mengeksekusi kode JavaScript, [13] aplikasi web indexable publik harus memberikan alternatif cara mengakses konten yang biasanya akan diambil dengan Ajax, yang memungkinkan mesin pencari untuk mengindeks itu.
• Any user whose browser does not support JavaScript or XMLHttpRequest, or simply has this functionality disabled, will not be able to properly use pages which depend on Ajax. Setiap pengguna browser yang tidak mendukung JavaScript atau XMLHttpRequest, atau hanya memiliki fungsi ini dinonaktifkan, tidak akan dapat menggunakan halaman yang benar tergantung pada Ajax. Similarly, devices such as mobile phones , PDAs , and screen readers may not have support for the required technologies. Demikian pula, perangkat seperti ponsel , PDA , dan pembaca layar mungkin tidak memiliki dukungan untuk teknologi yang diperlukan. Screen readers that are able to use Ajax may still not be able to properly read the dynamically generated content. [ 14 ] The only way to let the user carry out functionality is to fall back to non-JavaScript methods. pembaca layar yang mampu menggunakan Ajax masih mungkin tidak dapat dengan benar membaca konten yang dihasilkan secara dinamis. [14] Satu-satunya cara untuk membiarkan pengguna melaksanakan fungsi adalah untuk jatuh kembali ke metode non-JavaScript. This can be achieved by making sure links and forms can be resolved properly and do not rely solely on Ajax. Hal ini dapat dicapai dengan membuat link yakin dan bentuk dapat diselesaikan dengan baik dan jangan hanya mengandalkan Ajax. In JavaScript, form submission could then be halted with "return false". [ 15 ] Dalam JavaScript, pengiriman formulir kemudian dapat dihentikan dengan "return false". [15]
• The same origin policy prevents some Ajax techniques from being used across domains, [ 6 ] although the W3C has a draft of the XMLHttpRequest object that would enable this functionality. [ 16 ] The kebijakan Asal sama mencegah beberapa teknik Ajax dari yang digunakan di seluruh domain, [6] meskipun W3C memiliki konsep objek XMLHttpRequest yang akan mengaktifkan fungsi ini. [16]
• Like other web technologies, Ajax has its own set of vulnerabilities that developers must address. Seperti teknologi web lainnya, Ajax telah menetapkan sendiri kerentanan yang pengembang harus alamat. Developers familiar with other web technologies may have to learn new testing and coding methods to write secure Ajax applications. [ 17 ] [ 18 ] Pengembang akrab dengan teknologi web lain mungkin harus belajar coding pengujian baru dan metode untuk menulis aplikasi Ajax aman. [17] [18]
• Ajax-powered interfaces may dramatically increase the number of user-generated requests to web servers and their back-ends (databases, or other). Ajax-powered antarmuka secara dramatis dapat meningkatkan jumlah permintaan pengguna ke web server yang dihasilkan dan kembali mereka-berakhir (database, atau lainnya). This can lead to longer response times and/or additional hardware needs. Hal ini dapat mengakibatkan response time lebih lama dan / atau kebutuhan hardware tambahan.
Selasa, 06 April 2010
Governance
Web Pemerintahan: Definisi
Kasus Bisnis untuk Web Pemerintahan
Selama bertahun-tahun, kehadiran Web organisasi telah berkembang secara organik sedemikian rupa yang ad hoc dan proses usaha informal dan manajemen dan pedoman produksi tidak lagi memadai untuk mengelolanya. Pertumbuhan terus kehadiran Web organisasi dikelola oleh proses-proses informal dan pedoman organisasi untuk mengekspos risiko dan kewajiban. Risiko kunci termasuk kehilangan kredibilitas, kehilangan pangsa pasar, limbah sumber daya, dan risiko litigasi. Sedangkan risiko yang terkait dengan keberadaan Web perusahaan tidak dapat sepenuhnya dihilangkan, mereka pasti dapat diatasi dan kewajiban yang datang bersama dengan kinerjanya buruk atau rendah kualitas kehadiran Web berkurang - tetapi hanya jika organisasi menerapkan kendala standar tata kelola perusahaan di Web operasional praktek.
Apa itu Governance Web?
Web Governance adalah struktur administrasi resmi yang ditetapkan kebijakan dan standar untuk manajemen produk Web. Hal ini termasuk:
• pelaksanaan Kerangka Web Pemerintahan;
• pendirian Kebijakan Web;
• dan kodifikasi, implementasi, dan penegakan Web Standar.
Gabungan dengan kepemimpinan strategis dari tingkat eksekutif, jatuh tempo manajemen divisi Web, dan komprehensif Web praktek pengukuran, tata Web adalah salah satu dimensi inti dari pendekatan operasi matang Web. Ini membantu mengurangi risiko pengembangan Web dengan mendirikan jelas Web otoritas pengambilan keputusan, memperluas akuntabilitas Web ke tingkat yang lebih senior dari organisasi, dan meningkatkan kepatuhan standar Web.
Web Pemerintahan Framework
Web Pemerintahan Kerangka menentukan mekanisme organisasi melalui Web Pemerintahan yang terkait kebijakan dan standar yang ditetapkan, dipelihara, dan ditegakkan. Idealnya, Web Governance Framework harus emplaced oleh mandat resmi dari manajemen senior. Web Pemerintahan Kerangka menentukan yang menyediakan input dan yang membuat keputusan yang berkaitan dengan berbagai aspek operasi Web, dari komunikasi non-teknis fokus-kekhawatiran seperti desain situs Web untuk sangat teknis seperti load balancing dan keamanan jaringan.
Apa Web Pemerintahan Kerangka berarti bagi organisasi ini:
Memiliki Web Pemerintahan Kerangka membantu meminimalkan dan menyelesaikan sengketa kepemilikan internal situs Web dan dapat memperlancar hubungan antara Marketing Communications, IT, dan berbagai departemen Web stakeholder. This turns the focus to managing Web sites instead of arguing about them. Hal ini mengubah fokus untuk mengelola situs web bukan berdebat tentang mereka. Karena kerangka memegang pemimpin senior organisasi strategis yang berfokus, program tingkat menengah dan manajer lini bisnis, dan pakar Web materi pelajaran, ia menyediakan suatu struktur untuk menyesuaikan kebutuhan strategis dan taktis dan keprihatinan dari kehadiran Web organisasi. Hal ini memastikan bahwa pengelolaan Web diatur dengan benar dan dilaksanakan dengan baik sesuai kebutuhan organisasi dan kebutuhan pengguna situs.
Kebijakan Web
Kebijakan Web mengacu pada seperangkat hukum, kepatuhan yang terkait, kendala editorial dan teknis untuk pengembangan Web. Pendekatan yang matang untuk membangun Kebijakan Web mempertimbangkan serangkaian penuh interaksi berbasis Web organisasi dapat memiliki dengan dunia dan mempertimbangkan apa kendala dan praktik mungkin perlu dimasukkan ke dalam tempat untuk melindungi organisasi dari risiko, memastikan bahwa organisasi ini sesuai dengan peraturan yang relevan keprihatinan apapun, dan sebaliknya operasi dalam batas-batas hukum dan praktek-praktek yang baik.
Apa Kebijakan Web berarti bagi organisasi:
Kebijakan Web Pedoman tim Web organisasi dengan menempatkan ke tempat itu kendala pembangunan Web. Kendala ini adalah wajib: yang berarti bahwa semua yang mereka yang mengembangkan konten, data, dan aplikasi untuk Web harus mematuhi kebijakan ini apakah pengembang merupakan bagian dari tim Web di-rumah atau tim vendor outsourcing, atau kontributor kasual ke situs melalui software interaktif. Sebagian besar organisasi memiliki set lengkap kebijakan Web yang dapat fokus pada keamanan dan privasi atau serangkaian praktek terbaik atau Web Standar (lihat di bawah) yang dapat menyamar sebagai Kebijakan Web. Kebijakan Web yang terbaik ditetapkan pada tingkat yang cukup senior organisasi dengan bimbingan senior ahli kunci pokok Web.
Web Standar
Web Standar menjelaskan parameter yang spesifik, batas, dan pengecualian untuk pengembangan produk WebMenyediakan protokol eksplisit untuk digunakan oleh mereka menciptakan konten, data, dan aplikasi untuk Web. Standar web harus mencakup desain dan editorial, informasi organisasi dan akses, perangkat Web dan aplikasi, dan jaringan dan keprihatinan infrastruktur server. Standar berbeda dari "pedoman" dalam bahwa mereka harus dipatuhi dan mereka berbeda dari prosedur operasi standar bahwa mereka tidak menentukan prosedur dalam atau alur kerja yang dapat digunakan ketika mengembangkan untuk Web.
Kasus Bisnis untuk Web Pemerintahan
Selama bertahun-tahun, kehadiran Web organisasi telah berkembang secara organik sedemikian rupa yang ad hoc dan proses usaha informal dan manajemen dan pedoman produksi tidak lagi memadai untuk mengelolanya. Pertumbuhan terus kehadiran Web organisasi dikelola oleh proses-proses informal dan pedoman organisasi untuk mengekspos risiko dan kewajiban. Risiko kunci termasuk kehilangan kredibilitas, kehilangan pangsa pasar, limbah sumber daya, dan risiko litigasi. Sedangkan risiko yang terkait dengan keberadaan Web perusahaan tidak dapat sepenuhnya dihilangkan, mereka pasti dapat diatasi dan kewajiban yang datang bersama dengan kinerjanya buruk atau rendah kualitas kehadiran Web berkurang - tetapi hanya jika organisasi menerapkan kendala standar tata kelola perusahaan di Web operasional praktek.
Apa itu Governance Web?
Web Governance adalah struktur administrasi resmi yang ditetapkan kebijakan dan standar untuk manajemen produk Web. Hal ini termasuk:
• pelaksanaan Kerangka Web Pemerintahan;
• pendirian Kebijakan Web;
• dan kodifikasi, implementasi, dan penegakan Web Standar.
Gabungan dengan kepemimpinan strategis dari tingkat eksekutif, jatuh tempo manajemen divisi Web, dan komprehensif Web praktek pengukuran, tata Web adalah salah satu dimensi inti dari pendekatan operasi matang Web. Ini membantu mengurangi risiko pengembangan Web dengan mendirikan jelas Web otoritas pengambilan keputusan, memperluas akuntabilitas Web ke tingkat yang lebih senior dari organisasi, dan meningkatkan kepatuhan standar Web.
Web Pemerintahan Framework
Web Pemerintahan Kerangka menentukan mekanisme organisasi melalui Web Pemerintahan yang terkait kebijakan dan standar yang ditetapkan, dipelihara, dan ditegakkan. Idealnya, Web Governance Framework harus emplaced oleh mandat resmi dari manajemen senior. Web Pemerintahan Kerangka menentukan yang menyediakan input dan yang membuat keputusan yang berkaitan dengan berbagai aspek operasi Web, dari komunikasi non-teknis fokus-kekhawatiran seperti desain situs Web untuk sangat teknis seperti load balancing dan keamanan jaringan.
Apa Web Pemerintahan Kerangka berarti bagi organisasi ini:
Memiliki Web Pemerintahan Kerangka membantu meminimalkan dan menyelesaikan sengketa kepemilikan internal situs Web dan dapat memperlancar hubungan antara Marketing Communications, IT, dan berbagai departemen Web stakeholder. This turns the focus to managing Web sites instead of arguing about them. Hal ini mengubah fokus untuk mengelola situs web bukan berdebat tentang mereka. Karena kerangka memegang pemimpin senior organisasi strategis yang berfokus, program tingkat menengah dan manajer lini bisnis, dan pakar Web materi pelajaran, ia menyediakan suatu struktur untuk menyesuaikan kebutuhan strategis dan taktis dan keprihatinan dari kehadiran Web organisasi. Hal ini memastikan bahwa pengelolaan Web diatur dengan benar dan dilaksanakan dengan baik sesuai kebutuhan organisasi dan kebutuhan pengguna situs.
Kebijakan Web
Kebijakan Web mengacu pada seperangkat hukum, kepatuhan yang terkait, kendala editorial dan teknis untuk pengembangan Web. Pendekatan yang matang untuk membangun Kebijakan Web mempertimbangkan serangkaian penuh interaksi berbasis Web organisasi dapat memiliki dengan dunia dan mempertimbangkan apa kendala dan praktik mungkin perlu dimasukkan ke dalam tempat untuk melindungi organisasi dari risiko, memastikan bahwa organisasi ini sesuai dengan peraturan yang relevan keprihatinan apapun, dan sebaliknya operasi dalam batas-batas hukum dan praktek-praktek yang baik.
Apa Kebijakan Web berarti bagi organisasi:
Kebijakan Web Pedoman tim Web organisasi dengan menempatkan ke tempat itu kendala pembangunan Web. Kendala ini adalah wajib: yang berarti bahwa semua yang mereka yang mengembangkan konten, data, dan aplikasi untuk Web harus mematuhi kebijakan ini apakah pengembang merupakan bagian dari tim Web di-rumah atau tim vendor outsourcing, atau kontributor kasual ke situs melalui software interaktif. Sebagian besar organisasi memiliki set lengkap kebijakan Web yang dapat fokus pada keamanan dan privasi atau serangkaian praktek terbaik atau Web Standar (lihat di bawah) yang dapat menyamar sebagai Kebijakan Web. Kebijakan Web yang terbaik ditetapkan pada tingkat yang cukup senior organisasi dengan bimbingan senior ahli kunci pokok Web.
Web Standar
Web Standar menjelaskan parameter yang spesifik, batas, dan pengecualian untuk pengembangan produk WebMenyediakan protokol eksplisit untuk digunakan oleh mereka menciptakan konten, data, dan aplikasi untuk Web. Standar web harus mencakup desain dan editorial, informasi organisasi dan akses, perangkat Web dan aplikasi, dan jaringan dan keprihatinan infrastruktur server. Standar berbeda dari "pedoman" dalam bahwa mereka harus dipatuhi dan mereka berbeda dari prosedur operasi standar bahwa mereka tidak menentukan prosedur dalam atau alur kerja yang dapat digunakan ketika mengembangkan untuk Web.
Categories
tugas-tugas
Key Algorithms
Key Algorithms
8.3 Public-Key Algorithms
Secara historis, mendistribusikan kunci selalu link paling lemah dalam algoritma. No matter how strong a Tidak peduli seberapa kuat cryptosystem itu, jika penyusup bisa mencuri kunci, sistem ini tidak berharga. Ahli kriptologi selalu mengambil untuk diberikan bahwa kunci enkripsi dan kunci dekripsi adalah sama (atau dengan mudah diperoleh dari satu sama lain). Tapi kunci harus didistribusikan kepada semua pengguna sistem. Dengan demikian, tampak seolah-olah ada yang melekat built-in masalah. Tombol harus dilindungi dari pencurian, tetapi mereka juga harus didistribusikan, sehingga mereka tidak bisa hanya dikurung dalam bank vault. Pada tahun 1976, dua peneliti di Stanford University, Diffie dan Hellman (1976), mengusulkan jenis baru secara radikal dari salah satu di mana enkripsi dan kunci dekripsi berbeda, dan kunci dekripsi tidak bias diturunkan dari kunci enkripsi. Dalam proposal mereka, (bersemangat) algoritma enkripsi, E, dan (memasukkan) D, harus memenuhi tiga persyaratan. Persyaratan tersebut dapat dinyatakan secara sederhana sebagai berikut:
1. D (E (P)) = P.
2. Ini adalah hal yang sulit untuk menyimpulkan dari E D.
3. E tidak dapat rusak oleh serangan plaintext yang dipilih.
Persyaratan pertama mengatakan bahwa jika kita menerapkan D untuk pesan terenkripsi, E (P), kita mendapatkan pesan plaintext asli, P, kembali.Tanpa properti ini, penerima yang sah tidak bisa mendekripsi ciphertext. Persyaratan kedua berbicara untuk dirinya sendiri. Persyaratan ketiga adalah diperlukan karena, seperti yang akan kita lihat dalam beberapa saat, penyusup dapat percobaan. Dengan kondisi tersebut, tidak ada alasan bahwa kunci enkripsi tidak bisa dibuat publik.
Metode ini bekerja seperti ini. Seseorang, misalnya, Alice, ingin menerima pesan rahasia, pertama merencanakan dua algoritma memenuhi persyaratan di atas. Algoritma enkripsi dan kunci Alice kemudian dibuat publik, maka nama kriptografi kunci publik. Alice mungkin memasukkan kunci publik-nya di halaman rumahnya di Web, misalnya. Kita akan menggunakan E notasi A , berarti algoritma enkripsi kunci publik parameterized oleh Alice. Demikian pula, rahasia () dekripsi algoritma parameter oleh swasta key Alice D A . Bob melakukan hal yang sama, publikasi E B tapi menjaga D B rahasia.
8.3.1 RSA 8.3.1 RSA
Hanya menangkap bahwa kita perlu menemukan algoritma yang memang memenuhi semua tiga syarat. Karena potensi keuntungan dari kriptografi kunci publik, banyak peneliti bekerja keras, dan beberapa algoritma sudah 3 Halaman 1 dari 3 5/6/2006 telah diterbitkanSalah satu cara yang baik ditemukan oleh sebuah kelompok di MIT (Rivest et al., 1978). Hal ini dikenal dengan inisial dari tiga penemunya (Rivest, Shamir, Adleman): RSA. Ini telah bertahan semua upaya untuk istirahat untuk lebih seperempat abad dan dianggap sangat kuat. Banyak praktis keamanan didasarkan pada itu. Its major Its utama merugikan adalah bahwa ia memerlukan paling sedikit kunci 1024 bit untuk keamanan yang baik (versus 128 bit untuk kunci-simetris algorithms), yang membuatnya cukup lambat. Metode RSA didasarkan pada beberapa prinsip dari teori bilangan. Sekarang kita akan meringkas bagaimana menggunakan metode ini; untuk lebih jelasnya, konsultasikan dengan kertas.
1. Pilih dua bilangan prima besar, p dan q (biasanya 1024 bit).
2. Hitung n = p x q dan z = (p - 1) x (q - 1).
3. Pilih sebuah angka yang relatif prima untuk z dan menyebutnya d.
4. Cari e seperti yang e x d = 1 mod z.
Dengan parameter tersebut dihitung di muka, kita siap untuk mulai enkripsi. Membagi plaintext (dianggap sebagai bit string) ke dalam blok, sehingga setiap pesan plaintext, P, jatuh dalam interval 0 P
Untuk mengenkripsi pesan, P, hitung C = P e (Mod n). Untuk mendekripsi C, hitunglah P = C d (Mod n). Ini dapat dibuktikan bahwa untuk semua P dalam kisaran tertentu, fungsi enkripsi dan dekripsi adalah invers. Untuk melakukan enkripsi, Anda perlu e dan n. Untuk melakukan dekripsi, Anda perlu d dan n. Oleh karena itu, kunci publik terdiri dari pasangan (e, n), dan kunci pribadi terdiri dari (d, n). Keamanan metode ini didasarkan pada kesulitan anjak jumlah besar. Jika cryptanalyst bisa faktor (Umum dikenal) n, ia kemudian bisa menemukan p dan q, dan dari z. Dilengkapi dengan pengetahuan dari z dan e, d dapat ditemukan dengan menggunakan Algoritma Euclid. Untungnya, matematikawan telah mencoba untuk faktor jumlah besar minimal 300 tahun, dan akumulasi bukti menunjukkan bahwa hal itu adalah masalah yang sangat sulit.Menurut Rivest dan kolega, anjak sebuah digit nomor 500 memerlukan 10 -25 tahun dengan menggunakan kekerasan.Dalam kedua kasus, mereka menganggap yang dikenal algoritma terbaik dan komputer dengan instruksi μsec waktu-1. Bahkan jika komputer terus bisa lebih cepat dengan urutan besarnya per dekade, maka akan berabad-abad sebelum anjak sebuah digit nomor 500 menjadi layak, dan pada saat keturunan kita hanya dapat memilih p dan q masih lebih besar.
Karena bilangan prima dipilih untuk contoh ini sangat kecil, P harus kurang dari 33, sehingga setiap blok plaintext dapat hanya berisi karakter tunggal. Hasilnya adalah cipher substitusi monoalphabetic, tidak sangat mengesankan. Jika bukan kami telah memilih p dan q 2 512 Kita akan memiliki n 2 1024 setiap blok bisa sampai 1024 bit atau 128-bit delapan Karakter, versus 8 karakter untuk DES dan 16 karakter untuk AES. Perlu diketahui bahwa menggunakan RSA seperti yang telah kita dijelaskan mirip dengan menggunakan algoritma simetris di ECB . Cara-blok input yang sama memberikan blok output yang sama. Oleh karena itu, beberapa bentuk chaining diperlukan untuk data enkripsi. Namun, dalam praktiknya, sistem RSA berbasis-paling menggunakan kriptografi kunci publik terutama untuk mendistribusikan satu kali sesi kunci untuk digunakan dengan beberapa algoritma kunci simetrik seperti AES atau triple DES. terlalu lambat untuk sebenarnya enkripsi volume data yang besar tetapi secara luas digunakan untuk distribusi kunci.
9 8.3.2 Algoritma Lain-Kunci Publik
Meskipun RSA secara luas digunakan, tidak berarti algoritma kunci publik yang diketahui. Algoritma kunci publik pertama adalah algoritma ransel (Merkle dan Hellman, 1978). di sini adalah bahwa seseorang memiliki sejumlah besar objek, masing-masing dengan berat berbeda. Pemilik mengkodekan pesan dengan diam-diam memilih subset dari objek dan menempatkan mereka dalam ransel tersebut. Berat total dari obyek di ransel dibuat publik, seperti daftar semua mungkin objek. Daftar objek dalam ransel adalah dirahasiakan. Dengan pembatasan tambahan tertentu, masalah tentang bagaimana daftar kemungkinan benda dengan berat yang diberikan dianggap layak dan komputasi membentuk dasar dari algoritma kunci publik.
Algoritma's penemu itu, Ralph Merkle, cukup yakin bahwa algoritma ini tidak dapat rusak, jadi dia menawarkan $ 100 hadiah bagi siapa saja yang bisa memecahkannya. Shamir Adi (yang''S''di RSA) segera memecahkannya dan dikumpulkan hadiah. Tidak terpengaruh, Merkle memperkuat algoritma dan menawarkan hadiah $ 1000 bagi siapa saja yang melanggar baru satu. Ronald Rivest (yang''R''di RSA) segera memecahkan baru dan mengumpulkan hadiah. Merkle did not dare offer Merkle tidak berani menawarkan $ 10.000 untuk versi berikutnya, begitu''A''(Leonard Adleman) adalah beruntung. Namun demikian, algoritma ransel adalah tidak dianggap aman dan tidak digunakan dalam praktek lagi. skema kunci publik lainnya didasarkan pada sulitnya komputasi logaritma diskrit.
Algoritma yang menggunakan prinsip telah ditemukan oleh El Gamal (1985) dan Schnorr (1991). Sebuah skema lainnya ada beberapa, seperti yang didasarkan pada kurva eliptik (Menezes dan Vanstone, 1993), tetapi dua utama kategori adalah mereka didasarkan pada kesulitan anjak jumlah besar dan logaritma diskrit komputasi suatu modulo besar utama. Masalah-masalah ini dianggap benar-benar sulit untuk memecahkan-matematikawan telah bekerja pada mereka selama bertahun-tahun tanpa istirahat besar-through
8.3 Public-Key Algorithms
Secara historis, mendistribusikan kunci selalu link paling lemah dalam algoritma. No matter how strong a Tidak peduli seberapa kuat cryptosystem itu, jika penyusup bisa mencuri kunci, sistem ini tidak berharga. Ahli kriptologi selalu mengambil untuk diberikan bahwa kunci enkripsi dan kunci dekripsi adalah sama (atau dengan mudah diperoleh dari satu sama lain). Tapi kunci harus didistribusikan kepada semua pengguna sistem. Dengan demikian, tampak seolah-olah ada yang melekat built-in masalah. Tombol harus dilindungi dari pencurian, tetapi mereka juga harus didistribusikan, sehingga mereka tidak bisa hanya dikurung dalam bank vault. Pada tahun 1976, dua peneliti di Stanford University, Diffie dan Hellman (1976), mengusulkan jenis baru secara radikal dari salah satu di mana enkripsi dan kunci dekripsi berbeda, dan kunci dekripsi tidak bias diturunkan dari kunci enkripsi. Dalam proposal mereka, (bersemangat) algoritma enkripsi, E, dan (memasukkan) D, harus memenuhi tiga persyaratan. Persyaratan tersebut dapat dinyatakan secara sederhana sebagai berikut:
1. D (E (P)) = P.
2. Ini adalah hal yang sulit untuk menyimpulkan dari E D.
3. E tidak dapat rusak oleh serangan plaintext yang dipilih.
Persyaratan pertama mengatakan bahwa jika kita menerapkan D untuk pesan terenkripsi, E (P), kita mendapatkan pesan plaintext asli, P, kembali.Tanpa properti ini, penerima yang sah tidak bisa mendekripsi ciphertext. Persyaratan kedua berbicara untuk dirinya sendiri. Persyaratan ketiga adalah diperlukan karena, seperti yang akan kita lihat dalam beberapa saat, penyusup dapat percobaan. Dengan kondisi tersebut, tidak ada alasan bahwa kunci enkripsi tidak bisa dibuat publik.
Metode ini bekerja seperti ini. Seseorang, misalnya, Alice, ingin menerima pesan rahasia, pertama merencanakan dua algoritma memenuhi persyaratan di atas. Algoritma enkripsi dan kunci Alice kemudian dibuat publik, maka nama kriptografi kunci publik. Alice mungkin memasukkan kunci publik-nya di halaman rumahnya di Web, misalnya. Kita akan menggunakan E notasi A , berarti algoritma enkripsi kunci publik parameterized oleh Alice. Demikian pula, rahasia () dekripsi algoritma parameter oleh swasta key Alice D A . Bob melakukan hal yang sama, publikasi E B tapi menjaga D B rahasia.
8.3.1 RSA 8.3.1 RSA
Hanya menangkap bahwa kita perlu menemukan algoritma yang memang memenuhi semua tiga syarat. Karena potensi keuntungan dari kriptografi kunci publik, banyak peneliti bekerja keras, dan beberapa algoritma sudah 3 Halaman 1 dari 3 5/6/2006 telah diterbitkanSalah satu cara yang baik ditemukan oleh sebuah kelompok di MIT (Rivest et al., 1978). Hal ini dikenal dengan inisial dari tiga penemunya (Rivest, Shamir, Adleman): RSA. Ini telah bertahan semua upaya untuk istirahat untuk lebih seperempat abad dan dianggap sangat kuat. Banyak praktis keamanan didasarkan pada itu. Its major Its utama merugikan adalah bahwa ia memerlukan paling sedikit kunci 1024 bit untuk keamanan yang baik (versus 128 bit untuk kunci-simetris algorithms), yang membuatnya cukup lambat. Metode RSA didasarkan pada beberapa prinsip dari teori bilangan. Sekarang kita akan meringkas bagaimana menggunakan metode ini; untuk lebih jelasnya, konsultasikan dengan kertas.
1. Pilih dua bilangan prima besar, p dan q (biasanya 1024 bit).
2. Hitung n = p x q dan z = (p - 1) x (q - 1).
3. Pilih sebuah angka yang relatif prima untuk z dan menyebutnya d.
4. Cari e seperti yang e x d = 1 mod z.
Dengan parameter tersebut dihitung di muka, kita siap untuk mulai enkripsi. Membagi plaintext (dianggap sebagai bit string) ke dalam blok, sehingga setiap pesan plaintext, P, jatuh dalam interval 0 P
Untuk mengenkripsi pesan, P, hitung C = P e (Mod n). Untuk mendekripsi C, hitunglah P = C d (Mod n). Ini dapat dibuktikan bahwa untuk semua P dalam kisaran tertentu, fungsi enkripsi dan dekripsi adalah invers. Untuk melakukan enkripsi, Anda perlu e dan n. Untuk melakukan dekripsi, Anda perlu d dan n. Oleh karena itu, kunci publik terdiri dari pasangan (e, n), dan kunci pribadi terdiri dari (d, n). Keamanan metode ini didasarkan pada kesulitan anjak jumlah besar. Jika cryptanalyst bisa faktor (Umum dikenal) n, ia kemudian bisa menemukan p dan q, dan dari z. Dilengkapi dengan pengetahuan dari z dan e, d dapat ditemukan dengan menggunakan Algoritma Euclid. Untungnya, matematikawan telah mencoba untuk faktor jumlah besar minimal 300 tahun, dan akumulasi bukti menunjukkan bahwa hal itu adalah masalah yang sangat sulit.Menurut Rivest dan kolega, anjak sebuah digit nomor 500 memerlukan 10 -25 tahun dengan menggunakan kekerasan.Dalam kedua kasus, mereka menganggap yang dikenal algoritma terbaik dan komputer dengan instruksi μsec waktu-1. Bahkan jika komputer terus bisa lebih cepat dengan urutan besarnya per dekade, maka akan berabad-abad sebelum anjak sebuah digit nomor 500 menjadi layak, dan pada saat keturunan kita hanya dapat memilih p dan q masih lebih besar.
Karena bilangan prima dipilih untuk contoh ini sangat kecil, P harus kurang dari 33, sehingga setiap blok plaintext dapat hanya berisi karakter tunggal. Hasilnya adalah cipher substitusi monoalphabetic, tidak sangat mengesankan. Jika bukan kami telah memilih p dan q 2 512 Kita akan memiliki n 2 1024 setiap blok bisa sampai 1024 bit atau 128-bit delapan Karakter, versus 8 karakter untuk DES dan 16 karakter untuk AES. Perlu diketahui bahwa menggunakan RSA seperti yang telah kita dijelaskan mirip dengan menggunakan algoritma simetris di ECB . Cara-blok input yang sama memberikan blok output yang sama. Oleh karena itu, beberapa bentuk chaining diperlukan untuk data enkripsi. Namun, dalam praktiknya, sistem RSA berbasis-paling menggunakan kriptografi kunci publik terutama untuk mendistribusikan satu kali sesi kunci untuk digunakan dengan beberapa algoritma kunci simetrik seperti AES atau triple DES. terlalu lambat untuk sebenarnya enkripsi volume data yang besar tetapi secara luas digunakan untuk distribusi kunci.
9 8.3.2 Algoritma Lain-Kunci Publik
Meskipun RSA secara luas digunakan, tidak berarti algoritma kunci publik yang diketahui. Algoritma kunci publik pertama adalah algoritma ransel (Merkle dan Hellman, 1978). di sini adalah bahwa seseorang memiliki sejumlah besar objek, masing-masing dengan berat berbeda. Pemilik mengkodekan pesan dengan diam-diam memilih subset dari objek dan menempatkan mereka dalam ransel tersebut. Berat total dari obyek di ransel dibuat publik, seperti daftar semua mungkin objek. Daftar objek dalam ransel adalah dirahasiakan. Dengan pembatasan tambahan tertentu, masalah tentang bagaimana daftar kemungkinan benda dengan berat yang diberikan dianggap layak dan komputasi membentuk dasar dari algoritma kunci publik.
Algoritma's penemu itu, Ralph Merkle, cukup yakin bahwa algoritma ini tidak dapat rusak, jadi dia menawarkan $ 100 hadiah bagi siapa saja yang bisa memecahkannya. Shamir Adi (yang''S''di RSA) segera memecahkannya dan dikumpulkan hadiah. Tidak terpengaruh, Merkle memperkuat algoritma dan menawarkan hadiah $ 1000 bagi siapa saja yang melanggar baru satu. Ronald Rivest (yang''R''di RSA) segera memecahkan baru dan mengumpulkan hadiah. Merkle did not dare offer Merkle tidak berani menawarkan $ 10.000 untuk versi berikutnya, begitu''A''(Leonard Adleman) adalah beruntung. Namun demikian, algoritma ransel adalah tidak dianggap aman dan tidak digunakan dalam praktek lagi. skema kunci publik lainnya didasarkan pada sulitnya komputasi logaritma diskrit.
Algoritma yang menggunakan prinsip telah ditemukan oleh El Gamal (1985) dan Schnorr (1991). Sebuah skema lainnya ada beberapa, seperti yang didasarkan pada kurva eliptik (Menezes dan Vanstone, 1993), tetapi dua utama kategori adalah mereka didasarkan pada kesulitan anjak jumlah besar dan logaritma diskrit komputasi suatu modulo besar utama. Masalah-masalah ini dianggap benar-benar sulit untuk memecahkan-matematikawan telah bekerja pada mereka selama bertahun-tahun tanpa istirahat besar-through
Categories
tugas-tugas
Building the Web
Building the web (membangun sebuah web )
Jika kita ingin membuat / membangun sebuah web ada beberapa hal yang perlu diperhatikan . Berikut ini hal-hal yang perlu Anda perhatikan dalam membuat sebuah website
Langkah yang terbaik dalam merancang dan membangun setiap situs Web adalah mengetahui secara jelas apa tujuan dari pembuatan website tersebut. perencanaan dan tujuan yang jelas adalah kunci untuk keberhasilan dalam membangun situs web.
Menurut prosedurnya Perencanaan situs Web terdiri dari dua bagian-utama, yaitu;
1. Mencari informasi mengenai perkembangan website saat ini, menjalin kerjasama dengan Pengembang website untuk mendapatkan penjelasan secara up-to-date, kemudian lakukan analisa kebutuhan dan tujuan yang disarankan oleh Web Development, untuk memperbaiki rencana Anda.
2. Pikirkanlah teknologi apa yang akan dipergunakan dalam mem¬bangun website tersebut, mulai dari bahasa pemrogramannya (XHTML ,JavaScript, VBScript ,PHP CSS ,SQL , dan lain-lain)
Untuk membangun web kita juga membutuhkan Web Architecture , diantaranya HTTP , HTML , URL , XML , XSLT , javaScript , AJAX , dan lain-lain Berikut ini pembahasannya:
• Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena memang tidak usah membuang waktu untuk pembuatan koneksi berulang-ulang.
• HyperText Markup Language (HTML) adalah sebuah bahasa markup yang digunakan untuk membuat sebuah halaman web dan menampilkan berbagai informasi di dalam sebuah browser Internet. Bermula dari sebuah bahasa yang sebelumnya banyak digunakan di dunia penerbitan dan percetakan yang disebut dengan SGML (Standard Generalized Markup Language), HTML adalah sebuah standar yang digunakan secara luas untuk menampilkan halaman web. HTML saat ini merupakan standar Internet yang didefinisikan dan dikendalikan penggunaannya oleh World Wide Web Consortium (W3C).
• URL singkatan dari Uniform Resource Locator adalah rangkaian karakter menurut suatu format standar tertentu, yang digunakan untuk menunjukkan alamat suatu sumber – seperti dokumen dan gambar
• Extensible Markup Language (XML) adalah bahasa markup yang dirancang khusus untuk penyampaian informasi melalui World Wide Web, persis seperti HTML. World Wide Web Consortium (W3C) menjelaskan bahasa ini sebagai berikut :“Extensible Markup Language (XML) adalah sebuah subset dari SGML… Sasarannya adalah memungkinkan SGML generik dapat dilayani, diterima, dan diproses pada Web dengan cara yang sekarang dipakai untuk HTML. XML dirancang untuk kemudahan implementasi dan untuk operabilitas dengan SGML dan HTML”
HTML memberikan sekumpulan elemen baku yang bisa kita gunakan untuk menandai komponen-komponen halaman web, contohnya , , dan sebagainya.
• Extensible Stylesheet Language Transformations, disingkat XSLT, adalah bahasa pemrograman berdasar XML yang digunakan untuk transformasi dokumen XML menjadi dokumen XML atau format lainnya. Transformasi tidak mengubah dokumen asli, melainkan menghasilkan dokumen baru berdasarkan isi dokumen asli.[2] XSLT sering digunakan untuk mengkonversi data dari satu XML schema ke schema lain, ke format XHTML, atau format XML yang dapat diubah menjadi dokumen PDF.
• JavaScript adalah nama implementasi Netscape Communications Corporation untuk ECMAScript standar, suatu bahasa skrip yang didasarkan pada konsep pemrograman berbasis prototipe. Bahasa ini terutama terkenal karena penggunaannya di situs web (sebagai JavaScript sisi klien) dan juga digunakan untuk menyediakan akses skrip untuk objek yang dibenamkan (embedded) di aplikasi lain.Walaupun memiliki nama serupa, JavaScript hanya sedikit berhubungan dengan bahasa pemrograman Java, dengan kesamaan utamanya adalah penggunaan sintaks C. Secara semantik, JavaScript memiliki lebih banyak kesamaan dengan bahasa pemrograman Self.Skrip JavaScript yang dimasukkan di dalam berkas HTML ataupun XHTML harus dimasukkan di antara tag ….
• Asynchronous JavaScript and XMLHTTP, atau disingkat AJaX, adalah suatu teknik pemrograman berbasis web untuk menciptakan aplikasi web interaktif. Tujuannya adalah untuk memindahkan sebagian besar interaksi pada komputer web surfer, melakukan pertukaran data dengan server di belakang layar, sehingga halaman web tidak harus dibaca ulang secara keseluruhan setiap kali seorang pengguna melakukan perubahan. Hal ini akan meningkatkan interaktivitas, kecepatan, dan usability. Ajax merupakan kombinasi dari:
DOM yang diakses dengan client side scripting language, seperti VBScript dan implementasi ECMAScript seperti JavaScript dan JScript, untuk menampilkan secara dinamis dan berinteraksi dengan informasi yang ditampilkan
Objek XMLHTTP dari Microsoft atau XMLHttpRequest yang lebih umum di implementasikan pada beberapa browser. Objek ini berguna sebagai kendaraan pertukaran data asinkronus dengan web server. Pada beberapa framework AJAX, element HTML IFrame lebih dipilih daripada XMLHTTP atau XMLHttpRequest untuk melakukan pertukaran data dengan web server.
XML umumnya digunakan sebagai dokumen transfer, walaupun format lain juga memungkinkan, seperti HTML, plain text. XML dianjurkan dalam pemakaian teknik AJaX karena kemudahan akses penanganannya dengan memakai DOM
JSON dapat menjadi pilihan alternatif sebagai dokumen transfer, mengingat JSON adalah JavaScript itu sendiri sehingga penanganannya lebih mudah
Dalam membangun sebuah web , keamanan adalah salah satu hal yang plaing utama . karena jika web yang kita buat tidak aman , maka hacker dapat dengan mudah mengacak-acak web tersebut .
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
• Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
• Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
• Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
• Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Algoritma Sandi
algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):
• konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
• difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.
sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
• kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
• kunci-asimetris/asymetric-key
Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :
• algoritma sandi klasik classic cryptography
• algoritma sandi modern modern cryptography
Berdasarkan kerahasiaan kuncinya dibedakan menjadi :
• algoritma sandi kunci rahasia secret-key
• algoritma sandi kunci publik publik-key
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.
algoritma sandi kunci-simetris
Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.
Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :
• ECB, Electronic Code Book
• CBC, Cipher Block Chaining
• OFB, Output Feed Back
• CFB, Cipher Feed Back
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
Beberapa contoh algoritma yang menggunakan kunci-simetris:
• DES – Data Encryption Standard
• blowfish
• twofish
• MARS
• IDEA
• 3DES – DES diaplikasikan 3 kali
• AES – Advanced Encryption Standard, yang bernama asli rijndael
Standards
Web standar adalah istilah umum untuk standar formal dan spesifikasi teknis lainnya yang mendefinisikan dan menggambarkan aspek dari World Wide Web. Dalam beberapa tahun terakhir, istilah telah lebih sering dikaitkan dengan kecenderungan mendukung serangkaian standar praktik terbaik untuk membangun situs web, dan filsafat desain dan pengembangan web yang meliputi metode-metode.
Banyak saling tergantung standar dan spesifikasi, beberapa aspek yang mengatur internet, bukan hanya World Wide Web, secara langsung atau tidak langsung mempengaruhi perkembangan dan administrasi situs web kami dan layanan web.
Jika kita ingin membuat / membangun sebuah web ada beberapa hal yang perlu diperhatikan . Berikut ini hal-hal yang perlu Anda perhatikan dalam membuat sebuah website
Langkah yang terbaik dalam merancang dan membangun setiap situs Web adalah mengetahui secara jelas apa tujuan dari pembuatan website tersebut. perencanaan dan tujuan yang jelas adalah kunci untuk keberhasilan dalam membangun situs web.
Menurut prosedurnya Perencanaan situs Web terdiri dari dua bagian-utama, yaitu;
1. Mencari informasi mengenai perkembangan website saat ini, menjalin kerjasama dengan Pengembang website untuk mendapatkan penjelasan secara up-to-date, kemudian lakukan analisa kebutuhan dan tujuan yang disarankan oleh Web Development, untuk memperbaiki rencana Anda.
2. Pikirkanlah teknologi apa yang akan dipergunakan dalam mem¬bangun website tersebut, mulai dari bahasa pemrogramannya (XHTML ,JavaScript, VBScript ,PHP CSS ,SQL , dan lain-lain)
Untuk membangun web kita juga membutuhkan Web Architecture , diantaranya HTTP , HTML , URL , XML , XSLT , javaScript , AJAX , dan lain-lain Berikut ini pembahasannya:
• Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena memang tidak usah membuang waktu untuk pembuatan koneksi berulang-ulang.
• HyperText Markup Language (HTML) adalah sebuah bahasa markup yang digunakan untuk membuat sebuah halaman web dan menampilkan berbagai informasi di dalam sebuah browser Internet. Bermula dari sebuah bahasa yang sebelumnya banyak digunakan di dunia penerbitan dan percetakan yang disebut dengan SGML (Standard Generalized Markup Language), HTML adalah sebuah standar yang digunakan secara luas untuk menampilkan halaman web. HTML saat ini merupakan standar Internet yang didefinisikan dan dikendalikan penggunaannya oleh World Wide Web Consortium (W3C).
• URL singkatan dari Uniform Resource Locator adalah rangkaian karakter menurut suatu format standar tertentu, yang digunakan untuk menunjukkan alamat suatu sumber – seperti dokumen dan gambar
• Extensible Markup Language (XML) adalah bahasa markup yang dirancang khusus untuk penyampaian informasi melalui World Wide Web, persis seperti HTML. World Wide Web Consortium (W3C) menjelaskan bahasa ini sebagai berikut :“Extensible Markup Language (XML) adalah sebuah subset dari SGML… Sasarannya adalah memungkinkan SGML generik dapat dilayani, diterima, dan diproses pada Web dengan cara yang sekarang dipakai untuk HTML. XML dirancang untuk kemudahan implementasi dan untuk operabilitas dengan SGML dan HTML”
HTML memberikan sekumpulan elemen baku yang bisa kita gunakan untuk menandai komponen-komponen halaman web, contohnya , , dan sebagainya.
• Extensible Stylesheet Language Transformations, disingkat XSLT, adalah bahasa pemrograman berdasar XML yang digunakan untuk transformasi dokumen XML menjadi dokumen XML atau format lainnya. Transformasi tidak mengubah dokumen asli, melainkan menghasilkan dokumen baru berdasarkan isi dokumen asli.[2] XSLT sering digunakan untuk mengkonversi data dari satu XML schema ke schema lain, ke format XHTML, atau format XML yang dapat diubah menjadi dokumen PDF.
• JavaScript adalah nama implementasi Netscape Communications Corporation untuk ECMAScript standar, suatu bahasa skrip yang didasarkan pada konsep pemrograman berbasis prototipe. Bahasa ini terutama terkenal karena penggunaannya di situs web (sebagai JavaScript sisi klien) dan juga digunakan untuk menyediakan akses skrip untuk objek yang dibenamkan (embedded) di aplikasi lain.Walaupun memiliki nama serupa, JavaScript hanya sedikit berhubungan dengan bahasa pemrograman Java, dengan kesamaan utamanya adalah penggunaan sintaks C. Secara semantik, JavaScript memiliki lebih banyak kesamaan dengan bahasa pemrograman Self.Skrip JavaScript yang dimasukkan di dalam berkas HTML ataupun XHTML harus dimasukkan di antara tag ….
• Asynchronous JavaScript and XMLHTTP, atau disingkat AJaX, adalah suatu teknik pemrograman berbasis web untuk menciptakan aplikasi web interaktif. Tujuannya adalah untuk memindahkan sebagian besar interaksi pada komputer web surfer, melakukan pertukaran data dengan server di belakang layar, sehingga halaman web tidak harus dibaca ulang secara keseluruhan setiap kali seorang pengguna melakukan perubahan. Hal ini akan meningkatkan interaktivitas, kecepatan, dan usability. Ajax merupakan kombinasi dari:
DOM yang diakses dengan client side scripting language, seperti VBScript dan implementasi ECMAScript seperti JavaScript dan JScript, untuk menampilkan secara dinamis dan berinteraksi dengan informasi yang ditampilkan
Objek XMLHTTP dari Microsoft atau XMLHttpRequest yang lebih umum di implementasikan pada beberapa browser. Objek ini berguna sebagai kendaraan pertukaran data asinkronus dengan web server. Pada beberapa framework AJAX, element HTML IFrame lebih dipilih daripada XMLHTTP atau XMLHttpRequest untuk melakukan pertukaran data dengan web server.
XML umumnya digunakan sebagai dokumen transfer, walaupun format lain juga memungkinkan, seperti HTML, plain text. XML dianjurkan dalam pemakaian teknik AJaX karena kemudahan akses penanganannya dengan memakai DOM
JSON dapat menjadi pilihan alternatif sebagai dokumen transfer, mengingat JSON adalah JavaScript itu sendiri sehingga penanganannya lebih mudah
Dalam membangun sebuah web , keamanan adalah salah satu hal yang plaing utama . karena jika web yang kita buat tidak aman , maka hacker dapat dengan mudah mengacak-acak web tersebut .
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
• Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
• Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
• Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
• Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Algoritma Sandi
algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):
• konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
• difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.
sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
• kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
• kunci-asimetris/asymetric-key
Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :
• algoritma sandi klasik classic cryptography
• algoritma sandi modern modern cryptography
Berdasarkan kerahasiaan kuncinya dibedakan menjadi :
• algoritma sandi kunci rahasia secret-key
• algoritma sandi kunci publik publik-key
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.
algoritma sandi kunci-simetris
Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.
Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :
• ECB, Electronic Code Book
• CBC, Cipher Block Chaining
• OFB, Output Feed Back
• CFB, Cipher Feed Back
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
Beberapa contoh algoritma yang menggunakan kunci-simetris:
• DES – Data Encryption Standard
• blowfish
• twofish
• MARS
• IDEA
• 3DES – DES diaplikasikan 3 kali
• AES – Advanced Encryption Standard, yang bernama asli rijndael
Standards
Web standar adalah istilah umum untuk standar formal dan spesifikasi teknis lainnya yang mendefinisikan dan menggambarkan aspek dari World Wide Web. Dalam beberapa tahun terakhir, istilah telah lebih sering dikaitkan dengan kecenderungan mendukung serangkaian standar praktik terbaik untuk membangun situs web, dan filsafat desain dan pengembangan web yang meliputi metode-metode.
Banyak saling tergantung standar dan spesifikasi, beberapa aspek yang mengatur internet, bukan hanya World Wide Web, secara langsung atau tidak langsung mempengaruhi perkembangan dan administrasi situs web kami dan layanan web.
Categories
tugas-tugas
Langganan:
Postingan (Atom)