ग्राहक की ओर
क्लाइंट-साइड उन संचालनो को संदर्भित करता है जो ग्राहक(कंप्यूटिंग) द्वारा कंप्यूटर नेटवर्क में ग्राहक -सर्वर संबंध को दर्शाता है।[1][2][3][4]
सामान्य अवधारणाएँ
विशिष्ट रूप से,ग्राहक एक कंप्यूटर अनुप्रयोग है जैसे वेब ब्राउज़र,जो उपयोगकर्ता (कंप्यूटिंग) के स्थानीय कंप्यूटर, स्मार्टफोन या अन्य उपकरण पर चलता है और आवश्यकतानुसार एक सर्वर से जुड़ता है। क्लाइंट-साइड द्वारा संचालन किया जा सकता है लेकिन सर्वर पर नहीं क्योंकि उन्हें क्लाइंट पर उपलब्ध जानकारी या कार्यक्षमता तक पहुंच की आवश्यकता होती है। उपयोगकर्ता को सभी ग्राहकों लिए समयबद्ध तरीके से संचालन का निरीक्षण करने या इनपुट प्रदान करने की आवश्यकता होती है,पर सर्वर में निष्पादित करने के लिए प्रसंस्करण शक्ति की कमी होती है इसलिए क्लाइंट साइड का उपयोग किया जाता है। इसके अतिरिक्त,यदि ग्राहक द्वारा नेटवर्क पर जानकारी भेजे बिना संचालन किया जा सकता है,तो वे कम समय में कम बैंडविड्थ (कंप्यूटिंग) का उपयोग करके कम कंप्यूटर सुरक्षा जोखिम उठा सकते हैं।
जब सर्वर सामान्य रूप से उपयोग किए जाने वाले तरीके से जानकारी प्रदान करता है, उदाहरण के लिए स्तरीय प्रोटोकॉल (कंप्यूटिंग) जैसे हाइपरटेक्स्ट परहस्त शिष्टाचार (एचटीटीपी ) या फ़ाइल ट्रांसफ़र प्रोटोकॉल(एफटीपी)। उपयोगकर्ताओं के पास कई ग्राहक कार्यक्रमों की अपनी पसंद हो सकती है उदाहरण के लिए अधिकांश आधुनिक वेब ब्राउज़र अनुरोध कर सकते हैं और एचटीटीपी और एफटीपी दोनों का उपयोग करके जानकारी प्राप्त करें। अधिक विशिष्ट अनुप्रयोगों में, प्रोग्रामर अपना स्वयं का सर्वर,ग्राहक और संचार प्रोटोकॉल लिख सकते हैं, जिनका उपयोग केवल एक दूसरे के साथ किया जा सकता है।
ऐसे कार्यक्रम जो उपयोगकर्ता के स्थानीय कंप्यूटर पर नेटवर्क पर जानकारी भेजे या प्राप्त किए बिना चलते हैं, उन्हें ग्राहक नहीं माना जाता है, और इसलिए ऐसे कार्यक्रमों के संचालन को क्लाइंट-साइड ऑपरेशन नहीं कहा जाएगा।
कंप्यूटर सुरक्षा
कंप्यूटर सुरक्षा के संदर्भ में, क्लाइंट-साइड भेद्यता या हमले उन लोगों को संदर्भित करते हैं जो सर्वर साइड या मैन-इन-द-बीच हमले के बजाय ग्राहक /उपयोगकर्ता के कंप्यूटर सिस्टम पर होते हैं। एक उदाहरण के रूप में, यदि किसी सर्वर में एक कूटलेखन फ़ाइल या संदेश होता है जिसे केवल उपयोगकर्ता के कंप्यूटर सिस्टम पर रखी गई कुंजी (क्रिप्टोग्राफी) का उपयोग करके डिक्रिप्ट किया जा सकता है, तो क्लाइंट-साइड अटैक आमतौर पर डिक्रिप्ट की गई सामग्री तक पहुंच प्राप्त करने के लिए हमलावर का एकमात्र अवसर होगा। . उदाहरण के लिए, हमलावर ग्राहक सिस्टम पर मालवेयर स्थापित कर सकता है, जिससे हमलावर उपयोगकर्ता की स्क्रीन देख सकता है, उपयोगकर्ता के कीस्ट्रोक रिकॉर्ड कर सकता है, और उपयोगकर्ता की एन्क्रिप्शन कुंजियों की प्रतियां चुरा सकता है, आदि। वैकल्पिक रूप से, एक हमलावर क्रॉस-साइट को नियोजित कर सकता है। किसी भी स्थायी रूप से निवासी मैलवेयर को स्थापित करने की आवश्यकता के बिना ग्राहक के सिस्टम पर दुर्भावनापूर्ण कोड निष्पादित करने के लिए स्क्रिप्टिंग भेद्यता।[2][3][4]
उदाहरण
वितरित कंप्यूटिंग प्रोजेक्ट जैसे SETI@home और ग्रेट इंटरनेट मेर्सेन प्राइम सर्च, साथ ही इंटरनेट पर निर्भर एप्लिकेशन जैसे Google धरती, मुख्य रूप से क्लाइंट-साइड ऑपरेशंस पर भरोसा करते हैं। वे सर्वर के साथ एक कनेक्शन शुरू करते हैं (या तो एक उपयोगकर्ता क्वेरी के जवाब में, जैसा कि Google धरती के साथ, या एक स्वचालित रूप में, जैसा कि SETI@home के साथ होता है), और कुछ जानकारी का अनुरोध करते हैं। सर्वर जानकारी सेट (सर्वर-साइड ऑपरेशन) का चयन करता है और इसे ग्राहक को वापस भेजता है। ग्राहक तब जानकारी का विश्लेषण करता है (एक क्लाइंट-साइड ऑपरेशन), और, जब विश्लेषण पूरा हो जाता है, तो इसे उपयोगकर्ता को प्रदर्शित करता है (जैसा कि Google धरती के साथ होता है) और/या गणना के परिणामों को सर्वर पर वापस भेजता है (जैसा SETI@ के साथ होता है) घर)।
वर्ल्ड वाइड वेब के संदर्भ में, आमतौर पर सामना की जाने वाली कंप्यूटर भाषाओं का मूल्यांकन किया जाता है या क्लाइंट साइड पर चलाया जाता है:[1]* व्यापक शैली पत्रक | कैस्केडिंग स्टाइल शीट्स (सीएसएस)
यह भी देखें
संदर्भ
- ↑ 1.0 1.1 "सर्वर-साइड और क्लाइंट-साइड प्रोग्रामिंग में क्या अंतर हैं?". softwareengineering.stackexchange.com. Retrieved 2016-12-13.
- ↑ 2.0 2.1 Lehtinen, Rick; Russell, Deborah; Gangemi, G. T. (2006). कंप्यूटर सुरक्षा मूल बातें (2nd ed.). O'Reilly Media. ISBN 9780596006693. Retrieved 2017-07-07.
- ↑ 3.0 3.1 JS (2015-10-15). "सप्ताह 4: क्या क्लाइंट साइड और सर्वर साइड के बीच कोई अंतर है?". n3tweb.wordpress.com. Retrieved 2017-07-07.
- ↑ 4.0 4.1 Espinosa, Christian (2016-04-23). "हैक को डिकोड करना" (PDF). alpinesecurity.com. Retrieved 2017-07-07.[permanent dead link]