має вигляд однобайтовий код операції від 0 до 255, після якого йдуть наступні параметри - регістри або адреси використовуваної пам'яті. Але це як правило, в приватних випадках специфікація байт-коду може значно відрізнятися.
Додаток на байт-коді як правило компілюється інтерпретатором байт-коду (найчастіше називається віртуальною машиною, так як за своєю структурою дуже схожий з про будовою комп'ютера). Основна перевага - кроссплатформенность таких додатків. Це означає, що один і той же байт код може виконуватися на принципово різних платформах і архітектурах. Однак, оскільки байт-код зазвичай менш абстрактний, більш компактний і більш «комп'ютерний», ніж вихідний код, ефективність байт-коду зазвичай вище, ніж чиста інтерпретація вихідного коду, призначеного для правки людиною.
З цієї причини багато сучасні інтерпретовані мови насправді транслюють в байт-код і запускають інтерпретатор байт-коду. До таких мов відносяться Perl, PHP, Ruby (починаючи з версії 1.9) і Python. Компілятор Clipper створює виконуваний файл, в який включено байт-код, транслювати з вихідного тексту програми, і віртуальна машина, виконуюча цей байт-код.
Програми на Java зазвичай передаються на цільову машину у вигляді байт-коду, який перед виконанням транслюється в машинний код «на льоту» - за допомогою JIT-компіляції. У стандарті відкритих завантажувачів Open Firmware фірми Sun Microsystems байт-код представляє оператори мови Forth.
У той же час можливе створення процесорів, для яких даний байт-код є безпосередньо машинним кодом (такі процесори існують, наприклад, для Java і Forth).
Також деякий інтерес представляє p-код (p-code), який схожий на байт-код, але фізично може бути менш лаконічним і сильно варіюватися по довжині інструкції. Він працює на дуже високому рівні, наприклад «надрукувати рядок» або «очистити екран». P-код повсюдно використовується в СУБД і деяких реалізаціях BASIC і Паскаля.
2.6 Концепція вирішення проблеми
Опис пропонованого методу підходу
Автор даної роботи пропонує створення внутрішньої локальної мережі для певної організації, з метою забезпечення максимальної безпеки даних. Мережа має бувальщина побудована за засобом розробленої Латипова А.А. серверної частини, робота з мережею повинна здійснюватися по засобом написаного на мові SmallBasic браузера, концепцію якого пропонує автор даної роботи.
Основною проблемою, поставленої перед автором, є забезпечення максимальної безпеки. Для її досягнення було розроблено комплекс заходів, що вживаються, описаних нижче.
Першою, і найголовнішою мірою, яка повинна бути прийнята для забезпечення безпеки внутрішньокорпоративної мережі - відсутність до неї доступу ззовні. До цього можна віднести доступ через глобальну мережу, відкриття доступу або розповсюдження файлів, що зберігаються в мережі для осіб, що не відносяться до співробітників організації.
Для виконання поставлених завдань було розроблено декілька методів, що гарантують безпеку і збереження файлів, що знаходяться в корпоративній мережі.
Одним з головних рішень, які були прийняті в ході виконання даної роботи, була відмова від особистої реєстрації користувачів з присвоєнням для них пари логін і пароль. Дана концепція широко застосовується в різних системах для розпізнавання користувача, але вона не може забезпечувати достатній безпеці, оскільки зловмисники при отриманні даної інформації можуть скористатися нею в корисливих цілях. На заміну звичного способу реєстрації користувачів був розроблений інший підхід, завдяки якому робота з мережею можлива тільки на комп'ютерах організації і тільки для зареєстрованих користувачів. Полягає вона в тому, щоб вшити пару логін і пароль у сам браузер під час його програмування. У такому випадку для кожного користувача буде скомпільовано свій особистий браузер, що містить пару логін і пароль конкретного користувача. Цей браузер буде встановлений на робоче місце службовця системним адміністратором в одиничному екземплярі. Такий підхід забезпечить:
· швидкість роботи (користувачеві не доведеться витрачати час на заповнення полів «логін» і «пароль», а так само підключення до мережі).
· безпеку, оскільки сторонній користувач не зможе підключиться мережі не маючи спеціального браузера, або прямого фізичного доступу до комп'ютера.
· точне ведення журналу дій користувачів мережі.
На кожному з цих пунктів стоїть зупиниться докладніше.
Робота для користувача на подібному браузері буде максимально спрощеною з тієї причини, що від нього не потрібно ніяких дій для підключення робочого комп'ютера до мережі...