یوشا

دست نوشته ها و تجربیات شخصی

یوشا

دست نوشته ها و تجربیات شخصی

شهید دکتر مصطفی چمران: می گویند تقوا از تخصص لازمتر است، آنرا می پذیرم، اما می گویم آنکس که تخصص ندارد و کاری را می پذیرد بی تقواست!

طبقه بندی موضوعی

۱۱۹ مطلب با موضوع «نرم افزار» ثبت شده است

۱۰
۱۴۰۴/۰۹

اتوماسیون تولید یا Build automation یا builder گونه نرم‌ افزاری است که به توسعه‌ دهندگان کمک می‌کند تا با اجرای خودکار فرایند تولید، خروجی نهایی پروژه را به سادگی و با کارایی بیشتری تهیه کنند. این ابزار کمکی می‌ تواند به صورت مستقل نصب شود یا بعنوان بخشی از یک IDE در پس‌ زمینه فعال گردد. مثلاً با کلیک روی گزینه‌ی های Build یا Run در ویرایشگرتون این ابزار تمام مراحل لازم برای آماده‌ سازی و اجرای پروژه را بصورت خودکار انجام می‌ دهد.

تاریخچه و تحول Build automation

پیش از وجود ابزارهای Build automation و IDEها، برنامه‌نویسان این مراحل را به صورت دستی انجام می‌ دادند که وقت‌ گیر و پرخطا بود. با گذشت زمان، این مراحل در قالب یک فایل Bash، VBScript یا Batch تعریف شد و تنها با اجرای یک دستور، فرایند اتوماسیون اجرا میشد. اما این روش باز هم مشکلاتی از جمله عدم انتقال‌ پذیری بین سیستم‌ عامل‌ ها و دشواری maintain داشت...

 

Build automation امروزی

امروزه ابزارهای Build automation همه مراحل را با یک "syntax مشترک" در یک فایل تعریف می‌ کنند و تنها با یک دستور، تمامی فرایندها به‌ صورت خودکار و یکپارچه انجام می‌ شوند. این ابزارها قابل انتقال به دیگر سیستم‌ عامل‌ ها بوده و به راحتی قابل استفاده و maintain هستند.

با استفاده از این ابزار، می‌ توانید بدون نیاز به IDE، و فقط با یک دستور، تمام مراحل آماده‌ سازی پروژه را انجام دهید. به این صورت که ابتدا یکی از این ابزارها را دانلود و نصب می کنید، سپس فایل تنظیمات مربوطه را در پروژه خود ایجاد می کنید. بعد دستورات لازم برای ساخت، تست، انتقال و اجرای پروژه را در این فایل تعریف میکنید. در نهایت، پروژه شما آماده است و حتی می‌ توانید این فایل را در اختیار دیگران قرار دهید تا آنها نیز با اجرای یک دستور، پروژه را آماده کنند!

 

عملیاتی که در فرایند Build automation می تواند انجام شود

فرایند build معمول شامل مراحل زیر است که می‌توانند با یک کلیک یا یک دستور آغاز شود:

  1. تنظیم فایل‌ های سورس: آماده‌ سازی و مرتب‌ سازی کدها برای ساختن نسخه نهایی.
  2. تنظیم نوع خروجی (debug/release): مشخص‌ کردن حالت نهایی خروجی (برای تست یا انتشار).
  3. تنظیم فایل کانفیگ وب: تنظیمات مربوط به سرور و محیط وب.
  4. بررسی نسخه compiler/interpreter مورد استفاده: اطمینان از استفاده از نسخه‌ صحیح مثلا PHP یا .Net.
  5. به‌روزرسانی کتابخانه‌ها: دانلود و به‌روزرسانی وابستگی‌های پروژه.
  6. اجرای تست‌ها (Unit Testing): اطمینان از صحت کدها با اجرای تست‌ های واحد.
  7. ساخت پوشه‌ های مورد نیاز و انتقال فایل‌ها: سازماندهی ساختار پوشه‌ ها و فایل‌ ها.
  8. اجرای پروژه: اجرای نهایی پروژه برای بررسی نهایی.
  9. آنالیز و گزارش‌ دهی: جمع‌ آوری و نمایش گزارش از پروژه اجرا شده.
  10. آرشیو و پکیج کردن: بسته‌ بندی پروژه در قالب فایل نهایی (مثل ZIP).
  11. آپلود و استقرار پروژه: آماده‌ سازی و انتقال به سرور.

نمونه فایل build.xml که حاوی دستورالعملهای نرم افزار Apache ANT:

<project name="SimpleAntProject" default="compile" basedir=".">
    <property name="src.dir" value="src"/>
    <property name="build.dir" value="build"/>

    <!-- Clean build directories -->
    <target name="clean">
        <delete dir="${build.dir}"/>
    </target>

    <!-- Create build directory and compile Java source files -->
    <target name="compile" depends="clean">
        <mkdir dir="${build.dir}"/>
        <javac srcdir="${src.dir}" destdir="${build.dir}"/>
    </target>

    <!-- Run clean and compile -->
    <target name="all" depends="clean, compile"/>

</project>

 

نرم‌افزارهای معروف Build Automation

برخی از نرم‌ افزارهای Build automation شامل موارد زیر می‌ شوند:

  • برای پروژه های PHP: نرم افزار PHING
  • برای پروژه های جاوا: نرم افزارهای  Maven, Gradle
  • برای پروژه های C و Cpp: نرم افزارهای CMake, Automake, Conan
  • برای پروژه‌های .Net: نرم افزارهای MsBuild, NANT
  • برای پروژه های وب: نرم افزارهای Grunt, Gulp
  • برای پروژه های متفرقه و چند پلتفرمی: نرم افزار Apache ANT

 

مزایای استفاده از Build automation

  1. قابلیت یکپارچگی با CI/CD: ابزارهای Build Automation به راحتی با سیستم‌ های CI/CD مانند Jenkins، GitLab CI و Azure DevOps یکپارچه می‌ شوند و فرایند استقرار مداوم را بهبود می‌ بخشند.
  2. مدیریت وابستگی‌ ها: بسیاری از ابزارهای Build Automation مدیریت وابستگی‌ ها را به‌صورت داخلی فراهم می‌ کنند، که به‌ روزرسانی و مدیریت کتابخانه‌ ها و پکیج‌ ها را آسان می‌ کند.
  3. صرفه‌ جویی در زمان و کاهش خطاها: با اتوماتیک‌ کردن فرایندهای ساخت، احتمال خطای انسانی کاهش یافته و فرایند بهبود می‌ یابد.
  4. مناسب برای تیم‌ های چند پلتفرمی: با تعریف یک بار مراحل در یک فایل، پروژه به راحتی قابل انتقال بین سیستم‌ عامل‌ ها و محیط‌ های کاری مختلف خواهد بود.
  • یوشا آل ایوب
۲۰
۱۴۰۴/۰۸
  • Comment ها باید کوتاه و شفاف باشند. هدف این است که برنامه نویس بتواند به سرعت متوجه منظور شما شود.
  • منظور Comment نباید کد را مجدد تکرار کند.
  • ترجیحاً از زبان انگلیسی برای نوشتن Comment استفاده کنید. (مگر اینکه تیم شما زبان دیگری را ترجیح دهد)
  • از نوشتن Comment های غیرمفید خودداری کنید.
  • برای تعیین کارهایی که باید بعداً انجام شوند یا مشکلاتی که باید حل شوند، از نشانگرهای Comment استفاده کنید:
// TODO: Optimize this function for better performance.
public void calculateDate()
{
}

# FIXME: Handle edge case when input is None.
function getData()
{
}

TODO: برای کارهای معلق/آینده

FIXME: برای اصلاحات ضروری

NOTE: برای توضیحات مهم

HACK: برای راه‌ حل‌ های موقت/trick

  • Comment، به معنای توجیهی برای کد نامفهوم نیست!
  • وقتی نمی‌ توانید Comment واضحی و شفافی برای کد بنویسید، معمولاً نشان دهنده این است که کدتان مشکل دارد.پس احتمالاً کد باید بازنویسی/ساده‌ سازی شود.
  • Comment ها باید ابهامات را برطرف کنند، نه اینکه ابهام جدید ایجاد کنند!
  • اگر Comment طولانی است، از Comment نوع multi-line برای نوشتن آن استفاده کنید.
/*
 This function calculates the Fibonacci sequence up to n.
 It uses an iterative approach to improve performance compared
  to the recursive method, which can be slow for large values of n.
 Also blah blah.
 */
  • Comment ها را بروز نگه دارید.
  • همیشه فقط کدهای غیر معمول/پیجیده را در Comment توضیح دهید.
  • هنگام Comment نویسی، اصول و ساختار مخصوص هر زبان برنامه نویسی را حفظ و رعایت کنید.
/**
 * Calculates the sum of two numbers.
 *
 * @param int $a The first number
 * @param int $b The second number
 * @return int The sum of $a and $b
 */
function add(int $a, int $b): int {
    return $a + $b;
}

/// <summary>
/// Calculates the sum of two numbers.
/// </summary>
/// <param name="a">The first number</param>
/// <param name="b">The second number</param>
/// <returns>The sum of a and b</returns>
public int Add(int a, int b)
{
    return a + b;
}
  • بهتره همیشه لینک منبع اصلی کدهای کپی‌ شده را در Comment قید کنید.
  • اگر الگوریتمی پیچیده است، می‌ توانید قبل از پیاده‌ سازی آن، Pseudo code آن را به صورت Comment بنویسید.
# Pseudo code:
# 1. Initialize an empty list
# 2. Loop through the input array
# 3. Append each element multiplied by 2 to the list
result = []
for num in input_array:
    result.append(num * 2)
  • اگر کد شما به اندازه کافی خوانا و واضح است، نیازی به نوشتن Comment ندارد. (کد گویا بهتر است)
// Returns result of calculation!
return a + b
  • از نوشتن Comment هایی که فقط شامل نظرات شخصی، شوخی یا مطالب های غیرضروری هستند، باید اجتناب شود.
  • از Comment برای نشان دادن محدودیت‌ ها/خطرات/هشدارها استفاده کنید.
// WARNING: This function does not handle negative inputs!
function squareRoot($x)
{
    return $x ** 0.5;
}
  • اگر از یک الگوی طراحی خاص (Singleton، Factory و...) استفاده می‌ کنید، آن را در Comment ها می توانید ذکر کنید.
// Singleton pattern implementation.
class DatabaseConnection:
    ...
  • اگر متغیرها و توابع نام‌ گذاری خوبی داشته باشند، نیاز به Comment کمتر می‌ شود.
  • و در آخر، کد خوب مثل یک داستان است؛ Comment ها فقط پاورقی‌ های آن هستند...
  • یوشا آل ایوب
۰۷
۱۴۰۴/۰۷

این روزها که جرائم سایبری پیچیده‌ تر و فراگیرتر شده‌ اند، نیاز به آزمایشگاه‌ های تخصصی جرمیابی دیجیتال و واکنش به حوادث (DFIR) خیلی بیشتر احساس می‌شود... سازمان اینترپل (InterPol) به عنوان یکی از معتبرترین نهادهای بین‌  المللی مبارزه با جرایم، راهنمای جامعی تحت عنوان «Global Guidelines for DFIR Laboratories» منتشر کرده است تا چارچوب و اکوسیستمی استاندارد برای ایجاد و مدیریت این آزمایشگاه‌ ها ارائه دهد.

این سند راهنما به موارد کلیدی مانند امنیت داده‌ ها، روش‌ های جمع‌ آوری مدارک دیجیتال، صلاحیت‌ های کارشناسان، و همکاری بین‌ المللی می‌ پردازد. هدف آن، افزایش دقت و اعتبار تحقیقات دیجیتال است تا مدارک جمع‌ آوری شده در دادگاه‌ ها و مراجع قانونی قابل استناد باشند.

اگر شما هم در حوزه امنیت سایبری یا جرمیابی دیجیتال و واکنش به حوادث فعال هستید، مطالعه این سند می‌ تواند به شما کمک کند تا با بهترین شیوه‌ های جهانی آشنا شوید و آزمایشگاه یا تیم DFIR خود را مطابق با استانداردهای بین‌ المللی توسعه دهید.

 

دانلود مقاله PDF

مترجم: یوشا آل ایوب

  • یوشا آل ایوب
۲۰
۱۴۰۴/۰۶

این مقاله ۴۰ نکته ای شامل تنظیمات پیشرفته و best practice هایی برای hardening و امن کردن SSH server هستند که می‌ توانند به طور قابل توجهی امنیت سرور را افزایش دهند...

برای اعمال تنظیمات، کافیست فایل /etc/ssh/sshd_config را توسط یک ویرایشگر با کاربر root باز کنید و سپس مقادیر زیر را داخلش اعمال کنید:
(هر سیستم عاملی ممکن است نیاز به تفاوت‌ های جزئی در اعمال تنظیمات داشته باشد)


1- Disable root login
غیرفعال کردن ورود مستقیم با کاربر root، جهت جلوگیری از دسترسی مستقیم به حساب root که می‌تواند خطرناک باشد.
پس خط زیر را اضافه کنید:

PermitRootLogin no


2- Use key-based authn
استفاده از Public key authn به جای رمزهای عبور... چون رمزهای عبور می‌ توانند هک/bruteforce شوند، اما کلیدهای SSH ای بسیار امن‌ تر هستند.
ابتدا یک کلید تولید کنید: ssh-keygen -t rsa -b 4096
سپس کلید pub را در مسیر ~/.ssh/authorized_keys قرار دهید.

 

3- Change default SSH port

تغییر پورت پیش‌ فرض SSH server (22) جهت کاهش حملات scan پورت:

Port 2222

نکته: فایروال را هم باید تنظیم کنید.

 

4- Limit user access

محدود کردن کاربرانی که می‌ توانند از SSH server استفاده کنند، بدلیل جلوگیری از دسترسی غیرمجاز:

AllowUsers user1 user

5- Disable password authn

غیرفعال کردن ورود با رمز عبور برای اجبار به استفاده از کلیدهای SSH ای:

PasswordAuthentication no

  • یوشا آل ایوب
۱۲
۱۴۰۴/۰۵

محیط‌ های دسکتاپ در لینوکس ویژگی‌ ها و قابلیت‌ های مختلفی دارند و هر کدام از این محیط‌ ها بسته به نیاز کاربر و مشخصات سیستم، تجربه کاربری متفاوتی را ارائه می‌دهند و انتخاب بین آن‌ ها به ترجیحات شخصی و نیازهای روزمره بستگی دارد... در جدول زیر به بررسی تفاوت‌ های اصلی بین محیطهای دسکتاپ لینوکس پرداخته شده است:

 

جدول مقایسه کوتاه محیطهای دسکتاپ لینوکس

معیار/محیط دسکتاپ LXDE XFCE KDE GNOME MATE
مصرف منابع بسیار کم کم متوسط زیاد کم
امکان سفارشی‌ سازی کم متوسط بسیار زیاد متوسط متوسط
ظاهر و تجربه کاربری ساده و قدیمی سبک و سنتی مدرن و جذاب مینیمالیستی و مدرن سنتی
اپن‌سورس بله بله بله بله بله
تجاری خیر خیر خیر خیر خیر
نصب آسان آسان متوسط آسان آسان
قابلیت چندمانیتور محدود خوب عالی عالی خوب
قابلیت لمسی محدود محدود عالی عالی محدود
پایداری بسیار پایدار پایدار متوسط متوسط پایدار
پشتیبانی از افزونه‌ ها محدود متوسط بسیار زیاد زیاد متوسط
معیار/محیط دسکتاپ Cinnamon Deepin Budgie Unity
مصرف منابع متوسط زیاد متوسط متوسط
امکان سفارشی‌ سازی زیاد متوسط زیاد کم
ظاهر و تجربه کاربری مدرن و شبیه به ویندوز مدرن مینیمالیستی و مدرن شبیه به ویندوز
اپن‌سورس بله بله بله بله
تجاری خیر خیر خیر بله
نصب آسان آسان آسان آسان
قابلیت چندمانیتور عالی خوب خوب خوب
قابلیت لمسی محدود عالی خوب محدود
پایداری پایدار پایدار پایدار متوسط
پشتیبانی از افزونه‌ ها زیاد محدود متوسط محدود

 

توضیح درباره نصب آسان یا سخت

  • آسان: اکثر این محیط‌ ها به صورت پیش‌ فرض یا از طریق مخازن توزیع‌ های لینوکس مانند Ubuntu، Debian, Fedora, Slackware قابل نصب هستند و نیازی به پیکربندی‌ های پیچیده ندارند.
  • متوسط: نصب برخی از محیط‌ ها مانند KDE و Deepin به دلیل تنظیمات پیشرفته یا حجم بالای پکیجها به زمان بیشتری نیاز داشته باشد.
  • یوشا آل ایوب
۰۸
۱۴۰۴/۰۴

 

در ادامه مقاله قبلیم(12 سال پیش!) که ماژول Kernel لینوکس رو تعریف کردم، در این مقاله به نوشتن ماژول برای Kernel لینوکس می پردازم.

در این مقاله، به صورت ساده یاد می‌ گیریم که چگونه یک ماژول Hello World برای کرنل Linux بنویسیم، کامپایل و اجرا کنیم... و همه اینها بر پایه توزیع های معروف مثل Debian, RedHat و Slackware انجام میدیم.

 

ماژول های هسته لینوکس

هسته لینوکس / Linux kernel قلب سیستم‌ عامل لینوکس است و مسئول مدیریت منابع سخت‌ افزاری، ارتباط با سخت‌ افزار و اجرای برنامه‌ هاست. هسته لینوکس به صورت ماژولار طراحی شده، یعنی بسیاری از قابلیت‌ های آن به صورت فایلهای جدا و Load شدنی (Loadable Kernel Modules - LKM) پیاده‌ سازی می‌ شوند.

ماژول های هسته Linux دارای چند نوع هستند:  ماژول‌ های درایور دستگاهها (Device drivers)، ماژول‌ های فایل سیستم (Filesystem)، ماژول‌ های شبکه (Network)، ماژول‌ های امنیتی (Security) و ماژول‌ های مدیریت حافظه و پردازش (Memory & process management). این ماژول ها باعث اضافه شدن feature در هسته، افزایش کارایی، سفارشی‌ سازی آسان و نگهداری ساده‌ تر خود هسته می‌ شوند.

  • یوشا آل ایوب
۰۷
۱۴۰۴/۰۳

زبان برنامه‌ نویسی PHP از زمان معرفی در سال 1994 تا اکنون(2025)، بعنوان یکی از محبوب‌ ترین ابزارها برای توسعه وب در سراسر جهان شناخته شده است. انعطاف‌ پذیری، سادگی یادگیری و فراوانی فریم‌ ورکها، CMF ها و CMS های معروف، آن را به انتخابی ایده‌ آل برای پروژه‌ های کوچک تا متوسط تبدیل کرده است...

اما صرفاً پروژه ها کوچک تا متوسط!

چون وقتی صحبت از محیط‌ ها و محصولات Enterprise-grade (سازمانی) میشود، بحث‌ ها و معیارهای متعدد و چالشی تری درباره مناسب بودن یا نبودن PHP به عنوان ابزار اصلی تولید محصول مطرح می‌ شود... 

با وجود پیشرفت‌ های قابل توجه PHP و فریم‌ ورک‌ هایی مانند Laravel و Symfony، خود زبان PHP همچنان دارای محدودیت‌ هایی است که آن را برای پروژه‌ های Enterprise مناسب نمیکند.

 

در این مقاله به بررسی دلایلی می پردازم که نشان می دهند زبان PHP مناسب محیط ها و محصولات Enterprise نیست. و اینکار را بدون تعصب و با دلایل علمی/فنی انجام میدهم.

  • یوشا آل ایوب
۱۶
۱۴۰۴/۰۲

با گسترش جرایم سایبری و پیچیدگی محیط‌ های دیجیتالی و روشهای ارتکاب جرم، نیاز به مدل ها و ابزارهای کارآمد برای جرمیابی و رسیدگی به پرونده های جرایم سایبری بیش از پیش احساس میشود...

رشد شدید جرایم سایبری در سطح جهانی، (از 19% در 2022 به 23% در 2023 طبق گزارش INTERPOL) نیاز به مدلهای ساختاریافته بازرسی های دیجیتال را پررنگ کرده است. و این تحولات، دستگاه های امنیتی و سیستم های قضایی سنتی را در سراسر جهان با چالش‌ های بی‌ سابقه‌ ای مواجه ساخته است.

تصویر زیر دیاگرام آماری درباره رشد خسارتهای سالانه جرایم سایبری در سطح جهانی است که «Statista» تا سال 2028 تهیه کرده است:

 

 

من در این مقاله به بررسی کلی مدل‌/روش های جرم‌ یابی دیجیتال در سطح جهانی و کاربردهای اختصاصی آنها می پردازم. این مقاله، 8 مدل اصلی شامل ADFM، GDFM، NGDFIM، DFRWS، CFFTPM، IDIP، EDRM و SANS Framework را از سه جنبه کلیدی بررسی میکند:

  1. ساختار فنی: مقایسه روش‌ های جمع‌ آوری داده ها، تحلیل مدارک و گزارش‌ دهی
  2. کاربران عمده: نقش سازمان‌ های داخلی و خارجی مانند FBI، پلیس فتا و INTERPOL
  3. چالش‌ های اجرایی: محدودیت‌ های تخصصی، مالی و فناورانه

و البته انتخاب مدل مناسب به عواملی مانند پیچیدگی پرونده، حجم داده‌ ها، سطح دانش/تخصص پرسنل و فناوری‌ های مورد استفاده بستگی دارد. و نکته جالب این است که اگر به همه مدلها از سطح بالا نگاه کنیم، همه آنها در 4 فاز اصلی خلاصه می شوند: شناسایی و جمع آوری، بررسی و تحلیل، مستند سازی، گزارش و ارائه

 

  • یوشا آل ایوب
۲۱
۱۴۰۴/۰۱

اگر شما هم از توسعه دهندگان PHP هستید یا با پروژه های مبتنی بر این زبان سروکار دارید، حتماً میدونید که امنیت کدها چقدر اهمیت داره... باگهای امنیتی میتونن به راحتی به یک کابوس برای کسب و کار تبدیل بشن، مخصوصا از نوع باج افزار/Ransomware اش!

اما خب ابزارهایی وجود دارن که به ما کمک میکنن قبل از رسیدن به مرحله production، مشکلات امنیتی رو شناسایی کنیم... یک خانواده از این ابزارها Security linter ها هستن که با اسکن static کدها، حفره ها و اسیب پذیریهای امنیتی رو برنامه نویس ایجاد کرده رو شنایی و گزارش می کنند.

یکی از این ابزارها، PHP Security Linter هستش که دست ساز خودم هست:

 

PHP Security Linter

این ابزار یک Static analysis (تحلیل استاتیک کد) با زبان PHP هست که با اسکن کدها، آسیب پذیری های امنیتی رو بر اساس استانداردهای CIS و OWASP شناسایی میکنه. یعنی بکمک این ابزار و بدون نیاز به اجرای کد، میتونید مشکلاتی مثل SQL Injection، XSS، قرار دادن اطلاعات حساس در کد و غیره... رو پیدا کنید.

 

     

 

آدرس مخزن: https://github.com/Yousha/php-security-linter

 

چرا از این ابزار استفاده کنیم؟

  • پشتیبانی از بیش از ۲۰۰ قانون امنیتی (مطابق با CIS و OWASP)

  • سریع و سبک: بدون اجرای کد، آسیب پذیری ها رو تشخیص میده.

  • پشتیبانی از PHP 7.4 و 8.3 

  • خروجی های متنوع: هم بصورت متن در کنسول و هم JSON.

  • قابلیت شخصی سازی: میتونید قوانین خودتون رو اضافه یا برخی رو غیرفعال کنید.

  • مناسب برای DevSecOps: به راحتی با DevSecOps ادغام میشه.

  • با حداقل dependency و سبک!

 

نصب و استفاده

نصبش بسیار سادست، فقط کافیه با Composer اونرو به پروژه اضافه کنید:

composer require --dev yousha/php-security-linter

بعد برای اسکن یک پوشه:

php vendor/bin/php-security-linter --path ./src

اگرم میخوایید پوشه هایی مثل vendor یا tests رو اسکن نکنید:

php vendor/bin/php-security-linter --path ./app --exclude vendor,tests

 

مثال خروجی ابزار

وقتی اسکن انجام میشه، نتیجه رو به صورت خوانا مشاهده میکنید:

Scan Results
========================================

File: /src/auth.php
  ✗ [CRITICAL] OWASP: SQL Injection vulnerability detected (Line 42)
  ✗ [HIGH] CIS: Hardcoded database credentials (Line 15)

File: /src/utils.php
  ✗ [MEDIUM] OWASP: XSS vulnerability possible (Line 88)

Summary: Scanned 24 files, found 3 potential issues.

 

  • یوشا آل ایوب
۰۵
۱۴۰۳/۱۲

 

OpCache اکستنشنی در PHP هست که برای بهبود پرفورمنس و سرعت پردازش فایلهای PHP ایجاد شده.

این اکستنشن با ذخیره کردن OpCode تولید شده فایلهای PHP در قسمت shared memory حافظه، از بارگذاری و تفسیر مجدد اسکریپت ها در هر درخواست جلوگیری میکنه. و همیشه همون OpCode ذخیره شده رو مصرف میکنه. در نتیجه اسکریپت با سرعت بیشتری پردازش میشه.

در حال حاضر سریعترین، کاملترین و قوی ترین سیستم cache برای PHP اکستنشن opcache هستش که هم optimization و هم caching رو فراهم میکنه.

 

فهرست مندرجات

  • الزامات و نیازمندیها
  • فعالسازی
  • مقایسه OPcache با سایر ابزارهای مشابه
  • نکات
  • تنظیم محیط گرافیکی
  • ابزارهای کمکی در فریمورک ها
  • قابلیت Preloading در PHP 8+
  • رفع مشکلات

  • یوشا آل ایوب