د ستونزې کرښه دا ده چې فرنټ اینډونه او پس منظر اکثرا د HTTP پروتوکول لپاره مختلف کچې ملاتړ چمتو کوي ، مګر په ورته وخت کې د مختلف کاروونکو غوښتنې په یو عام چینل کې ځای په ځای کوي. د فرنټ اینډ ترلاسه کولو غوښتنې او د بیک انډ پروسس کولو غوښتنې سره وصل کولو لپاره ، د اوږدمهاله TCP پیوستون رامینځته شوی ، د کوم له لارې د کارونکي غوښتنې لیږدول کیږي ، د زنځیر سره یو له بل وروسته لیږدول کیږي ، د HTTP پروتوکول له لارې جلا کیږي. د جلا غوښتنو لپاره، سرلیکونه "د منځپانګې اوږدوالی" (په غوښتنه کې د معلوماتو ټول اندازه ټاکي) او "
ستونزه رامینځته کیږي که چیرې مخکښ برخه یوازې د "منځپانګې اوږدوالی" ملاتړ وکړي مګر "د لیږد کوډ کول: ټوټه شوې" (د مثال په توګه، اکامي CDN دا کار کړی) یا برعکس. که چیرې د لیږد-انکوډینګ: chunked په دواړو خواو کې ملاتړ کیږي، د HTTP سرلیک پارسرونو پلي کولو ځانګړتیاوې د برید لپاره کارول کیدی شي (د مثال په توګه، کله چې مخکینۍ پای د "انتقال-انکوډینګ: xchunked"، "Transfer-Encoding: xchunked" په څیر کرښې له پامه غورځوي "، "انتقال-انکوډینګ" :[ټاب]ټک شوی"، "X: X[\n]انتقال-انکوډینګ: ټوټه شوی"، "انتقال-انکوډینګ[\n]: ټوټه شوی" یا "لیږد - کوډ کول: ټوټه شوی"، او پس منظر په بریالیتوب سره پروسس کوي).
په دې حالت کې، برید کوونکی کولی شي یوه غوښتنه واستوي چې دواړه "د منځپانګې اوږدوالی" او "لیږد - کوډ کول: ټوټه شوي" سرلیکونه لري، مګر د "منځپانګې اوږدوالی" اندازه د ټوټې شوي سلسلې اندازې سره سمون نلري، کوم چې د حقیقي ارزښت څخه کوچنی دی. که فرنټ انډ د "منځپانګې اوږدوالی" له مخې غوښتنه پروسس او فارورډ کړي او پس منظر د "انتقال-انکوډینګ: ټوټه شوي" پراساس د بلاک بشپړیدو ته انتظار باسي ، نو د معلوماتو پای به د "انتقال-انکوډینګ: ټوټه شوې" پراساس وي. مخکې ټاکل شوی وي او د غوښتنې پاتې پای به بریدګر د راتلونکي غوښتنې په پیل کې وي، د بیلګې په توګه. برید کوونکی به وکولی شي د بل چا د غوښتنې په پیل کې خپل سري معلومات ضمیمه کړي.
د کارول شوي فرنټ اینډ - بیک اینډ ترکیب کې د ستونزې ټاکلو لپاره ، تاسو کولی شئ د فرنټ اینډ له لارې ورته غوښتنه واستوئ:
پوسټ /د HTTP/1.1 په اړه
کوربه: example.com
انتقال کوډ کول: ټوټه شوی
منځپانګه - اوږدوالی: 4
1
Z
Q
ستونزه موجوده ده که بیکینډ سمدلاسه غوښتنه پروسس نه کړي او د قطع شوي ډیټا وروستي صفر محدود بلاک ته رسیدو ته انتظار باسي. د نورو بشپړ چک لپاره
د ریښتیني برید ترسره کول د برید شوي سایټ په وړتیاو پورې اړه لري ، د مثال په توګه ، کله چې د ټریلو ویب غوښتنلیک برید کول ، تاسو کولی شئ د غوښتنې پیل ځای په ځای کړئ (د ډیټا بدیل لکه "PUT /1/members/1234... x=x&csrf =1234&username=testzzz&bio=cake") او یو پیغام واستوئ چې پکې د دریمې ډلې کارونکي اصلي غوښتنه او په دې کې مشخص شوي تصدیق کوکي شامل دي. په saas-app.com باندې د برید لپاره، دا ممکنه وه چې په ځواب کې د جاواسکریپټ کوډ ځای په ځای کولو سره د غوښتنې په پیرامیټونو کې ځای ونیسي. په redhat.com باندې د برید لپاره، د برید کونکي ویب پاڼې ته د لیږلو لپاره یو داخلي هینډلر کارول شوی و (د فورمې غوښتنه "POST/search?dest=../assets/idx?redir=//[ایمیل خوندي شوی]/ HTTP/1.1").
د مینځپانګې تحویلي شبکو لپاره د میتود کارولو دا امکان رامینځته کړی چې په ساده ډول د غوښتل شوي سایټ ځای په ځای کولو سره د "میزبان:" سرلیک بدل کړي. برید د مینځپانګې کیشینګ سیسټمونو مینځپانګې زهر کولو او زیرمه شوي محرم ډیټا ایستلو لپاره هم کارول کیدی شي. د میتود پای په PayPal باندې د برید تنظیم و ، کوم چې د تصدیق کولو پرمهال د کاروونکو لخوا لیږل شوي پاسورډونه مداخله کول ممکن کړي (د iframe غوښتنه د paypal.com/us/gifts پاڼې په شرایطو کې د جاوا سکریپټ اجرا کولو لپاره تعدیل شوې وه. کوم چې CSP (د منځپانګې امنیت پالیسي) نه وه پلي شوې).
په زړه پورې، په 2005 کې شتون درلود
سرچینه: opennet.ru