مایکروسافت ساختن دارو با پرینتر را امکان پذیر می کند. یکی از مدیران ارشد مایکروسافت در نشستی در اندونزی گفت، بزودی کاربران کامپیوتر می توانند از پرینتر خود برای ساختن داروها کمک بگیرند.مایکروسافت ساختن دارو با پرینتر را امکان پذیر می کند. یکی از مدیران ارشد مایکروسافت در نشستی در اندونزی گفت، بزودی کاربران کامپیوتر می توانند از پرینتر خود برای ساختن داروها کمک بگیرند.
Craig Mundie مدیر واحد تحقیقات مایکروسافت اعلام کرد، این تکنولوژی بدین صورت عمل خواهد کرد که به جای قرار دادن کارتریج جوهر در پرینتر، کارتریجی شامل اجزای اصلی تشکیل دهنده داروها در پرینتر قرار خواهد گرفت و بر اساس دستوری که برای پرینتر ارسال می شود این اجزا با یکدیگر ترکیب خواهند شد و داروها را تشکیل خواهند داد. وی تولید موبایلی را که با تست تنفس افراد می تواند وضعیت جسمانی فرد را تشخیص دهد از دیگر برنامه های شرکت خود دانست. وی اعلام کرد : این تکنولوژی ها در کنار یکدیگر قادر خواهند بود با گرفتن اطلاعاتی مانند سن، جنس، وزن و... بیماری فرد را تشخیص داده و داروی مناسب را برای فرد تولید کنند. وی اعلام کرد : هر چند این موارد هنوز در حد ایده هستند اما سرمایه گذاری در حوزه سلامت در برنامه مایکروسافت قرار دارد.
بر اساس گزارش یک شرکت تحقیقاتی بیش از ۶ مورد از ۱۰جست وجوی اینترنتی انجام گرفته توسط کاربران اینترنت در آمریکا در ماه نوامبر در گوگل بوده که سه برابر بیشتر از میزان جست وجو های انجامی در یاهو است.بر اساس گزارش یک شرکت تحقیقاتی بیش از ۶ مورد از ۱۰جست وجوی اینترنتی انجام گرفته توسط کاربران اینترنت در آمریکا در ماه نوامبر در گوگل بوده که سه برابر بیشتر از میزان جست وجو های انجامی در یاهو است.
به گزارش ایسنا، بر اساس گزارش شرکت آمارگیری هیت وایز، سهم گوگل از بازار جست وجو نسبت به مدت مشابه در سال گذشته افزایش یافته و به ۱/۶۵ درصد رسید. سهم گوگل از بازار جست وجو در ماه اکتبر ۴۹/۶۴ درصد بود؛ یاهو با فاصله زیاد از گوگل و با داشتن ۲۱/۲۱ درصد از سهم بازار جست وجو در ماه میلادی گذشته در مکان دوم قرار گرفت و پس از آن MSN مایکروسافت با ۰۹/۷ درصد و ASK.com با ۶۳/۴ درصد قرار گرفتند. بر اساس این گزارش سهم یاهو، مایکروسافت و ASK.COM در بازار موتورهای جست وجوی آمریکا نسبت به سال گذشته کاهش یافته است و بیشترین ترافیک جست وجو مربوط به موضوعات بهداشت و پزشکی بوده است. موتورهای جست وجو با داشتن مجموعه های کلیدی همچنان اصلی ترین راه کاربران اینترنتی برای جست وجوی اینترنت و یافتن سایت های موردنظر هستند. گوگل همچنین گردش پول نقد آزاد ۱/۱ میلیارد دلار را ثبت کرد که بیش از شرکت های رسانه ای دیگر بود، به علاوه به یک شرکت جهانی ۱۶ میلیارد دلاری با رشد سالانه ۵۰ درصدی رشد کرده است.
از .net remoting میتوان برای این منظور استفاده کنیم که یک پل ارتباطی بین برنامه های مختلف ایجاد کنیم. فارغ از اینکه آن برنامه ها روی یک کامپیوتر اجرا میگردند یا روی چند کامپیوتر. این کامپیوتر ها میتوانند بخشی از یک شبکه باشند یا این که هر یک در شبکه ای در مکانهای جغرافیایی مختلف سراسر دنیا وجود داشته باشند.
علاوه بر آن، این کامپیوتر ها میتوانند سیستم عامل های متفاوتی را اجرا کنند و با این حال از طریق .net remoting با یکدیگر در ارتباط باشند.
این مثال را در نظر بگیرید:
شما برنامه ای برای یک pocket pc با استفاده از زبان C# ایجاد کرده اید که بر روی سیستم عامل Windows CE اجرا میگردد. عملکرد این برنامه این گونه است که به اطلاعات آخرین فروشهای انجام گرفته یک فروشگاه از طریق کامپیوتری که دارای سیستم عامل ویندوز 2003 بوده و بخشی از همان شبکه است دسترسی دارد.
برنامه ای که این اطلاعات را در سمت سرور فراهم میکند تا pocket pc مورد نظر از آن استفاده نماید با زیان visual basic 6.0 نوشته شده است. این برنامه اطلاعات بخش فروش را از یک پیاگاه داده sql server 2000 بازیابی میکند.
امروزه در بسیاری از مواردی که شما میخواهید به اطلاعات در سیستم های کاری مختلف دسترسی داشته باشید، این سناریوی معمول استفاده میگردد. در این سناریو برنامه میتواند به آسانی با برنامه های دیگر از طریق کلاسهای .net remoting ارتباط برقرار کند.
سیستم .net remoting تعدادی سرویس برای فعال سازی اشیاء، کنترل طول عمر هر شیء و انتقال پیغامها به این اشیاء یا از این اشیاء را با استفاده از کانالهای ارتباطی ارائه میکند.
هر پیغامی که از طریق کانالهای ارتباطی منتقل میگردد توسط قالب بندهای سریالی .net ( .net serialization formatters ) مثل فرمت باینری یا SOAP ، کدگذاری و کدگشایی میشود.
.net serialization formatters اشیائی هستند که به شما کمک میکنند پیغام هایی که به یک شیء ارسال میشود یا از آن دریافت میشود را کدگذاری یا کد گشایی کنید.
برای کلیه پیغام ها دو نوع کدگذاری و کد گشایی وجود دارد :
1- باینری
2- XML
برنامه هایی که بازدهی آنها بحرانی میباشد از کدگذاری باینری و در مواقعی که لازم داریم برنامه با یک شیء دیگر در سیستم ارتباط برقرار کند از کد گذاری XML استفاده میکنیم.
سیستم .net remoting شما را قادر میسازد تا بین اشیاء متفاوت در برنامه هایی با دامنه های متفاوت یا پردازشهای متفاوت با استفاده از پروتکل های انتقالی مختلف مانند HTTP ، TCP/IP ، SOAP و ... ارتباط برقرار نمایید.
دسترسی به اشیاء در محدوده های .net remoting
سیستم .net remoting به کلاینت ها اجازه میدهد تا متدهای برخی اشیائی را در محدوده های .net remoting فراخوانی کنند. محدوده های .net remoting عبارتند از دامنه های برنامه، پروسه ها و کامپیوترها.
یک دامنه برنامه میتواند برای یک پروسه اجرا شود. ارتباط بین اشیاء با استفاده از محدوده های .net remoting نیازمند موارد زیر است.
1- یک شیء سرویس دهنده که عملکرد مورد نظر را به فراخوانهای آن عملکرد در بیرون محدوده اش منتشر میکند
2- یک سرویس گیرنده که شیء سرویس دهنده مورد نظرش را فراخوانی میکند
3- یک مکانیزم انتقال بریا ارسال فراخوانی ها از یک نقطه نهایی ( end point ) به نقطه نهایی دیگر
بریا دسترسی به اشیاء و فراخوانی متدهای آنها، شما به اشاره گرها یا ارجاع دهنده هایی به آن اشیاء نیاز دارید. هرچند دسترسی به اشیاء از طریق محدوده های .net remoting کار ساده ای نیست چرا که آدرسها به پروسه ها وابسته هستند و آدرسهایی که در یک پروسه هستند برای یک پروسه دیگر هیچ معنا و مفهومی ندارند.
برای مدیریت این مشکل شما میتوانید یک کپی از شیء سرور را در برنامه سرویس گیرنده ایجاد کنید. پس از آن سرویس گیرنده مذکور میتواند یک متد را از روی شیء کپی شده محلی فراخوانی کند.
در چنین شرایطی شما متیوانید شیء سرویس دهنده را به عنوان یک ارجاع به برنامه سرویس گیرنده ارسال کنید. برنامه سرویس گیرنده از این ارجاع برای فراخوانی متدهاییی که در شیء سرویس دهنده است استفاده میکند.
سیستم .net remoting این فراخوانی را مدیریت کرده و آن را به شیء سرویس دهنده ارسال میکند و پس از آن که فراخوانی انجام شد، حاصل به برنامه سمت سرویس گیرنده ارسال خواهد شد.
داده های روی کابل !
برای سیستم های بر مبنای وب در صورتی که اطلاعات حساس و مهمی داریم میبایست از پروتکل HTTPS استفاده نماییم. این پروتکل با رمزنگاری کردن داده ها قبل از ارسال آنها ما را مطمئن می سازد در صورتی که نفوذگری تلاش داشته باشد با تکنیکهای بوکشیدن ( sniffing ) قصد بدست آوردن بخشی از اطلاعات را داشته باشد، تلاش وی ناکام ماند.یک سیاست کلمه عبور قوی الزام کنید
چنانچه برنامه شما سیاستهای زیر را برای تعییم کلمات عبور اعمال کند، امنیت سیستم کمتر با مشکل دچار خواهد شدنگاشت session کاربر به session کاربر در IIS
پس از این که session برنامه شما پس از خروج یک کاربر منقضی شد، اطمینان حاصل کنید که session مربوط به IIS نیز پاک میشود و بالعکس.بازرسی و واقعه نگاری
هرچند این مورد کاملا واضح است اما در بسیاری از مواقع به درستی انجام نمیگردد. سعی کنید تمامی عملیات مرتبط با امنیت را بازرسی کرده و یک گزارش پایه برای مدیر سیستم جهت نظارت بفرستید. این باعث میشود که موارد مشکوک را سریعتر کشف نمایید.از سرریز شدن بافر برحذر باشید
اگر شما در محیطی مانند دات نت یا جاوا کار میکنید که حافظه آن مدیریت شده است، ممکن است با موردی به نام سرریز شدن بافر مواجه شوید. این مورد زمانی رخ میدهد که شما در سعی میکنید در مکانهای غیرمجاز حافظه (مثلا در خارج از محدوده آرایه ها) چیزی بنویسید.بخش دوم – میزبان خود را امن سازید
• اطمینان حاصل کنید که تنها سرویسهای لازم بر روی هاست شما در حال اجرا میباشند و آنها از حقوق دسترسی محدودی برخودارند
در یک مدل متداول آن از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده میشود و تمام کامپیوترهای موجود در شبکه سرویس دهنده (Server)، سرویس گیرنده (Client) به آن متصل میگردند.
مزایای توپولوژی BUS
• کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده میشود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
• ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده میگردد.
• توسعه آسان . یک کامپیوتر جدید را میتوان بهراحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، میتوان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS
• مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش میدهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکههائی که از توپولوژی فوق استفاده مینمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء میبایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
• ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، میبایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص میتوان یک گره را از شبکه جدا کرد. در حالتی که اشکال در محیط انتقال باشد ، تمام یک سگمنت میبایست از شبکه خارج گردد.
• ماهیت تکرارکننده ها . در مواردی که برای توسعه شبکه از تکرارکنندهها استفاده میگردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است.