پديده چندنخي در سيستم عامل اندرويد

در شماره‌هاي پيش در مورد Thread‌ها و اين كه MultiThread در سيستم عامل چه مفهومي دارد، صحبت كرده‌ايم.

در اين شماره قصد داريم MultiThreading را در برنامه‌نويسي سيستم عامل آندرويد بررسي كنيم.

همان‌طور كه در شماره‌هاي گذشته گفته شد Thread يك اجراي هم روند است، Thread‌ها يك پشته فراخواننده براي دسترسي به متد‌ها و متغيرهاي محلي در اختيار دارد. هر برنامه داراي يك Main Thread است كه وظيفه آن اجراي برنامه و تعامل با كاربر است، هر برنامه مي‌تواند يك Thread را براي اهداف مشخصي اجرا كند. چند راه براي ايجاد يك Thread در Android وجود دارد:

۱ـ يك كلاس كه از كلاس Thread به ارث رسيده باشد و متد run آن را بازنويسي كنيد.

۲ـ ايجاد يك شيء نمونه از كلاس Runable .

نكته مشترك در راه‌هاي بالا اين است كه بايد متد start فراخواني شود.

مزاياي استفاده از Thread‌ها

۱ـ به اشتراك‌گذاري منابع پردازشي سيستم بين Thread‌ها.

۲ـ اجراي كارهاي سنگين (مانند ارسال اطلاعات در شبكه، پردازش عكس و...) توسط Thread‌هاي ديگر باعث مي‌شود Thread‌اصلي كه UI و برقراري ارتباط با كاربر را انجام مي‌دهد، درگير كارهاي سنگين نشده و باعث هنگ كردن آن نمي‌شود.

۳ـ استفاده از Thread‌ها يك اجراي انتزاعي هم روند را براي اجراي برنامه فراهم مي‌كند.

۴ـ برنامه‌هايي كه از چند Thread استفاده مي‌كنند(Multi Threads Program) در سيستم‌هايي كه چند پردازنده دارد سريع‌تر و راحت‌تر اجرا مي‌شوند.

معايب استفاده از Thread ها

۱ـ كدنويسي شما به عنوان برنامه‌نويس، پيچيده مي‌شود.

۲ـ نياز به تشخيص/ اجتناب/‌ حل مشكلات deadlocks (در مورد deadlock در شماره‌هاي پيش توضيح داده‌ايم) وجود دارد.

3ـ مديريت بيشتر روي خطاهاي مديريت نشده (Unhandled Exception).

اما نتيجه‌اي كه مي‌توان گرفت اين است كه استفاده از يك سيستم به صورت Multi Thread به شرط اين كه درست پياده شده باشد، به صرفه‌تر از سيستمي است كه به صورت يك Thread اجرا مي‌شود.

مثلا برنامه‌اي نوشته‌ايد كه قرار است يك كار سنگين را انجام دهد. بايد UI برنامه شما با كاربر تعامل داشته باشد، يعني كاربر احساس نكند چون كار سنگيني انجام مي‌دهد برنامه ديگر قابل استفاده نيست. سيستم عامل آندرويد براي حل اين مشكل 2 روش در اختيار شما قرار مي‌دهد:

1ـ استفاده از يك Service در پشت زمينه و اعلام يك Notification بعد از اتمام كارش به كاربر.

2ـ ايجاد يك Background Thread براي اجراي وظايفي كه بايد جداي ازMain Thread صورت پذيرد و زماني كه انجام شد نتيجه به كاربر اعلام شود.

روش اول مورد بحث ما نيست، اما در روش ۲، بگذاريد بحث را بيشتر باز كنيم و با نحوه ايجاد و تعامل آن با رابط كاربري بيشتر آشنا شويم.

زماني كه برنامه شما اجرا مي‌شود يك Message Queue ايجاد مي‌كند تا به درخواست‌ها پاسخ دهد. وقتي شما يك Thread جداي از Main Thread ايجاد مي‌كنيد، بايد يك Handler براي آن بسازيد تا به درخواست‌هايي كه از سوي Thread اي كه تعريف كرديد، مي‌آيد پاسخ دهد. براي اين كار شما به ايجاد يك نمونه از كلاس Handler‌ نياز داريد تا زماني كه كار Thread‌تمام شد، نتايج به كاربر اعلام شود و با استفاده از اين كلاس اين مورد را انجام دهيد. شما از طريق اين Handler مي‌توانيد با Main Thread ارتباط برقرار كنيد.

چند نكته حائز اهميت است: هيچ كدام از Background Thread‌ها نمي‌تواند با UI برنامه در ارتباط باشد، فقط Main Thread‌ مي‌تواند با UI اصلي يك Activity ارتباط برقرار كند، متغير‌هاي عمومي توسط يك Thread‌ ديگر مورد استفاده قرار مي‌گيرد و به‌روزرساني مي‌شود.

اما نكاتي در مورد پيغام‌هاي صف‌بندي شده در كلاس Handler وجود دارد.‌ همان طور كه گفته شد براي اين كه يك Thread با Thread اصلي برنامه تعامل داشته باشد نياز دارد كه يك Message براي آن صادر كند. اين پيغام با استفاده از متد (obtainMessage) كلاس Handler ايجاد مي‌شود، سپس داده‌هاي مورد نظر كه نياز است بايد به كاربر نمايش داده شود و هر عمل ديگر توسط اين Message براي Thread‌ اصلي برنامه ارسال مي‌شود.

متد sendMessage يك پيغام را مي‌تواند ارسال كند كه كلاس Handler‌ با استفاده از متد handleMessage‌ درخواست‌هاي صادر شده را پاسخ دهد.

به اين كد دقت كنيد:

Handler handler = new Handler(){

@Override

public void handleMessage(Message msg){

} };

Thread backgroundThread = new Thread(new Runable(){

@Override

public void run(){

Message msg = handler.obtainMessage();

handler.sendMessage(msg);

} });

backgroundThread.start();

در توضيح كد بالا بايد گفت كه ابتدا يك شيء از كلاس Hnadler‌ مي‌سازيم سپس متد handleMessage آن را بازنويسي مي‌كنيم و پردازش درخواست‌هاي صادر شده را در آن انجام مي‌دهيم. مرحله بعد يك Thread ديگر ايجاد مي‌كنيم و در آن پس از انجام كارهاي مورد نظر يك Message براي شيء handler ارسال مي‌كنيم. وظيفه نمايش و پردازش درخواست‌هاي صادر شده به عهده handler است. در آخر با فراخواني متد start شيء backgroundThread، اين Thread را اجرا مي‌كنيم.

در شماره‌هاي بعدي بيشتر در مورد نحوه ايجاد Thread و استفاده از آن خواهيم پرداخت.

امير بهاء الدين سبط الشيخ

10 ويروس كشنده

ويروس‌هاي رايانه‌اي را مي‌توان به كابوس تشبيه كرد. بعضي از اين ويروس‌ها كل اطلاعات موجود در رايانه را پاك مي‌كنند، برخي باعث ايجاد ترافيك‌هاي سنگين چند ساعته در شبكه‌هاي اينترنتي مي‌شوند و دسته‌اي هم با سرعت بسيار بالا مي‌توانند ويروس‌هاي مشابه خودشان را ايجاد و به رايانه‌هاي ديگر ارسال كنند.

اگر تا به حال رايانه‌تان ويروس نگرفته است، بخت با شما يار بوده؛ ولي اگر برحسب اتفاق آلوده به ويروس شود ممكن است خسارت بسيار زيادي به شما تحميل كند. براي نمونه سال 2008 مبلغي بالغ بر 16 ميليارد تومان به كاربراني كه رايانه‌شان دچار ويروس شده بود، خسارت وارد شد. البته ويروس‌ها يكي از خطرات احتمالي اتصال به اينترنت به حساب مي‌آيند، اين در حالي است كه شما بايد خطرات ديگري را هم هنگام آنلاين بودن در نظر داشته باشيد.

اولين باري كه ويروس‌هاي رايانه‌اي ايجاد شدند، به طور دقيق مشخص نيست. تنها در سال 1949 ايده وجود برنامه‌اي كه بتواند به شكل خودكار خودش را كپي و به رايانه‌هاي ديگر ارسال كند، مطرح شد. 10 سال بعد از اين تاريخ، اولين برنامه رايانه‌اي كه هكرها طراحي كرده بودند، در اينترنت انتشار يافت.

سال 1980 ويروس‌هايي ايجاد شدند كه برحسب كارهايي كه كاربران انجام مي‌دادند، مي‌توانستند نمونه مشابه خودشان را تكثير كنند، سپس به رايانه‌هاي ديگر انتقال دهند. براي مثال هكرها ويروس‌ها را روي قسمتي از يك برنامه موجود در ديسكت ذخيره مي‌كردند، پس از آن هر كسي كه از آن ديسكت استفاده مي‌كرد، ويروس سريعا به رايانه‌اش منتقل مي‌شد. امروزه هر وقت از ويروس بحث مي‌شود، بيشتر كاربران ياد اينترنت مي‌افتند. بنابر اين احتمال اين كه ايميل‌ها يا لينك‌هايي كه از طريق اينترنت منتقل مي‌شوند ويروسي باشند، زياد است. در ادامه مطلب 10 نمونه از ويران‌كننده‌ترين ويروس‌ها را بررسي مي‌كنيم.

1. Melissa: ويروس مليسا را شخصي به نام دويد ال. اسميت بر اساس برنامه ورد شركت مايكروسافت طراحي كرده است. مليسا از طريق ايميل مي‌تواند منتقل شود. به اين ترتيب كه كاربر، ايميلي با اين مضمون دريافت مي‌كند: «اطلاعاتي كه شما خواسته بوديد، در اين ايميل است، لطفا اين ايميل را به هيچ‌كس ديگري نشان ندهيد.» پس از باز كردن اين ايميل، ويروس به شكل خودكار نمونه‌هاي مشابه خود را كپي مي‌كند و به 50 نفر از آدرس‌هايي كه در قسمت حافظه ايميل‌تان ذخيره شده است، ارسال مي‌كند.

2. يك سال پس از اين كه مليسا در اينترنت غوغا به پا كرد، ويروس ديگري كه بيشتر شبيه به كرم بود در فيليپين طراحي شد. اين كرم بدون نياز به برنامه ديگري به شكل خودكار كرم‌هاي مشابه خود را توليد مي‌كرد و نامش iLo… بود. iLo… همانند مليسا توسط ايميل در تمام اينترنت گسترش پيدا كرد. عنوان ايميل هم « نامه‌اي از يكي از علاقه‌مندان شما » بود. با باز كردن ايميل و دانلود attachment داخل ايميل، اين ويروس براحتي كپي مي‌شد.

3. مدل سوم از ويروس‌ها كه مانند ويروس‌هاي قبلي از طريق ايميل به كاربر ارسال مي‌شد Klez نام داشت. اين ويروس بعد از باز كردن ايميل بسرعت مدل مشابه خود را كپي، سپس مانند مليسا به آدرس‌هاي موجود در حافظه ايميل كاربر ايميلي ارسال مي‌كرد. اين ويروس به صورت‌هاي مختلفي مانند: كرم، تروجان و ويروس‌هاي عادي رايانه‌اي موجود بود. مدل‌هاي متفاوت اين ويروس مي‌توانستند آنتي‌ويروس شما را از كار بيندازد و نگذارد كاربر ويروس را پاك كند.

از ديگر كارهايي كه اين ويروس با آدرس‌هاي ايميل شما مي‌كرد، انجام عمل spoofing بود. در حقيقت با اسپوفينگ شما ايميل‌هايي از افراد ناشناس دريافت مي‌كرديد، در حالي كه در قسمت فرستنده ايميل نام يكي از دوستان‌تان قرار داشت.

4. چهارمين ويروس بسيار خطرناك موجود در اينترنت Code Red و Code Red II است. اين دو ويروس سال 2001 طراحي شدند كه سيستم‌عامل رايانه، بويژه ويندوز 2000 و NT را هدف مي‌گرفت. با وارد شدن اين ويروس به سيستم عامل، عمل buffer overflow اتفاق مي‌افتاد. با اين كار، اطلاعات بسيار زيادي به حافظه راه مي‌يافت و آن را اشباع مي‌كرد و در نتيجه كاربر نمي‌توانست كارهاي ديگري توسط رايانه‌اش انجام دهد.

5. نيمدا (Nimda) نوع ديگري از ويروس‌هاي اينترنتي سال 2001 بود، كه تنها 22 دقيقه بعد از ورودش به اينترنت در رده اول قاتلان رايانه‌اي قرار گرفت. اين ويروس براي آسيب زدن به سرورهاي اينترنتي طراحي شده بود. يكي از راه‌هاي وارد شدن اين ويروس نيز به سيستم از طريق ايميل بود. Nimda با ايجاد backdoor در سيستم عامل اين امكان را براي هكر ايجاد مي‌كرد كه براحتي از طريق اين راه به سيستم عامل كاربر وارد شود. بنابراين هكر مي‌توانست تغييرات مورد دلخواه خود را روي سيستم عامل كاربر ايجاد كند يا اطلاعات مورد نياز خود را از آن بدزدد، كه هر دوي اين موارد جزو بزرگ‌ترين خطرات براي كاربر به حساب مي‌آمدند.

6 . SQL Slammer‌/‌Sapphire در حقيقت ويروسي است كه براي شبكه‌هاي اينترنتي طراحي شده بود. اين ويروس مانع انجام كار شركت‌هاي بزرگ به شكل آنلاين مي‌شد؛ براي همين هم خسارت هنگفتي در آن زمان به اين شركت‌ها وارد آمد.

7. ماي دوم (MyDoom) نوع ديگري از انواع ويروس‌هاست كه يكي از وظايف مخرب آن ايجاد backdoor در سيستم‌عامل است. دومين عمل ويران‌كننده اين ويروس انجام جستجو در جستجوگر و كپي تمام آدرس‌هاي موجود در مرورگر بود. مثلا جستجوگري مانند گوگل ميليون‌ها تقاضا براي جستجو روي سايت خود دريافت مي‌كرد و اين كار سرعت جستجوگر را براي دريافت درخواست‌هاي جديد كاهش مي‌داد و نمي‌توانست به جستجو‌هاي كاربران حقيقي پاسخ دهد.

8 . Sasser and Netsky هشتمين ويروس از سري قاتلان رايانه‌اي محسوب مي‌شود، كه هكر آن توسط پليس دستگير شد. نحوه وارد شدن اين ويروس به سيستم از طريق ايميل نبود، بلكه اين ويروس تنها از طريق تخريب رايانه و ارسال پيام به رايانه‌هاي ديگر، سيستم‌ها را تخريب مي‌كرد. در حقيقت اين ويروس مانع از خاموش شدن رايانه مي‌شد و تنها راه خاموش كردن سيستم‌عاملي كه اين ويروس را به همراه داشت، قطع كابل برق آن بود.

9. Leap-A‌/‌Oompa-A تنها ويروسي بود كه براي لپ‌تاپ‌هاي مك طراحي شده بود. اين ويروس از برنامه iChat براي ارسال message به ديگر كاربران مك استفاده مي‌كرد و مانند ويروس‌هاي ديگر با ورود به‌ آي‌چت، فهرست اسامي ديگر كاربران را يادداشت مي‌كرد. پس از آن براي تمام آن افراد به صورت خودكار message مي‌فرستاد. همراه اين متن يك عكس ويروسي قرار داشت كه با دانلود كردن آن، رايانه كاربر نيز آلوده به ويروس مي‌شد.

10. استورم وارم به خاطر اين كه از طريق ايميلي با اين عنوان كه «230 نفر در توفان اروپا كشته شده‌اند» در اينترنت ارسال مي‌شد، با اين نام شناسايي شد. پس از وارد شدن اين ويروس به رايانه، به شكل Trojan horse وارد عمل مي‌شد؛ يعني كل سيستم‌عامل شما تحت كنترل هكر قرار مي‌گرفت و اين هكر بود كه تعيين مي‌كرد چه تغييرات و به چه شكل در رايانه ايجاد شود.

الهام اندرابي

منبع: www.howStuffWorks

واسط مغز و رايانه ـ BCI ـ چگونه كار مي‌كند؟

همزمان با پيشرفت رايانه‌هاي مدرن، دانش ما در مورد مغز انسان نيز بيشتر مي‌شود و به ساخت برخي از صحنه‌ها‌ي ديدني داستان‌هاي علمي ـ تخيلي نزديك‌تر مي‌شويم. تصور كنيد كه سيگنال‌ها مستقيما به مغز ديگري ارسال شود تا به او توانايي احساس، شنيدن يا ديدن دريافت‌هاي حسي خاصي را بدهد.

 به نيروي بالقوه‌اي بينديشيد كه مي‌تواند دستگاه‌ها‌ يا رايانه‌ها را بدون نياز به هيچ چيز و فقط با فكر كنترل كند. اين فقط براي راحتي افراد ناتوان نيست بلكه ايجاد واسط بين مغز و رايانه (brain-computer interface) كه به اختصار BCI گفته مي‌شود، مي‌تواند مهم ترين پيشرفت غيرمنتظره تكنولوژي در دهه‌هاي اخير باشد.

مغز الكتريكي ما

نحوه كار BCI به چگونگي عملكرد مغز ما برمي‌گردد. مغز ما پر از نرون است؛ سلول‌هاي عصبي به‌سيله دندريت‌ها‌ و آكسون‌ها ‌با يكديگر ارتباط دارند. هرگاه كه ما فكر، حركت يا حس مي‌كنيم يا چيزي را به خاطر مي‌آوريم، نرون‌هاي ما درحال كار هستند. اين كار توسط سيگنال‌هاي الكتريكي كوچكي انجام مي‌شود كه با سرعتي برابر 250 مايل بر ساعت ـ حدود km‌/‌h 156 ـ از نروني به نرون ديگر حركت مي‌كنند [منبع: Walker]. اين سيگنال‌ها با انرژي الكتريكي متفاوت توسط يون‌ها روي غشاي هر نرون توليد مي‌شوند.

اگرچه مسير اين سيگنال‌ها با ميلين(myelin) عايق‌بندي شده است، اما بعضي از سيگنال‌هاي الكتريكي مي‌گريزند. دانشمندان مي‌توانند اين سيگنال‌ها را پيدا كنند، آنها را تفسير كرده و براي كنترل بعضي از دستگاه‌ها استفاده كنند. براي مثال، محققان مي‌توانند تشخيص دهند كه چه سيگنال‌هايي هنگام ديدن رنگ قرمز به وسيله عصب بينايي براي مغز ارسال مي‌شود. آنها مي‌توانند دوربيني را بسازند كه هنگام مشاهده رنگ قرمز سيگنال مشابهي به مغز ارسال كند تا فرد رنگ قرمز را بدون استفاده از چشم‌ها ببيند.

ورودي وخروجي BCI

امروزه يكي از بزرگ‌ترين چالش‌هاي پيش‌روي دانشمندان در مورد واسط بين مغز و رايانه، مكانيزم اصلي اين واسط است. آسان‌ترين و  كم‌تهاجم‌ترين روش، استفاده از يك دسته الكترود ـ دستگاه ثبت امواج الكتريكي مغز به وسيله برق (electroencephalograph) (EEG) ـ روي پوست سر است. اين الكترودها مي‌توانند سيگنال‌هاي مغز را بخوانند. البته جمجمه مانع رسيدن بسياري از سيگنال‌هاي الكتريكي به الكترودها مي‌شود، كه اين باعث كج فهمي سيگنال‌هاي دريافتي است.

براي دريافت سيگنالي با وضوح بالاتر، دانشمندان مي‌توانند الكترودهايي را مستقيما در سلول‌هاي خاكستري مغز يا روي سطح مغز، زير جمجمه قرار دهند. اين كار اجازه مي‌دهد تا سيگنال‌هاي بيشتري را مستقيما دريافت كنيم و همچنين اجازه مي‌دهد تا الكترودها را در محل خاصي از مغز كه سيگنال‌هاي مناسب را توليد مي‌كند، قرار دهيم. اين شيوه مشكلات بسياري دارد ؛ چرا كه براي اين كار نياز به يك عمل جراحي است تا الكترودها درون مغز قرار گيرند، به همين دليل دستگاه براي مدت طولاني درون مغز مي‌ماند كه باعث ايجاد زخم در ماده خاكستري مغز مي‌شود. در نهايت اين بافت زخم مانع عبور سيگنال‌ها مي‌شود.

صرف نظر از محل الكترودها، ساز و كار اصلي همان است: الكترودها تفاوت جزئي ولتاژ بين نرون‌ها را اندازه‌گيري مي‌كنند، سپس سيگنال تقويت و فيلتر مي‌شود. در سيستم‌هاي BCI فعلي، اين سيگنال توسط برنامه رايانه تفسير مي‌شود.

در مورد يك ورودي حسي BCI، عملكرد معكوس است. رايانه تصويري را كه به وسيله دوربين ويدئويي ديده شده است به سيگنال‌هايي با ولتاژ مناسب تبديل مي‌كند. سيگنال‌ها به ايمپلنتي كه به محلي مناسب در مغز قرار دارد ارسال مي‌شوند و اگر همه چيز درست كار كند، نرون‌ها شروع به ارسال سيگنال مي‌كنند تا تصويري نظير آنچه دوربين ديده است دريافت شود.

راه ديگر براي اندازه‌گيري فعاليت مغز استفاده از MRI است. دستگاه MRI بزرگ و پيچيده است. اين دستگاه تصوير بسيار دقيقي از فعاليت‌هاي مغز ارائه مي‌كند ؛ اما نمي‌توان آن را به عنوان بخش دائمي BCI استفاده كرد. محققان آن را براي گرفتن معيارهايي درباره عملكرد خاصي از مغز يا پيدا كردن محل مناسب براي نصب الكترودها به كار مي‌گيرند. براي مثال، اگر محققان بخواهند در مغز شخصي اين الكترودها را قرار دهند تا او بتواند دست مصنوعي خود را با فكر كردن كنترل كند، از MRI استفاده مي‌كنند. آنها شخص مورد نظر را در MRI قرار مي‌دهند و از او مي‌خواهند تا درباره حركت دادن يك دست واقعي فكر كند. MRI نشان خواهد داد كه كدام بخش مغز هنگام حركت دست فعال است و محل مناسب براي نصب الكترودها كجاست.

غشاي انعطاف‌پذير

تا مدت‌ها اين‌گونه تصور مي‌شد كه مغز افراد بالغ، ديگر دچار تغيير و تحول نمي‌شود. در دهه 1990، دانشمندان نشان دادند كه مغز انسان حتي در سن پيري نيز قابل تغيير است. اين مفهوم، كه غشاي انعطاف‌پذير(cortical plasticity) ناميده مي‌شود، به اين معناست كه مغز مي‌تواند به صورت شگفت‌آوري با شرايط محيطي جديد سازگار شود. چنانچه يك فرد بالغ دچار ضربه مغزي شود، قسمت‌ها‌ي ديگر مغز مي‌تواند كارهاي مربوط به بخش آسيب ديده را انجام دهد. چرا اين موضوع براي BCI مهم است؟ اين به آن معناست كه شخص مي‌تواند ياد بگيرد BCI را كنترل كند، مغزش ارتباطات جديدي ايجاد مي‌كند و نرون‌هاي جديدي را به كار مي‌گيرد. در جايي كه از ايمپلنت استفاده مي‌شود، مغز مي‌تواند اين جسم خارجي را بپذيرد و ارتباط تازه‌اي ايجاد كند تا ايمپلنت به عنوان قسمتي از دستگاه عصبي مغز كار كند.

معايب BCI

اكنون ما اصول پايه‌اي را كه در پشت BCIها وجود دارند مي‌دانيم، همچنين مي‌دانيم كه آنها كاملا درست كار نمي‌كنند. دلايل متعددي براي اين موضوع وجود دارد.

1ـ مغز به صورت باور نكردني پيچيده است. اين كه گفته شود تمام افكار و فعاليت‌هاي ما ناشي از سيگنال‌هاي الكتريكي ساده‌اي است، يك كتمان حقيقت خواهد بود. در مغز انسان حدود 100 بيليون ـ يك با بيست صفر در جلوي آن ـ نرون وجود دارد. هر نرون دائما درحال ارسال و دريافت سيگنال‌هايي است كه شبكه ارتباطي پيچيده‌اي را طي كرده‌اند.

2ـ سيگنال‌ها ضعيف و مستعد ايجاد تداخل هستند. EEG ـ دستگاه ثبت امواج الكتريكي مغز ـ ولتاژهاي كم را اندازه‌گيري مي‌كند. چيزي بسادگي پلك زدن مي‌تواند سيگنال‌هايي بسيار قوي توليد كند. پالايش EEG‌ها و ايمپلنت‌ها شايد بتواند اين مشكل را تا حدي در آينده حل كند، اما اكنون خواندن سيگنال‌هاي مغزي مانند گوش كردن يك ارتباط تلفني بد است.

3ـ تجهيزات چندان قابل حمل نيستند. البته اين بهتر از كار كردن با رايانه‌هاي غول‌پيكر اوليه است. اما هنوز بعضي از BCI‌ها به تجهيزات ارتباط سيمي نياز دارند و آنهايي كه بي‌سيم هستند نياز به يك رايانه 10 پوندي ـ حدود 5‌/‌4 كيلوگرم ـ دارند. مانند تمام تكنولوژي‌ها، يقينا اين فناوري در آينده بي‌سيم و قابل حمل‌تر مي‌شود.

نوآوري در عرصه BCI

چند شركت در زمينه BCI پيشگام هستند. بيشتر آنها، اكنون در مرحله تحقيقات‌اند، اگرچه چند محصول تجاري ارائه شده است.

1ـ سيگنال‌هاي عصبي يك فناوري پيشرفته براي بازگرداندن توانايي حرف زدن به افراد معلول است. ايمپلنتي كه در منطقه مربوط به سخن گفتن مغز قرار دارد مي‌تواند سيگنال‌ها را براي رايانه و بعد از آن براي بلندگو ترجمه كند. با آموزش، فرد ياد مي‌گيرد كه به هر 39 واج انگليسي بينديشد و سخنان او توسط رايانه و بلندگو باز‌آفريني شود.

2ـ ناسا درحال تحقيق درباره سيستم مشابهي است، البته ناسا سيگنال‌ها را به جاي دريافت مستقيم از مغز، از اعصاب دهان و گلو دريافت مي‌كند. آنها در انجام جستجوي وب در گوگل با استفاده از تايپ ذهني كلمه «ناسا» موفق بوده‌اند.

3ـ Cyberkinetics واسط عصبي است كه به معلولان اجازه مي‌دهد صندلي چرخدار، اعضاي مصنوعي يا مكان نماي رايانه را به صورت ذهني كنترل كنند. BCI هنوز در اول راه است. مي‌توان با اين فناوري آينده‌اي را تصور كرد كه در آن افراد معلول قادر خواهند بود زندگي طبيعي داشته باشند و براي افراد عادي كنترل بسياري از دستگاه‌ها فقط با نيروي ذهن امكان‌پذير باشد.

هکرها چگونه سيستم شما را کنترل مي‌كنند؟

تصور کنید اینترنت یک شهر است و این شهر پر از مکان‌های زیبا و گوناگون و همچنین مکان‌های خطرناک. در این شهر هر کس لزوما آن کسی نیست که ادعا می‌کند، حتی شما! ممکن است متوجه شوید بی‌آن‌که بدانید کارهای غیر قانونی مرتکب شده‌اید. این یعنی کارهایی که انجام می‌دهید تحت کنترل شما نیست و نبوده و احتمال دارد حتی بعد از این نیز نتوانید جلوی آن را بگیرید.

یک رایانه زامبی (Zombie)، رایانه‌ای است که فرمان‌های شخص دیگری را اجرا می‌کند، بدون این که کاربران خبر داشته باشند و کنترل آن را به دست بگیرند. یک هکر که قصد انجام کارهای غیرقانونی دارد، ممکن است از یک رایانه دیگر برای انجام خرابکاری‌هایش استفاده کند، بدون این که کاربر آن رایانه دخالتی در آنها داشته باشد. در این مواقع کاربر قربانی بی‌خبر از اتفاق‌های رخ داده، فقط با این تصور که سرعت پردازش رایانه‌اش بشدت کاهش یافته، مواجه می‌شود. هکرها از این رایانه‌ها برای فرستادن اطلاعات یا حمله به سایت‌ها و سرورها استفاده می‌کنند و در نتیجه اگر این حمله ردیابی شود، رایانه قربانی، مقصر به حساب می‌آید؛ چرا که همه سرنخ‌ها به آن ختم می‌شود.

کاربر رایانه قربانی ممکن است متوجه شود که ISP او دیگر اجازه دسترسی به اینترنت را نمی‌دهد. با این حال هکری که کنترل این رایانه را به دست گرفته بود، بی هیچ مشقتی به سراغ یارانه‌های دیگر می‌رود؛ چراکه او در این حمله هکری از چند رایانه زامبی دیگر استفاده می‌کند. شاید باور کردنی نباشد که یک هکر می‌تواند در چنین مواقعی کنترل چند رایانه را در دست بگیرد. برای مثال در پیگیری یکی از همین حمله‌ها، هکری با استفاده از تنها یک رایانه کنترل 5/1 میلیون رایانه دیگر را به دست آورده بود!

هک کردن رایانه قربانی

هکر‌ها از نقاط ضعف سیستم‌عامل رایانه‌ها استفاده می‌کنند و با کمک برنامه‌های کوچک، رایانه‌های قربانیان را تحت کنترل می‌گیرند. ممکن است تصور کنید که این هکرها همه چیز را راجع به رایانه و اینترنت می‌دانند، اما در واقع بیشتر آنها تجربه برنامه‌نویسی کمی‌دارند و حتی برخی فقط طرز استفاده از یک برنامه رایانه‌ای را یاد گرفته‌اند و از آن استفاده می‌کنند.

برای آلوده کردن یک رایانه، برنامه مورد نظر باید روی سیستم قربانی نصب شود. هکرها می‌توانند به وسیله پست الکترونیک، شبکه‌های P2P و حتی یک سایت ساده این کار را انجام دهند. در بیشتر مواقع، هکر برنامه مورد نظر را در قالب یک فایل عادی مخفی می‌کند و کاربر قربانی که از همه چیز بی‌خبر است، گمان می‌کند در واقع آنچه را خواسته به دست آورده است. با افزایش اطلاعات کاربران درباره حمله‌های اینترنتی، هکرها نیز برای حمله از راه‌های جدیدی استفاده می‌کنند. تا به حال در سایتی وارد شده‌اید که با ورود به آن پنجره‌ای خود به خود باز شود و یک دگمه روی آن باشد که روی آن نوشته است "No, Thanks"‌؟ امیدواریم که روی این دکمه کلیک نکرده باشید؛ چراکه این دگمه‌ها معمولا یک طعمه هستند. با فشار دادن آن دگمه، به جای این که پنجره مزاحم بسته شود، دانلود برنامه مخرب آغاز می‌شود.

در مرحله بعد، برنامه‌ای که در نرم‌افزار قربانی قرار گرفته است، باید فعال شود. معمولا کاربر فکر می‌کند که یک فایل عادی دانلود کرده است و آن را باز می‌کند و برنامه مخفی در آن اجرا می‌شود. ممکن است این فایل با پسوند MPEG باشد و مانند یک عکس به‌نظر آید یا یک پسوند شناخته شده دیگر باشد. وقتی کاربر این فایل را باز می‌کند، در ابتدا به نظر می‌آید که فایل مورد نظر خراب است یا هیچ اتفاقی رخ نمی‌دهد. این موضوع برای بعضی افراد که اطلاعات رایانه‌ای دارند، می‌تواند یک هشدار باشد؛ بنابراین برای جلوگیری از آلوده شدن به ویروس، می‌توانند با استفاده از یک آنتی‌ویروس، رایانه را پاکسازی کنند. اما متأسفانه بعضی دیگر که اطلاعات چندانی ندارند گمان می‌کنند که فایل مورد نظر درست دانلود نشده است و کار خاصی برای پاکسازی انجام ندهند.

با فعال شدن برنامه مخرب، آن به یکی از برنامه‌های سیستم‌عامل وصل می‌شود و به این ترتیب هر وقت رایانه قربانی روشن شود، برنامه هکر نیز فعال می‌شود. البته هکرها همیشه از یک برنامه سیستمی ‌برای این کار استفاده نمی‌کنند، تا براحتی شناسایی نشوند و تشخیص آن برای کاربر و برنامه‌های ضدجاسوسی دشوارتر شود.

برنامه مخرب می‌تواند به 2 صورت فعالیت کند. این برنامه ممکن است حاوی دستوراتی باشد که فرمان‌های لازم را در زمانی مشخص اجرا کند یا ممکن است کنترل رایانه قربانی را در اختیار هکر قرار دهد تا او دستوراتش را به رایانه هک شده منتقل کند. وقتی برنامه به این مرحله برسد، هکر تقریبا می‌تواند به همه اهدافش دست یابد. اگر در این مرحله کاربر از حضور هکر با خبر شود، ممکن است هکر یکی از رایانه‌های زامبی را از دست بدهد.

جلوگیری از حمله

برای جلوگیری از آلوده شدن، همیشه باید از سیستم خود حفاظت کنید. از سوی دیگر باید توجه داشته باشید که تقویت امنیت سیستم تنها قسمتی از حفاظت است. شما باید در محیط اینترنت نیز با احتیاط رفتار کنید.

استفاده از یک نرم‌افزار آنتی‌ویروس یک ضرورت مطلق است. شما می‌توانید یک آنتی‌ویروس تجاری مانند McAfee VirusScan را خریداری یا یک آنتی‌ویروس مجانی مانند AVG را دانلود کنید، اما همیشه در نظر داشته باشید که آنتی‌ویروس شما باید فعال و به‌روز باشد. به عبارتی دیگر، این که شما از چه آنتی‌ویروسی استفاده می‌کنید اهمیتی چندانی ندارد. مهم این است که آنتی‌ویروس شما همیشه به‌روز باشد و از سیستم‌تان محافظت کند.

همچنین شما باید یک نرم‌افزار ضد جاسوسی نیز نصب کنید. این نرم‌افزارها الگوی انتقال داده‌های شما را در اینترنت تحت نظر می‌گیرند. حتی بعضی از آنها فعالیت شما در سیستم‌عامل را نیز کنترل می‌کنند و با شناسایی یک فعالیت غیرعادی در دستگاه شما، جلوی آن را می‌گیرند. این برنامه‌ها نیز مانند آنتی‌ویروس‌ها باید همیشه به‌روز باشند تا مؤثر واقع شوند.

برنامه‌های فایروال نیز از اهمیت بالایی برخوردارند. این برنامه‌ها از رد و بدل اطلاعات ناشناس از درگاه‌های شبکه شما جلوگیری می‌کنند. معمولا هر سیستم‌عامل دارای یک سرویس فایروال است و همین سرویس جوابگوی نیازهای شماست. اما می‌توانید برای امنیت بیشر از برنامه‌های موجود برای سیستم‌عامل خود استفاده کنید.

همچنین شما باید برای رایانه‌تان یک کلمه عبور امن درست کنید. حدس زدن این رمز عبور نباید کار آسانی باشد. هر چند استفاده از کلمه‌های عبور برای حساب‌های مختلف در سایت‌ها و برنامه‌های مختلف و به خاطر سپردن همه آنها ممکن است کار دشواری باشد، اما این موضوع امنیت سیستم شما را چندبرابر می‌کند.

اگر رایانه شما آلوده و به یک رایانه زامبی تبدیل شده است، راه‌های کمی‌برای بهبود اوضاع پیش‌رو دارید. اگر اطلاعات کافی در زمینه رایانه ندارید، بهتر است کار را به یک متخصص واگذار کنید. اما اگر به چنین شخصی دسترسی ندارید، می‌توانید با استفاده از یک برنامه آنتی‌ویروس، ارتباط هکر را با رایانه‌تان قطع کنید. متأسفانه بعضی اوقات تنها راه، پاک کردن اطلاعات موجود روی رایانه و نصب مجدد سیستم‌عامل است. همچنین بهتر است به طور منظم از اطلاعات ‌هارد دیسک بک‌آپ بگیرید که در صورت نصب مجدد سیستم‌عامل اطلاعاتتان را از دست ندهید. به یاد داشته باشید که این فایل‌های پشتیبانی باید به‌طور منظم با آنتی‌ویروس اسکن شوند و از پاک بودن آنها اطمینان حاصل کنید. با به کار بردن این دستورالعمل‌ها می‌توانید با خاطری آسوده رایانه خود را در مقابل حمله‌ها محافظت کنید.

محمدعلی‌زارعی‌فر

منبع: www.howstuffworks.com

خط فرمان در لينوكس

در كامپيوترهاي لينوكسي‌، خط فرمان روشي پرقدرت براي ارتباط با كامپيوتر است. به‌جاي استفاده از ماوس، تنها كافي است دستورات را در پوسته بنويسيم. (پوسته پنجره‌اي ساده است كه در آن مي‌توان دستورات را وارد كرد.)

براي مثال، به‌جاي كليك روي مرورگر فايل‌ها، مي‌توان دستور ls را تايپ كرد تا محتواي دايركتوري مورد نظر نشان داده شود. پوسته‌هاي مختلفي براي لينوكس طراحي شده است. پوسته اصلي با نام sh يا Bourne Shell مي‌شناسند. استيفن بورن در آزمايشگاه‌هاي بل اين پوسته را طراحي كرد. اين پوسته امروزه هم استفاده مي‌شود و مي‌توان آن را در دايركتوري /bin پيدا كرد.

پوسته C يا csh در دانشگاه كاليفرنيا، بركلي به‌وجود آمد و زبان متفاوتي با sh دارد. بسياري از دستورات csh در sh كار نمي‌كند.

پوسته csh براي خوره‌هاي لينوكس و يونيكسي ايجاد شد كه به‌زبان C برنامه‌نويسي مي‌كردند و به‌دنبال پوسته‌اي بودند كه ساختار زباني مشابه داشته باشد. بدين ترتيب csh متولد شد. و اين دو پوسته در سرزمين لينوكس به‌خوبي حكم‌راني مي‌كردند.

از آنجايي كه در لينوكس همواره گزينه براي انتخاب وجود دارد، پوسته ديگري به ميدان وارد شد.

پوسته tcsh علاوه بر اينكه با csh همخوان بود، قابليت‌هاي جالب ديگري از جمله اصلاح املايي عبارات، زمان‌بندي براي اجراي يك دستور و ويرايش خط فرمان بود. با وجود آنكه قابليت‌هاي tcsh خيلي جالب بود، اما با استقبال بالا مواجه نشد.

پوسته korn كه توسط ديويد كورن ساخته شده بود، با پوسته sh همخواني دارد و به‌چندتايي قابليت از پوسته C نيز مجهز است. در برخي از توزيع‌ها، اين پوسته به‌صورت پيش‌فرض فعال است.

پوسته (Bash (Bourne again shell را بنياد نرم‌افزارهاي آزاد و پروژه گنو توسعه دادند. بش كاملا با sh همخوان است و بسياري از قابليت‌هاي csh را دارد. بش در بسياري از توزيع‌ها به‌صورت پيش‌فرض عرضه مي‌شود.

پوسته z، توسط پاول فاستاد توسعه داده شده است. اين پوسته بسيار در ميان كاربران لينوكسي محبوب شده است. شباهت دستوري و تابعي اين پوسته به ksh و sh‌ است و كمابيش با csh همخوان است.

اوبونتو، محبوب‌ترين توزيع لينوكسي از بش استفاده مي‌كند. نكته جالب اينجاست كه شما مي‌توانيد از هر پوسته‌اي كه تمايل داريد و پاسخگوي بهتري به نيازهاي شماست را انتخاب كنيد.

ورود فدورا به رايانش ابري

در دنياي منبع‌باز، هفته گذشته اخبار زيادي را داشتيم. فدوراي جديد، تنها پروژه منبع‌بازي نبود كه در هفته گذشته به نگارش جديد رفت. KDE و فايرفاكس نيز، نگارش‌هاي جديد خود را عرضه كردند.

فدورا، پروژه community لينوكس ردهت يكي از محبوب‌ترين توزيع‌هاي لينوكسي است. اين توزيع پيشگام عرضه فناوري‌ها و قابليت‌هاي جديد به‌دنياي لينوكس است و اين بار هم با عرضه فدورا16 آن را ثابت كرده است. فدورا 16 از گنوم 2/3 استفاده مي‌كند و رابط كاربري گرافيكي آن تغيير يافته گنوم شل است. اين رابط كاربري تغيير يافته از قابليت‌هاي گنوم3 بهره مي‌برد، اما پايدارتر است و كارايي بهتري دارد. گنوم رابط پيش‌فرض فدوراي 16 است اما KDE، LXDE، Xfce نيز گزينه‌هايي هستند كه مي‌توانند در اين توزيع استفاده شوند. فدورا 16 نخستين توزيع لينوكسي است كه شامل OpenStack است. در صفحه قابليت‌هاي OpenStack اين توزيع آمده است: «فدورا مي‌تواند براي پياده‌سازي سيستم‌هاي رايانش ابري با كيفيت بالا استفاده شود. اين توزيع اميدوار است كاربران بيشتري را به‌سوي خود بكشاند.»

در حالي كه فدورا از OpenStack پشتيباني مي‌كند، اين توزيع از Aeolus Conductor ردهت نيز پشتيباني مي‌كند. Aeolus رقيبي براي اوپن‌استك نيست، بلكه ابزار مديريت رايانش ابري است و مي‌تواند سيستم‌هاي مختلف Could را پياده‌سازي و مديريت كند.

فدورا16 همچنين قابليت جديدي در زمينه مجازي‌سازي دارد. در صفحه ويكي فدورا آمده است:

مدير قفل ماشين مجازي، يك daemon است كه باعث مي‌شود دو پردازش نتوانند همزمان روي يك ماشين مجازي عمليات انجام بدهند. به‌اين ترتيب امكان اينكه يك ماشين مجازي دوبار استفاده شود وجود ندارد و امنيت داده‌ها حفظ خواهد شد.

لينوكس و هسته‌هاي جديد

در حالي كه هسته لينوكس در حال حاضر در نگارش 3 به‌سر مي‌برد، كار بر روي نگهداري و توسعه سري 2.6 هنوز ادامه دارد.

گرگ كروهارت‌من، توسعه‌دهنده هسته لينوكس دو نسخه Stable از نگارش‌هاي 32,47, 6 ,2 و 33,20, 6 ,2 را منتشر كرد.

در سري 33, 6 , 2 هسته لينوكس، اين عرضه آخرين به‌روز رساني بوده است. هارت‌من در فهرست ايميل‌هاي خود نوشت: «توجه داشته باشيد كه اين آخرين به‌روزرساني از اين نسخه است و به‌معناي پايان حيات اين توزيع خواهد بود. لطفا به نگارش 3 مهاجرت كنيد.»

هسته 33, 6 , 2 در ماه مي سال 2010 براي اولين بار عرضه شد و Ceph و LogFS از جمله قابليت‌هايي بودند كه به هسته لينوكس در اين نگارش اضافه شدند.

كي‌دي‌ئي جان گرفت

در حالي كه اكثر توزيع‌هاي لينوكسي، روند انتشار منظمي ندارند، كي‌دي‌ئي تلاش كرده است همواره خودش را به برنامه‌ريزي برساند. نگارش نوامبر كي‌دي‌ئي سومين به‌روزرساني از KDE4.7 را در بر داشت و در آن، تعداد زيادي باگ رفع شد و به امنيت آن نيز اضافه شد. اين رابط كاربري همچنين با بهره‌گيري از فريم‌ورك سمانتيك Nepomuk سرعت بيشتري بدست آورده است.

آرچ‌بنگ 2011.11

همزمان با رويداد تاريخي جالب 11.11.11 توزيع آرچ‌بنگ كه در حقيقت از آرچ‌لينوكس مشتق شده است، خودش را به‌روز كرد. اين توزيع جديد از نظر ظاهري تغييرات زيادي داشته است.

آرچ‌بنگ كه تاكنون به‌صورت ArchBang YYYY.MM عرضه مي‌شد، از اين به‌بعد نام‌گذاري ديگري براي خودش در نظر خواهد گرفت و نگارش‌هاي فصلي عرضه خواهد كرد.

 

فايرفاكس8

در اين هفته همچنين فايرفاكس خودش را يك پله بالاتر برد. در حالي كه فايرفاكس در هر نگارش جديد، قابليت‌هاي جديدي را رو مي‌كند، كاربران بيشتر از همه قابليت‌هايي را مي‌بينند كه از نگارش‌هاي جديد حذف شده است. موزيلا در فايرفاكس8، افزونه‌هايي كه توسط برنامه‌ها و وب‌سايت‌هاي غير از موزيلا روي اين مرورگر نصب شده است را غيرفعال مي‌كند تا امنيت بيشتري براي فايرفاكس به ارمغان بياورد.

در پست بلاگ انتشار اين نسخه آمده است: اغلب پيش مي‌آيد كه كاربران، به‌خصوص جامعه برنامه‌نويسان، افزونه‌هاي غيررسمي را روي مرورگر خود نصب مي‌كنند، اما در اين نگارش همه آن را غيرفعال كرديم تا كاربران مجددا فهرست خود را بررسي و تنها از افزونه‌هايي كه مي‌شناسند استفاده كنند.

فايرفاكس8 همچنين از Orion editor به‌عنوان ويرايشگر كد استفاده مي‌كند و طراحان وب از اين قابليت جديد شگفت‌زده هستند.

محمدرضا قرباني

گامي ديگر در جهت صفحه‌هاي انعطاف‌پذير

محققان دانشگاه تورنتو موفق به توليد نمايشگر‌هاي OLED انعطاف پذير ارزان شدند كه مانند نمونه سخت آن كارايي دارد. تا به حال توليد اين نمايشگر‌ها نسبتا گران بود و صفحه‌هاي توليد شده كارايي نمونه‌هاي سخت را نداشتند. اما حال با به كار بردن فناوري جديد در پلاستيك‌هاي به كار رفته در اين نمايشگرها، نه تنها كارايي آنها مانند نمونه عادي آن است، بلكه هزينه توليد آنها كم است و در ضمن در مقابل ضربه بسيار مقاوم هستند.

هنوز مشخص نيست كه اين فناوري در مقايسه با نمايشگر‌هاي انعطاف‌پذير Samsung OLED چه برتري‌هايي خواهد داشت؛ چراكه سامسونگ نيز براي توليد آنها از زير لايه‌هاي پلاستيك به جاي شيشه استفاده مي‌كند.

البته وجود رقابت در اين زمينه به پيشرفت هر دو كمك مي‌كند، مخصوصاً وقتي اين فناوري كانادايي تجاري شود. اگر اين توليد، تجاري شود نه تنها صنعت موبايل، بلكه بقيه صنايع مانند تلويزيون و غيره نيز متحول مي‌شود.

به گفته دكتر مايكل هلندر، نماينده تيم كانادايي توليدكننده نمايشگرهاي OLED انعطاف‌پذير، از فناوري اين نمايشگرها ممكن است در صنعت ساخت تلويزيون‌هاي انعطاف‌پذير تا 5 يا 10 سال آينده استفاده شود، اما پيش از هر چيز احتمالا اين نمايشگرها را در گوشي‌هاي تلفن همراه و بعد تبلت‌ها خواهيم ديد.

اين تيم در حال حاضر به دنبال پيدا كردن روشي است كه با آن بتواند اين نمايشگر‌ها را در مقياس‌هاي بزرگ‌تر توليد كند و آنها را از حالت آزمايشگاهي به صورت تجاري عرضه كند. حتي اگر اين فناوري گوشي‌هاي رويايي را به ما هديه ندهد، كاربردي شدن آنها باعث مي‌شود آسيب‌هايي كه بر اثر ضربه به گوشي وارد مي‌شود، كمتر شود.

منبع: www.phonearena.com

قدرت نمايي HTC با گوشي چهار هسته‌اي

با اين كه همه مشتاقانه منتظر از راه رسيدن تبلت Asus Transformer Prime هستيم، به نظر مي‌رسد دستگاهي به اسم Edge از كمپاني HTC در زمينه دستگاه‌هاي قابل حمل داراي پردازنده چهار هسته‌اي، از او سبقت بگيرد.

اگر شايعات موجود راجع به HTC Edge صحت داشته باشد، آن وقت اين گوشي يكي از قدرتمندترين گوشي‌هاي موجود خواهد بود. فرم اين دستگاه مانند بيشتر گوشي‌هاي اندرويد HTC يك‌تكه و صاف است و به احتمال زياد از سيستم عامل اندرويد ICS استفاده مي‌كند. صفحه نمايش آن 4.7 اينچي است كه قابليت نمايش تصاوير با كيفيت 720 پيكسل HD را دارد كه اين گوشي را از نظر چند رسانه‌اي، بسيار قدرتمند مي‌كند.

گفته مي‌شود دوربين پشت گوشي 8 مگاپيكسلي است كه قطعا با كيفيت 1080 پيكسل HD تصاوير را ضبط مي‌كند. در ضمن در جلوي گوشي نيز دوربين ديگري وجود دارد. مهم‌ترين ويژگي اين دستگاه، وجود پردازنده 1.5 گيگاهرتزي Tegra 3 چهار هسته‌اي است. ايـن پردازنــــده، HTC Edge را با بقيه گوشي‌هاي هم رده آن متمايز مي‌كند. اگر شايعات صحت داشته باشند، حافظه RAM اين گوشي نيز يك گيگابايت است! تنها سوالي كه باقي مي‌ماند اين است كه آيا اندرويد مي‌تواند از اين پردازنده قدرتمند به بهترين نحو استفاده كند؟ سوال‌هايي از اين قبيل دربارهAsus Transformer Prime نيز به ذهن مي‌رسد در حالي كه اين تبلت فقط چند ماه تا آمدن به بازار فاصله دارد.

پردازشــگر چهـــار هسته‌اي ممكن است تنها ويژگي متمايز كننده HTC Edge نباشد. احتمالا HTC رابط كاربري جديدش (Sense 4.0) را روي سيستم عامل اندرويد Edge امتحان خواهد كرد. گفتني است با استفاده HTC از فناوري صوتي Beats در گوشي‌هاي Sensation XE و Rezound به كار رفتن اين فناوري در Edge جاي تعجب ندارد. اين گوشي به احتمال زياد از فناوري HSPA+ پشتيبـــاني مي‌كــند و از LTE 4G بهره‌اي نمي‌برد.

قطعا تا بعد از سال جديد ميلادي بايد منتظر اين گوشي قدرتمند بمانيم و احتمالا آن را در ربع اول يا دوم سال 2012 در بازار خواهيم ديد.

تبلت نوك شركت بارنز اند نوبل

كمتر كسي حاضر مي‌شود پولي را كه به زحمت به دست آورده خرج تبلتي تمام عيار كند، در حالي كه از همه امكانات آن استفاده نمي‌كند. اما تبلت نوك كه بتازگي عرضه شده است، براي آن دسته از افراد كه نوعي كتابخوان الكترونيك را كه داراي تعداد كمي از قابليت‌هاي تبلت است ترجيح مي‌دهند، مي‌تواند در واقع همان چيزي باشد كه پزشكان توصيه مي‌كنند.

شركت بارنز اند نوبل جديدترين نوآوري خود را در تبلت نوك ارائه كرد كه بخوبي ظاهر تبلت نوك كالر را حفظ كرده است، اما امكانات آن براي رويارويي با رقابت‌هاي اخير از جمله آمازون كيندل فاير و تبلت‌هاي 7 اينچي ديگري كه در بازار هستند، ارتقا داده شده است.

اول از همه، بايد چشم هايمان را مي‌ماليديم چون براي يك لحظه فكر كرديم كه داريم به تبلت نوك كالر سال گذشته نگاه مي‌كنيم. از نظر طراحي، دقيقا مانند نوك كالر است كه لزوما چيز بدي نيست؛ چراكه اين تبلت از نظر ظاهر و كيفيت ساخت تا آن موقع تبلتي بي كم و كاست بود. در عين حال، وزن آن سبك تر و حدود 1‌/‌14 اونس (400 گرم) است. هرچند بيشترين جذابيت آن، نمايش درخشان رنگ در صفحه نمايش 7 اينچي فوق العاده آن با وضوح 600×1024 است كه از انواع آي پي اس‌ها محسوب مي‌شود. صفحه نمايش اين تبلت نه تنها به طور جالب توجهي مي‌درخشد، بلكه داراي زاويه نمايش وسيعي است كه تجربه خواندن را به بهترين شكل كامل مي‌كند. يكي از دلايل وضوح تصوير اين است كه صفحه آن به طور كامل و بدون هيچ شكاف هوايي ساخته شده است،در نتيجه، آن را قادر مي‌سازد تا با حداقل تشعشع وضوح قابل توجهي داشته باشد.

زير روكش آن، يك پردازشگر TI OMAP4 دو هسته‌اي با سرعت يك گيگاهرتز وجود دارد كه با يك گيگابايت حافظه، تمام توان لازم براي اين تبلت آندرويدي را فراهم مي‌كند. اما همان طور كه مي‌دانيم، اين تبلت كاملا به اين دليل تغيير داده شده تا براي كاربران آن تجربه‌اي را فراهم كند كه بيشتر از همه مطالعه كردن را مورد توجه قرار داده است. با وجود اين، بعضي از ويژگي‌هاي چند رسانه‌اي در اين تبلت وجود دارد؛ مانند قابليت آن براي نمايش ويدئوهاي 1080 پيكسلي با وضوح بالا و بدون خطاي زياد. علاوه بر اين، فناوري لمسي به شما اجازه مي‌دهد صداي خود را در كتاب كودكان ضبط كنيد.

بعضي از ويژگي‌هاي ديگر آن عبارتند از 5‌/‌11 ساعت كاركرد باتري با خواندن كتاب، 9 ساعت با تماشا كردن ويدئو، پايه 5‌/‌3 ميليمتري براي هدست، 16 گيگابايت حافظه داخلي، شكاف بسط پذير كارت حافظه ‌ميكرو اس دي و اتصال بي سيم. روي هم رفته، بدون شك برايتان جذاب است وقتي به قيمت 249 دلاري اين تبلت ـ كه درواقع 50 دلار بيشتر از قيمت كيندل فاير است ـ نگاه مي‌كنيد. اگرچه، پس از اين كه با دقت به بعضي از ويژگي‌هاي فوق العاده آن توجه كنيد، تفاوت در قيمت تضمين مي‌شود.

محمدعلي زارعي‌فر

عكاسي نامحسوس

يكي از بهترين روش‌هايي كه مي‌توانيد براي كنترل رايانه خود به‌كار بگيريد، اين است كه مدام در مقابل آن بنشينيد و هر كاربري هركاري را كه با آن انجام مي‌دهد، كنترل كنيد! اما به‌نظر شما انجام اين كار امكان‌پذير است؟ مطمئنا پاسخ به‌اين سوال، منفي است.

 اما نرم‌افزارهاي مختلفي از جمله نرم‌افزار قدرتمند IcyScreen وجود دارند كه شما را قادر مي‌سازد تا اين كار را انجام دهيد! البته هنگام استفاده از اين نرم‌افزار نياز نيست مدام مقابل رايانه تان بنشينيد و كاربران نيز حضور شما را احساس كنند. بلكه نرم‌افزار IcyScreen به‌جاي شما تمام حركات و كارهاي صورت گرفته در رايانه را زيرنظر مي‌گيرد و در بازه‌هاي زماني كه توسط شما مشخص شده‌است نيز عكس‌هايي را از صفحه‌نمايش رايانه تهيه و براي شما ارسال مي‌كند. به‌اين ترتيب براحتي مي‌توانيد تصاويري از كارهاي صورت گرفته با رايانه را در اختيار بگيريد، گويي خودتان در مقابل رايانه بوده و اين فعاليت‌ها را مشاهده كرده‌ايد. تهيه تصاوير در بازه‌هاي زماني مختلف، ذخيره تصاوير به فرمت‌هاي مختلف و در كيفيت‌هاي گوناگون، ارسال خودكار تصاوير به چند نشاني ايميل از جمله ايميل شخصي شما، آپلود خودكار تصاوير در سرور موردنظر شما و همچنين آپلود در سرورهاي رايگان اشتراك تصاوير همچون ImageShack، عدم تهيه تصوير در صورتي كه از رايانه استفاده‌اي نمي‌شود، تهيه تصوير هنگام تايپ كلمه يا عبارتي خاص (به‌عنوان مثال هنگام تايپ كلمه‌ سلام، نرم‌افزار شروع به تهيه تصوير از صفحه‌نمايش مي‌كند) و... از جمله امكانات اين نرم‌افزار به‌شمار مي‌روند. براي دانلود اين نرم‌افزار مي‌توانيد به لينك زير مراجعه كنيد:

http:‌/‌‌/‌www.16software.com‌/‌icyscreen‌/‌IcyScreen_Setup.exe

اندرويد را در ويندوز تجربه كنيد

از سيستم‌عامل اندرويد چيزي شنيده‌ايد؟ اين سيستم‌عامل كه در حال حاضر روي تلفن‌هاي همراه هوشمند مشاهده مي‌شود، جذابيت‌ها و امكانات خاص خودش را دارد كه بسياري از كاربران با مشاهده آن مجذوبش شده و به استفاده از آن علاقه‌مند مي‌شوند.

اگر شما هم مثل ما دوست داريد با امكانات اين سيستم‌عامل آشنا شويد، از بازي‌ها و نرم‌افزارهاي آن استفاده كنيد، يا اگر يك برنامه‌نويس هستيد و مي‌خواهيد نرم‌افزارهايي را براي اين سيستم‌عامل بنويسيد و قبل از انتشار نرم‌افزارتان، براحتي به تست آن بپردازيد، اين هفته مي‌خواهيم با معرفي نرم‌افزاري تمام عيار، نان‌زنجبيلي اندرويد يعني نسخه (Gingerbread 2.3) را به ويندوزهاي شما بياوريم.

اندرويد بدون تلفن

روش‌هاي مختلفي وجود دارد كه با استفاده از آنها مي‌توانيد به‌طور كاملا اصولي سيستم‌عامل اندرويد را به‌طور مجازي در سيستم‌عامل ويندوز مورد استفاده قرار دهيد. اما انجام اين كار نياز به نصب نرم‌افزارهاي مختلف از جمله جاوا و همچنين دانلود سيستم‌عامل اندرويد از سايت گوگل دارد كه دسترسي به برخي از آنها براي كاربران ايراني مسدود شده است.

استفاده از اين روش‌ها نيز نياز به آموزش و مهارت خاصي دارد كه چنانچه مايل بوديد مي‌توانيد درخواست خود را به نشاني ايميل اين صفحه ارسال كنيد تا در صورت امكان، آموزش كامل چگونگي نصب اندرويد در سيستم‌عامل ويندوز بدون نياز به نرم‌افزارهاي جانبي را نيز ارائه كنيم.

باتوجه به مشكلاتي كه به آنها اشاره كرديم، اين هفته قصد داريم شما را با نرم‌افزار قدرتمند YouWave آشنا كنيم. اين نرم‌افزار بدون نياز به هيچ ابزار جانبي و با كمترين دردسر، سيستم‌عامل اندرويد را در ويندوز شما شبيه‌سازي مي‌كند.

به‌كمك اين برنامه مي‌توانيد براحتي هريك از نرم‌افزارهاي موردعلاقه خود در بازار اندرويد را دانلود كنيد و به استفاده از آن بپردازيد. همچنين مي‌توانيد از بازي‌هاي موجود براي اين سيستم‌عامل لذت ببريد و براي آشنايي بيشتر با امكانات اين سيستم‌عامل نيز به تمام بخش‌هاي آن برويد و از آن استفاده كنيد. با نصب نرم‌افزار YouWave مشاهده مي‌كنيد كه يك تلفن همراه هوشمند مجهز به آخرين نسخه از سيستم‌عامل اندرويد در اختيار داريد كه هركاري را مي‌توانيد با آن انجام دهيد.

برخي از مزاياي استفاده از اين نرم‌افزار و امكانات آن عبارتند از:

ـ نصب سريع و آسان اندرويد در ويندوز حتي توسط كاربران مبتدي

ـ پشتيباني از قابليت نصب نرم‌افزارها و دانلود نرم‌افزار از بازار اندرويد

ـ پشتيباني از نسخه نان‌زنجبيلي اندرويد ( نسخه 2.3 Gingerbread)

ـ قابليت اجرا در نسخه‌هاي 32 و 64 بيت سيستم‌عامل ويندوز اكس‌پي، ويستا و 7

ـ شبيه‌سازي كارت حافظه SD (برخورداري از قابليت ذخيره بازي‌ها)

ـ پشتيباني از قابليت چرخش خودكار صفحه‌نمايش

ـ مجهز به كليدهاي كنترل بلندي صدا

ـ مجهز به كنترل‌پانل كشويي

چنانچه شما هم مثل ما به‌استفاده از اين نرم‌افزار علاقه‌مند شده‌ايد و مي‌خواهيد همين امروز لذت كار با اندرويد را تجربه كنيد، مي‌توانيد با مراجعه به لينك زير اين نرم‌افزار را دانلود كنيد:

http:‌/‌‌/‌danlod.com‌/‌jamejam‌/‌

Youwave-Android-2-0-0.zip

توجه: از آنجا كه نسخه آزمايشي اين نرم‌افزار فقط به مدت 4 روز قابل استفاده است و امكان خريد آن نيز براي كاربران ايراني وجود ندارد، لينك فوق حاوي نسخه كامل برنامه بوده كه راهنماي چگونگي نصب را نيز در خود جاي داده است.

همچنين باتوجه به توصيه سازندگان نرم‌افزار، دقت داشته باشيد كه چنانچه نسخه‌اي از نرم‌افزار VirtualBox را روي رايانه خود نصب كرده‌ايد، ابتدا آن را كاملا حذف كنيد، سپس نسبت به نصب اين نرم‌افزار بپردازيد.

امير عصاري

امضاي الكترونيك كي و كجا؟

قرارداد و امضاهاي الكترونيك، قانوني است و همانند قراردادهاي كاغذي سنتي كه به‌وسيله جوهر امضا مي‌شود، داراي ضمانت اجرايي است. قانوني كه سال 2000 تصويب شد و «امضاهاي الكترونيك در جهان و قانون تجارت بين‌الملل» نام گرفت، به بلاتكليفي‌اي كه تا قبل از آن گريبانگير قراردادهاي الكترونيك بود، پايان داد.

اين قانون امضاي الكترونيك، اعتبار قراردادها و امضاهاي الكترونيك را همانند اعتبار قراردادهاي كاغذي كرد كه خبري بسيار خوب براي شركت‌هايي محسوب مي‌شد كه كسب ‌وكار آنلاين را در دستور كار خود قرار داده‌اند؛ بويژه شركت‌هايي كه خدمات مالي، بيمه‌اي و خانگي به مشتريان خود ارائه مي‌كنند. همچنين اين قانون، فوايدي براي B2Bها (وب‌سايت‌هاي شغل به شغل يا Business to Business) داشت كه به توافق‌هاي اجرايي براي ارائه خدمات و سرويس‌ها نياز دارند. اين قانون به اين شركت‌ها كمك مي‌كند تا تمام كسب ‌وكار خود را در اينترنت ارائه كنند. نتايج اين حركت در كم كردن قابل‌توجه هزينه‌هاي شركت‌ها ديده شد كه اين كاهش به مشتريان نيز انتقال پيدا كرد.

قراردادها و امضاهاي الكترونيك

قرارداد الكترونيك، توافقي است كه به‌صورت الكترونيك، تنظيم و «امضا» شده است. به بيان ديگر، در اين نوع قرارداد از هيچ‌گونه كاغذ يا نسخه‌هاي فيزيكي ديگر استفاده نمي‌شود. به‌عنوان مثال زماني را تصور كنيد كه يك قرارداد را در رايانه خود نوشته و آن را براي شريك تجاري خود فرستاده‌ايد و آن شريك شما، ايميل‌تان را با يك امضاي الكترونيك كه نشان‌دهنده پذيرش اوست، جواب مي‌دهد. همچنين يك قرارداد الكترونيك مي‌تواند به صورت يك قرارداد «كليك جهت پذيرش» هم باشد كه اغلب براي نرم‌افزار دانلود شده استفاده مي‌شود؛ كاربر قبل از تكميل تراكنش، روي دكمه «شرايط را مي‌پذيرم» در صفحه‌اي كه شامل مجوز نرم‌افزار است، كليك مي‌كند.

از آنجا كه امضاي سنتي جوهري در قرارداد الكترونيك امكان ندارد، مردم از راه‌هاي مختلف براي نشان دادن امضاهاي الكترونيك‌شان استفاده مي‌كنند. اين راه‌ها شامل نوشتن اسم امضاكننده در محل امضا،Paste كردن نسخه اسكن شده امضاي شخص امضا كننده، كليك كردن روي دكمه «قبول مي‌كنم» يا استفاده از فناوري «تلاش» رمزگونه است.

گرچه بسياري از افراد عبارت «امضاي ديجيتال» را براي هريك از اين روش‌ها به‌كار مي‌برند، ولي عبارت «امضاي ديجيتال» در حالت استاندارد براي روش‌هاي امضاي رمزنگاري شده به‌كار مي‌رود و عبارت «امضاي الكترونيك» از ديگر روش‌هاي امضاي بدون كاغذ است.

امضاهاي رمزنگاري شده

رمزنگاري، دانشي براي حفاظت از اطلاعات است. اين دانش اغلب با سيستم‌هايي همراه است كه اطلاعات را به‌طور مخفي ارسال و سپس آن را رمزگشايي مي‌كند. متخصصان امنيت درحال حاضر به روشي از امضاي رمزنگاري شده كه به‌نام ساختار عمومي كليد (PKI) شناخته مي‌شود، توجه زيادي مي‌كنند كه امن‌ترين و قابل اعتمادترين روش امضا كردن آنلاين قراردادهاست.

PKI از الگوريتم‌هايي براي رمزگذاري سندهاي آنلاين استفاده مي‌كند ؛ بنابراين تنها براي افرادي كه اجازه دارند در دسترس خواهد بود. اين اشخاص «كليد‌هايي» براي خواندن و امضاي سند دارند. پس از تصويب قانون امضاي الكترونيك در سال 2000، استفاده از فناوري PKI به‌طور چشمگيري افزايش يافت. بسياري از سرويس‌هاي آنلاين، سيستم‌هاي امضاي ديجيتال رمزگذاري شده PKI را پيشنهاد دادند كه عملكرد آن بسيار شبيه به استفاده ما از PINها براي كارت‌هاي اعتباري است.

امضاهايي برپايه XML

سيستم‌هاي ديگر امضاي الكترونيك نيز توسعه يافته‌اند. از اين ميان مي‌توان به روشي براي ثبت ديجيتالي اثر انگشت و همچنين سخت‌افزاري كه امضاي الكترونيك شما را ثبت مي‌كند، اشاره كرد. بعلاوه سازماني كه استانداردهاي وب را براي اينترنت تنظيم مي‌كند، يعني W3C، راهنمايي سازگار با XML را براي امضاهاي ديجيتال توسعه داد.

انتخاب از بين قراردادهاي الكترونيك

قانون امضاي الكترونيك توانست كاغذ را در بسياري از شرايط كنار بزند. همچنين اين قانون، به مشتريان و مشاغل حق ادامه استفاده از كاغذ را درصورت تمايل نيز داد و مفهومي براي مشترياني ارائه كرد كه به كاغذ، بيشتر از استفاده از قراردادهاي الكترونيك علاقه دارند.

مسوولان شركت پيش از به‌دست آوردن رضايت مشتري براي قراردادهاي الكترونيك بايد از طريق يك آگهي به آنها اطلاعات دهند كه اگر آنها بعدها در استفاده از اسناد الكترونيك تغيير عقيده دادند، مي‌توانند يك توافقنامه كاغذي نيز درخواست كنند. اين آگهي همچنين بايد شرح دهد كه چه ميزان هزينه يا جريمه درصورت استفاده شركت از توافق‌نامه كاغذي براي تراكنش‌ها، براي مشتريان دربر خواهد داشت.

دست اندركاران يك شركت يا صاحبان مشاغل همچنين بايد يك توضيح پيرامون سخت‌افزار و نرم‌افزار مورد نياز براي خواندن و ذخيره اسناد الكترونيك كسب و كارشان ارائه كنند. اگر سخت‌افزار يا نرم‌افزار مورد نياز تغيير كند، مسوولان بايد به مشتريان خود اين تغييرات را اعلام و به آنها گزينه‌هايي را ارائه كنند (بدون پرداخت جريمه). گرچه قانون امضاي الكترونيك، مشتريان را به قبول اسناد الكترونيك مجبور نمي‌كند، ولي زيان‌هاي بالقوه‌اي براي افرادي كه از فناوري قديمي استفاده مي‌كنند درنظر گرفته است (توسط اجازه دادن به مشاغل در دريافت هزينه‌هاي اضافي از افرادي كه كاغذ را انتخاب مي‌كنند).

قراردادهايي كه بايد كاغذي انجام شود

براي محافظت از منافع مشتريان در صورت سوءاستفاده‌هاي احتمالي، نسخه‌هاي الكترونيك اسناد زير، نامعتبر و غيرقابل استفاده هستند:

ـ اسناد مربوط به پذيرش فرزندخوانده، طلاق و ديگر مسائل خانوادگي

ـ دستورات، اخطارها و ديگر اسناد مربوط به دادگاه مانند دفاعيه

ـ اعلاميه‌هاي فسخ يا لغو سرويس‌هاي صنايع همگاني

ـ اطلاعيه‌هاي فسخ يا لغو بيمه‌هاي عمر و درماني

ـ اطلاعيه‌هايي كه اعلام مي‌كنند يك محصول، سلامت و ايمني را به‌خطر مي‌اندازد

ـ اسنادي كه به قانون براي حمل مواد پرخطر نياز دارند

اين اسناد بايد به‌صورت كاغذ و جوهر سنتي ارائه شوند.

نگراني‌هاي مشتريان

گرچه انتظار مي‌رود كه روش‌هاي امن در زمينه امضاهاي الكترونيك به اندازه كارت‌هاي اعتباري، ايمن و فراگير خواهند شد، ولي برخي مشتريان نگران اين مساله هستند كه اگر يك مشتري از روش امضاي ناامن (مانند يك تصوير اسكن شده از يك امضاي دست‌نويس) استفاده كند، دزدهاي شناخته شده مي‌توانند به‌طور آنلاين از آن در جهت اهداف متقلبانه خود استفاده كنند.

قانون كلي درمقابل قانون جزئي

برخي كشورها «فعاليت تراكنش‌هاي الكترونيك واحد (UETA)» را به‌كار گرفته‌اند كه اعتبار قانوني امضاها و قراردادهاي الكترونيك را تقريبا به همان شيوه قانون جهاني امضاي الكترونيك فراهم مي‌كند. اگر يك كشور، UETA يا قانون مشابهي را بپذيرد، قانون جهاني امضاي الكترونيك نبايد آن را لغو كند و زيرپا بگذارد، ولي اگر جايي قانوني را كه تفاوت قابل توجهي با قانون جهاني دارد به‌كار گيرد، به‌وسيله قانون جهاني لغو خواهد شد. اين امر اطمينان مي‌دهد كه امضاها و قراردادهاي الكترونيك در تمام نقاط جهان معتبر هستند ؛ بدون توجه به اين كه فرد كجا زندگي مي‌كند يا قرارداد كجا اجرا مي‌شود.

طراحي آسان وب سايت

امروزه داشتن یک وب‌سایت زیبا و کاربردی می‌تواند در بسیاری از زمینه‌ها سبب پیشرفت اشخاص و شرکت‌های مختلف شده و فعالیت‌ها و محصولات تولیدی را به بهترین شکل ممکن به نمایش بگذارد. طراحی یک وب‌سایت بدون داشتن ابزارهای لازم و دانش کافی امری دشوار بوده و نتیجه مطلوبی در بر نخواهد داشت.

 امروزه این کار با استفاده از روش‌های مختلفی از جمله ساخت صفحات و طراحی با کمک نرم افزار Flash یا کد‌نویسی به زبان‌های مختلف مانند HTML، ASP، PHP و... انجام می‌شود. یکی از روش‌های ساخت یک سایت حرفه‌ای استفاده از سیستم مدیریت محتوا بوده که می‌تواند بسته به نیاز کاری شما مفید واقع شود.سیستم‌ مدیریت محتوا یا Content Management System )CMS) در حقیقت پکیجی است که به مدیریت سایت اجازه می‌دهد محتوای سایت را بدون نیاز به طراحی دوباره آن، تغییر دهد. در واقع طراح اولیه سایت، یک بار سیستم محتوا را پیاده سازی می‌کند و قالب آماده برای صفحات طراحی کرده و آن را روی سایت شما نصب می‌کند. پس از آن شما به آسانی می‌توانید صفحات دیگری را به آن کم، اضافه یا ویرایش کنید. سایت‌های مجهز به سیستم مدیریت محتوا وب‌سایت‌هایی از نوع پرتال‌ها یا سایت‌های پویا بوده که برای مصارف عمومی توسط طراحان حرفه‌ای یا شرکت‌های طراحی حرفه‌ای ایجاد می‌شوند. تمام مزایا و معایب مربوط به سایت‌های پویا در مورد سایت‌های مجهز به سیستم مدیریت محتوا نیز صدق می‌کند. در این میان نرم‌افزار Artisteer اولین و تنها نرم‌افزار ساخت قالب‌های منحصر به فرد سایت و تم‌های وبلاگ به شمار می‌رود. توسط این برنامه شما می‌توانید به سرعت یک قالب حرفه‌ای و استاندارد برای وب‌سایت خود ایجاد کنید، به ویرایش قسمت‌های گرافیکی سایت پرداخته و با استفاده از کدهای HTML و CSS قالب‌های متنوعی را برای سیستم‌های مدیریت محتوا از جمله Joomla, Drupal, Wordpress, DotNetNuke,Blogger و... را بدون‌داشــتن سر رشته از نرم‌افزارهای Photoshop و Dreamweaver طراحی كنيد. محیط عمومی برنامه دارای طیف وسیعی از ابزارهای گوناگون برای ویرایش قالب‌ها است. در هر زمانی از کار با برنامه شما می‌توانید پیش‌نمایشی از سایت طراحی شده را در مرورگرهای IE, Firefox, Chrome, Opera یا Safari مشاهده كنيد. همچنین نرم‌افزار دارای تعدادی Sampleهای بسیار زیبا به صورت آماده بوده که می‌توانید روی آنها کار کرده یا از آنها ایده بگيريد.

یکی از امکانات منحصر به فرد این برنامه، داشتن گزینه‌هایی با نام Suggest یا پیشنهادی است. درصورت انتخاب گزینه‌هایی با این نام برنامه به صورت خودکار تغییری روی یکی از قسمت‌های وب‌سایت در حال طراحی داده که این تغییرات می‌تواند شامل رنگ، فونت‌، لایه بندی یا بسیاری از موارد دیگر باشد. کافی است با کلیک روی هر يك از گزینه‌های عنوان شده تغییرات را به صورت Real-time در خود برنامه ببينيد. این نرم‌افزار دارای امکانات و ویژگیهایی دیگری نیز بوده که شما را در طراحی یک قالب کمک می‌كند.

راهکار سايبروم براي افزايش امنيت کاربران

بهره گیری از راهکارهای امنیتی در فضای مجازی مزایای بسیاری دارد که از میان آنها می توان به عدم نیاز به سخت افزار مجزا، کاهش هزینه های اجرایی و تجهیزات و انعطاف پذیری بالا در هر دو محیط VMware Server و VMware Workstation اشاره کرد.

شرکت سایبروم به عنوان زیر مجموعه ای از کمپانی Elitecore Technologies بتازگی نسخه مجازی تجهیزات امنیتی مرکزی خود را با عنوان کنسول مرکزی مجازی سایبروم یا همان Virtual Cyberoam Central Console مبتنی بر نرم افزار مجازی سازی VMWARE را برای متمرکز کردن مدیریت امنیت ،رونمایی کرده است. این محصول نه تنها از تمامی قابلیت‌های مدیریت امنیتی موجود در نسخه فیزیکی یا همان مجزای CCC سایبروم، بلکه از مزایای بستر مجازی مانند عدم نیاز به تهیه تجهیزات و اشغال فضا، هزینه پایین تر و امکان تهیه نسخه ای با قابلیت تعریف 200 کاربر نیز بهره می برد.

این کنسول ها می توانند در هر دو محیط VMware و VMware Workstation مورد استفاده قرار گیرند که این قابلیت و انعطاف به مدیران شبکه های مختلف اجازه می دهد تا در تمامی محیط های شبکه بسادگی ساختار امنیتی انواع شبکه ها را مدیریت کنند.

در حال حاضر کاربران می توانند ابزار کنسول امنیتی مرکزی مجازی سایبروم را به صورت رایگان از وب سایت این شرکت بارگزاری کرده و بلافاصله پس از فعال سازی تا پنج دستگاه UTM سایبروم را مدیریت کنند. ضمن اینکه در صورت تهیه و خرید حق استفاده کامل به صورت جداگانه می توان تا 200 قطعه را به صورت همزمان مدیریت کرد.