کیبوردهای مجهز به تکنولوژی e-ink و کاربردهای بی پایان

کیبوردهای مجهز به تکنولوژی e-ink و کاربردهای بی پایان

کیبوردها این قابلیت را دارند که براساس نوع استفاده تنظیمات شان را
تغییر داد و برای نمونه بر حسب اینکه محتوی مورد نظر شما گیم باشد یا یکی
از نرم افزارهای ویرایش عکس نظیر فوتوشات چینش دکمه ها را عوض کرد که این
کار دشواری هایی هم دارد.

یک استارت آپ جدید امید دارد تا با عرضه یک کیبورد منحصربفرد بهره مند
از e-ink به بازار این مشکل را برطرف کرده و محصولی را ارائه دهد که برچسب
روی دکمه های آن در کمترین زمان تغییر می کند.

در ادامه این مطلب با دیجیاتو همراه باشید.به
لطف این کیبورد می توانید برای کار با برنامه های مختلف آن را روی وضعیت
مورد نظرتان قرار دهید و از دست دکمه هایی که هیچگاه به کارتان نمی آیند
خلاص شوید و حتی در یک نگاه شورتکات های مورد نظرتان را بیابید.

البته هنوز مدت زمان زیادی تا عرضه عمده این کیبوردها باقی مانده است و
به این زودی ها امکان خرید آن لااقل در ایران خودمان وجود ندارد.

کمپانی سازنده این محصول امید دارد تا با راه اندازی یک کمپین بزرگ
برای این کیبورد پول هنگفتی را از فروش آن به جیب بزند که طبق خبرهای
منتشره قیمت پایه تعیین شده برای آن در حدود 300 دلار است.

براساس مطلبی که در سایت جاستا منتشر شده است این کیبورد می تواند پله
نهایی در نردبان تکامل این محصول باشد که در واقع انسان را در فعالیت
ماشین دخیل می کند.

پشت هر کدام از دکمه های این کیبورد وایرلس یک نمایشگر مبتنی بر e-ink
قرار دارد که با تغییر اپلیکیشن های در حال اجرا یا زبان برنامه به صورت
خودکار تغییر می کند.

کیبورد یاد شده همراه با یک تاچ پد 3.5 اینچی ارائه می شود و گفته شده که عمر باتری آن در حدود یک سال است.

اگر جاستا موفق به ساخت نمونه واقعی این کیبورد شود آنگاه کاربران می
توانند با فشردن تنها یک دکمه میان زبان ها، قالب ها یا وضعیت های آن تغییر
وضعیت دهند.

حتی می توان کیبورد را به گونه ای تنظیم کرد که اموجی یا آیکون های
میانبر را به جای حروف و اعداد به کار ببرد. جالب است بدانید که این کیبورد
دارای قابلیت کنترل صوتی هم هست و کاربر می تواند فرامین مورد نظر خود را
به صورت صوتی به آن بدهد.

این کیبورد همراه با یک ماوس 79 دلاری عرضه خواهد شد که کلیک هایی
کاملا بی صدا دارد و باتری آن تا دو سال دوام می آورد و حتی دارای حافظه
داخلی است که می توان از آن برای ذخیره سازی اطلاعات مهم استفاده نمود.



انواع ویروس از نظر نوع عملکرد

 Trojan یا اسب تراوا یا تروژان ، نوعی از ویروس هستند که خود را در
تعداد زیاد کپی نمی کنند و سایر فایل ها را نیز آلوده نمی کنند ؛ کار این
نوع از ویروس ها ، نشستن در سیستم و منتظر ماندن به قصد برداشت اطلاعات یا
آسیب زدن به سیستم کاربر است. Trojan ها می توانند از راه دور ،
توسط Hacker کنترل شوند. آن ها اغلب ظاهری مشروع دارند که توسط کاربر
پذیرفته می شود. دیده شده است بعضی از تروجان ها خود را در قالب یک نرم
افزار آنتی ویروس در سیستم کاربر نصب می کنند و سپس دائماً به کاربر پیامی
را نمایش می دهند که سیستم شما دچار ویروس های خطرناکی شده است و برای
ویروس زدایی مثلاً باید این نرم افزار را به قیمت ۴۰ دلار خریداری کنید. از
این طریق سالانه میلیون ها دلار به جیب سازندگان این نوع ویروس ها سرازیر
می شود.

 

– Worm یا همان کرم ، برخلاف Trojan ها ، خود را به تعداد زیادی در
سیستم کاربر تکـثیر می کنند و هدفشان ایجاد اختلال و افت سرعت کامپیوتر
است. کامپیوترهایی که فاقد Firewall باشند ، بیشتر دچار اینگونه ویروس ها
می شوند ؛ زیرا منشا اکثر Worm ها از طریق اینترنت است. از آنجا که تاکتیک
عملکرد Worm ها بر تکثیر شدن آن هاست ، یکی از روش های انتشار آن ها ، از
طریق ایمیل است. از دیگر کارهایWorm این است که در یک شبکه محلی پخش شده و
سبب اختلال و افزایش ترافیک گردد.

 

– Malware یا بدافزار می تواند یک نرم افزار مخرب باشد ، می تواند یک کد
یا یک Script باشد به جهت ایجاد اختلال یا دسترسی به یک سیستم. گاهی آن را
زیرمجموعه‌ی Trojan ها می دانند اما چون دایره‌ی Trojan ها وسیع است نمی
توان گفت که Malware همان Trojanاست ؛ بلکه می تواند گفت نوعی
از Trojan است.

 

– Adware ها در حقیقت سبب آلوده شدن سیستم به قصد آسیب رساندن منتشر نمی
شوند ؛ بلکه فقط به جهت نمایش تبلیغات مزاحمی منتشر می شوند که می تواند
برای سازندگان آن ها ، منافع اقتصادی داشته باشد. در بعضی آنتی ویروس ها ،
برای مبارزه با چنین ویروس هایی قسمتی با نام Anti-Adware یا Anti
Banner تعبیه شده است.

 

– Spyware ها همانطور که از نامشان پیداست ، به جهت جاسوسی و سرقت
اطلاعات طراحی شده اند. ماهیت آن ها ، نرم افزار است. اینگونه نرم افزارها
معمولاً به صورت Silent و بدون جلب توجه و رضایت کاربر نصب می شوند و اقدام
به جمع آوری و ارسال مطالب مورد نیاز می کنند. این نرم افزارها معمولاً در
جایی مانند Program and Feature در Control Panel قابل مشاهده نیستند ؛
زیرا مشخص نیست سازنده‌ی آن ، چه مسیر پنهانی را برای نصب این نرم افزار در
نظر گرفته است.

 

– Rootkit ها نرم افزارهای مخربی هستند با رفتاری بسیار طبیعی که به
صورت پنهان ، این اجازه را می دهند که سازنده ویروس ، نظارت مداومی بر روی
سیستم شما داشته باشد. این فایل معمولاً در سیستم پنهان می ماند تا زمانی
که سازنده‌ی ویروس نیاز به آن اطلاعاتی را دارید که کاربر در سیستم خود
فراهم کرده است ؛ برای مثال دسترسی به Password ها. در بسیاری از آنتی
ویروس ها ، گزینه‌ی Anti-Rootkitوجود دارد ولی از آنجا که دایره امکانات
ساخت Rootkit ها وسیع است ، اغلب آنتی ویروس ها در تشخیص انواع متنوع آن
ناتوانند. بهترین راه رهایی از این نوع ویروس ها ، فقط نصب مجدد سیستم‌عامل
(ویندوز) است.

 

– Phishing یک واژه عمومی برای هر نوع کلاهبرداری است. Hack ، ترویج جرم
، سرقت ، حقه بازی های اینترنتی و … می توانند نوعی ازPhishing باشند.
اغلب ویروس هایی که بر این اساس کار می کنند ، بیشتر به قصد دست پیدا کردن
به حساب های بانکی افراد طراحی شده اند. برای مثال برای شما یک ایمیل ارسال
می شود که اعتبار فلان Account شما به پایان رسیده است و برای تمدید
اعتبار وارد این صفحه شده و پرداخت را انجام دهید. به محض کلیک بر روی لینک
مورد نظر ، وارد صفحه ای خواهید شد که ظاهری دقیقاً مشابه ظاهر بانک
اینترنتی شما دارد و شما گمان می کنید وارد سایت بانک شدید ؛ در حالیکه این
سایت از طرف کلاهبرداران طراحی شده است. شما با اطمینان خاطر ، اطلاعات
حساب بانکی خود را وارد می کنید ، بی خبر از آن که در حال ارسال اطلاعات
خود برای کلاهبرداران هستید. تنها راه جلوگیری از این نوع کلاهبرداری ها
این است که کمی هوشمندانه عمل کنید و حتماً آدرس اینترنتی سایت باز شده را
ملاحظه نمائید و مطمئن شوید که مربوط به بانک شماست.

 

– Logger یکی از روش هایی است که برای دسترسی به اطلاعات شما ایجاد شده
است. برای مثال ممکن است وارد کافی‌نت شوید و پیش از شما ، شخصی با همان
کامپیوتر کار کرده باشد و نرم افزار KeyLogger را در آن نصب کرده باشد.
اکنون شما با همان کامپیوتر وارد صندوقeMail خود می شوید و یا وارد حساب
اینترنت بانک خود می شوید. تمامی اطلاعاتی که با کیبورد تایپ کرده اید توسط
نرم افزار KeyLogger ثبت می شود. حال شما کافی نت را ترک می کنید و همان
شخص مجدداً به کافی نت مراجعه می کند. تمامی اطلاعات شما در دستان اوست.
این کار در ادارات و مراکز عمومی که نظارت کردن و پیدا کردن کلاهبردار
بسیار دشوار می شود صورت می گیرد. درست است که ظاهر اینگونه کلاهبرداری ها
با ویروس یا ویروسی شدن یکسان نیست ، اما از آنجا که جزء طبقه بندی امنیتی
قرار دارد ، Logger ها را ویروس تلقی می کنند.



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Back To Top