سونی هندی‌کم 4K خود را با بزرگنمایی 20 برابر معرفی کرد
کمپانی Ricoh دوربین 360 درجه جدید Theta S را در ایفا معرفی کرد
بررسی اسپیکر Z623 لاجیتک
اینتل تا سال ۲۰۱۹ حافظه‌ SSD با ظرفیت ۱۰۰ ترابایت روانه ...

آشنایی با ژست‌های گلکسی اس 6 و نحوه‌ی عملکرد آنها

کمپانی سامسونگ همواره علاقه داشته در گوشی‌های خود از انواع و اقسام ویژگی‌های نرم‌افزاری بهره بگیرد و با ارائه یک رابط کاربری جذاب باعث ساده‌تر شدن تجربه‌ی کاربر شود. یکی از کاربردی‌ترین امکانات گلکسی اس 6 سامسونگ، ژست‌های آن است که قصد داریم به صورت کامل نحوه‌ی عملکرد آنها را به شما آموزش دهیم.

تبلیغات پیشنهاد شگفت انگیز آزمون بین المللی لینوکس فروش ویژه موبایل، تبلت و لپ تاپ دوره‌ی حرفه‌ای امنیت ECVP VOICE

 حتی اگر سامسونگ سعی در ساده‌سازی بخش نرم‌افزاری گوشی‌های خود داشته باشد، باز هم پیچیدگی‌های خاص خودش را دارد. از همین رو فراگیری کار با این قابلیت‌های نرم‌افزاری وقت‌گیر است و برخی مواقع به جایی می‌انجامد که کاربر این ویژگی‌ها را بی فایده و غیر ضروری می‌داند. اما ژست‌های رابط کاربری تاچ‌ویز می‌توانند خیلی مفید باشند که قصد داریم امروز به صورت کامل و جامع به معرفی این ژست‌ها و نحوه‌ی عملکرد آنها بپردازیم.

گلکسی اس 6 سامسونگ به ژست‌های مختلفی مجهز شده که از بین آنها می‌توان به Direct Call، Smart Alert، Mute، Palm swipe to capture، Magnification Gesture، Gesture wake up و ژست‌های عکاسی و فیلمبرداری اشاره کرد که تک‌تک آنها را بررسی خواهیم کرد. 4 مورد اول جزء ژست‌های اصلی گلکسی اس 6 سامسونگ به شمار می‌روند.

Direct Call

یکی از جالب‌ترین و جذاب‌ترین ژست‌های گلکسی اس 6 سامسونگ Direct Call یا تماس مستقیم است که وقتی در قسمت تاریخچه تماس‌ها، در صفحه‌ی مخاطب قرار داشته یا در حال خواندن پیامک‌های او هستید، می‌توانید خیلی سریع با نزدیک کردن گوشی به گوش خود با مخاطب مورد نظر تماس بگیرید. برای فعال کردن این ویژگی تنها کافیست به آدرس Settings > Motions and Gestures رفته و قابلیت تماس مستقیم را فعال کنید. این ژست زمانی به کار شما می‌آید که وقتی پیام شخصی را خواندید یا در صفحه‌ی او بین مخاطبین قرار داشتید، در سریعترین زمان ممکن با وی تماس بگیرید.

Smart Stay

این ژست مانند قابلیت تماس مستقیم نه تنها کاربردی است، بلکه می‌تواند استفاده‌ی زیادی داشته باشد و باعث رضایت کاربرانی است که هنگام انجام کارهای مختلف خیلی زود نمایشگر گوشی‌ آنها بسته به تنظیمات انجام شده خاموش می‌شود. در این ویژگی که می‌توان آن را به آماده‌باش هوشمند تعبیر کرد به کمک سنسورهای تعبیه شده در قسمت بالای نمایشگر نگاه شما به صفحه نمایش ردیابی شده و مادامی که به نمایشگر نگاه می‌کنید دیگر صفحه نمایش خاموش نمی‌شود. برای فعال‌سازی این ژست کافی است از منوی تنظیمات به قسمت Display رفته و گزینه‌ی Smart Stay را فعال کنید.

یادتان باشد قابلیت Smart Stay در تاریکی کار نمی‌کند.

Smart Alert

یکی دیگر از ژست‌های گلکسی اس 6 سامسونگ Smart Alert یا هشدار هوشمند است که به تماس یا پیامک‌های از دست رفته مربوط می‌شود. فرض می‌کنیم پیام‌های متعددی برای شما ارسال شده یا چند تماس داشته‌اید که به دلیل دور بودن از گوشی متوجه آنها نشده‌اید. اینجاست که Smart Alert به کمک شما می‌آید و به محض برداشتن گوشی با ویبره (لرزاننده) شما را از تماس‌های و پیام‌های از دست رفته با خبر می‌کند. این ویژگی‌ به صورت پیشفرض فعال است و برای غیرفعال کردن یا فعالسازی مجدد می‌توانید به آدرس Settings > Motions and Gestures مراجعه کنید.

Mute

این ژست همانطور که از نامش بر می‌آید مربوط به قطع کردن صدا می‌شود. در این قابلیت شما می‌توانید خیلی سریع به دو روش مانع پخش صدای زنگی گوشی شوید. البته این ژست تنها برای تماس گرفتن نیست و در گلکسی اس 6 سامسونگ می‌توانید از آن برای قطع‌کردن صدای زنگ هشدار گوش نیز استفاده کنید. بعد از فعالسازی این ژست از آدرس Settings > Motions and Gestures کافی است هنگام زنگ‌زدن گوشی یا آن را برگردانید (از سمت نمایشگر روی زمین باشد) یا کف دست خود را بر روی صفحه نمایش قرار دهید.

Palm swipe to capture

حتما بارها پیش آمده بسته به دلایل مختلف نیاز داشته باشید که از صفحه گوشی خود اسکرین‌شات تهیه کنید. برای این کار در برخی گوشی‌های اندرویدی با نگه‌داشتن همزمان دکمه پاور و کلید کم کردن صدا یا از گزینه‌ی تعبیه شده توسط برخی شرکت‌ها در رابط کاربری خود، می‌توان کمک گرفت. در گلکسی اس 6 با فشردن همزمان دکمه پاور و دکمه هوم می‌توان از صفحه‌ی نمایشگر اسکرین‌شات تهیه کرد.

ولی یک راه دوم و صد البته سریعتری وجود دارد که از ویژگی‌های جذاب پرچمدار سامسونگ به شمار می‌رود. این ژست که Palm swipe to capture یا کشدین کف‌دست روی نمایشگر برای ثبت عکس نام دارد، به شما کمک می‌کند خیلی سریع به ویژه زمانی که گوشی را در یک دست گرفته‌اید و می‌خواهید از یک موقعیت حساس اسکرین‌شات تهیه کنید، با کشدین کف دست از یک طرف صفحه نمایش به سمت دیگر، اسکرین‌شات خود را ذخیره کنید. این ژست نیز به صورت پیشفرض فعال است.

Magnification gestures

یکی از ژست‌های گلکسی اس 6 سامسونگ قابلیت بزرگنمایی یا حالت ذره‌بین است. به کمک این ژست می‌توانید هر قسمتی از صفحه یا متن را بزرگنمایی کنید تا جزئیات را بهتر ببینید. برای فعالسازی Magnification Gestures از قسمت تنظیمات وارد زیر منوی Personal و سپس بخش Accessibility شده و به قسمت Vision می روید. در این جا می‌توانید از Magnification Gestures این قابلیت را فعال یا غیرفعال کنید.

با دو بار زدن روی نمایشگر می‌توانید بخشی از صفحه نمایش را به سرعت بزرگ یا کوچک کنید که در گوشی‌های دیگر نیز این ویژگی وجود دارد. اما اگر سه بار روی نمایشگر بزنید و انگشت خود را نگه دارید در همان حالت بزرگنمایی می‌توانید محتوای نمایشگر را حرکت دهید. این کار را می‌توان با دوبار زدن روی نمایشگر و به کمک دو انگشت نیز انجام داد.

Gesture wake up

یکی دیگر از ژست‌های گلکسی اس 6 سامسونگ مربوط به روشن کردن صفحه نمایش به کمک کف دست است. در این حالت وقتی نمایشگر گوشی شما خاموش شده با قرار دادن کف دست در مقابل سنسورها و دوربین جلوی گوشی که بالای صفحه نمایش قرار دارد، می‌توانید آن را فعال کنید. برای فعالسازی این قابلیت باید به آدرس زیر بروید.

Settings > Accessibility > Dexterity and interaction > Gesture wake up

مشابه این ویژگی در آیفون‌های اپل هنگام رانندگی وجود دارد و حالا در گلکسی اس 6 سامسونگ می‌توانید به فعالسازی این ژست و به کمک کف دست خود خیلی سریع نمایشگر گوشی را روشن کنید.

ژست‌های دوربین

سامسونگ، ژست‌های مختلف را به اپلیکیشن دوربین گلکسی اس 6 نیز تعمیم داده است و شما می‌توانید به کمک این قابلیت‌ها خیلی سریع و راحت تصاویر خود را ثبت کنید. البته این غول کره‌ای به شما اجازه می‌دهد با دستورات صوتی نیز عکسبرداری کنید. به عنوان مثال می‌توان با بیان کردن کلماتی چون Smile، Cheese، Capture و Shoot تصویر خود را ذخیره کرده یا به کمک عبارت Record Video فیلمبرداری را شروع کنید. اما در این قسمت هدف ما ارائه‌ی ژست‌ دوربین است.

عکاسی سلفی با توجه به دوربین جلوی قدرتمند گلکسی اس 6 اهمیت ویژه‌ای دارد و از آنجایی که هنگام ثبت تصاویر سلفی وقتی از دستان خود برای شکار بهترین عکس استفاده می‌کنید، دسترسی کاربران به دکمه شاتر سخت است. بنابراین می‌توانید خیلی راحت کف دست خود را به دوربین نشان دهید تا 2 ثانیه بعد از شناسایی آن، عکس سلفی شما ثبت شود.

از آنجایی که در بسیاری مناطق ژست‌های دوربین گلکسی اس 6 به صورت پیشفرض غیرفعال است باید برای فعال کردن آن مراحل زیر را انجام دهید.

اپلیکیشن دوربین را اجرا کرده و سپس دوربین جلو را انتخاب کنید. یادتان باشد ژست دوربین تنها برای دوربین سلفی گلکسی اس 6 کارایی دارد.

وارد بخش تنظیمات دوربین (Camera Settings) شده و قابلیت Gesture Control را فعال کنید.

اکنون کافی است کف دست خود را جلوی دوربین بگیرید تا فرایند عکاسی شروع شود. یادتان باشد نیازی نیست کف دست شما کاملا دوربین را پوشش دهد و به محض اینکه بتوانید کف دست خود را بر روی نمایشگر مشاهده کنید، دوربین سلفی گلکسی اس 6 کاملا هوشمندانه آن را شناسایی می‌کند. 2 ثانیه بعد عکس شما ثبت می‌شود.

اگر احساس کردید کف دست شما شناسایی نشده و تایمر 2 ثانیه‌ای شروع نمی‌شود سعی کنید یک بار دیگر آهسته‌تر این کار را تکرار کرده و کف دست خود را صاف نگه دارید.

تهیه شده در زومیت بخش‌های مرتبط samsung galaxy s6 galaxy s6 edge امتیاز دهید 1 2 3 4 5 (0 رای‌) مطالب مرتبط تصاویری از گلکسی اس۶ مینی سامسونگ فاش شد با اولین موبایل مجهز به فیلمبرداری HD آشنا شوید گلکسی اس 6 اج پلاس با اکسینوس 7420 و حافظه‌ی رم 4 گیگابایتی همراه خواهد شد

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی آشنایی با ژست‌های گلکسی اس 6 و نحوه‌ی عملکرد آنها فلش حلقوی Kira، راهکاری برای ثبت سلفی‌های زیبا شــــاتــر ماجراجویی‌های میز کار نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۱ تا ۱.۵ میلیون تومان - تیرماه بهترین گوشی‌‌های هوشمند پرچم‌دار - تیر ماه بهترین آنتی‌ ویروس ویندوز (بهار ۹۴) بهترین آنتی‌ویروس‌های اندروید بهترین آنتی‌ ویروس مک بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - خرداد ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند مقالات جنجالی نتیجه‌ی مقایسه دوربین ال‌ جی جی 4 با آیفون 6، گلکسی اس 6 اج، لومیا 930، اکسپریا زد 3 و هواوی پی 8 (+285) مقایسه دوربین ال‌ جی جی 4 با گلکسی اس 6 اج، آیفون 6، لومیا 930، اکسپریا زد 3 و هواوی پی 8 (+199) کمپانی های دره‌ی سیلیکون در نزاع پتنتی اپل و سامسونگ به حمایت از کمپانی کره‌ای بر می‌خیزند (+161) پیشی گرفتن فروش گجت‌های iOS از Windows PC برای اولین بار (+148) تغییرات دست شامپانزه‌ ها در طول تاریخ بیش از دست انسان ها است (+97) هشت نظریه‌ی توطئه که به حقیقت پیوسته‌اند (+94) اپل واچ ۷۵ درصد از بازار جهانی ساعت‌های هوشمند در فصل دوم ۲۰۱۵ را تصاحب کرد (+91) شما اینجا هستید:  خانهآموزشتلفن هوشمند / تبلتآموزش انتقال آهنگ ها از آیپاد یا آیفون به کامپیوتر بدون تغییر نام بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت کجارو زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

پنج باور اشتباه در تنظیمات شبکه‌های وای‌فای

شبکه‌های وای‌فای سال‌هاست که مورد استفاده‌ی گسترده‌ی کاربران هستند و در این مدت ویژگی‌های مختلفی به آن‌ها افزوده شده است. در این میان ویژگی‌ها و تکنیک‌های امنیتی برای داشتن ارتباط امن از اهمیت بیشتری برخوردار هستند. با جستجوی مختصر در اینترنت به اطلاعات منسوخ شده و حتی نامربوط مختلفی برخواهید خورد که گاه نه تنها کمکی در این رابطه نمی‌کنند بلکه در مواردی حتی باعث بروز مشکلاتی نیز می‌شوند. با زومیت همراه شوید تا مهم‌ترین و موثرترین تنظیمات را برای بهبود امنیت شبکه وای‌فای مورد بررسی قرار دهیم.

تبلیغات پیشنهاد شگفت انگیز آزمون بین المللی لینوکس دوره‌ی حرفه‌ای امنیت ECVP VOICE فروش ویژه موبایل، تبلت و لپ تاپ

 گسترش و پیشرفت شبکه‌های کامپیوتری روزبروز سرعت بیشتری می‌گیرد. این امر باعث بهبود کیفیت ارتباطات در سطوح و حوزه‌های مختلف می‌شود اما در کنار مزایای مفیدی که این پیشرفت با خود به دنبال دارد، عدم افزایش آگاهی از این حوزه باعث بروز مشکلاتی گاه جبران ناپذیر می‌شود؛ در این میان کسب آگاهی در مورد شبکه‌های وای‌فای بی‌سیم به دلیل ماهیت کاری و کاربردهای گسترده‌ای که دارند، اهمیتی دو چندان دارند. اما همانند حوزه‌های ارتباطی دیگر مهمترین مسئله در این خصوص، مسئله‌ی امنیت شبکه‌های وای‌فای است.

در خصوص تنظیمات امنیتی شبکه‌های وای‌فای مطالب مختلفی در گوشه و کنار اینترنت وجود دارد اما آیا همه‌ی این مطالب پشتوانه‌ی علمی و عملی درست و دقیقی دارند؟ متاسفانه برخی باورهای اشتباه در بین کاربران و حتی افراد حرفه‌ای وجود دارد که به صورت کورکورانه و بدون هیچگونه پیش آگاهی توسط همه انجام می‌شوند. در ادامه به برخی از این باورهای اشتباه اشاره می‌کنیم تا شما با کسب آگاهی در این خصوص بتوانید تنظیمات امنیتی شبکه‌های وای‌فای خود را به بهترین نحو انجام دهید.

باور اشتباه اول: جلوگیری از انتشار SSID

هر روتر یا مودم بی‌سیم (اکسس پوینت بی‌سیم) دارای یک نام است که با جستجو در شبکه وای‌فای، قابل مشاهده است. این نام در اصطلاح فنی SSID)Service Set Identifier) نامیده می‌شود. به طور پیش فرض این SSID به صورت فریم‌های بیکن در حوزه‌ی تحت پوشش روتر پخش می‌شود؛ در نتیجه همه‌ی کاربران در آن محدوده می‌توانند روتر و شبکه‌ی مربوطه را در رایانه و دستگاه‌های دیگر خود ببینند.

پنهان سازی انتشار نام SSID در شبکه برای جلوگیری از شناسایی و ورود افراد ناشناس ایده‌ی خوبی به نظر می‌رسد اما برخی دستگاه‌ها که با ویندوز ۷ یا حتی ویندوزهای قبلی کار می‌کند، امکان مشاهده‌ی شبکه‌های موجود در حوزه‌ی کاری خود را دارند حتی اگر این شبکه‌ها توسط نام قابل شناسایی نباشند.

SSID که پنهان سازی شده، در ویندوز ۷ به صورت 'Other Network' نمایش داده شده است.  

بنابراین پنهان‌ سازی SSID به نظر کار بی اهمیتی می‌آید. در واقع انجام چنین کاری حتی می‌تواند باعث تحریک هکرهای اطراف برای نفوذ به شبکه شود زیرا چنین کاری تصور وجود اطلاعات حساس در شبکه مذبور را به وجود می‌آورد.

شما می‌توانید روتر یا مودم خودتان را به گونه‌ای تنظیم کنید تا در فریم‌های بیکن خود SSID را ارسال نکند ولی نمی‌توانید جلوی ارسال اطلاعات دیگر آن را در بسته‌های داده‌ی ارسالی، بگیرید. به همین دلیل با استفاده از یک آنالیزگر شبکه‌های بی سیم مانند Kismet و Commview می‌توان SSID های موجود را به آسانی پیدا کرد.

آنالیزگر شبکه از روی آنالیز بسته‌های تبادلی، SSID پنهان سازی شده را به نام 'cottage111' پیدا کرده است.  

بنابراین می‌توان نتیجه گرفت که پنهان سازی انتشار SSID هیچ تاثیری در جلوگیری از نفوذ به شبکه ندارد و افرادی که کمی تجربه‌ و اطلاعات در این زمینه داشته باشند به آسانی از عهده‌ی پیدا کردن آن برخواهند آمد.

باور اشتباه دوم: فیلتر کردن MAC address

آدرس کنترل دسترسی به رسانه که در اصطلاح فنی به آن Access Control (MAC) address گفته می‌شود، آدرس منحصربفردی است که هر دستگاه در شبکه توسط آن شناسایی می‌شود. آدرس MAC یک رشته‌ی مرکب از عدد و حروف است که توسط دونقطه از هم جدا شده‌اند. به عنوان مثال رشته‌ی 00:02:D1:1A:2D:12 بیانگر آدرس MAC یک دستگاه در شبکه است.

دستگاه‌های موجود در شبکه از این آدرس برای شناسایی یکدیگر هنگام ارسال و دریافت داده در شبکه استفاده می‌کنند.

یک ادعای تکنیکی برای محافظت از نفوذ به شبکه و جلوگیری از پیوستن دستگاه‌های ناشناخته به شبکه، استفاده از فیلترینگ آدرس MAC است به گونه ای که تنها دستگاه‌هایی با آدرس MAC مشخص بتوانند اجازه ورود به شبکه را داشته باشند.

راه‌اندازی چنین پیکربندی شبکه‌ای در عین آسان بودن فرایندی خسته‌کننده دارد. ابتدا باید آدرس‌های MAC دستگاه‌هایی را که می‌خواهید به شبکه‌تان متصل شوند را مشخص کنید سپس باید جدولی را در این خصوص در رابط کاربری روتر پر کنید. در ابتدا به نظر می‌رسد با انجام چنین تنظیماتی، هیچ دستگاهی با آدرس MAC خارج از جدول مذکور امکان پیوستن به شبکه را نخواهد داشت حتی اگر رمز شبکه بی‌سیم شما را داشته باشد. اما نکته‌ی اصلی اینجاست که چنین باوری تا چه حد کاربردی است و تا چه اندازه می‌توان با بکارگیری این تکنیک از نفوذهای بیگانه جلوگیری کرد.

واقعیت این است که هکرها با استفاده از آنالیزگر شبکه‌های بی‌سیم امکان مشاهده‌ی آدرس‌های MAC کامپیوترهایی که اجازه‌ی ورود به شبکه را دارند را پیدا می‌کنند؛ بنابراین می‌توانند با انجام یک ترفند ساده آدرس MAC کامپیوتر خود را به یکی از آدرس‌های موجود در جدولی که شما زحمت ایجاد آن را کشیده‌اید، تغییر دهند. در نتیجه تنها چیزی که شما با انجام مراحل فیلترینگ MAC و ساخت جدول مذکور بدست می‌آورید هدر دادن زمان است؛ بدون اینکه یه این نکته توجه نمایید که داشتن یک لیست کامل از آدرس‌های MAC کاربران شبکه می‌تواند برای برخی مقاصد دیگر استفاده شود.

آنالیزگر شبکه با استفاده از اسکن شبکه توانسته روترهای وای‌فای و دستگاه‌های متصل به آن‌ها را به همراه آدرس‌های MAC شان بدست آورد.  

فیلترینگ آدرس MAC ممکن است به شما کمک کند تا جلوی نفوذ افراد مبتدی توسط دستگاه‌ها و کامپیوترهای غیر مجاز به شبکه‌تان را بگیرید اما به هیچ عنوان نمی‌تواند جلوی ورود هکرهای مصمم را بگیرد. در عین حال چنین تکنیکی باعث می‌شود تا کار کاربران قانونی شبکه‌ی شما نیز سخت‌تر شود زیرا شما باید مدام در حال پیکربندی روتر یا مودم خود باشید تا بتوانید دستگاه‌های جدید را به آن بیافزایید یا حتی یک دستگاه مهمان را به صورت موقت به آن اضافه نموده یا حذف نمایید.

باور اشتباه سوم: محدود کردن بازه‌ی آدرس‌دهی ای‌پی روتر

هر دستگاهی در شبکه علاوه بر آدرس MAC از یک مشخصه‌ی منحصربفرد دیگر به نام آدرس پروتکل اینترنت یا آی‌پی استفاده می‌کند که در اصطلاح فنی Internet Protocol (IP) address نامیده می‌شود. آدرس آی‌پی یک رشته‌ی عددی مانند 192.168.1.10 است که به یک دستگاه در شبکه اختصاص می‌یابد. برخلاف آدرس MAC که دستگاه به روتر می‌فرستند، روتر یا مودم شما از سرور Dynamic Host Control Protocol  خود برای تخصیص و ارسال یک آدرس آی‌پی منحصربفرد برای هر دستگاهی که به شبکه وصل می‌شود، استفاده می‌کند. براساس یک ادعای تکنیکی دیگر شما می‌توانید با استفاده از محدودسازی بازه‌ی آدرس‌های آی‌پی که روتر به دستگاه‌های شبکه اختصاص می‌دهد، تعداد دستگاه‌های متصل به شبکه را کنترل نمایید. به عنوان مثال بازه‌ی آدرس دهی را بین 192.168.1.1 تا 192.168.1.10 محدود کنیم. چنین ادعایی اشتباه است و دلیل آن به همراه دلیل اشتباه بودن ادعای بعدی ذکر خواهد شد.

باور اشتباه چهارم: غیرفعال‌سازی سرور DHCP روتر

ادعای دیگری که در راستای امن سازی شبکه‌های وای‌فای وجود دارد؛ غیرفعال کردن سرور DHCP روتر و اختصاص آی‌پی دستی به هر یک از دستگاه‌ها است. منطقی که در پشت این ادعا است این است که هر دستگاهی که یکی از آی‌پی‌های اختصاصی شما را نداشته باشد امکان پیوستن به شبکه را نخواهد داشت. در این سناریو شما باید جدولی شامل آدرس‌های آی‌پی و دستگاه‌های متناظر با آن‌ها را بسازید. همچنین نیاز است که هر دستگاه را جداگانه به صورت دستی پیکربندی نمایید تا از آدرس آی‌پی مختص خودش استفاده کند.

غیرفعال سازی سرور DHCP در روتر وای‌فای و محدود سازی بازه‌ی آدرس دهی ای‌پی روتر راه حل امنیتی مناسبی نیست.  

نقطه‌ی ضعفی که در این روش وجود دارد این است که هکری که قصد نفوذ به شبکه‌ی شما را دارد می‌تواند با یک اسکن آی‌پی سریع آدرس‌های مورد استفاده در شبکه‌ی شما را پیدا کند. در نهایت هکرها می‌توانند آدرس آی‌پی سازگار با شبکه‌ی شما را به صورت دستی بر روی دستگاه خودشان تنظیم نموده و دسترسی کامل به شبکه شما را بدست آورند. همانند فیلترینگ آدرس MAC، دستاورد چنین روشی جز پیچیده سازی فرایند اتصال دستگاه‌های جدید به شبکه، چیز دیگری نخواهد بود.

نرم‌افزار اسکن تمام آدرس‌های آی‌پی مورد استفاده در یک شبکه بی‌سیم را نشان می‌دهد.   باور اشتباه پنجم: نفوذ به شبکه‌های کوچک سخت‌تر است.

براساس یک تفکر رایج، کاهش قدرت آنتن دهی روتر یا مودم بی‌سیم باعث می‌شود که کار افرادی که در بیرون از خانه یا محل کار شما قرار دارند برای نفوذ به شبکه‌ی شما سخت‌تر شود زیرا آن‌ها امکان شناسایی شبکه‌ی شما را نخواهند داشت. این نابخردانه‌ترین ایده‌ی امنیتی است که می‌توان آن را به کار برد زیرا هر کسی که قصد شکستن و نفوذ به شبکه‌ی بی‌سیم شما را داشته باشد به راحتی می‌تواند با استفاده از یک آنتن بزرگ به سیگنال‌های روتر شما دسترسی پیدا کند. بنابر این کاهش قدرت سیگنال روتر تنها باعث کاهش کارایی و کاهش محدوده‌ی آن برای کاربران قانونی خواهد بود.

باور درست: رمزگذاری بهترین راهکار امنیت شبکه

حالا که به پنج باور غلط در حوزه‌ی امنیت شبکه‌های وای‌فای پرداختیم بد نیست تا در خصوص یکی از بهترین راهکارهای امنیت شبکه‌های بی‌سیم یعنی رمزگذاری، اشاره‌ای داشته باشیم. رمزگذاری اساسی‌ترین راهکار جلوگیری از شنود و نفوذ به شبکه‌ی بی سیم به شمار می رود. به دلیل ماهیت شبکه‌های بی‌سیم مسئله‌ی جلوگیری از استراق سمع و همچنین عدم دسترسی غیرمجاز اهمیت زیادی دارد. اگر چه در چنین شبکه‌ای امکان شنود و گرفتن کپی از داده‌های انتقالی وجود دارد ولی با وجود رمزگذاری داده‌ها امکان خواندن اطلاعات و پیدا کردن کلمات عبور و دزدیدن حساب‌های کاربری بدون داشتن کلید رمزگذاری وجود نخواهد داشت.

انواع مختلفی از رمزگذاری در طول سال‌های اخیر به وجود آمده است. سال‌ها قبل رمزگذاری Wired Equivalent Privacy یکی از بهترین روش های رمزگذاری شبکه‌های بی‌سیم به شمار می رفت اما امروزه رمزگذاری WEP در عرض چند دقیقه قابل نفوذ است. اگر این نوع از رمزگذاری تنها نوع رمزگذاری است که مودم یا روتر شما از آن پشتیبانی می‌کند یا اگر برخی از دستگاه‌های شبکه‌ی شما قدیمی هستند و امکان کار با انواع روش‌های رمزگذاری جدید را ندارند؛ شما باید بلافاصله به فکر تعویض یا ارتقا آن‌ها به استانداردهای جدید باشید.

متد رمزگذاری دیگری به نام Wi-Fi Protected Access  نیز بعد از متد WEP به وجود آمد اما این پروتکل امنیتی نیز دارای مشکلاتی بود؛ بنابراین متد جدیدی به نام WPA2 جایگزین آن گردید. این استاندارد نزدیک به ۱۰ سال است که وجود دارد. اگر تجهیزات شما متد WPA را پشتیبانی می‌کنند نیاز است تا آن‌ها را به استاندارد جدید ارتقا دهید.

متد رمزگذاری WPA2 با روش AES-encrypted Preshared Key یکی از موثرترین پروتکل‌های امنیتی برای شبکه‌های خانگی است.  

هر دو استاندارد WPA و WPA2 دارای دو حالت شخصی و اینترپرایز هستند که حالت شخصی آن با روش Pre-Shared Key) PSK) و حالت اینترپرایز آن با Remote Authentication Dial In User Server) RADIUS) کار می‌کند.

حالت شخصی این متد برای کاربردهای خانگی طراحی گردیده و راه‌اندازی آن آسان است. در این روش شما به آسانی یک کلمه‌ی عبور را بر روی روتر خود تنظیم می‌کنید؛ سپس همان کلمه‌ی عبور را بر روی هر یک از دستگاه‌های شبکه‌ی خود که می‌خواهید به شبکه بی‌سیم متصل نمایید، وارد می‌کنید. هر چقدر کلمه‌ی عبوری که استفاده می‌کنید طولانی‌تر و پیچیده‌تر باشد به همان اندازه کلمه‌ی عبور قدرتمند‌تر خواهد بود. توصیه می‌شود که در انتخاب کلمه‌ی عبور از کاراکترهای ترکیبی استفاده شود همچنین بهتر است تعداد کاراکترهای مورد استفاده بیشتر از ۱۳ عدد باشد. لازم است تا کلمه‌ی عبورتان از میان کلمات موجود در فرهنگ‌های لغات، اسامی خاص، نام افراد، نام حیوانات خانگی‌تان و اسامی مشابه دیگر که قابل حدس هستند، نباشد. به عنوان مثال کلمه‌ی عبور پیچیده بهتر است شبیه h&5U2v$(q7F4* باشد.

ممکن است روتر یا مودم شما دارای ویژگی دکمه‌ی امنیتی که در اصطلاح فنی به آن Wi-Fi Protected Setup) WPS) می‌گویند، باشد. WPS شما را قادر می‌سازد تا یک دستگاه شبکه‌ای را با فشردن یک دکمه در دستگاه سرویس گیرنده (در صورت پشتیبانی از WPS و روتر مربوطه، به شبکه‌ی بی‌سیم که با متد امنیتی WPA2 کار می‌کند، متصل نمایید. البته لازم است بدانید که WPS در مقابل حملات brute-force آسیب‌پذیر است. به همین دلیل توصیه می‌کنیم که اگر به موارد امنیتی در شبکه‌ی خودتان اهمیت زیادی می‌دهید، این ویژگی را در روتر خود غیر فعال نمایید.

حالت اینترپرایز متد رمزگذاری WPA2 برای شبکه‌‌ی سازمان‌ها و شرکت‌های بزرگ طراحی و پیاده‌سازی شده است و امنیت سطح بالاتری را در مقایسه با حالت شخصی به وجود می‌آورد اما باید توجه داشته باشید که این حالت از رمزگذاری نیازمند یک سرور RADIUS یا یک سرویس میزبانی RADIUS دارد.

حالا که شما در خصوص بهترین راهکارهای امن‌سازی شبکه وای‌فای‌تان مطالبی را یاد گرفتید بهتر است تا با صرف زمان کمی از درست و استاندارد بودن پیکربندی روتر و مودم خودتان اطمینان حاصل کنید.

آیا شما نیز تا به حال از باورهای اشتباه ذکر شده در این مقاله تبعیت می‌کردید؟ غیر از نکات ذکر شده در این مقاله، باورهای اشتباه رایج دیگری را در خصوص شبکه‌های وای‌فای سراغ دارید؟ چه راهکارهای امنیتی دیگر در حوزه‌ی امنیت شبکه‌های وای‌فای وجود دارد که با بکارگیری آن‌ها می‌توان تا حدود زیادی امنیت شبکه‌های وای‌فای را تامین نمود؟ نظرات و تجربیات خود را با دیگران به اشتراک بگذارید.

منبع pcworld بخش‌های مرتبط WiFi Network Security network security Wireless امتیاز دهید 1 2 3 4 5 (0 رای‌) مطالب مرتبط تلگرام هدف حملات وسیع DDoS توسط هکرهای دولتی یا کمپانی‌های رقیب دینو کشف شد: جاسوسی گسترده‌ی فرانسه از ایران 10 راه حل ساده برای ایمن ماندن در شبکه های اجتماعی

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی قفل‌گشایی مک، با تاچ‌آیدی آیفون با حرکت دست، گوشی اندرویدی را از خواب بیدار کنید شــــاتــر نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی مقایسه تصاویر گرفته شده توسط نسل‌های مختلف آیفون تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند مقالات جنجالی دورنمای وضعیت فناوری کشور پس از توافق هسته‌ای (+135) گلکسی A8 نازک ترین گوشی هوشمند سامسونگ با قیمت ۵۱۵ دلار به بازار عرضه می‌شود (+102) برترین گوشی‌های نیمه‌ی اول سال 2015 میلادی از دیدگاه انتوتو (+90) هوگو بارا: اندروید بهترین تصمیم کل تاریخ گوگل بوده است (+88) پازل:عدد گمشده | جایزه هفته: پنج دستگاه چندراهی برق هانت‌کی مدل SZN507 (+82) با ۱۲ برنامه نویس تاثیر گذار دنیا آشنا شوید (+74) ظاهرا پردازنده‌ی اسنپدراگون 820 نیز مانند اسنپدراگون 810 گرم خواهد شد! (+72) شما اینجا هستید:  خانهاخباراینترنت و شبکهمعرفی 5 راه برای کنترل و کاهش دیتای مصرفی در اینترنت همراه بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

همه چیز درباره «دارک وب»: شبکه‌ی مخفی خلافکاران اینترنتی

اینترنت شبکه‌ی گسترده‌ای است که با تکنولوژی‌های فعلی همه چیز اعم از افراد و شبکه‌های مختلف در آن قابل پیگیری هستند. اما در حال حاضر شبکه‌ای ناشناس با نام «دارک وب» وجود دارد که همه‌ی فعالیت‌های آن غیر قابل ردیابی و شناسایی است. در ادامه‌ با زومیت همراه باشید تا با فعالیت‌ها و جزئیات این شبکه آشنا شوید.

تبلیغات فروش ویژه موبایل، تبلت و لپ تاپ دوره‌ی حرفه‌ای امنیت ECVP VOICE پیشنهاد شگفت انگیز آزمون بین المللی لینوکس

شاید تا به حال تصور افراد بسیاری از اینترنت شبکه‌های اجتماعی نظیر فیسبوک، آمازون و اینستاگرام است. اما علاوه بر این وب‌سایت‌ها، شبکه‌ای بزرگ و پنهانی وجود دارد که احتمالا از وجود آن بی‌خبر هستید؛ این شبکه با نام‌های دارک وب، دارک نت و دیپ وب شناسایی می‌شود. دلیل نام‌گذاری این شبکه به دلیل فعالیت‌های پنهان و ناشناخته‌ی آن است. در این شبکه تمامی اطلاعات به صورت آنلاین و با پسورهایی محافظت شده‌اند. برای دسترسی به اطلاعات آن باید از چندین پِی‌وال‌ها گذشته و از نرم‌افزارهای به خصوص استفاده کرد. 

تا به حال با تخمین‌هایی که زده شده، به نظر می‌رسد دارک وب ۵۰۰ برابر بزرگ‌تر از شبکه‌ای است که روزانه کاربران به آن دسترسی دارند. این شبکه به طور کامل مخفی بوده و بر اساس تحقیقاتی که توسط نشریه‌ی Nature به چاپ رسیده، گوگل قادر به ایندکس کردن دارک وب و ردیابی آن نیست؛ در حقیقت تنها ۰.۰۳ درصد از تمامی اطلاعات آن در جستجوهایی که توسط گوگل انجام می‌شود نمایش داده می‌شود. 

بیشتر اطلاعات دارک وب در پایگاه‌ داده‌هایی نظیر LexisNexis ذخیره می‌شود. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آن‌ها را مدیریت می‌کنند. هکرها، تروریست‌ها و افراد سودجو غالبا این دسته از افراد را تشکیل می‌دهند. 

هرآنچه که می‌توان از دارک نت تهیه کرد: ۱. مواد مخدر

تاجران مواد مخدر و حتی عادی در این شبکه‌ی دیجیتالی به تبادل انواع مختلف مواد مخدر می‌پردازند. بیشتر کاربران چینی به واسطه‌ی این شبکه در طول ۲۸ ماه از فروش مواد مخدر ۲۰۰ میلیون دلار درآمد داشته‌اند.

۲. ارز تقلبی

در دارک نت تمامی ارزها از جمله پوند، یورو و ین در حال تبادل است و می‌توان ارزهای تقلبی را از طریق این شبکه تهیه کرد. 

۳. مدارک جعلی

نسخه‌ی جعلی تمامی مدارک مهم از جمله پاسپورت، گواهینامه‌ی رانندگی، مدارک شهروندی، کارت شناسایی، مدارک دانشگاهی، مدارک مهاجرتی و حتی کارت شناسایی دیپلماتیک از طریق دارک نت قابل تهیه است. به عنوان مثال تهیه کردن نسخه‌ی جعلی گواهینامه‌ی رانندگی ۲۰۰ دلار و نسخه‌ی جعلی پاسپورت‌های آمریکا و انگلستان بیش از چند صد دلار در برمی‌گیرد. 

۴. اسلحه، مهمات و مواد منفجره

اسلحه‌هایی مانند کلت‌ها و مواد منفجره‌ی C4 در دارک نت قابل تهیه هستند. این مهمات از طریق جاسازی در آلات موسیقی، اسباب بازی‌ها و وسایل الکترونیکی به دست مشتری می‌رسد. البته جاسازی‌ها در بسته بندی‌هایی صورت می‌گیرد که توسط اشعه‌ی ایکس قابل شناسایی نباشد.

۵. قاتل (Hitman)

در دارک نت برخی شرکت‌های خصوصی و غیرقانونی در حال فعالیت هستند که معتقدند اگر کسانی که کینه‌های شخصی دارند می‌توانند با استخدام قاتل، فرد مورد نظر خود را به قتل برسانند! البته این مورد دارای شروطی است؛ به عنوان مثال نمی‌توان قاتلی را برای به قتل رساندن افراد برتر دنیای سیاست مانند رئیس جمهورها استخدام کرد.

۶. اعضای بدن انسان

در گوشه و کنار این شبکه‌ی مخفی بازار سیاه پر جنب و جوشی دیده می‌شود که در آن اعضای بدن انسان و ارگان مختلف به فروش می‌روند. به عنوان مثال قیمت کلیه ۲۰۰ هزار دلار، قلب ۱۲۰ هزار دلار، کبد ۱۵۰ هزار دلار و یک جفت چشم ۱٫۵۰۰ دلار به فروش می‌رود. 

 جرایم اینترنتی و فایل‌های غیر قانونی موجود در دارک نت: ۱. پول رمزنگاری شده

اسکناس‌های دیجیتالی مانند بیت کوین و دارک کوین از طریق این شبکه قابل تهیه هستند. کاربران در حالی که هویت خود را پنهان نگه داشته‌اند می‌توانند به تبادل اسکناس‌های دیجیتال و خرید و فروش بپردازند.  

۲. خدمات میزبانی وب

برخی میزبان‌های وب دنیا که در کشورهایی مانند روسیه و اوکراین قرار دارند بدون توجه به هویت اصلی کاربر، خدمات و سرویس‌های میزبانی وب را برای مشتریان خود ارائه می‌دهند. این میزبان‌های وب تمامی پرداخت‌ها و اسکناس‌های دیجیتالی مانند بیت کوین را قبول کرده و در قبال آن‌ها سرویس‌های مورد انتظار کاربر را فراهم می‌آورند.

۳. خدمات ابری

افرادی مانند هکرها دوست دارند تا فایل‌های مخربشان در برابر سیستم‌های امنیتی بلاک نشوند. هکرها معمولا از سیستم‌های ابری به این منظور استفاده می‌کنند. تحقیقات اخیر نشان داده که ۱۶ درصد از فایل‌های مخرب دنیا و حملات سایبری از شبکه‌ی ابری آمازون سرچشمه گرفته است. از این‌رو سیستم‌های ابری نقش اساسی را در حملات سایبری دارد.

۴. جُرم افزار

برخی افراد مجرم که دارای مهارت‌های کافی نیستند می‌توانند ابزارهای مورد نیاز خود را از دارک نت تهیه کرده و آسیب پذیری‌های سیستم هدف را بهره برداری کرده، به سرقت اطلاعات و هویت کاربران بپردازند. یکی از هکرها در سال ۲۰۱۳ به واسطه‌ی کیت ابزاری هک دارک نت توانست حمله‌ی سایبری بزرگی را اجرا کند.

۵. استخدام هکر

در دارک نت جرایم سایبری سازمان یافته‌ای وجود دارد که به واسطه‌ی آن می‌توان هکرهای خبره‌ای را استخدام کرد. برخی از این هکرها تا به حال توانسته‌اند در سیستم‌های قبیل گوگل، ادوبی و Lockheed Martin نفوذ کنند. 

۶. مراکز تماس جرایم مختلف

افرادی که در این مرکز مشغول هستند دارای شغل‌های مختلفی بوده و می‌توانند کارهایی مانند ارائه منابع شغلی و آموزشی، آغاز انتقال سیم و رفع انسداد حساب های هک بازی را انجام دهند. تماس با این مراکز ۱۰ دلار ارزش دارد. 

نحوه‌ی دسترسی به دارک نت ۱. مرورگرهای ناشناس

تور (T-O-R) یا The Onion Router سامانه‌ای است که برای ناشناس ماندن کاربران در محیط اینترنت به کار می‌رود و از نرم‌افزار کارخواه و شبکه‌ای از سرورها تشکیل شده و می‌تواند داده‌هایی از کاربران را مانند جایگاه و نشانی پروتکل اینترنت پنهان کند. بهره گیری از این سامانه ردگیری و شنود داده‌های کاربر را به دست دیگران بسیار سخت می‌کند. شبکه‌ی تور دارای مرورگری است که می‌تواند از آن به عنوان دستیابی به دارک نت استفاده کرد. این مرورگر در هنگام بارگذاری صفحات به منظور مخفی نگه داشتن درخواست کاربر، از ۶۰۰۰ سرور استفاده می‌کند. این قابلیت باعث می‌شود تا ردیابی کاربران و ردیابی درخواست‌های آن‌ها توسط نهادهای دولتی بسیار دشوار و تقریبا ناممکن شود. وب‌سایت‌های مبتنی بر این شبکه برخلاف com. دارای پسوند onion. است که دسترسی به این دسته از وب‌سایت‌ها تنها از طریق مرورگر تور امکان‌پذیر است.

۲. موتورهای جستجوی ناشناس

در اواسط سال ۲۰۱۴ یک هکر اولین موتور جستجوی ناشناس و توزیع شده‌ی دارک وب با نام Grams را توسعه داد. Grams به کاربران این امکان را می‌دهد تا بتوانند مواد مخدر، اسلحه‌ها و حساب‌های کاربرای به سرقت رفته در وب‌سایت‌های پنهان را جستجو کنند. علاوه بر این، Grams همانند گوگل دارای گزینه‌ای به نام I’m Feeling Lucky به منظور جستجو است.

۳. ویکی‌های جنایی

در دارک نت تمامی اقدامات مانند هک‌ها، بازارهای سیاه، ویروس‌ها و مواد مخدره به صورت ویکی طبقه بندی شده که برای هر قسمت نیز توضیحاتی ارائه شده است.

۴. چت روم‌های پنهان

همانند دنیای واقعی، مجرمان در شبکه‌های آنلاین نیز به دنبال به دست آوردن  تبهکارانه‌ترین افراد هستند تا بتوانند به هدف‌های خود دست یابند. در دارک نت چت روم‌هایی وجود دارد که افراد به واسطه‌ی آن می‌توانند کارهای غیر قانونی را انجام دهند. 

دارک نت دارای دسته بندی مختلفی است که دسترسی اعضا را به محتوای آن سهولت می‌بخشد. دارک نت به دلیل طبقه بندی مطالب و مشابه ویکی پدیا بودن، بیشتر به عنوان ویکی شناخته می‌شود که تصویر زیر نیز بخشی از Hidden Wiki این شبکه است. متاسفانه نحوه‌ی دسترسی به این شبکه و آموزش آن به دلایل امنیتی توضیح داده نمی‌شود، اما اگر تا به حال موفق به دسترسی به این شبکه شده باشید، در ابتدا با صفحه‌ی زیر مواجه می‌شوید:

لینک‌های معتبر دارک نت همواره در حال تغییر است و از آنجایی که این شبکه غیر قانونی است، منتشر کردن آدرس لینک آن نیز غیر قانونی تلقی می‌شود. به همین دلیل معمولا آدرس آن به طور عمومی انتشار داده نمی‌شود، حتی اگر کسی نیز دارای این لینک باشد، برای دسترسی به این شبکه باید تغییراتی را در نحوه‌ی اتصال اعمال کند؛ این اطلاعات معمولا تنها از کسانی که به این شبکه دسترسی دارند اخذ می‌شود. همان طور که گفته شد در این شبکه کارهای خلاف قانون بسیاری صورت می‌گیرد. حتی هکرها پس از هک کردن وب‌سایت و پایگاه داده‌های مهم، فایل‌های آن‌ها را در دارک نت قرار می‌دهند که از جمله‌ی این فایل‌ها می‌توان به اسناد فاش شده‌ی ویکی لیکس، فایل‌های فاش شده‌ی آیکلاد و دیگر وب‌سایت‌های بزرگ اشاره کرد.

خوشبختانه دسترسی به این شبکه آسان نیست. نظر شما در این خصوص چیست؟

منبعpopsci بخش‌های مرتبط darkweb dark net bitcoin deep web امتیاز دهید 1 2 3 4 5 (0 رای‌) مطالب مرتبط نسخه‌ی جدید uTorrent از منابع سخت‌افزاری کاربر برای تولید بیت‌کوین استفاده می‌کند تدوین مقررات برای «بیت کوین» کلید خورد اهداف جدید موتور جستجوی دارپا: مقابله با فعالیت‌های دارک وب

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی ۱۴ برنامه‌ی برتر مدیریت ایمیل برای اندروید افزایش حافظه‌ی داخلی گوشی‌های اندرویدی شــــاتــر نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی مقایسه تصاویر گرفته شده توسط نسل‌های مختلف آیفون تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند شما اینجا هستید:  خانهاخبارامنیتدروغ روز اول آوریل گوگل مشکل امنیتی جدی را به وجود آورده است بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

دانشمندان توضیح می‌دهند: ماده‌ی تاریک چیست؟

گفته می‌شود ماده‌ی تاریک پنج برابر فراوان‌تر از بقیه‌ی مواد در جهان است، اما هنوز نتوانسته‌ایم به صورت مستقیم آن را بشناسیم و توضیحی مناسب برای وجود آن پیدا کنیم. در‌واقع ماده‌ی تاریک بر خلاف نامش نه تنها تیره و تاریک نیست بلکه کاملاً شفاف است، و تنها شباهت آن با باقی مواد گرانش است. ماده‌ی تاریک می‌تواند از درون مواد بگذرد و با گرانش خود بر فضا زمان تأثیر بگذارد.

تبلیغات دوره‌ی حرفه‌ای امنیت ECVP VOICE فروش ویژه موبایل، تبلت و لپ تاپ پیشنهاد شگفت انگیز آزمون بین المللی لینوکس توضیحی ساده برای ماده‌ی تاریک

هنگامی که دستتان را بر روی میز می‌گذارید در‌واقع آن چیزی که لمس می‌کنید و مانع گذشتن دست شما از میز می‌شود نیروی دافعه‌ی الکترومغناطیسی بین اتم‌های دست شما و میز است، اما در مورد ماده‌ی تاریک تا جایی که می‌دانیم به نظر نمی‌رسد چنین نیرویی وجود داشته باشد. بنابراین اگر در اتاقی که نشسته‌اید ماده‌ی تاریکی وجود داشته باشد، که به احتمال زیاد هم وجود دارد، این مواد آزادانه از بدن شما عبور می‌کنند. اما ماده‌ی تاریک جاذبه دارد و ما اثرات این جاذبه را در رفتار کهکشان‌ها و خوشه‌های کیهانی و همچنین خم شدن نور بر اثر این گرانش می‌توانیم ببینیم.

آیا شواهدی مبنی بر وجود ماده‌ی تاریک وجود دارد؟

محتویات جهان بر اساس آخرین اطلاعات به دست آمده از فضاپیمای پلانک

اولین شواهد از وجود ماده‌ی تاریک در دهه‌ی ۱۹۳۰ به دست آمد، در آن زمان ستاره شناسان فرض کردند برخی از انواع مرموز و جدیدی از ماده وجود دارد که قابل مشاهده نیست، و این ماده با گرانش خود مانع از هم پاشیدن کهکشان‌ها و خوشه‌ها به فضا شده و جهان را در کنار هم نگه می‌دارند. اگر فقط وجود گرانش را مبنای وجود ماده‌ی تاریک در نظر بگیریم عاقلانه است که این تغییرات را به قانونی کشف نشده از جاذبه به جای وجود ماده‌ای مرموز نسبت دهیم، اما شواهد دیگری وجود ماده‌ی تاریک را به عنوان عضوی اصلی از جهان ثابت می‌کنند. به عنوان مثال در حرکت کهکشان‌ها، حرکات درون کهکشانی‌، حرکت گازهای داغ درون خوشه‌ها، عدسی‌های گرانشی کیهانی، تابش پس زمینه‌ی کیهانی، توزیع ماده در مقیاس‌های بزرگ و برخورد خوشه‌های کیهانی و تقریباً در همه جا تأثیرات ماده‌ی تاریک مشهود است. برخی از قوی‌ترین شواهد در مورد وجود این ماده پس از برخورد خوشه‌های کهکشانی یافت می‌شود، این تصادم کیهانی می‌تواند به طور موثری ماده‌ی تاریک را از ستارگان و گازها جدا کند. با در نظر گرفتن ساده‌ترین نظریه‌ها در مورد ماده‌ی تاریک می‌توانیم بسیاری از مشاهدات را توضیح دهیم، اگرچه هنوز هم ناهنجاری‌هایی غیر قابل توضیح باقی‌مانده است.

تصویر مرکب به دست آمده از تلسکوپ فضایی هابل و تلسکوپ اشعه‌ی X چاندرا، خوشه‌ی گلوله که از برخورد دو کهکشان به وجود آمده است را نشان می‌دهد. گازهای یونیزه به رنگ صورتی به نمایش درآمده و فرآوانی ماده‌ی تاریک که به وسیله‌ی عدسی گرانشی تخمین زده می‌شود به رنگ آبی به تصویر کشیده شده است.

در شناسایی ماده‌ی تاریک تا چه حد پیشرفت کرده‌ایم؟

باید گفت که در راه شناسایی ماده‌ی تاریک قدم‌های ابتدایی را برداشته‌ایم. چندین آزمایش در مورد این ماده جواب‌های متضادی به ما داده‌اند، پس هنوز دانشمندان به سختی می‌توانند توضیحی قانع کننده در باره‌ی ماهیت این ماده به ما ارائه دهند؛ اما در کنار تمام این اسرار مطمئنیم به بعضی از جواب‌ها در مورد خواص این ماده رسیده‌ایم، از جمله اینکه ماده‌ی تاریک ماده‌ای کاملاً سرد است (حرکت جنبشی نسبی در این ماده وجود ندارد)، از نوعی ذرات بنیادی تشکیل شده است، و به نظر نمی‌رسد تأثیر قابل توجهی غیر از تغییرات گرانشی بر فضا زمان بگذارد (یعنی تنها تداخلات مهم که به راحتی نیز قابل تشخیص است فعل و انفعالات گرانشی ماده‌ی تاریک در کنار مواد دیگر است).

سه راه برای تشخیص وجود ماده‌ی تاریک وجود دارد:

۱. تشخیص مستقیم

اگر این ذرات بنیادی تنها تأثیر موثرشان گرانش باشد و بتوانند از درون مواد دیگر بگذرند پس در تمام مدت باید از زمین نیز بگذرند. آزمایش‌های تشخیص مستقیم بر اساس اثری به نام پس زنی هسته‌ای پایه گذاری شده‌اند. در آزمایش CDMS-II که در یک معدن آهن قدیمی در ایالت مینه سوتا در حال انجام است، محموله‌ای از سیلیکون و ژرمانیم را در محیط به شدت محافظت شده از ورود ذرات استاندارد دیگر، در عمق زمین قرار داده‌اند و آشکارسازهای بسیار حساس آن را تحت نظر دارند. اگرچه ماده‌ی تاریک می‌تواند از فضای بین الکترونی عبور کند اما از هسته‌ی اتم‌ها نمی‌تواند بگذرد و در برخورد با هسته انتظار تولید نوعی انرژی را خواهیم داشت. اما ممکن است مقداری نوترون از فضا یا از تجزیه‌های رادیواکتیو محلی وارد این آزمایش شوند و نتیجه‌ای شبیه به برخورد با ماده‌ی تاریک را به وجود بیاورند که تنها راه گذشتن از این مشکل تعیین دقیق مقدار این نوترون‌ها و مقایسه‌ی آن با نتایج آزمایش است.

نتایج به دست آمده از آزمایش CDMS-II ، نقطه‌های قرمز رویدادهایی هستند که احتمالاًبر اثر برخورد با ماده‌ی تاریک به دست آمده است.

از آزمایش CDMS با کنار گذاشتن باقی برخوردهای نوترونی سه کاندیدا برای ماده‌ی تاریک به دست آمد. احتمال اینکه این سه نقطه بر اثر برخورد ماده‌ی تاریک به سیستم به وجود آمده باشند ۹۹.۸۱ درصد در مقابل اشتباه شناسایی یا چیزهای دیگر برآورد می‌شود. دقت این آزمایش از طرف کنوانسیون فیزیک ذرات امتیاز سه سیگما را به دست آورده که به معنای شواهدی قوی مبنی بر وجود ماده‌ی تاریک است، اما به مرحله‌ی تشخیص نمی‌رسد. اگر امتیاز پنج سیگما به این آزمایش داده شده بود آنگاه همانند کشف بوزون هیگز، ماده‌ی تاریک نیز به عنوان یک کشف واقعی تلقی میشد.

۲. تشخیص غیرمستقیم

در بسیاری از مدل سازی‌های ماده‌ی تاریک برای این ماده پاد ذره‌ای نیز در نظر گرفته شده که اگر این پاد ذره با قدرت مناسب به ذرات ماده‌ی تاریک برخورد کند باعث نابودی آن می‌شود. تلسکوپ‌های ما در نقاطی که تمرکز ماده‌‌ی تاریک زیاد است مانند مرکز کهکشان‌ها به دنبال تولید ذرات پر انرژی حاصل از این نابودی مانند اشعه‌ی گاما می‌گردند. به تازگی شواهد جالبی از این مشاهدات اخترفیزیکی به دست آمده اما حداقل تا چند سال آینده باید منتظر جمع‌بندی و به نتیجه رسیدن آن‌ها بمانیم.

۳. آزمایش‌های برخورد بر روی زمین

به نظر می‌رسد در دوران اولیه‌ی تولد جهان، هنگامی که چگالی کائنات بیشتر از جهان کنونی بود مقدار زیادی از ماده‌ی تاریک به ماده‌ی استاندارد تبدیل شده باشد، و شاید معکوس این فرآیند نیز امکان‌پذیر باشد.

روش‌های مختلف تشخیص ذرات ماده‌ی تاریک (DM) با مدل استاندارد ذرات ماده (SM)

(Thermal freeze out) اتفاقی است که پس از روزهای اولیه‌ی جهان برای ماده‌ی تاریک افتاده است، با انبساط جهان دیگر ماده‌ی تاریک به اندازه‌ی کافی متراکم نیست که با برخورد ذرات آن به یکدیگر ماده‌ی استاندارد ساخته شود، اما شاید معکوس این اتفاق را بتوانیم انجام دهیم.

آیا LHC قادر است در جستجوی ماده‌ی تاریک کمکی بکند؟

تئوری این است که ممکن است بر اثر کوبیده شدن ذرات ماده‌ی استاندارد به یکدیگر (به عنوان مثال پروتون‌ها) در انرژی به اندازه‌ی کافی بالا، برای لحظاتی ماده‌ی تاریک به وجود بیاید. به بیان دیگر اگر ماده‌ی تاریک توانایی تبدیل به ذرات استاندارد ماده را در ابتدای تولد جهان را داشته است، پس ممکن است معکوس این فرآیند نیز امکان‌پذیر باشد. بنابراین اگر این تبدیل در آشکارسازهای LHC صورت گیرد دانشمندان می‌توانند به دقت تمام مراحل این تبدیل را ببینند و با توجه به اینکه تاکنون قادر به مشاهده‌ی ماده‌ی تاریک نبوده‌ایم، این کشف بسیار بزرگی خواهد بود.

آیا ماده‌ی تاریک به پیچیدگی ماده‌ی استاندارد و قابل مشاهده است؟

آیا ماده‌ی تاریک می‌تواند از ذرات مختلفی تشکیل شده باشد و نیروهای مختلفی نیز در خود داشته باشد؟ آیا ممکن است کهکشان‌هایی غیر قابل مشاهده از ماده‌ی تاریک، سیارات و حتی زندگی‌هایی از ماده‌ی تاریک ساخته شده باشند؟

تشکیل عدسی گرانشی کیهانی بر اثر جاذبه‌ی ناشی از ماده‌ی تاریک

مقاله‌های مرتبط: ۱۰ مورد از عجیب‌ترین رازهای فضا ۱۰ مورد از عجیب‌ترین سیاه چاله‌ها ۱۰ رویداد شگفت انگیز تاریخ جهان

هنوز هیچ دلیل به دست نیامده که نشان از وجود پیچیدگی‌هایی در ماده‌ی تاریک باشد، تنها شواهد قابل استدلال ما وجود ماده‌ای نامرئی را نشان می‌دهند. محدودیت‌های پیچیده‌ای برای مشاهده‌ی تعاملات غیر گرانشی بین ذرات ماده‌ی تاریک و ماده‌ی استاندارد وجود دارد. مدل‌هایی نرم افزاری که امکان وجود تعامل غیر گرانشی بین ذرات ماده‌ی تاریک را مطرح می‌کنند ساخته شده‌اند و دانشمندان با بررسی آن‌ها به دنبال توضیحی برای اختلاف موجود بین آنچه انتظار دیدن آن را داریم و مشاهدات واقعی ارائه دهند اما در واقعیت هیچ شواهد قانع کننده‌ای که نشان از پیچیدگی در ساختار ماده‌ی تاریک باشد دیده نشده است. در ماده‌ی تاریک محدودیتی وجود دارد که امکان پیچیدگی درونی آن را رد می‌کند، اگر ماده‌ی تاریک می‌توانست اتم‌هایی تاریک تشکیل دهد پس این اتم‌ها نیز می‌توانستند همانند ماده‌ی استاندارد به یکدیگر متصل شوند و شاید ستاره‌هایی تاریک را به وجود آورده و از خود انرژی متصاعد کنند که ما تراکنش بین این اجرام و ماده‌ی استاندارد را به صورت کشیده شدن ماده به سمت آن‌ها و یا پرتاب از سمت دیگر می‌دیدیم. بر اساس مشاهدات ما به نظر می‌رسد ماده‌ی تاریک ماده‌ای پف کرده و حجیم باشد؛ در عرض این ماده حرکت زیادی دیده نمی‌شود بنابراین به جای ساخته شدن کره و اجسام فشرده، حباب‌هایی از این ماده در کنار هم وجود دارند. به علت گرانش ضعیف امکان فشرده شدن زیاد این ماده و تشکیل سیاره و یا کهکشان از آن‌ها وجود ندارد.

آیا سیاه چاله و ماده‌ی تاریک می‌توانند با یکدیگر در تعامل باشند؟

بله، ماده‌ی تاریک جرم دارد و سیاه چاله‌ها گرانش وحشتناکی ایجاد می‌کنند که جرم را به درون خود می‌کشد اما از آنجا که ماده‌ی تاریک حرکت زاویه‌ای ندارد بلعیدن آن برای سیاه چاله مشکل است، زیرا ماده‌ی تاریک برای سقوط در سیاه چاله باید به طور مستقیم وارد آن شود. امکان دارد با سقوط ذرات ماده‌ی تاریک به درون سیاه چاله اشعه‌ی پر قدرت گاما از افق سیاه چاله ساطع بشود و در صورتی که چنین اتفاقی بیفتد، ممکن است بتوانیم این شواهد وجود ماده‌ی تاریک را مشاهده کنیم.

مدل سه بعدی کامپیوتری از آنچه ممکن است سیگنال‌های اشعه‌ی گاما ناشی از سقوط ماده‌ی تاریک به درون سیاه چاله به وجود بیاورند. به دلیل اینکه ذرات از چپ به راست در حال چرخش به دور سیاه چاله هستند این سیگنال تنها از یک سمت قابل مشاهده است.

منبعfromquarkstoquasars astrokatie space.com بخش‌های مرتبط dark matter Dark Energy Top علمی امتیاز دهید 1 2 3 4 5 (0 رای‌) مطالب مرتبط نوستراداموس؛ از پیش‌گویی تا واقعیت تحقیقات جدید نشان از احتمال وجود احساسات در حشرات دارند ترمیم سریع‌تر استخوان‌های شکسته با استفاده از فناوری چاپ سه بعدی

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی ۱۰ روش هوشمندانه برای بهره مندی مجدد از آیفون بازنشسته آموزش 3 روش مختلف برای مخفی سازی عکس ها و ویدئوهای شخصی در اندروید شــــاتــر نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی مقایسه تصاویر گرفته شده توسط نسل‌های مختلف آیفون تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند شما اینجا هستید:  خانهمقالاتگوناگونآترامارت، تخصصی ترین مرکز فروش اینترنتی لپ تاپ ایران بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

راه‌هایی برای هک گوشی‌ها و کامپیوترهای آفلاین

حتما در مورد هک و دستیابی به اطلاعات دیگران چیزهایی شنیده‌اید. اگر شما هم جزو آن دسته از افراد هستید که تصور می‌کنند در صورتی که یک سیستم آنلاین نباشد دیگر هک نخواهد شد، این مقاله برای شما مفید خواهد بود، وقت آن رسیده که تصورات خود را هم بروز کنید.

تبلیغات فروش ویژه موبایل، تبلت و لپ تاپ دوره‌ی حرفه‌ای امنیت ECVP VOICE پیشنهاد شگفت انگیز آزمون بین المللی لینوکس

هک روش جدیدی برای جاسوسی است و معمولا دولت‌های زیاده‌خواه و حتی سازمان‌های خصوصی در سراسر دنیا از تکنیک‌های جاسوسی سایبری برای بدست آوردن اطلاعات بیشتر استفاده می‌کنند. ولی بدست آوردن این اطلاعات کمی دشوار است بخصوص که بسیاری از اطلاعات در سیستم‌هایی محافظت می‌شوند که هیچ ارتباطی با جهان بیرون خود ندارند بعبارت دیگر به اینترنت متصل نیستند. ولی آیا راهی برای هک اطلاعاتی که متصل به اینترنت نیستند هم وجود دارد؟ در این مقاله قصد داریم به شما بگوییم که بله وجود دارد.

با کمک پژوهش‌های صورت گرفته توسط شرکت امنیتی کسپرسکی به همراه برخی تحقیقات شخصی، در ادامه به برخی از فناوری‌های مورد استفاده در هک آفلاین اشاره می‌کنیم.

شناسایی امواج الکترومغناطیسی

ایالات متحده امریکا و روسیه چندین دهه بر روی دستگاه‌های الکترونیکی که امواج مغناطیسی از خود ساطع می‌کنند، تحقیق کرده‌اند. کسپرسکی معتقد است وقتی یک وسیله به پریز برق متصل می‌شود تشعشعات الکترومغناطیسی ایجاد می‌کند که توسط برخی فناوری‌های خاص قابل ردگیری است.

حالا افراد به این توانایی دست یافته‌اند که از این قابلیت در شناسایی ضرباتی که به دکمه‌های کیبورد می‌خورد استفاده کنند. کسپرسکی در این زمینه می گوید:

ضربات کیبورد تا فاصله ۲۰ متری  به کمک یک ابزار قابل ساخت در خانه که طیف‌های رادیویی را تحلیل می‌کند و ۵۰۰۰ دلار هزینه ساخت آن است با دقت بالایی قابل تشخیص هستند جالب است بدانید که این روش روی کیبوردهای ارزان قیمت متداول در بازار، کیبوردهای وایرلس گران قیمت با سیگنال‌های رمزگذاری شده و البته کیبوردهای بکار رفته در نوت بوک‌ها موثر است.

تحلیل مصرف انرژی

با استفاده از مبحث الکتریسیته این قابلیت وجود دارد که فعالیت‌های دستگاه افراد بر اساس میزان برقی که دستگاه مصرف می‌کند شناسایی شود. تکنیکی که از آن با عنوان Load Monitoring یاد می‌شود، ولتاژ و تغییرات جریان را پایش می‌کند تا  فعالیت مورد نظر را شناسایی کند. این روش در شرکت‌های برق مورد استفاده قرار می‌گیرد تا عوامل تغییرات استفاده از برق در یک محل مشخص، تعیین شوند.

ولی تکنیک Load Monitoring در ژاپن نشان داده است که این قابلیت را دارد که نشان دهد  چه وسیله‌ای درست در چه زمانی  مورد استفاده است. بطور مشابه محققان از مصرف  جریان برق به عنوان راهی برای شناسایی این که چه زمانی نرم افزار مخرب وارد یک شبکه کامپیوتری شده استفاده می‌کنند.

چه چیزی در گوشی هوشمند شما هست

اگرچه گوشی های هوشمند  به اینترنت متصل هستند ولی بخش‌های دیگری هم در این گوشی‌ها هست که اطلاعاتی را به دنیای خارج انتقال می‌دهند. 

برای مثال از شتاب سنجی که درون گوشی است می‌توانیم برای تشخیص این که یک نفر چه چیزهایی را در کامپیوتر تایپ می‌کند استفاده کنیم. طبق اعلام شرکت کسپرسکی اگر یک گوشی هوشمند نزدیک به یک کامپیوتر باشد تا ۸۰ درصد به درستی تشخیص می‌دهد که فرد مورد نظر چه چیزی را در کامپیوتر تایپ می‌کند.

شتاب سنج نه تنها می‌تواند تشخیص دهد که یک نفر چه تایپ می‌کند بلکه ثابت شده است که از آن می‌توان برای ردیابی مسیر افراد وقتی که در حال استفاده از مترو هستند هم استفاده کرد. روش کار این است که مدت زمانی هر سفر که بین ایستگاه‌های مترو طول می‌کشد به عنوان یک شاخص در نظر گرفته می‌شود.

بنابراین اگر یک جاسوس بخواهد فردی را در مترو ردیابی کند کافی است به شتاب سنج خود نگاه کند تا متوجه شود که فرد مورد نظر در حال حاضر در کدام ایستگاه است.

استفاده از لیزر

البته روش‌های دیگری هم هستند که به نوعی در ذهن ما آینده را تداعی می‌کنند. با تاباندن اشعه لیزر به رایانه می‌توان لرزش‌ها را ثبت کرد. این روش خیلی دقیق‌تر از استفاده از شتاب سنج است ولی در این روش لازم است که لیزر به نقطه‌ای تابانده شود که نور را منعکس می‌کند.

امواج رادیویی

این مورد شاید کمی پیچیده‌تر باشد. در اغلب مواقع شرکت‌هایی که اطلاعات مهمی دارند، این اطلاعات را در رایانه‌هایی که به اینترنت متصل نیستند نگاهداری می‌کنند. در واقع این رایانه‌ها به طور کامل نسبت به هر شبکه خارجی ایزوله شده‌اند. 

شاید در نگاه اول هک کردن چنین دستگاه‌هایی غیر ممکن به نظر بیاید ولی به نظر می‌رسد یک راه وجود دارد. اگر یک جاسوس به این گونه اطلاعات نیاز داشته باشد کافی است که یک دستگاه کوچک را در رایانه مورد نظر جاسازی کند که دارای یک نرم افزار مخرب است. این نرم افزار مخرب می‌تواند اطلاعات را از طریق امواج رادیویی که  کارت گرافیک رایانه‌ها ایجاد می‌کنند، ارسال کند. 

و تازه ماجرا از این هم عجیب‌تر می‌شود. می‌توان از گوشی‌های هوشمند برای تحویل این اطلاعات استفاده کرد. بنابراین اگر فردی با یک گوشی هوشمند در نزدیکی باشد، ناخواسته این اطلاعات ارسال شده توسط امواج رادیویی را دریافت می‌کند و سپس این اطلاعات را به دست هکر می‌رساند.

برای این روش هک، دو چیز لازم است. اول از همه انتقال نرم افزار مخرب به کامپیوترهای مورد نظر و بعد سوءاستفاده از یک گوشی هوشمند برای دریافت و ارسال اطلاعات که اگر چه این ۲ مورد به دلایل حفاظت‌های مختلف امنیتی غیرممکن به نظر می‌رسند ولی این طور نیست. به نظر می‌رسد نوعی از همین روش باعث توسعه بدافزار استاکس نت (Stuxnet‌) شد.

گرمای رایانه‌ها

این یک تاکتیک پیچیده دیگر برای دستیابی به اطلاعات موجود در رایانه‌های آفلاین است که از گرمای مادربورد برای انتقال وایرلس داده‌ها استفاده می‌کند.

طبق گفته کسپرسکی رایانه‌های آفلاین معمولا برای سهولت در استفاده در کنار رایانه‌های آنلاین قرار دارند. اگر هر دو کامپیوتر با بدافزار خاصی آلوده شوند جاسوسی امکان پذیر می‌شود. 

روش کار به این ترتیب است که بدافزار موجود در رایانه آفلاین اطلاعات طبقه‌بندی شده را می‌خواند و دمای سیستم را ٰبه طور دوره‌ای تغییر می‌دهد و سیگنال‌های حرارتی ماژولاری را تولید می‌کند. رایانه دوم این سیگنال‌ها را دریافت و رمزگشایی می‌کند و اطلاعات طبقه بندی شده را از طریق اینترنت ارسال می‌کند.

بنابراین تغییرات حرارتی سیگنال را ارسال می‌کند. این نوع ارتباط بسیار کُند است و به گفته کسپرسکی حداکثر سرعت انتقال داده ۸ بیت در ساعت است.

عبور اطلاعات از دیوارهای فولادی 

حتی اگر یک دستگاه در یک اتاق کاملا بسته نگهداری شود، باز هم حتی گاهی دیوارها هم قابل نفوذ هستند. برای مثال دستگاه‌های جاسوسی وجود دارند که قادر هستند تا اطلاعات را از بین دیوارهای فولادی نیز عبور دهند.

کسپرسکی در این مورد می‌گوید:

یک دستگاه بطور مخفیانه در اتاق مورد نظر جاسازی می‌شود در حالی که دستگاه دیگری جایی بیرون از اتاق قرار می‌گیرد. نرخ انتقال داده‌ها در این روش به ۱۲ مگابایت در ثانیه می‌رسد. علاوه بر این برای یکی از این دستگاه‌های تعبیه شده، نیازی به منبع انرژی وجود ندارد چرا که انرژی هم مثل داده‌ها منتقل می‌شود.

منبع businessinsider بخش‌های مرتبط Hack offline hack امتیاز دهید 1 2 3 4 5 (0 رای‌) مطالب مرتبط 50 هزار هک توسط نوجوان فنلاندی ویکی لیکس ۲۷۶٫۳۹۴ سند فاش شده‌ی سونی را به پایگاه داده‌ی خود اضافه کرد پاداش گوگل در ازای کشف آسیب پذیری‌های اندروید

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی ۱۰ روش هوشمندانه برای بهره مندی مجدد از آیفون بازنشسته آموزش 3 روش مختلف برای مخفی سازی عکس ها و ویدئوهای شخصی در اندروید شــــاتــر نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی مقایسه تصاویر گرفته شده توسط نسل‌های مختلف آیفون تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند شما اینجا هستید:  خانهاخبارامنیت50 هزار هک توسط نوجوان فنلاندی بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

جیمیل برای شناسایی اسپم‌ها از هوش مصنوعی بهره خواهد برد

اسپم‌ها همواره آزاردهنده هستند و گاهی اوقات می‌توانند فاجعه آفرین نیز باشند. برای جلوگیری از این اتفاق‌های ناخوشایند گوگل به تازگی شبکه‌ی هوش مصنوعی خود برای شناسایی بهتر اسپم‌ها را گسترش داده است. با زومیت همراه باشید.

تبلیغات پیشنهاد شگفت انگیز آزمون بین المللی لینوکس دوره‌ی حرفه‌ای امنیت ECVP VOICE فروش ویژه موبایل، تبلت و لپ تاپ

گوگل سیستم جدید خود را طوری طراحی کرده که با استفاده از هوش مصنوعی، اسپم‌ها را بهتر شناسایی کند. همچنین این سیستم از یادگیری ماشینی برای شناسایی الگوی عملکرد و ایمیل‌های مورد علاقه‌ی شما استفاده می‌کند. مورد حیاتی دیگر این است که گوگل مدعی شده در سیستم جدید، جیمیل در شناسایی ایمیل‌هایی که به ظاهر از طرف دوستان شما آمده‌اند اما در واقع فرد دیگری آن‌ها را ارسال کرده است نیز بهتر عمل خواهد کرد.

گوگل از سمت دیگر این معادله یعنی ارسال‌کنندگان نیز غافل نشده است و عملکرد افرادی که تعداد زیادی ایمیل ارسال می‌کنند را تحت‌نظر خواهد گرفت. همچنین شرکت‌های معروفی که مورد تأیید گوگل هستند، می‌توانند نحوه‌ی برخورد جیمیل با ایمیل‌های خود را کنترل کنند.

برای مثال، شرکتی که تعداد زیادی ایمیل قانونی ارسال می‌کند، می‌توانند تعداد دفعاتی که کاربران ایمیل‌های آن‌ها را به عنوان اسپم نشانه‌گذاری کرده‌اند را مشاهده کرده و در نتیجه با ایجاد تغییراتی به کاربران نشان دهد که ایمیل‌های آن‌ها اسپم نیستند. همچنین گوگل به کاربران اطمینان داده است که به ندرت پیش خواهد آمد که ایمیل مهم آن‌ها به طور خودکار به پوشه‌ی اسپم فرستاده شود.

منبع ENGADGET بخش‌های مرتبط Gmail Google artificial inteligence امتیاز دهید 1 2 3 4 5 (0 رای‌) مطالب مرتبط گوگل و بلک‌بری برای افزایش امنیت اندروید همکاری می‌کنند گوگل گلس 2 از راه می‌رسد 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی ۱۰ روش هوشمندانه برای بهره مندی مجدد از آیفون بازنشسته آموزش 3 روش مختلف برای مخفی سازی عکس ها و ویدئوهای شخصی در اندروید شــــاتــر نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی مقایسه تصاویر گرفته شده توسط نسل‌های مختلف آیفون تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند شما اینجا هستید:  خانهاخبارزومیت استخدام می‌کند بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

۹ تکنیک سئو که دیگر جواب نمی‌دهند

سئو دنیای تغییرات و تحولات مدام است. پس جای تعجب نیست که برخی روش‌های بهینه‌سازی، پس از چندی عمرشان به سر برسد و کارایی خودشان را از دست بدهند. در این مقاله‌ی زومیت، با ۹ مورد از این تکنیک‌ها بیش‌تر آشنا می‌شویم. تکنیک‌هایی که برخی افراد، مخصوصا در وب فارسی، همچنان بر آن پافشاری می‌کنند و حاضر نیستند از آن‌ها دل بکنند، اما در واقع مدت‌هاست که دیگر اثربخشی سابق را از دست داده‌اند.

تبلیغات فروش ویژه موبایل، تبلت و لپ تاپ پیشنهاد شگفت انگیز آزمون بین المللی لینوکس دوره‌ی حرفه‌ای امنیت ECVP VOICE

امسال، سال ۲۰۱۵ است. اما هر چه جلوتر آمده‌ایم، دنیای سئو برای بازاریابان اینترنتی آسان‌تر نشده است. مخصوصا با توجه به آپدیت‌های الگوریتم پاندا و پنگوئن که در طی چند سال اخیر اتفاق افتاده‌اند، جای تعجب نیست که وضعیت دنیای سئو، دائم در حال تغییر و تحول باشد.

این تغییرات پی‌درپی، ایجاب می‌کند که بازاریابان اینترنتی، تکنیک‌های خود را به سرعت و به موقع تغییر دهند و این تکنیک‌ها را با توجه به آخرین دستورالعمل‌هایی که موتورهای جستجو بر الگوریتم‌هایشان اعمال می‌کنند، تطبیق داده و هماهنگ کنند. در طول این مقاله سعی می‌کنم شما را با تکنیک‌های منسوخ شده‌ی سئو که دیگر نباید استفاده کنید، آشنا کنم. بیایید روراست باشیم. برخی از ما، همچنان از این تکنیک‌ها استفاده می‌کنیم و بعضا روی آن‌ها تعصب هم داریم؛ اما این تکنیک‌ها مدت‌هاست که دیگر جواب نمی‌دهند. خوب است اگر راهی را اشتباه رفته‌ایم، به جای پافشاری بر مسیر اشتباه، در جاده‌ی اصلاح قدم بگذاریم.

تکنیک‌هایی که در زیر می‌آیند، بنا به موردکاوی‌های (Case Study) بسیار و به تایید بسیاری متخصصان، دیگر اثربخشی گذشته را ندارند و جواب نمی‌دهند. با زومیت همراه باشید تا بیش‌تر با آن‌ها آشنا شوید:

۱- تولید بک‌لینک‌های بیش‌تر برای افزایش رتبه

در گذشته، قسمت اصلی هر پروسه‌ی سئویی این بود که بدون آنالیز دامین لینک‌دهنده و لینک‌های داده شده، تا جایی که می‌توانستیم، برای سایتمان بک‌لینک تولید کنیم. آن روزها، انجام این کار، افزایش رتبه‌ی سایت‌مان را تضمین می‌کرد.تولید و جذب بک‌لینک، هم‌چنان جزء فاکتورهای اساسی سئو است. بر طبق داده‌های اطلاعاتی وب‌سایت Search Metrics، تولید بک‌لینک، جزء ۵ فاکتور اصلی افزایش رتبه سایت است؛ اما شیوه‌ی تولید بک‌لینک با آن‌چه در گذشته انجام می‌شد، کاملا متفاوت است.

تغییرات در نوع جذب و تولید بک‌لینک، حول و حوش آپدیت پنگوئن ۲.۰ در مه ۲۰۱۳ اتفاق افتاد. به واسطه‌ی تغییراتی که آن زمان  رخ داد، امروز، کیفیت بک‌لینک‌ها اولویت اصلی در تولید بک‌لینک شده است؛ و نه تعداد و کمیت آن‌ها. به همین دلیل، اگر بدانید که چطور باید بک‌لینک مناسب تولید کنید، گاهی اوقات، چند بک‌لینک محدود، اما با کیفیت، می‌توانند تاثیر بسیار بیش‌تری نسبت به تعداد زیادی بک‌لینک بی‌کیفیت داشته باشند.

۲- پر کردن مطالب از کلمات کلیدی برای افزایش رتبه

 در گذشته، بسیار مهم بود که مطالبی که در وب‌سایتتان منتشر می‌کنید، عینا حاوی کلمات کلیدی مد نظرتان باشد و داخل متن مطالب را از کلمات کلیدی مختلف پر کنید. اما حالا دیگر این موضوع اهمیت سابق را ندارد. اکنون، گوگل از شیوه‌ی ایندکس معنایی نهفته (latent semantic indexing - LSI) استفاده می‌کند. این سیستم ایندکس از فوریه‌ی ۲۰۰۴ مورد توجه گوگل قرار گرفت و از آن پس، با هر آپدیتی که به الگوریتم‌های گوگل اضافه شد، بیش‌تر و بیش‌تر اجرایی شد.

  سیستم ایندکس جدید، به این صورت است که روبات‌های گوگل، محتوای موجود در صفحه‌ی وب‌سایت را کراول می‌کنند و پرتکرارترین کلمات و عبارات موجود در متن، با یک‌دیگر ترکیب شده و به عنوان کلمه کلیدی آن صفحه شناخته می‌شود. سیستم ایندکس معنایی نهفته یا همان LSI، هم‌چنین، در محتوای صفحه به دنبال کلمات و عباراتی که مترادف با کلمه کلیدی اصلی صفحه است، می‌گردد.

امروزه، بیش از هر چیزی، مهم این است که وب‌سایت خود را به منظور فراهم ساختن تجربه‌ی لذت‌بخش کاربران طراحی و بهینه‌سازی نمایید. این بدان معناست که دیگر نیازی نیست شما کلمات کلیدی مد نظرتان را به زور در محتوای صفحه جاسازی کنید. محتوا را برای کاربر بنویسید، نه برای روبات‌های گوگل. موتورهای جستجو با استفاده از کلمات و عبارات مترادف و مرتبط، خودشان متوجه منظور شما خواهند شد.

۳- تمرکز فقط روی بک‌لینک و محتوا

 حدود ۵ سال پیش از این، سئو به ایجاد بک‌لینک‌های بسیار زیاد و تولید محتوای خوب محدود می‌شد. انجام دادن همین دو مورد، افزایش رتبه‌ی شما را تقریبا تضمین می‌کرد. اما امروزه، این‌طور نیست. اگر دقت کنید، اغلب وب‌سایت‌هایی که رتبه‌های خوبی کسب کرده‌اند، مخطبان بسیاری در شبکه‌های اجتماعی دارند. متخصصین سئو بر سر این که تاثیر شبکه‌های اجتماعی بر سئو به صورت مستقیم یا غیرمستقیم است، هم‌چنان در حال بحث هستند؛ اما هیچ‌کس نفس تاثیرگذاری شبکه‌های اجتماعی بر سئو را نفی نمی‌کند.

مقاله‌های مرتبط: ۱۰ نکته‌ی سئو برای بازاریابی استارت‌آپ‌ها در سال ۲۰۱۵ ۱۰ قانون بازاریابی در شبکه‌های اجتماعی آموزش حرفه ای SEO - بهینه سازی موتور جستجو؟

بگذارید این‌طور نگاه قضیه بکنیم: هر چه مخاطبان شما در شبکه‌های اجتماعی بیش‌تر باشند، چشمان بیش‌تری به وب‌سایت شما دوخته می‌شوند. و هر چه نگاه بیش‌تری روی وب‌سایت شما دوخته شده باشد، بک‌لینک‌های بیش‌تری می‌گیرید و ترافیک بیش‌تری جذب خواهید کرد. علاوه بر این موارد، شبکه‌های اجتماعی منبع بسیاری خوبی برای انتشار مناسب مطالب وب‌سایت شماست و  باعث ایجاد کشش زیادی در مخاطبان‌تان خواهد شد.

۴- ایجاد صفحات بیش‌تر برای جذب ترافیک زیادتر

 برخی افراد چنین گمان می‌کنند که با تولید صفحات زیادتر، می‌توانند ترافیک بیش‌تری برای وب‌سایتشان جذب کنند. حال این‌که، هم‌چون موضوع بک‌لینک‌ها، ایجاد محتوای زیاد، فقط به قصد تولید صفحات بیش‌تر، کمکی به شما نخواهد کرد. اطمینان حاصل کنید که حتما اولویت شما در تولید محتوا بر کیفیت آن باشد و نه بر تعداد و کمیت مطالب. اگر محتوای خوبی نداشته باشید، هر تعداد هم که صفحات مختلف ایجاد کنید، هیچ سودی به حال شما نخواهد داشت.

آپدیت‌های الگوریتم پاندای گوگل که در فوریه‌ی ۲۰۱۱ منتشر شد، شناسایی محتوای بد را هر روز، بیش‌تر و بیش‌تر ممکن می‌سازد. این روزها، اگر وب‌سایتی محتوای ضعیف تولید کند، ممکن است با جریمه‌های گوگل مواجه شود. پس اطمینان حاصل کنید که وب‌سایت شما محتوای خوبی تولید می‌کند که مخاطبان‌تان مایل به مطالعه‌ی آن هستند.

۵- افزایش رتبه برای جذب ترافیک بیش‌تر

یک تصور غلط در میان اهالی وب رایج است که افزایش رتبه‌ی وب‌سایت را مساوی با افزایش ترافیک از سوی موتورهای جستجو می‌بینند. بله؛ درست است که کاربران، شما را در بالای فهرست جستجو، بهتر می‌بینند، اما این به معنای افزایش کلیک روی لینک وب‌سایت شما (click-throughs) نیست. ۲ دلیل برای این امر وجود دارد:

الف) ممکن است استراتژی کلمات کلیدی شما، استراتژی درستی نباشد. به این معنا که شما در کلماتی رتبه‌ی بالا کسب کرده‌اید که به موضوع و حوزه‌ی کار وب‌سایت شما ارتباطی ندارد.

ب) متا دیسکریپشن وب‌سایت و صفحات وب‌سایت شما برای مخاطب جذاب نیست و آن‌ها را به کلیک کردن ترغیب نمی‌کند.

برای حل کردن این مشکلات، باید با استفاده از گوگل ادوردز، استراتژی کلمات کلیدی مناسبی تهیه کنید و کلمات و عباراتی را انتخاب کنید که به کسب‌و‌کار شما ارتباط دارند. هم‌چنین برای مشکل دوم، باید متا دیسکریپشن‌هایی بنویسید که برای مخاطبان جذاب باشد و آن‌ها را برای ورود به سایت ترغیب کند. راه‌حل ساده‌ای که برای تولید متا دیسکریپشن‌های خوب وجود دارد این است که با خودتان تصور کنید که اگر شما می‌بودید، چه جملات و عباراتی شما را مجاب می‌کرد روی این لینک کلیک کنید.

۶- وبلاگ‌نویسی مهمان در ابعاد وسیع، برای ایجاد اعتبار در سئو 

قبل از الگوریتم پنگوئن ۲.۰ که در سال ۲۰۱۳ منتشر شد، هر کس، در هر جایی که می‌توانست، مطلب خوب یا بدی را در آن‌جا منتشر می‌کرد تا در ازای آن، یک بک‌لینک به وب‌سایتش داده شود. ضمن این‌که کیفیت محتوا اهمیت چندانی نداشت، در اغلب اوقات، محتوای تولید شده، ارتباطی هم به وب‌سایت نویسنده‌ی آن نمی‌داشت؛ بلکه صرفا راهی بود برای تولید بک‌لینک‌های بیش‌تر.

وبلاگ‌نویسی مهمان از آن زمان تا امروز، فوق‌العاده تغییر کرده است. امروزه، اگر شما قصد دارید یکی دو تا پست مهمان در وب‌سایت‌های دیگر بگذارید، بسیار مهم است که این وب‌سایت‌ها، معتبر و مرتبط به وب‌سایت شما باشند. وبلاگ‌نویسی مهمان در مقایس کوچک، و در صورتی که به شیوه‌ی درست و اخلاقی آن اجرا شود، می‌تواند مزایایی داشته باشد.

۷- پر کردن عنوان‌ها از کلمات کلیدی، برای افزایش رتبه

پر کردن مطالب سایت از کلمات کلیدی مختلف را، کیورد پرکنی یا همان کیورد استافینگ (Keyword stuffing) می‌گویند. یعنی در یک متن بسیار کوتاه، تعداد بسیار زیادی کلمات کلیدی را باربط و بی‌ربط بگنجانیم. خود گوگل، از طریق مت کاتس در سال ۲۰۰۷ به ما اخطار داده است که برای کسب رتبه‌های بالاتر، کیورد استافینگ انجام ندهیم. اما برخی وبمسترها، صحبت‌های مت کاتس را جدی نگرفتند؛ تا این‌که گوگل هر سال با آپدیت‌های جدید الگوریتم‌هایی مانند الگوریتم پاندا به میدان آمد. الگوریتم‌هایی که ساخته شده بودند برای کشف محتوای ضعیف.

کیورد استافینگ بازی بسیار خطرناکی‌ست. این تاکتیک قدیمی، صراحتا با دستورالعمل وبمستر گوگل در تناقض است. و از آن‌جایی که آپدیت الگوریتم‌های مختلف، گوگل را سال به سال در تشخیص محتوای ضعیف، پیشرفته‌تر می‌کند، شما با کیورد استافینگ، وب‌سایت خود را در معرض خطر مستقیم جریمه‌های گوگل قرار خواهید داد.

۸- وقت خود را با قرار دادن عکس در مطالب تلف نکنید

برای مدت‌های طولانی، غفلت از قرار دادن عکس در مطالب وب‌سایت، مشکلی نداشت. شما می‌توانستید با استفاده از برچسب‌های جایگزین (Alt Tags) و نام فایل‌های عکس‌ها، مطالب خود را ایجاد و رتبه‌های مناسبی کسب کنید. امروزه، اهمیت سئوی داخل سایت (Op-Page SEO) از هر زمان دیگری، بیش‌تر شده است و عدم استفاده از عکس‌ها در مطالب سایت، سئوی داخل سایت شما را از موهبت بزرگی محروم می‌سازد و از کیفیتی که می‌توانید داشته باشید، کم خواهد کرد.

موتورهای جستجو قادر به دیدن عکس‌های وب‌سایت شما نیستند؛ بنابراین لازم است که با قرار دادن برچسب‌های متنی جایگزین مناسب و ایجاد نام مرتبط برای فایل عکس‌ها، گوگل را برای درک موضوع و ماهیت عکس‌ها کمک کنید. اگر برچسب‌های جایگزین عکس‌ها را استفاده نکنید، در واقع از میزان قابل رویت بودن سایت خود در محیط اینترنت کاسته‌اید.

۹- سایت را در دایرکتوری‌های بسیاری ثبت نمایید تا بک‌لینک‌های بیش‌تری کسب کنید

در تاریخ ۲۴ آپریل ۲۰۱۲ میلادی، گوگل اولین نسخه از الگوریتم پنگوئن خود را منتشر نمود. الگوریتم پنگوئن که پس از آن تاریخ، آپدیت‌های بسیاری داشته است، روی شناسایی و کشف وب‌سایت‌های دارای بک‌لینک‌های مصنوعی و غیرواقعی متمرکز شده است. هر بازاریاب و وبمستری باید اطمینان حاصل کند که تنها بر کمیت بک‌لینک‌ها تمرکز نداشته باشد و سایت خود را برای کسب بک‌لینک، در هر دایرکتوری نامعتبری ثبت نکند تا بک‌لینک‌های اسپم و مصنوعی به سایت‌ش اضافه نشوند.

به جای دایرکتوری‌های نامعتبر بسیار، بایستی بر دایرکتوری‌های معتبر و مرتبط تمرکز داشته باشید و وب‌سایت خود را در آن‌ها ثبت کنید. دایرکتوری‌های معتبر، استانداردهای مشخص خود را دارند. ثبت لینک در دایرکتوری‌های معتبر و مرتبط، علاوه بر دریافت بک‌لینک‌های معتبر، باعث می‌شود مردم با شرکت و وب‌سایت شما آشنا شوند. شناسایی دایرکتوری‌های معتبر و تشخیص آن‌ها از دایرکتوری‌های نامعتبر بسیار ساده است؛ اما اگر نمی‌توانید آن‌ها را تشخیص دهید، ریسک نکنید و وب‌سایت خود را آن‌ها ثبت ننمایید.

اگر شما از آن دسته افرادی هستید که از این تکنیک‌های منسوخ شده هنوز هم استفاده می‌کنید، بهتر است هرچه سریع‌تر وضعیت سئوی وب‌سایت خود را سر و سامان ببخشید و برای ادامه‌ی کار، استراتژی سئوی خود را تغییر دهید. دست به کار شوید، محتوای باکیفیت و مفید تولید کنید و بک‌لینک‌های طبیعی، مرتبط و معتبر کسب کنید.

منبعHubspot برچسب‌ها SEO search engine optimization Search Engine Google internet marketing سئو بهینه سازی سایت بک لینک امتیاز دهید 1 2 3 4 5 (0 رای‌) موارد مرتبط ال جی نکسوس 5 (2015) را مستقل از جی 4 و از نو طراحی خواهد کرد حذف نتایج اسپم و تبلیغاتی از موتور جستجوی گوگل به کمک افزونه های مخصوص اپلیکیشن Photos گوگل افراد سیاه پوست را به عنوان گوریل شناسایی می‌کند

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی بهترین راه عکاسی از مراسم آتش بازی با گوشی‌های هوشمند چگونه می‌توان IQ کاربردی را تقویت کرد؟ شــــاتــر مقایسه تصاویر گرفته شده توسط نسل‌های مختلف آیفون تماشا کنید: قدرت زوم 83 برابری دوربین Nikon P900 قادر به نمایش دادن حرکت ماه است وقتی رنگ‌ها، احساس شما را به بازی می‌گیرند عکس‌های شگفت‌انگیز از طبیعت سفری تصویری به رشته کوه های دولومیتی تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند شما اینجا هستید:  خانهآموزشبازاریابی اینترنتیسينا پرنيان بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

اپلیکیشن Photos گوگل افراد سیاه پوست را به عنوان گوریل شناسایی می‌کند

گوگل در کنفرانس I/O 2015 که ماه گذشته برگزار شد، از اپلیکیشن Google Photos رونمایی کرد؛ اخیرا این اپلیکیشن دارای باگ ناخوشایندی است که افراد زیادی را برای استفاده از آن ناامید کرده است.

تبلیغات پیشنهاد شگفت انگیز آزمون بین المللی لینوکس فروش ویژه موبایل، تبلت و لپ تاپ دوره‌ی حرفه‌ای امنیت ECVP VOICE

 اپلیکیشن Photos گوگل بر روی سیستم عامل‌های آی‌او‌اس و اندروید و همچنین تحت وب قابل اجراست که امکان ذخیره نامحدود تصاویر و ویدیوهایی تا کیفیت 16 مگاپیکسل و رزولوشن 1080p را فراهم می‌کند و امکانات و قابلیت‌ها جذاب دیگری را همراه خود دارد.

گوگل به کمک این اپلیکیشن می‌تواند تصاویر شما را تحلیل کرده و به صورت خودکار آنها را در گروه‌های مختلف مرتب کند. این قابلیت شبیه سیستمی کار می‌کند که فلیکر اوایل ماه جاری میلادی معرفی کرد. این برنامه می‌تواند به گونه‌ای افراد را شناسایی کند که بتوانید فقط میان عکس‌های مربوط به آنها جستجو کنید. نکته جالب اینجا است که حتی امکان تشخیص سن افراد نیز وجود دارد. این سیستم سازماندهی به گوگل اجازه می‌دهد تا از توانایی‌های خود در زمینه جستجو به بهترین شکل استفاده کند. 

می‌توان از جالب‌ترین قابلیت‌های این اپلیکیشن به تشخیص چهره و اشیا و تگ کردن آن‌ها اشاره کرد. اپلیکیشن گوگل به واسطه‌ی این ویژگی می‌تواند پس شناسایی اشیای موجود در تصویر، تگ مربوط به آن‌ها را هم ثبت کند. متاسفانه این ویژگی سبب شده تا بسیاری از افراد سیاه پوست دیگر از آن استفاده نکنند، زیرا این اپلیکیشن چهره‌ی این دسته از افراد را به عنوان گوریل شناسایی و تگ می‌کند!

این موضوع با انتشار توییتی از سوی یکی از کاربران توییتر با نام جکی آلسین مطرح شد. این کاربر در توییت خود خطاب به گوگل اعلام کرد که اپلیکیشن جدید دارای باگ ناخوشایندی است که هیچ زمان حتی تصور نمی‌شد چنین اتفاقی رخ دهد! اپلیکیشن Photos گوگل چهره‌ی یکی از دوستان آلسین که سیاه پوست است به عنوان یک گوریل شناسایی کرد. بلافاصله پس از این موضوع، جاناتان زانگر مدیر ارشد بخش معماری اجتماعی گوگل در توییتر با انتشار توییتی در خصوص رخ دادن چنین اتفاقی عذر خواهی کرده و این مشکل را به بخش Google Photos ارجاع داد.

پس از افزایش یافتن چنین توییت‌هایی از سوی کاربران، زانگر اعلام کرد که تیم Google Photos تگ مربوط به «گوریل» را از دیتابیس حذف کردند و عملکرد تشخیص چهره و اشیای این اپلیکیشن نیاز به بهبود دارد. وی همچنین اظهار داشت که برای بهبود ویژگی‌های این اپلیکیشن، تیم مربوطه در حال بررسی تگ‌های دیگر آن هستند تا دیگر چنین مشکلی رخ ندهد. بروزرسانی و پچ مربوط به این باگ به زودی از سوی گوگل عرضه خواهد شد.

منبعphonearena برچسب‌ها Google photos این مورد را ارزیابی کنید 1 2 3 4 5 (0 رای‌ها) موارد مرتبط بزودی OK Google بصورت آفلاین هم کار خواهد کرد نتایج سرویس ترجمه‌ی گوگل محاوره‌ای‌ تر می‌شود روبات گوگل در برخورد با انسان عصبانی نیز می‌شود

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی چگونه از اجرای برنامه‌ها در هنگام بوت اندروید جلوگیری کنیم؟ 11 افزونه مفید و کاربردی برای مرورگر کروم شــــاتــر تماشا کنید: قدرت زوم 83 برابری دوربین Nikon P900 قادر به نمایش دادن حرکت ماه است وقتی رنگ‌ها، احساس شما را به بازی می‌گیرند عکس‌های شگفت‌انگیز از طبیعت سفری تصویری به رشته کوه های دولومیتی تصاویری سورئال از ونکوور تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند شما اینجا هستید:  خانهاخبارکنترل مک با استفاده از ژست‌های حرکتی دست بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش ویندوز ۸ آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدیدنرم افزار شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

بهترین آنتی‌ ویروس ویندوز (بهار ۹۴)

ویروس‌های کامپیوتری روز به روز قوی‌تر و پیچیده‌تر می‌شوند و هر کابری که دغدغه محافظت از اطلاعات خود را داشته باشد باید به دنبال بهترین ابزار برای دفاع از آن‌ها باشد. در این مقاله قصد داریم به مقایسه بهترین آنتی‌ویروس‌های موجود بپردازیم و همچنین با بروزرسانی نتایج در هر فصل، شما را در مقوله امنیت اطلاعات‌تان یاری کنیم. 

تماشا کنید: کنترل تمامی گجت های پوشیدنی با ژست های حرکتی در پروژه Soli گوگل (بروزرسانی)

مشکل عمده‌ی گجت‌های پوشیدنی امروزی کوچک بودن آن‌ها است که به مراتب کنترل کردن و نحوه‌ی کار با نمایشگرهای آن سخت‌تر می‌شود. از این‌رو گوگل پروژه‌ی Soli را معرفی کرده که این پروژه به کمک تکنولوژی رادار تعامل بهتر و ساده‌تری را برای ارتباط با گجت‌ها فراهم می‌کند.

بهترین آنتی‌ ویروس مک

بسیاری از کاربران مک‌بوک‌ها، آی‌مک‌ها و سیستم عامل مکینتاش شرکت اپل معتقد هستند که ویروس‌ها هنوز خطری جدی برای این اکوسیستم محسوب نمی‌شوند. آیا واقعا کاربران مک از امنیت کافی برخوردار هستند و نیازی به نرم‌افزار‌های امنیتی ندارند؟ یا آن‌ها نیز همانند اکوسیستم ویندوز در معرض خطراتی مانند سرقت و از دست دادن اطلاعاتشان هستند؟ در این صورت بهترین محصول موجود برای اطمینان بخشیدن به کاربر کدام است؟ با زومیت همراه باشید.

تماشا کنید: کنترل تمامی گجت های پوشیدنی با ژست های حرکتی در پروژه Soli گوگل

مشکل عمده‌ی گجت‌های پوشیدنی امروزی کوچک بودن آن‌ها است که به مراتب کنترل کردن و نحوه‌ی کار با نمایشگرهای آن سخت‌تر می‌شود. از این‌رو گوگل پروژه‌ی Soli را معرفی کرده که این پروژه به کمک تکنولوژی رادار تعامل بهتر و ساده‌تری را برای ارتباط با گجت‌ها فراهم می‌کند.

معمای اجساد عجیب!

جهان ما پر از رمز و راز است. این بار به سراغ پرونده‌هایی مرموز خواهیم رفت. اجسادی عجیب که کشف‌شان مایه‌ی حیرت شده و پرسش‌های فراوانی را مطرح کرده است. پرسش‌هایی که هنوز هم برای بعضی از آنها پاسخ روشنی در دست نیست.

وب سایت جدید Wolfram تمامی تصاویر آپلود شده را تشخیص می دهد

Wolfram Alpha یکی از وب‌سایت‌هایی است که می‌توان جواب هر سئوالی در زمینه‌های مختلف اقتصادی، سیاسی، جغرافیا، علوم شیمی، فیزیک، ریاضی و غیره را به دست آورد. حال وب‌سایت جدید Wolfram قابلیت شناسایی تمامی تصاویر آپلود شده را دارد.

استفاده از دستگاه اندرویدی به عنوان دوربین مداربسته

گوشی‌های هوشمند و تبلت‌ها جزو دستگاه‌هایی هستند که می‌توان آن‌ها را در زمینه‌های مختلف به کار برد. اگر قصد راه‌اندازی دوربین مدار بسته دارید، بدون صرف کوچک‌ترین هزینه‌ای می‌توان همین کار را روی دستگاه‌های اندرویدی اجرا کرد. در این مقاله به کمک یک اپلیکیشن اندرویدی، گوشی هوشمند را به دوربین مدار بسته تبدیل می‌کنیم. با زومیت همراه باشید.

هوش هیجانی چیست؟

از دوران کودکی معمولا به افراد درس‌های مختلفی از جمله تاریخ، علوم و ریاضی آموزش داده می‌شود، اما آموزش‌هایی مانند شناسایی احساسات یا مقابله‌ با آن‌ها از دوران کودکی به کودکان یاد داده نمی‌شود. این مهارت‌ها می‌توانند با ارزش باشند، اما متاسفانه در نظام آموزشی تدریس نمی‌شوند. در این مقاله با هوش هیجانی یا Emotional Intelligent آشنا می‌شویم.

اپل از یادگیری ماشین و نقشه‌های 3D برای شناسایی ژست‌های حرکتی استفاده می‌کند

اپل در حال توسعه‌ی فناوری مربوط به شناسایی ژست‌های حرکتی سه‌بعدی است که می‌توان در فضا با استفاده از دست پیاده کرد. این کمپانی در هفته‌‌ای که گذشت پتنتی را برای فناوری مربوط به شناسایی ژست‌های حرکتی دست انسان با شکل مبهم به ثبت رسانده است. در ادامه به بررسی این فناوری خواهیم پرداخت.

انواع تهدیدها و حملات شبکه‌ های کامپیوتری

امروزه امنیت کامپیوترهای شخصی و شبکه‌ها از جمله موضوعاتی است که کانون توجه تمامی کاربران و حتی موسسات قرار گرفته است. در یک شبکه کامپیوتری و کامپیوترهای شخصی، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌شود. در همین راستا، آشنایی با انواع حملات و تهدیدهای شبکه کمک بسیاری برای ایمن سازی سیستم‌ها خواهد کرد.

با قابلیت‌های مخفی و کمتر شناخته شده‌ی موتور جستجوی گوگل آشنا شوید

موتور جستجوی گوگل علاوه بر جستجو‌ی وب‌سایت‌ها قابلیت‌های ویژه‌ای نیز دارد، شاید بسیاری از کاربران تنها وظیفه‌ی گوگل را نمایش نتایج جستجو شده بدانند اما در این موتور جستجو ویژگی‌های نهفته و کاربردی زیادی قرار دارد. در این مقاله با چند ترفند ساده از قابلیت‌های جالب و کاربردی جستجوی گوگل آشنا می‌شوید.

سرقت اطلاعات سیستم به طور خودکار توسط ابزار روت کیت جدید

اخیرا محققان امنیتی با نام‌های کوری کالنبرگ (Corey Kallenberg) و زنو کواه (Xeno Kovah) به روشی پیچیده و البته امکان‌پذیر برای هک سیستم و سرقت اطلاعات از طریق فرمور و روت‌کیت دسترسی پیدا کرده‌اند؛ در این مقاله به طور کامل این متد توضیح داده شده است.

ساخت آزمایشگاهی در یک تکه کاغذ به رهبری دانشمند ایرانی

فناوری‌‌‌های تشخیصی روز به روز در حال توسعه در جهت ارزان‌تر کردن هر چه بیشتر آزمایش‌‌‌های پزشکی است تا به کمک آن‌‌‌ها افراد بتوانند بی نیاز از تخصص یا تجربه‌‌‌ای خاص در زمینه‌‌‌ی پزشکی، بیماری خود را تشخیص دهند.

رونمایی از روبات رزمی سپاه پاسداران در رزمایش پیامبر اعظم

دیروز در جریان برگزاری رزمایش پیامبر اعظم، نیروی زمینی سپاه پاسداران در جزیر‌ه‌ی جاسک، از دستاوردهای جدید خود پرده برداشت. یکی از این دستاوردها روبات‌های شناسایی و تهاجمی نیروی زمینی سپاه است.

پاداش جدید گوگل به کارشناسان امنیتی

گوگل از مدت‌ها پیش، با پاداشی قابل قبول به استقبال کسانی که موفق به کشف باگ در این سیستم شوند، می‌رود. اما هر چه بیشتر از این ماجرا می‌گذرد، پیدا کردن نقاط ضعف آن سخت‌تر می‌شود. به همین دلیل این کمپانی، برنامه‌ی پاداش خود را برای کارشناسان امنیتی تغییر داده است؛ یعنی این دسته افراد به تعداد باگ‌هایی که گزارش می‌دهند، پاداش دریافت خواهند کرد.

۲ دی: تولد اکسل فردریک کرانستد کاشف نیکل

 ۲۳ دسامبر سال ۱۷۲۲، درست ۲۹۲ سال پیش،  اکسل فردریک کرانستد شیمیدان بزرگ سوئدی متولد شد. بیشترین شهرت این شیمیدان بخاطر کشف نیکل است.

شاهین، سنگین‌ترین پهپاد نزاجا به پرواز درآمد

در اولین روز رزمایش محمد رسول‌الله (ص)، نیروی زمینی ارتش عملیات‌های مختلفی انجام داد که یکی از آن حوزه‌ها پرواز پهپادها بود. در این رزمایش، شاهین سنگین‌ترین پهپاد نزاجا به پرواز درآمد.

ViewSonic اولین گوشی‌هوشمند مجهز به سنسور Iris را معرفی می‌کند

شایعات پیرامون استفاده از سنسور آیریس (Iris) در محصولات ال‌جی و سامسونگ از ابتدای سال ۲۰۱۴ بارها به گوش رسیده است، حال آنکه این دو کمپانی محصولی را با بهره‌گیری از این سنسور روانه‌ی بازار نکرده و به‌نظر می‌رسد ViewSonic اولین کمپانی خواهد بود که چنین محصولی را روانه‌ی بازار خواهد کرد.

رپورتاژ آگهی

آن چه در ادامه می‌خوانید مصاحبه وب‌سایت ویرلن است با آقای عباس منش درباره ثروت و روانشناسی ثروت. آقای عباس‌منش در این گفتگو به این موضوع می‌پردازد که چه عواملی منجر به ثروتمند شدن افراد شده و چه موارد بازدارنده‌ای برای این امر وجود دارد.

با تکنولوژی تشخیص و بینش کامپیوتری جدید گوگل برای شناسایی اشیا آشنا شوید

شناسایی خودکار اشیا در تصاویر در حال حاضر امر بسیار پیچیده‌ای به شمار می‌رود. حتی در صورتی که یک سیستم کامپیوتری از همراهی الگوریتم‌های هوشمند و یک دستیار انسانی نیز برخوردار باشد، باز هم ممکن است مواردی را در یک تصویر از قلم بیاندازد. اما این احتمال وجود دارد که گوگل بزودی تحولی در این زمینه ایجاد کند.

جنگ افزار

وزارت دفاع بریتانیا در قراردادی وظیفه‌ی ساخت ۵۸۹ تانک سبک وزن پیشاهنگ ارتش (Scout Specialist Vehicles (SV را بین سال‌های ۲۰۱۷ تا ۲۰۲۴ به جنرال داینامیک محول کرد. این تانک رهگیری میان وزن، جهت ارائه‌ی بالاترین حمایت از نیروی‌های نظامی در کلاس State of the Art طراحی خواهد شد.

۵ تغییر انقلابی که تراشه‌های هوشمند IBM در تکنولوژی ایجاد خواهند کرد

برای بیشتر مردم کامپیوتر فقط یک جعبه‌ی سرگرمی است. از آن برای وبگردی، تماشای فیلم و شاید چند محاسبه‌ی کوچک کاری استفاده می‌کنند. اکثر ما هنوز نیازی به استفاده از کامپیوتر هوشمندتری پیدا نکرده‌ایم، اما محققان IBM در تلاشند این وضعیت را عوض کنند و پردازنده‌ای طراحی کرده‌اند که فعالیت مغز انسان را بازسازی می‌کند.

ماهواره WorldView 3: تصویر برداری از اشیایی ۳۱ سانتی‌متری روی زمین از خارج جو

ماهواره‌ی تصویربرداری WorldView-3 را می‌توان قوی‌ترین و بهترین نمونه‌ی تجاری موجود در مدار زمین خواند که در هفته‌ی جاری از ایالت کالیفرنیای آمریکا پرتاب شده و در مدار زمین قرار گرفت. این ماهواره‌ی تصویربرداری قادر است تصاویری را از سطح زمین ثبت کند که در آن اشیایی با مقیاس طولی ۳۱ سانتی‌متری نیز مشخص باشند.

استخدام یک گوشی: کدام دستیار صوتی مناسب نیازهای شما خواهد بود؟

احتمالا با هر سه دستیار صوتی مطرح یعنی سیری، گوگل ناو و کورتنا آشنایی دارید. حال این سه سیستم برای تصدی پست دستیاری شما لازم است در مصاحبه‌ای شرکت کنند تا شما بر اساس نیازهای خود و صلاحیت آن‌ها به انتخاب بپردازید. پس با ما در این مقاله همراه باشید تا ببینیم هر یک چه خصوصیات و ویژگی‌هایی دارد.

معرفی بهترین آنتی ویروس‌های رایگان برای سیستم‌عامل ویندوز

اگر از سیستم‌عامل ویندوز استفاده می‌کنید مسلما اولین چیزی که دوست ندارید هیچ‌گاه با آن روبرو شوید ویروس‌ها هستند. وب‌سایت تک‌رادار به تازگی نتایج تحقیقات خود را در خصوص بهترین آنتی ویروس‌های رایگان سال 2014 ارائه کرده که ما تلاش کردیم گزینه‌های برتر آن را دستچین کرده و در قالب این مقاله به شما معرفی نماییم.

هکرهای روسی ۱.۲ میلیارد حساب کاربری را از ۴۲۰ هزار سایت سرقت کردند

Hold Security گزارش کرده که طی ۷ ماه گذشته در حال کار بر روی کشف حمله‌ای بوده که می‌تواند بزرگترین نفوذ داده‌ای تاریخ لقب گیرد. بر اساس این گزارش، یک گروه روسی، بیش از 420 هزار وب‌سایت و FTP سایت را مورد نفوذ قرار داده و موفق شده ترکیب‌های نام کاربری، کلمه‌ی عبور و میلیون‌ها ایمیل را گردآوری کند.

تلاش‌های کمپانی چینی Baidu برای استفاده از یادگیری عمیق

یادگیری عمیق که یکی از شاخه‌های یادگیری ماشین است که براساس یادگیری نمایش داده‌ها بنیان نهاده شده. گوگل در سال 2011 فعالیت در این حوزه را با راه‌اندازی Google Brain آغاز کرد که در روز‌های ابتدایی سال جاری میلادی نیز با خرید کمپانی DeepMind گامی فراتر در این حوزه برداشت. اما کمپانی چینی بِیدو نیز که به گوگل چین معروف است، در این حوزه به فعالیت می‌پردازد.

۵ قدم بسیار مهم برای ساختن یک تیم کارآمد

تیم عالی می‌تواند به شما در انجام کارهای بیشتری به نحو احسن کمک کند. آزاد کردن قدرت یک تیم خوب در پروژه، شرکت یا سازمان می‌تواند مزایای بی حد و حصری داشته باشد. دستیابی به این مهم، ۵ پیش زمینه خواهد داشت که در این مطلب به آن‌ها خواهیم پرداخت.

گوگل با همکاری Linaro درصدد تهیه‌ی نسخه‌ا‌ی از اندروید برای تلفن‌های‌هوشمند پروژه‌ی Ara‌ است

همانطور که پیش‌تر نیز در ویکی وای فای خوانده‌اید، گوگل در جریان کنفرانس توسعه‌دهندگان خود، Google IO تلفن‌های‌هوشمند پروژه‌ی Ara را برای حاضرین تشریح کرد. پس از مشخص شدن الگوی ساخت سخت‌افزار، اخباری منتشر شده که حکایت از تلاش‌های این کمپانی برای تهیه‌ی نسخه‌ی مخصوصی از اندروید برای تلفن‌های‌هوشمند پروژه‌ی آرا دارد.

تماشا کنید: Vessyl، لیوان هوشمندی که می‌داند دارید چه می‌نوشید

وسیل، لیوان هوشمندی است که دقیقا می‌تواند نوشیدنی‌ که درونش می‌ریزند را شناسایی کند و ترکیبات، میزان شکر، طعم و حتی برند تولید کننده آن را نشان دهد.

۵ نکته در باب هوش در حال رشد سیری، گوگل ناو و کورتنا

پردازش زبان‌های طبیعی یکی از بنیادی‌ترین مفاهیم در توسعه‌ی دستیارهای صوتی هوشمندی نظیر سیری اپل، گوگل ناو و کورتنای مایکروسافت است که می‌تواند نقشی اساسی در موفقیت این سیستم‌ها و در نتیجه‌ی اکوسیستم‌های مورد نظر آن‌ها داشته باشد. در ادامه به بررسی دلایل اهمیت شخصی‌سازی و افزایش هوش دستیارهای صوتی موجود در اکوسیستم‌ها خواهیم پرداخت.

Fire Phone آمازون معرفی شد: صفحه‌‌نمایش 4.7 اینچ، دوربین 13 مگاپیکسلی و شماری از قابلیت‌های جدید

از این پس خرده فروشی آمازون در کنار فروش تلفن‌های‌هوشمند تولیدکنندگان مختلف، محصول خود، فایرفون (Fire Phone) را نیز به فروش خواهد رساند. این تلفن هوشمند دقایقی پیش در جریان کنفرانس این کمپانی رونمایی شد.  پیش از این نیز در ویکی وای فای اخبار و تصاویری از این محصول منتشر شده بود که خبر از وجود ویژگی‌های خاصی در این تلفن‌هوشمند داده بود.

تکنولوژی لمس سه‌بعدی، قدم بزرگ مایکروسافت برای تحول دررابط کاربری گوشی‌های هوشمند

تلفن‌های محبوب لومیا 930 و 1520 را می‌شناسیم و از کیفیت بالایشان با خبر هستیم. اما نوکیا یک تلفن رده‌اول دیگر به نام لومیا 1020 هم دارد که منتظر جانشین آن هستیم. در گوشه و کنار دنیای وب شایعاتی شنیده‌ایم که خبر از به کارگیری تکنولوژی شبیه به کینکت برای شناسایی ژست‌های حرکتی سه‌بعدی در یکی از محصولات نوکیا می‌دهند. در ادامه با ما همراه شوید؟

بلومبرگ: اپل قصد دارد Shazam را به بخشی از iOS تبدیل کند.

شازم نرم‌افزاری است که برای پلتفر‌م‌های مختلف از جمله اندروید و iOS ارائه شده و کاربر از طریق آن می‌تواند، اطلاعات مربوط به موزیک در حال پخش در محیط را در بدست آورد. حال اپل قصد دارد این سرویس را در دل سیستم‌عامل خود جای دهد تا با سرویس‌هایی همچون دستیار صوتی Siri یکپارچه گردد.

کمپانی Converus موفق به ساخت دستگاه دروغ‌سنج با استفاده از حالات چشم شد

یکی از جذاب‌ترین موضوعات برای دانشمندان، ساخت دستگاه‌های دروغ‌سنج است که از گذشته‌های دور ادامه داشته و در حال حاضر نیز متدها و روش‌های متعددی برای این کار یافت شده است. یکی از این روش‌ها شناسایی این حالت از طریق حالات چشم مخاطبان است که تحقیقات فراوانی نیز در این راستا به انجام رسیده است، اما گویا دانشمندان موفق به توسعه‌ی روشی شده‌اند که می‌توان از آن در ادارات استفاده کرد.

تقلبی دیگر: اچ‌تی‌سی با بهبود نتایج بنچمارک‌های وان جدید به روش متفاوت از گذشته صداقت خود را باز هم زیر سوال برد

همانطور که پیش از این نیز در ویکی وای فای خواندید، شماری از تولیدکنندگان ابزار‌های اندرویدی با دستکاری در نتایج بنچمارک‌های انجام شده، سعی دارند تا با ثبت نتایج دور از حقیقت، محصولات خود را برتر از رقبا نشان دهند. وب‌سایت AnandTech با بررسی دقیق نتایج شماری از تلفن‌ها‌هوشمند تولید شده، انجام تقلب و به نوعی بهینه‌سازی در زمان اجرای اپلیکیشن‌های بنچمارک را تصدیق کرده است. در حالی که سامسونگ اعلام کرده است که دیگر از این روش فریب‌کارانه در بنچمارک‌ها استفاده نخواهد کرد، گویا اچ‌تی‌سی هنوز در پی جلب کاربران از طریق این روش است. در ادامه با ما همراه باشید تا نگاهی به روش بهینه‌سازی پردازنده‌ی اچ‌تی‌سی وان 2014 داشته باشیم.

گوشی‌های هوشمند با توسعه‌ی «یادگیری عمیق» باهوش‌تر از همیشه خواهند شد

درست همانگونه که واقعیت افزوده در دستگاه‌هایی نظیر گوگل گلس و City Lens نوکیا به ما در شناسایی نقاط و مکان‌های مهم اطراف‌مان کمک می‌کنند، بزودی دوربین گوشی هوشمند ما قادر خواهند بود تقریبا هرآنچه در یک محدوده تصویری وجود دارد را مورد شناسایی قرار دهد. این بار صحبت تنها از تشخیص چهره نیست، بلکه تشخیص همه‌چیز مد نظر است. محققان در دانشگاه پوردو در حال توسعه‌ی یک هوش مصنوعی هستند که توانایی شناسایی محیط اطراف عمومی و محتویات آن را داراست.

فیس‌بوک با توسعه ی سیستم شناسایی چهره‌ی، صحت عملکرد آن را به به سیستم انسانی نزدیک‌تر کرده است

شناسایی چهره‌ها برای ما انسان‌ها کاری بس سهل و آسان است؛ اما این روند برای رایانه‌ها امری سخت و دشوار است. بطوریکه شناسایی الگوهای شناخت چهره‌ی انسان‌ها یکی از پرطرفدارترین و در عین حال سخت‌ترین شاخه‌های فعالیت در زمینه‌ی پردازش تصاویر است. حال فیس‌بوک اعلام کرده است که روشی را یافته که براساس آن با بکارگیری الگوی شبیه آنچه که انسان‌ها به کار می‌گیرند، می‌تواند دو انسان متفاوت را در یک تصویر از هم تشخیص دهد.

MWC 2014

سرانجام انتظارها و شایعات گوناگون به آخر رسید و سامسونگ در مراسم Unpack خود، نسل بعدی پرچمدار گلکسی را بصورت رسمی رونمایی کرد. گلکسی اس 5 سامسونگ برای مدت طولانی مرکز حدس و گمان‌ها و شایعات مختلف بود و باعث شد، برخی از ویژگی‌های آن نظیر اسکنر اثر انگشت شناخته شده باشد.

نسل بعدی گلکسی نوت سامسونگ با استفاده از دستخط شما کارهای مختلف را از صفحه قفل اجرا خواهد کرد

یکی از چیزهایی که باعث شده تبلت‌ها و گوشی‌های سری Galaxy Note سامسونگ محبوب و پرفروش باشند قلم هوشمند استایلوس S Pen است. کسانی که هم‌اکنون از دستگاه‌های Note بهره می‌برند می‌دانند که ویژگی‌هایی نظیر Action Memo, Screen Write, S Note, Scrapbook, یا Pen اغلب بسیار کارآمد هستند. حال به نظر می‌رسد که سامسونگ به دنبال افزودن قابلیت‌های مربط با S Pen بیشتری به سری دستگاه‌های Note خود است.

DarkSide-50، آیا سرانجام ماده‌ی تاریک یافت خواهد شد؟

همچون بوزون-هیگز ماده‌ی تاریک نیز یکی از چیزهایی است که دلایل کافی برای موجودیت آن وجود دارد ولی کشف آن به این سادگی‌ها نیست. گروهی از پژوهشگران هم اکنون در پی یافتن پاسخی برای این پرسش هستند و در اعماق کوه‌های ایتالیا بی صبرانه در پی شناسایی این ماده‌ی ناشناس هستند. با توجه به اینکه تصور می‌شود این ماده 23 درصد جهان ما را تشکیل داده باشد، به کار گیری این تجهیزات پیشرفته برای شناسایی آن در نوع خود جالب توجه است. در ادامه با ویکی وای فای همراه باشید تا معنای دقیق دقت در آزمایش را با هم تجربه کنیم.

دانلود کنید: با ICE Unlock بدون نیاز به هیچ حسگری قفل تلفن خود را با اثر انگشتتان باز کنید

یکی از دلایل فروش خوب محصولاتی همچون آیفون 5s و HTC One max مجهز بودن آن‌ها به حسگر تشخیص اثر انگشت است. این تلفن‌ها برای شناسایی اثر انگشت کاربر از حسگرهایی استفاده می‌کنند که مخصوص این کار طراحی شده اند. شرکت Diamond Fortress Technologies برای پاسخ به نیاز کاربرانی که تلفن همراهشان به چنین حسگرهایی مجهز نیست راه حلی را در استفاده از طریق دوربین تلفن به عنوان حسگر مطرح کرده است و اپلیکیشن ICE Unlock را برای اندروید منتشر کرده است. به کمک این اپ می‌توانید قفل تلفن اندرویدی خود را با اثر انگشتتان و تنها به کمک دوربین باز کنید.

تماشا کنید: چگونه می‌توان با گوگل‌گلس به انجام بازی‌های رایانه‌ای پرداخت؟

هم‌اکنون عینک هوشمند گوگل‌گلس امکان ارسال پیام‌های‌کوتاه، برقراری تماس‌های تلفنی و سایر کاربرد‌های موجود در یک تلفن‌هوشمند را در اختیار کاربران قرار می‌دهد، اما یکی از پرکاربردترین قابلیت‌های تلفن‌‌های‌هوشمند در این ابزار گنجانده نشده است و آن امکان اجرای بازی‌های کامپیوتری است. برای جذب توسعه‌دهندگان بازی‌های رایانه‌ای برای توسعه‌ی بازی‌ها برای گوگل‌گلس، غول جستجو دمویی از چند بازی بسیار کوتاه را به نمایش گذاشته که نحوه‌ی انجام بازی‌ها را در این گجت پوشیدنی نشان می‌دهد.

الگوریتم تصویری BYU توانایی شناسایی اشیاء بدون هیچ‌گونه کمک انسانی را دارد

حتی هوشمند‌ترین سیستم‌های شناسایی اشیاء نیز برای موثر بودن، نیاز به مقداری کمک انسانی دارند. البته یک سیستم جدید که توسط محققان دانشگاه Brigham Young University توسعه‌ داده شده است از این قاعده پیروی نمی‌کند.

IK با رونمایی از iRing ارزان‌قیمت، قابلیت ژست‌های حرکتی را در محصولات اپل فعال می‌کند

IK یکی از سازندگان وسایل جانبی برای سیستم عامل iOS است و تاکنون محصولات موفق سری iRig مثل سینتی‌سایزر و میکروفون را برای کاربران محصولات اپل آماده کرده و در نمایشگاه CES امسال هم یکی دیگر از محصولات جالبش را در معرض دید عموم قرار داده است. iRing یک ابزار پوشیدنی شبیه انگشتر است که با استفاده از آن می‌توان قابلیت کنترل با ژست‌های حرکتی را به محصولات اپل اضافه کرد، در ادامه‌ی مطلب به بررسی بیشتر این ابزار جالب می‌پردازیم.

CES 2014

امروزه با پیشرفت تکنولوژی، محیط پیرامون ما مملو از ابزارها و گجت‌هایی شده که با فرامین صوتی کار می‌کنند. ما هم عادت کرده‌ایم که حداقل گاهی با لپ‌تاپ یا گوشی خود صحبت کنیم و به آن دستور بدهیم. البته در مورد بیشتر محصولات، زبان فارسی کاربرد ندارد و فعلاً باید از گفتار انگلیسی استفاده کنیم. یکی از محصولات جالب نمایشگاه CES امسال، Ivee Sleek است که اجازه‌ی کنترل کردن وسایل منزل با استفاده از فرامین صوتی را به کاربر می‌دهد. با ما باشید تا این محصول جالب را بیشتر بررسی کنیم.

با انواع استایلوس یا قلم‎های لمسی آشنا شویم

قلم دیجیتالی یا استایلوس ابزاری است که این روزها بیش از پیش در کنار گوشی‌ها و تبلت‌ها دیده می‌شوند. سوال اساسی این است که با یک صفحه‌ی لمسی با کیفیت اساساً به استایلوس نیاز داریم و آیا همه‌ی استایلوس‌ها کیفیت یکسانی دارند؟ در ادامه با ویکی وای فای همراه شوید تا استایلوس‌ها را زیر ذره‌بین ویکی وای فای قرار دهیم.

Siri در مقابل Google Now: رقابت دستیار‌های صوتی پلتفرم‌های اپل با گوگل

کدامیک بهتر است، سیری یا گوگل Now؟ یکی از تحلیل‌گران Piper Jaffray‌ این دو دستیار صوتی هوشمند را در مقابل هم قرار داده و مقایسه کرده است. شاید در ابتدای امر دستیار صوتی گوگل عملکرد قابل قبولی نداشت و سیری در این حوزه به یکه‌تاری می‌پرداخت، اما گوگل با توسعه‌ و بهینه‌سازی سیستم خود، آن را به رقیب جدی برای دستیار صوتی اپل تبدیل نموده است. در ادامه به مقایسه‌‌ی سیری و گوگل Now‌ خواهیم پرداخت. با ما همراه باشید.

چطور با اتصال فلش از طریق پورت USB، مشکل حافظه‎ی داخلی کم گوشی یا تبلت خود را حل کنیم؟

حافظه‌ی داخلی کم، مشکل همیشگی در انتخاب یک گوشی و حتی دوربین دیجیتال یا فیلم‌برداری است که احتمالاً شما هم با آن دست و پنجه نرم کرده‌اید. در مورد گوشی‌ها یک راه حل ساده برای این مشکل وجود دارد و آن استفاده از کابلی خاص برای اتصال فلش‌های USB است. استفاده از کارت‌خوان USB و حتی هارددیسک‌های اکسترنال نیز امکان‌پذیر است. بررسی این راهکار ساده را در ادامه‌ی مطلب دنبال کنید.

بررسی زومیت

اپل به دنباله روی از سیاست چند سال اخیر خود، با اضافه کردن حرف S به نام پرچم دار سال گذشته، تلفن هوشمند iPhone 5s را روانه بازار کرد. آیفون 5s  از نظر ظاهری تفاوت چندانی با آیفون 5 ندارد، اما اپل پردازنده آن را به شکل خارق العاده‌ای بروز نموده و سنسور اثر انگشت خوان را به آن اضافه کرده است. اگر مایل هستید تا در مورد 5s بیشتر بدانید و با نقاط قوت و ضعف آن آشنا شوید، خواندن بررسی عمیق ویکی وای فای را ادامه دهید.

شناسایی بمب از راه دور به کمک امواج صوتی

زنبور عسل، لیزر، سگ‌های تربیت شده و پرتو ایکس همه در یک چیز مشترک‌اند، همگی آن‌ها در کشف و شناسایی مواد منفجره به کار می‌روند، البته یک نقطه ضعف مشترک هم در این بین وجود دارد همه‌ی این روش‌ها برای شناسایی ماده‌ی منفجره باید به آن نزدیک شوند. راه حل این مشکل به احتمال زیاد در امواج صوتی نهفته است.

آیا می دانستید

همه‌ی ما کم و بیش اطلاعاتی راجع به سیاره‌ی زمین داریم. اگر چه برای داشتن دیدی جامع‌تر و البته علمی‌تر، بررسی نتایج تحقیقات دانشمندان در مورد زمین و فضای پیرامون آن تا حدی کمک می‌کند، اما با توجه به گسترده بودن تحقیقات و دخیل بودن بیشتر شاخه‌های علم در این حوزه، جمع آوری تمام اطلاعات مربوطه کاری دشوار و وقت‌گیر خواهد بود. در ادامه خلاصه‌ای از نتایج تحقیقات دانشمندان در زمینه‌های اصلی (زمین‌شناسی، زیست‌شناسی، هوا و فضا) را ارائه می‌کنیم.

باضربان قلب خود، قفل گجت‌ها را باز کنید

 «کارل مارتین» مخترعی است که روشی نوین و طبیعی را برای حفظ امنیت گجت‌ها یافته‌ است. گجت‌هایی که حاوی اطلاعاتی حیاتی از جمله رمزهای حساب‌های بانکی یا ایمیل‌ها هستند. او دستبندی ساخته که نامش Nymi‌ است. این دستبند با شناسایی و ثبت الگوی ضربان قلب کاربر، این الگو را در حافظه‌ی خود نگه داشته و قادر است با برقراری ارتباط با انواع لپ‌تاپ‌ها، تبلت‌ها، گوشی‌های هوشمند زمانی که کاربر یکی از این گجت‌ها را در دست می‌گیرد، آن را آنلاک کند.

اولین نگاه: گوگل پلاس توجه خود را به تصاویر بهتر و داده‌های بزرگ‌تر متمرکز می‌کند

 تقریباً دو سالی است که شبکه‌ی اجتماعی گوگل پلاس خود را در بین رقبای سرسختی چون فیس‌بوک و توئیتر وارد کرده است اما نتوانسته توجه کاربران را از فیس‌بوک منحرف کرده و به خود جلب نماید. اما حتی اگر گوگل پلاس هنوز تمامی دوستان شما را در خود جای نداده است، این شبکه دارای یکی از پرقدرت‌ترین دیتا سنترهای جهان است. از امروز قرار است این شبکه با بهره‌مندی از همین زیرساخت پرتوان، به بهبود کیفی تصاویر کاربران اقدام نماید.

رصدخانه‌ی فضایی کِپلر سیارات قابل سکونت را در فضا رصد می‌کند

آیا ما در این دنیای لایتناهی تنها هستیم؟ رصدخانه‌ی فضایی کپلر چگونه به دنبال سیارات قابل سکونت و مشابه زمین می‌گردد؟ آیا در چهار سال آینده کشف سیارات جدید در محدوده‌ها‌ی قابل سکونت محقق خواهد شد؟ اگر به نجوم علاقه‌مند هستید و مایلید تا پاسخ پرسش‌های بالا را بدست آورید با ویکی وای فای همراه باشید.

افزایش 163درصدی بدافزارهای موبایل در سال 2012

اپراتور NQ Mobile روز گذشته طی گزارشی نتایج تحقیقات آزمایشگاه امنیتی خود را در رابطه با پوشش بدافزارها در سال ۲۰۱۲ منتشر کرد. بر اساس این گزارش، به طور کلی بدافزارهایی که سیستم‌عامل موبایل‌ها را هدف قرار داده‌اند، در سال 2012 نزدیک به 163 درصد رشد داشته‌اند. چیزی بیش از 65,000 مورد از این بدافزارها، شناسایی شده که به شکل‌های مختلف نظیر ارائه برنامه‌های تقلبی، آدرس‌های وب مخرب و ارسال پیامک، کاربران موبایل‌ها را تهدید کرده است. این حملات عمدتا دستگاه‌های اندرویدی را هدف قرار داده‌اند. به طوری که ۹۵ درصد از تهدیدهای شناسایی شده توسط NQ متوجه این سیستم‌عامل بوده است.

2 اپلیکیشن اندرویدی برای کاهش و افزایش خودکار زنگ تلفن

صدای بلند تلفن در یک مکان ساکت و آرام (مثل جلسه‌های کاری یا سینما) از جمله چیزهایی است که می‌تواند باعث شرمندگی بشود. راهکار این است که تلفن خود را در صورت نیاز سایلنت کنیم. اما مشکل اینجا است که اغلب فراموش می‌کنیم این کار را انجام بدهیم. یک راه‌حل مدرن، استفاده از نرم‌افزارهایی است که به صورت اتوماتیک این کار را انجام بدهد. در ادامه با ویکی وای فای همراه باشید.

پادتن‌های ساده‌تر راه را برای ساخت واکسن HIV هموار می‌کنند

مدت‌هاست دانشمندان پادتن‌های پیچیده‌ای که توان مقابله با ویروس HIV دارند را شناسایی کرده‌اند، اما علی‌رغم تمام مزیت‌های زیستی این پادتن‌ها در مقابله با ویروس مرگبار HIV، تهیه واکسنی کاربردی از آن‌ها بسیار پیچیده و دشوار است. حال داروسازان مشغول بررسی پادتن‌هایی با ساختاری ساده‌تر هستند تا از آن برای تهیه‌ی یک نقشه‌ راه و در نهایت دست‌یابی به یکی از رویاهای محقق نشده‌ای بشر کمک بگیرند؛ ساخت واکسنی حقیقی برای پیش‌گیری از بیماری ایدز.

27 رویای تخیلی که در سال 2012 به واقعیتی علمی بدل شدند

گرچه هنوز موفق نشده‌ایم خودروهای پرنده بسازیم، اما امروز همان آینده‌ای است که سال‌ها پیش همه در آرزویش بودند. از ساخت برگ‌های مصنوعی برای تولید برق گرفته تا نفوذ به مغز آدمی، علم گام‌های بزرگی به پیش برداشته است. در ادامه نظر شما را به مهمترین دستاوردهای علمی سال 2012 و برترین این موارد جلب می‌نماییم؛ باز هم با ویکی وای فای همراه باشید.

تکنولوژی نوین هوندا به منظور کاهش ترافیک

تحقیقات تازه نشان می‌دهند که گره‌های ترافیکی الزاما به دلیل حجم بالای خودروها ایجاد نمی‌شوند، بلکه رانندگانی که ترمز می‌کنند و سرعت خود را به کمتر از حد معمول کاهش می‌دهند نیز باعث ایجاد موج پس‌رونده ترافیکی می‌شوند که خود عامل توقف کامل خودروهای پشت سر خود در مسیر می‌شود. شرکت هوندا در یک کار مشترک تحقیقاتی با موسسه علوم و تحقیقات دانشگاه توکیو، به تکنولوژی جدیدی دست یافته است که می‌تواند خودروهایی را که با شتاب گرفتن و توقف‌های مداوم موجب ترافیک می‌شوند را شناسایی کرده و شما را از آنها دور کند. جزئیات بیشتر را در ادامه مطلب بخوانید.

گوگل درایو رسما معرفی شد: ساده، یکپارچه و نه کاملا رایگان

سرویس ذخیره آنلاین گوگل بالاخره با نام گوگل درایو، آماده بهره‌برداری است. این سرویس مزایایی فراتر از Dropbox و Sky Drive دارد و برای کابرانش ارزشمند بوده و تبلیغات در آن نیز بر اساس نیاز کاربر نمایش داده می شود. اگر قصد دارید سرویسی برتر از دیگران داشته باشید باید از سرویس های غیررایگان گوگل درایو استفاده کنید. سرویس ذخیره آنلاین گوگل درایو از آنچه تصور می‌کنید ارزشمندتر و کاربردی تر است. در ادامه لینک اتصال به این سرویس و همچنین مزایای آن را مشاهده می‌کنید.

راهنمای استفاده از اندروید مارکت: چطور نرم افزار و بازی های اندروید را دانلود کنیم

متاسفانه دسترسی به منبع غنی نرم افزار های سیستم عامل اندروید برای کاربران ایرانی مسدود است و ایرانی ها نمی توانند به راحتی از اندروید مارکت استفاده نموده و Appهای مورد نظر خود را دانلود و نصب کنند. اما خوشبختانه راه های مختلفی برای عبور از محدودیت گوگل و استفاده از نرم افزارهای اندرویدی وجود دارد. در ادامه علاوه بر معرفی روش استفاده از اندروید مارکت، فروشگاه های جایگزین را نیز معرفی خواهیم کرد.

آخرین نسخه سیستم عامل اندروید با نام ساندویچ بستنی عرضه شد

بالاخره گوگل نسخه جدید اندروید یعنی Android 4.0 یا نسخه ساندویچ بستنی را عرضه کرد. این نسخه پیشرفت های زیادی نسبت به ورژن های قبلی کرده است. گوگل اعلام کرده Android Ice Cream یا ساندویچ بستنی، دیدگاه جدید اندروید را نمایش داده و به نحوی استفاده از همه قابلیت ها را ساده می کند. گوشی Samsung Galaxy Nexus نیز همزمان با این سیستم عامل عرضه شده و مجهز به سیستم عامل اندروید ساندویچ بستنی است. در ادامه مشخصات کامل تر این سیستم عامل را مشاهده می کنید.

سنسور الکترونیکی پرتابل مواد منفجره را بهتر از سگ ها شناسایی می کند

بکارگیری بیش از 200 سنسور، این دستگاه را به وسیله ای فوق العاده حساس تبدیل کرده است و قابلیت پرتابل بودن آن نیز این امکان را فراهم کرده تا در هر مکانی به راحتی قابل استفاده باشد. یک پژوهشگر دانشگاه Tel Aviv  وسیله کوچک قابل حملی ساخته که قادر است انواع مختلف مواد منفجره را شناسایی می کند.