نحوه غیرفعال کردن ویژگی KnockON در گوشی های ال جی

تلفن های هوشمند ال جی جز اولین دستگاه هایی بودند که ویژگی  tap to wake را معرفی کردند؛ اگر کاربر دو بار روی صفحه نمایش تلفن هوشمندش که در حالت آماده به کار قرار دارد ضربه بزند، دستگاه آماده به کار خواهد شد و در صورت روشن بودن صفحه نمایش اگر روی هر نقطه خالی از آن دو بار ضربه بزند، دستگاه به حالت خواب و آماده به کار خواهد رفت. این ویژگی KnockON نام داشته و بدون شک بسیار مفید است.
گویا آی تی – ویژگی KnockON آن چنان کاربردی است که به نظر می رسد شرکت ال جی هیچ دلیلی برای اضافه کردن امکان غیرفعال سازی آن نبیند. اگر مالک یکی از تلفن های هوشمند V20، G5 یا مدل های قدیمی تر این شرکت هستید برای غیرفعال سازی این ویژگی نیازمند استفاده از اپلیکیشن های شخص ثالث هستید.
هر چند جدیدترین رابط کاربری مدل های G6 و V30 بالاخره امکان غیرفعال سازی ویژگی KnockON، آن هم در عرض چند ثانیه ناقابل، فراهم شد. اما چگونه این کار را انجام دهیم؟
۱- ابتدا باید وارد قسمت تنظیمات شوید. ساده ترین راه برای این کار پایین کشیدن منوی اعلان ها و ضربه زدن روی علامت چرخ دنده است.

۲- بعد از ورود به قسمت تنظیمات به برگه Display رفته و صفحه را تا انتها پیمایش کنید.

۳- بعد از رسیدن به انتهای محتویات برگه Display، در بخش Advanced settings گزینه More را بزنید. بعد از رفتن به صفحه بعد گزینه KnockON را برای غیرفعال سازی این ویژگی لمس کنید. برای فعال سازی مجدد هم همین گام ها را تکرار کنید.

Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

قیمت اینترنت در صورت استفاده از شبکه ملی کمتر می شود

با راه‌اندازی شبکه ملی اطلاعات، تعرفه دسترسی به پهنای باند به عنوان یک شاخص اصلی موجب تمایز تفکیک ترافیک داخلی از ترافیک بین‌المللی در شبکه ملی اطلاعات می‌شود و این کاهش در هزینه‌ها، دسترسی‌های ملی را برای مردم کم‌هزینه‌تر می‌کند و با راه‌اندازی این مراکز تعرفه سرویس‌های داخلی به میزان یک سوم سرویس‌های بین‌المللی محاسبه می‌شود.ایسنا: با راه‌اندازی شبکه ملی اطلاعات، تعرفه دسترسی به پهنای باند به عنوان یک شاخص اصلی موجب تمایز تفکیک ترافیک داخلی از ترافیک بین‌المللی در شبکه ملی اطلاعات می‌شود و این کاهش در هزینه‌ها، دسترسی‌های ملی را برای مردم کم‌هزینه‌تر می‌کند و با راه‌اندازی این مراکز تعرفه سرویس‌های داخلی به میزان یک سوم سرویس‌های بین‌المللی محاسبه می‌شود.
گویا آی تی – در سند تبیین الزامات شبکه ملی اطلاعات که سایت مرکز ملی فضای مجازی منتشر کرده آمده است که شبکه ملی اطلاعات به عنوان زیرساخت ارتباطی کل فضای مجازی، شبکه همه شبکه‌های کشور است. این شبکه در چارچوب قوانین جمهوری اسلامی ایران با پشتیبانی کامل از دیگر اقدامات آموزشی، حقوقی و قضایی به نحو مطلوب و مطمئن تامین‌کننده نیازهای ارتباطی برای انواع ذی‌نفعانی که حداقل یکی از آنها در داخل کشور قرار دارد، است. شبکه ملی اطلاعات امکان ارائه انواع خدمات و محتواهای فضای مجازی در حوزه‌های مختلف اقتصادی، اجتماعی، فرهنگی، سیاسی، امنیتی و دفاعی را در کشور فراهم می‌کند.
نکته اساسی در مورد شبکه ملی اطلاعات این است که این شبکه تنها یک زیرساخت یا به عبارتی یک سخت افزار است که نیازمند تولید محتواست. محتوایی که طبیعتا یک نهاد یا سازمان خاص نمی‌تواند اساسا متولی آن بشود؛ چرا که این محتوا باید آنقدر گسترده باشد که بتواند نیاز فکری، فرهنگی و حتی سرگرمی مردم را پاسخگو باشد. در این شرایط مسلما کسی بهتر از خود مردم نمی‌تواند تولیدکننده نیازهای محتوایی کشور باشد. امری که البته در کشور ما محتاج نظارت از بالاست تا از آسیب‌های احتمالی گسترش اینترنت جلوگیری شود.

الزامات تحقق شبکه ملی اطلاعات

اما مرکز ملی فضای مجازی اخیرا به انتشار مصوبه‌ای از شورای عالی فضای مجازی در ارتباط با مساله تولید محتوا و مسائل فنی اقدام کرده تا چارچوبی برای فعالیت شبکه ملی اطلاعات در آینده‌ای نزدیک تدوین کند.
در این سند، الزاماتی برای تحقق شبکه ملی اطلاعات آمده است؛ از جمله ارتباط میان زیرشبکه‌های شبکه ملی اطلاعات با یکدیگر از طریق یک شبکه هسته، تناسب با نیازها و ملاحظات گوناگون مانند ضرورت توسعه بومی و اختصاصی سازی، ارتباط داخل با شبکه‌های خارجی صرفا از طریق گذرگاه‌های ایمن مرزی، امکان مدیریت موارد نقض کننده اصل مسیریابی درخواست‌های دسترسی داخلی، تامین کلیه نیازمندی‌های زیرساختی و خدماتی لازم در شبکه، استفاده از توابع و خدمات فنی شبکه ملی اطلاعات که تحت نظارت می‌تواند دارای سیاست‌ها، خدمات و مکانیزم‌های امنیتی اختصاصی باشند.

پیش از این محمود واعظی – وزیر پیشین ارتباطات و فناوری اطلاعات- در اواخر دولت یازدهم و در مراسم افتتاح فاز سوم شبکه‌ی ملی اطلاعات، اعلام کرده بود که امروز زیرساخت‌های این شبکه‌ آماده هستند و تنها کمبود این شبکه، ارائه محتوا و خدمات است و در این رابطه باید اپلیکیشن‌ها و پلت‌فرم‌های مختلفی در داخل کشور تهیه شود که مردم همه‌ی نیاز خود را از داخل تأمین کنند.
واعظی در جایی دیگر با بیان اینکه بخش خصوصی و زیرساخت کار خود را انجام داده است، ادامه‌ی این مسیر را وظیفه‌ی حاکمیت، شورای عالی فضای مجازی، مجلس و قوه‌ی قضاییه دانست و از آن‌ها خواست کسب‌وکارهای الکترونیکی را به رسمیت بشناسند و همچنین قوانین و مقرراتی در این حوزه وضع کنند که بر اساس طبیعت این کسب‌وکارها باشد و با آن‌ها مانند کسب‌وکارهای فیزیکی برخورد نکنند.
همچنین محمدجواد آذری جهرمی – وزیر ارتباطات و فناوری اطلاعات – هم با اشاره به انتشار سند تبیین الزامات شبکه ملی اطلاعات گفته بود: سند تبیین الزامات شبکه ملی اطلاعات که اخیرا به تصویب شورای عالی فضای مجازی رسیده است تا حدودی به مباحث غیرفنی هم پرداخته است؛ اما با این حال نگاه کلی در تعاریف این قانون موضوعات فنی است.
وی با تاکید به اینکه مقام معظم رهبری در سخنان خود درباره شبکه ملی اطلاعات به بحث فنی اشاره‌ای نداشته‌اند و بیشتر گلایه ایشان به لحاظ محتوایی بوده، یادآور شده بود: از نظر ایشان شبکه ملی اطلاعات یک کلید واژه است که مفهوم این کلید واژه حاکمیت جمهوری اسلامی ایران در فضای مجازی است؛ البته حاکمیت نه به این معنا که باید این فضا را بست، حاکمیت به این صورت که به دنبال سهم واقعی خود در فضای مجازی باشیم و ناظر بر این چیزی که در فضای حقیقی داریم در فضای مجازی هم باید وجود داشته باشد.

ورود مجلس خبرگان به طرح شبکه ملی اطلاعات

همچنین در همین راستا در بیست و پنجمین جلسه کمیسیون سیاسی – اجتماعی مجلس خبرگان رهبری با موضوع بررسی اقدامات صورت گرفته و مشکلات اجرای طرح شبکه ملی اطلاعات در کشور با حضور اعضاء کمیسیون، معاون وزیر ارتباطات و فناوری اطلاعات، کارشناسان معاونت تبلیغ حوزه علمیه قم و یکی از اعضای هیئت مدیره شرکت زیرساخت، صبح امروز در دبیرخانه مجلس خبرگان رهبری، تشکیل شد.
در همین راستا سردار غلامرضا جلالی – رئیس سازمان پدافند غیرعامل کشور – نیز درباره ضرورت وجود شبکه ملی اطلاعات اظهار کرد: در قلمرو سرزمینی باید لایه‌بندی و سهمیه‌بندی امنیتی ایجاد نماییم تا اگر خواستیم دفاع سایبری انجام دهیم بدانیم کجا باید زیرساخت‌هایی حیاتی مانند برق، هسته ای و سایر موارد استقرار یابد که طبیعتاً باید روی شبکه ملی اطلاعات بنا شوند.

رئیس سازمان پدافند غیرعامل کشور، همچنین نقش شبکه ملی اطلاعات در مورد دفاع از قلمرو سرزمینی سایبری تشریح کرد: دو نوع دفاع از سرمایه‌ها و فضای سایبری داریم. سرمایه‌های ملی – سایبری مثل پول دیجیتال و لایه دفاع و فضای سایبری مثل زیرساخت‌های سایبری، سیستم عامل، موتور جستجو و دیتا سنترها (DATA CENTER) است که این فضای ملی سایبری باید امن شود. ما باید قابلیت مقابله با تحریم‌های سایبری را در شبکه ملی اطلاعات داشته باشیم. در واقع آمریکایی‌ها در هر حوزه‌ای که به آن وابسته باشیم، تحریم‌ها را بیشتر می‌کنند در نتیجه انتظار ما از شبکه ملی اطلاعات این است که اگر تحریم شدیم ارتباط دستگاه‌های داخل کشور قطع نشود.
تولید محتوای بومی به عنوان حلقه‌ی مفقوده‌ی شبکه ملی اطلاعات، نیازمند مشارکت بخش‌های خصوصی و تجمیع‌کنندگان محتواست و طرحی که شرکت مخابرات ایران برای افزایش تولید محتوا و کاهش تعرفه ترافیک در نظر گرفته، ارزان‌تر شدن قیمت ترافیک سایت‌های داخلی با میزبانی دیتاسنتر مخابرات ایران در مقایسه با اینترنت کشوری و بین‌الملل را شامل می شود.
همچنین یکی از تکه‌های اصل پازل شبکه‌ ملی اطلاعات، موضوع محتوای بومی است که مسئولان وزارت ارتباطات و فناوری اطلاعات نیز همواره به‌ ‌آن تاکید داشته‌ و با راه‌اندازی فازهای سه‌گانه شبکه ملی اطلاعات و بحث‌های زیرساختی مربوط به آن، کمبود در زمینه محتوای بومی را می توان حلقه‌ی مفقوده شبکه دانست.

کاهش قیمت سایت های داخلی در شبکه ملی اطلاعات

بدین ترتیب با توجه به رقابت برای تولید محتوای بومی و ارزان‌تر کردن تعرفه ترافیک از طریق ارائه‌دهندگان اینترنت، مخابرات طرح دیگری را برای تفکیک ترافیک اینترنت در کشور ارائه کرده است. بر این اساس سمیع‌الـله صادقی – معاون تجاری شرکت مخابرات ایران- از طرح جدید این شرکت برای تفکیک سه‌گانه ترافیک اینترنت در کشور با هدف افزایش استفاده از محتوای داخلی در راستای شبکه ملی اطلاعات و اهداف اقتصاد مقاومتی سخن گفت.
او درباره این طرح توضیح می‌دهد: برای تامین محتوای داخلی، «ترافیک داخلی TCI » را تعریف کرده‌ایم تا امکان استفاده از بستر داخلی مخابرات برای کاربران و مشترکان این شرکت در کنار ترافیک کشوری و ترافیک اینترنت بین‌الملل فراهم شود. با اجرای این پروژه، قیمت ترافیک سایت‌های داخلی که در دیتاسنتر مخابرات ایران، میزبانی شوند، از اینترنت بین‌الملل و اینترنت کشوری ارزان‌تر محاسبه خواهد شد. با ۱۰ شرکت تجمیع‌کننده محتوا (اگریگیتور) نیز قرارداد منعقد کرده‌ایم تا محتوای داخلی را از طریق بستر مخابرات ایران به مردم ارائه دهند.
وی این اقدام را در راستای تحقق اهداف شبکه ملی اطلاعات عنوان کرده و می‌گوید: تولید محتوای داخلی تحقق اهداف اقتصاد مقاومتی و ایجاد اشتغال را به همراه دارد و بستری برای کسب‌وکارهای نوپا و استارتاپ‌ها خواهد بود. استارتاپ‌ها می‌توانند محصولات خود را از طریق اگریگیتورها در این سامانه عرضه کنند.
صادقی پیش از این هم درباره لزوم تولید محتوای داخلی در راستای شبکه ملی اطلاعات گفته بود: در حوزه تولید محتوا در راستای شبکه ملی اطلاعات، چرخه کسب و کاری را ایجاد کردیم پیشرفت خوبی داشته است. نمونه آن افرادی هستند که در زمینه تجمیع محتوا فعالیت و سرویس‌های آموزش، سلامت، فیلم،VOD و … را عرضه می‌کنند. مزیتی که این موضوع دارد، کاهش قیمت است. مخابرات ویدئویی که در شبکه مخابرات دارد را برای مشترکان خود ارزان‌تر از سایرین عرضه می‌کند تا کمکی به حوزه تولید محتوا باشد. بنابراین ما علاوه بر کاهش ۵۰ درصدی تعرفه داخل نسبت به بین‌الملل، یک پله فراتر رفته‌ایم.

طرح شبکه ملی اینترنت در کشور ما از اواخر سال ۱۳۸۴ مطرح و مهمترین دلیل پیاده سازی این شبکه در آن سال‌ کاهش وابستگی به شبکه جهانی اینترنت اعلام شد. اما در سال‌های بعد عملا اجرای این طرح با کندی صورت گرفت و تنها ۱۵ درصد پیشرفت عملیاتی یافت تا اینکه در دوره صدارت واعظی بر وزارت ارتباطات و فناوری اطلاعات دولت یازدهم اجرای این طرح پیگیری و در نهایت در اواخر همان دولت فازهای اول، دوم و سوم آن افتتاح و رونمایی شد.
Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

روش‌های مقابله با ویروس پنهان‌کننده فایل‌ها BackDoor-FHL

BackDoor-FHI بدافزار یا ویروسی است که اخیرا بسیار شایع شده, ویژگی خاص آن پنهان کردن فایل‌ها و پوشه‌ها در فلش و هاردهای اکسترنال شماست. مساله‌ای که البته راه‌حل‌هایی هم دارد.
گویا آی تی – به تازگی بدافزاری شیوع پیدا کرده که باعث پنهان شدن برخی از فایل‌ها و پوشه‌های حافظه‌های قابل حمل (از قبیل فلش، هارد اکسترنال و …) می‌گردد. این تروجان که BackDoor-FHI نام دارد و همینطور بدافزارهایی با عملکرد مشابه نیز که در گذشته شناسایی شده‌اند، همچنین قادر به آلوده سازی منابع مشترک شبکه است. آلودگی هنگامی رخ می دهد که فایل اصلی بدافزار اجرا شود که معمولاً shortcut جعلی از فایل ها و پوشه های موجود در حافظه است.
BackDoor-FHI چگونه منتشر می شود؟
این بدافزار از روش‌های متفاوتی برای انتشار خود استفاده می‌کند که از آن جمله می‌توان به انتشار از طریق ایمیل، صفحات وب آلوده و هک شده، اشاره کرد. به محض اجرای فایل اصلی بدافزار، این تروجان خود را در مسیر %UserProfile%Application Data[random][random].exe قرار می دهد و سپس چند کپی از خود را در محل های مختلفی همچون vagefile.sys[malware data file] – desktopfini[malware data file] – thLmbs.db، reYdme.tat[malware data file] – readme.tat[malware data file] – ReChCLE.BIN[malware data file] قرار می دهد.
همچنین فایل‌های lnk که نامشان را از فایل های موجود در حافظه سیستم گرفته است، ایجاد می شوند. این کار پس از پنهان کردن فایل‌های اصلی صورت می گیرد. پسوندهای مورد توجه این بدافزار که اقدام به ایجاد shortcut از آنها و سپس پنهان کردن فایل اصلی می کند عبارتند از ، xls، doc، mp۳، ppt، dl و db است.
تروجان سپس کد خود را در چند پروسس تصادفی inject کرده، سعی در برقراری ارتباط با host های آلوده می‌کند. ضمن اینکه URL های ذکر شده می تواند بر حسب نقاط جغرافیایی مختلف تغییر کند.
علائم آلودگی به بدافزار BackDoor-FHL
اگر یک فایل یا پوشه با نام یکسان، در همان مکان ایجاد و فایل اصلی hidden شده باشد یا اگر فایل یا پوشه هم نام با فایل shortcut موجود باشد و hidden نشده باشد؛ به نظر می رسد که این فایل‌های shortcut به منظور هدایت کاربر به سمت بدافزار ایجاد شده اند. همچنین اگر فایل یا پوشه ای با نامی غیر از فایل shortcut باشد، امکان آن وجود دارد که shortcut آلوده باشد. در نهایت اگر کلید رجیستری زیر وجود داشته باشد، احتمال آلودگی وجود دارد.
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”{۸DF۹EE۱۷-۸۴FF-E۹C۹-۹۰۱F-۱۸FC۵۹A۵DB۱E}” =%UserProfile%Application Data [Random][random].exe /r
روش‌های جلوگیری از آلوده شدن به بدافزار BackDoor-FHL
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای روش های موثر و تایید شده برای جلوگیری از آلوده شدن به این بدافزار را یکی احتیاط در باز کردن ایمیل های ناشناس و لینک های ناشناخته معرفی می کند. همچنین به‌روزرسانی ویندوز و وصله‌های برنامه‌های کاربردی و آنتی ویروس ها و اعمال قوانین فیلترینگ مناسب و یا مسدود کردن دسترسی شبکه به URL های ذکر شده هم می تواند در این زمینه موثر باشد.
ضمن اینکه با فعال کردن Access Protection و تنظیم قوانین به نحوی که از تغییر ناخواسته attributes فایل ها و فولدرها جلوگیری شود هم از شیوه های موثر برای مقابله با این بدافزار است.
راهکار نمایش فایل‌های پنهان شده
در صورت آلودگی به این بدافزار، با آنکه خود بدافزار توسط تمامی آنتی ویروس‌های معتبر شناخته و پاک می‌شود ولی نشانه های آن باقی می ماند، یعنی بسیاری از فایلهای شما پنهان می مانند و استفاده از لبه view منوی folder option نیز کار زمان بری است. اما می توانید برای اصلاح فایل های خود، از این دستور ذیل استفاده کنید.
ابتدا برنامه command prompt را از بخش Accesories منوی استارت اجرا کنید؛ سپس عبارت روبرو را تایپ کنید: attrib -s -h -r “c:*” /S /D در نهایت توجه داشته باشید که باید به جای عبارت c: مسیری که قصد غیرفعال کردن فایلهای پنهان آن را دارید، وارد کنید.
Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

درونگرایی در فروش: چگونه به عنوان یک درونگرا در فروش موفق شویم؟

احتمالاً تصور شما هم از یک فروشنده یک برونگرای سرزنده است که با چرب زبانی می تواند هر کسی را به خرید هر چیزی متقاعد کند. اما در حقیقت، برای موفقیت در فروش هزاران روش وجود دارد و اگر ذاتاً درونگرا هستید و به فکر انتخاب شغل در زمینه فروش افتاده اید نباید نا امید باشید، بلکه باید این مطلب از مجموعه مطالب آموزش فروش را به دقت مطالعه کنید. واقعیت این است که شما می توانید و این توانایی را دارید که عملکردی به خوبی رقبای برونگرای خود داشته باشید. ما در ادامه به ذکر چند استراتژی و تکنیک می پردازیم که درونگرایان به کمک آنها می توانند رابطه خود با مشتری را تقویت کنند و فرآیند فروش را بیشتر و بهتر به سرانجام برسانند.

از نقاط قوت خود بهره برداری کنید

متمایز بودن از سایر فروشندگان یکی از مهم ترین مولفه های موفقیت در فروش است. اما این متمایز بودن لزوماً به معنی فریاد زدن نیست. درونگراها هم ویژگی های منحصر به فرد و مخصوص به خودشان را دارند که بسیاری از آنها برای خریداران جذاب و دوست داشتنی هستند. هنگامی که توانمندی های طبیعی خود در این حوزه ها را تقویت می کنید موفقیت به سراغ شما می آید:
گوش دادن: خریداران به فروشندگانی که واقعاً گوش شنوایی دارند علاقمند هستند؛ همانهایی که وقت می گذارند تا چالش ها و تمایلات آنها را عمیقاً درک کنند. تجربه نشان می دهد که افرادی که ذاتاً برونگرا و به شدت اجتماعی هستند گاهی در این زمینه لنگ می زنند، زیرا بعضاً هرگز از نیازهای اصلی مشتری اطلاع پیدا نمی کنند.
تفکر سیستمی: در واقع، مشکل اغلب خریداران پیچیدگی های خاص خودش را دارد. مشتریان برای متفکران با حساب و کتابی که می توانند احساسات را کنار بگذارند و راهکارهای مقرون به صرفه و عملی ارائه کنند ارزش فراوانی قائل هستند. به نظر می رسد که این برای افراد درونگرا آسانتر باشد.
پیگیری و توجه به جزئیات: هنگامی که افراد درونگرا علاوه بر مهارت تفکر راهبردی خود، به تماس های تلفنی و ایمیل ها قبل از رقبا پاسخ می دهند، روی انجام تعهدات و وعده های خود تا به آخر تمرکز می کنند و ذره ای از جزئیات از نظرشان به دور نمی ماند از دید مخاطب به عنوان فروشنده های مدبر و دقیق شناخته می شوند. خریداران برای قابل اعتماد بودن و تلاش بی وقفه ارزش و احترام فراوانی قائل هستند.

انرژی اجتماعی خود را مدیریت کنید

آغاز و حفظ تعاملات اجتماعی برای افراد درونگرا می تواند طاقت فرسا به نظر برسد. یکی از روش هایی که می تواند به شما کمک کند این است که نیمی از روز کاری خود یا حتی کمتر از آن را برای تماس ها و ملاقات ها صرف کنید، چرا که عموماً یک روز کامل بیش از حد خسته کننده به نظر می رسد. بنابراین، مثلاً می توانید صبح که انرژی بیشتری دارید را به تماس اختصاص بدهید و از آن به بعد به پیگیری و رتق و فتق امور مرتبط با آن تماس ها بپردازید. این کار نه تنها به شما کمک می کند تا انرژی اجتماعی خود را حفظ کنید، بلکه به شما فرصت می دهد تا فوراً مهارتهای شنیداری، فکری و پیگیری خود را پیاده کنید و با سرعت عملی که نشان می دهید مشتریان را تحت تأثیر قرار بدهید. علاوه بر این:
هنگامی که به یک سمینار، کنفرانس یا هر جلسه ای که به تعاملات اجتماعی نیاز دارد می روید، وقفه ها و اوقات استراحتی را برای خود در نظر بگیرید تا بتوانید تجدید نیرو کنید. خودتان را به سوالات متعددی مجهز کنید (کاری و شخصی) تا بتوانید گفتگوهایی که ذاتاً برای شما خوشایند به نظر نمی رسند را به جریان بیندازید و آن جریان را حفظ کنید. به علاوه، از مهارت های شنیداری خود بهره بگیرید. در هر صورت، حتی اگر تمایلی به حضور در این جلسات ندارید به زور هم که شده در آنها شرکت کنید. این رویدادها در بلندمدت باعث پیشرفت شما در کارتان خواهند شد و تحمل و مدیریت آنها به تدریج برای شما آسانتر می شود.
سرگرم کردن مشتری و وقت گذراندن با وی می تواند کار شاقی به نظر برسد، اما برای تقویت رابطه ها ضروری است. اگر در یک شرکت چندین رابط دارید، احتمالاً گفتگو و وقت گذراندن های دو نفره از دورهمی های گروهی برای شما بسیار آسانتر خواهد بود. اگرچه که زمانبر است، اما به تدریج بیشتر احساس راحتی خواهید کرد و می توانید بیشتر از مهارت های شنیداری خارق العاده خود کمک بگیرید. به علاوه، احتمالاً فعالیت های ورزشی یا مثلاً تماشای این دست از رویدادها از صرف غذا با هم برای شما آسانتر است، زیرا فعالیت هایی مانند صرف غذا خلأ بزرگی را برای گفتگو باز می کنند.

یک حوزه کاری مناسب و متناسب را انتخاب کنید

درونگراها می توانند در هر کسب و کاری به موفقیت دست پیدا کنند، اما برخی از حوزه های کسب و کار بیشتر با توانایی های ذاتی یک درونگرا همخوانی دارند. کارهایی که می توانید مد نظر قرار بدهید عبارتند از:
کسب و کارهایی که فرآیند فروش و روابط آنها با مشتریان تکراری تر است با نگرش افراد درونگرا بیشتر تناسب دارند. مشتریان ارزش گوش شنوا و مهارتهای تحلیلی و قدرت پیگیری آنها را درک می کنند و فرد درونگرا می تواند این روند را در بلندمدت حفظ کند.
محصولات و خدمات پیچیده با نقاط قوت درونگرایان هماهنگی بیشتری دارند. هر چه متغیرهای کاربرد و گزینه های خرید متنوع تر باشد، مشتری به کمک سیستماتیک و تحلیل شما به عنوان یک فروشنده بیشتر نیاز خواهد داشت.
محصولات و خدماتی که به مهندسان، کارشناسان مالی و پرسنل عملیاتی شرکت ها فروخته می شوند زمین های حاصلخیزی برای افراد درونگرا محسوب می شوند. خریداران این حوزه ها بیشتر با واقعیت ها و نتایج قابل اندازه گیری سر و کار دارند و به ندرت تحت تاثیر رنگ و لعاب و ظاهرسازی قرار می گیرند.
فروشندگی یک کار خارق العاده و جالب است. این حرفه به شما اجازه می دهد تا کنترل بیشتری روی وقت خود داشته باشید، در صورت داشتن عملکرد خوب به آزادی مالی دست پیدا کنید و هر روز و همه روز فرصت های متعددی برای کمک به افراد و شرکت های مختلف پیدا کنید و باعث بهبود آنها شوید. کسب نتایجی از این دست هم برای افراد درونگرا و هم افراد برونگرا به یک اندازه اقناع کننده و لذت بخش است.

Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

رفع خطای Only a part of ReadProcessMemory or WriteProcessMemory was completed

خطای ReadProcessMemory یکی از مشکلاتی است که کاربران ویندوز را حسابی به دردسر انداخته و عیب یابی آن هم چندان آسان نیست. معمولا این خطا در زمانی که ویندوز پردازش‌ های بسیار زیادی را در پشت صحنه اجرا کرده باشد ظاهر می شود. گاهی اوقات هم هنگام باز کردن نرم افزارها و فایل های نصب کننده (Installer) شاهد ظاهر شدن آن هستیم.

گویا آی تی – همان گونه که از محتوای پیام مشهود است این خطا به مساله استفاده از حافظه سیستم مربوط می‌ شود. ضمنا در پیغام خطا اشاره به امکان ناتوانی سیستم عامل در زمینه پردازش درخواست‌ های خواندن و نوشتن هم شده است. همانند سایر مشکلات بهتر است به سادگی از کنار این پیام خطا عبور نکرده و راه حلی برای مرتفع کردن آن پیدا کنیم.
ابتدا از گام‌ هایی ساده شروع می کنیم و بعد از آن راهکارهای دشوارتر را بررسی خواهیم کرد.
حل خطاهای ReadProcessMemory یا WriteProcessMemory
۱- راه اندازی مجدد کامپیوتر
بله، راه اندازی مجدد کامپیوتر دوای هر دردی است. اکثر مشکلات با راه اندازی کامپیوتر برطرف می شوند و خطای ReadProcessMmory هم از این قاعده مستثنی نیست. ضمنا برای حل مشکل می‌ توان پردزش کاوشگر ویندوز (Explorer) را هم از راه اندازی کرد. بعید نیست با غیرفعال کردن ضدویروس یا فایروال سیستم هم شاهد رو به راه شدن اوضاع باشید.
۲- بررسی مجدد مجوزهای اجرای فایل
این خطا ممکن است به واسطه عدم برخورداری کاربر از مجوزهای لازم برای انجام کارها رخ دهد. در این چنین مواقعی کاربر باید مالکیت فایل را در دست بگیرد. برای این کار ابتدا نرم افزار ۵۰۰ کیلوبایتی TakeOwnershipEx را از اینجا دانلود کنید. بعد از نصب و اجرای برنامه، دکمه Take Ownership را زده و پوشه‌ای که فایل(ها) مذکور در آن قرار دارد را انتخاب کنید. کار تمام است.
۳- اجرای ابزار Check Disk Utility

گاهی اوقات خطاهای دیسک را می توان با اجرای ابزار Check Disk Utility که وظیفه آن بررسی سلامت درایوهای ذخیره سازی اطلاعات است، پیدا کرد کرد. گام های زیر را دنبال کنید:
روی درایو کلیک راست کنید.
گزینه Properties را بزنید.
در برگه Tools دکمه Check را زده و گزینه Scan Drive را انتخاب کنید.
به خاطر داشته باشید که گزینه Scan در صورت عدم وجود مشکل در دیسک نشان داده نخواهد شد.
بعد از اتمام بررسی دیسک، کامپیوتر را از نو راه اندازی کرده و حل شدن خطا را چک نمایید.

۴- بوت تمیز
بوت تمیز چیزی شبیه حالت ایمن (Safe Mode) است و طی آن ویندوز با مجموعه محدودی از راه اندازها و برنامه‌ های استارت آپ اجرا می شود. اما چگونه بوت تمیز را فعال کنیم؟
۱- در قسمت جستجوی منوی استارت عبارت msconfig را تایپ و Enter را بزنید.
۲- بعد از باز شدن پنجره System Configuration، در همان برگه General که به صورت پیش فرض برایتان باز شده گزینه Selective Startup را انتخاب نمایید.
۳- حال به برگه Boot رفته و تیک گزینه Hide All Microsoft Services را زده و بعد از آن دکمه Disable all را کلیک کنید.
۴- روی OK کلیک کرده و سیستم را از نو راه اندازی نمایید. به این ترتیب سیستم در حالت بوت تمیز راه اندازی خواهد شد.
۵- مشکل با درایوهای نوری
در پاره ای از موارد این خطا با مشکلات درایو نوری در ارتباط است. اگر از یک فلش درایو یا یک هارددیسک پرتابل استفاده می‌ کنید بهتر است قبل از سعی دوباره، فایل ها را روی درایو محلی ذخیره نمایید.
۶- فایل های مخرب در پوشه Temporary Internet Files
تعدادی از کاربران گزارش داده اند که این خطا ناشی از فایل های موقتی معیوبی بوده که پاک سازی آنها نیازمند مجوز مدیر سیستم (Admin) است. احتمال دارد با پاک کردن فایل های موقتی این برنامه، فایلی که سبب ایجاد مشکل شده حذف نخواهد شد چرا که نیازمند دسترسی فراتر از دسترسی حساب کاربران عادی است.
به منظور ردیابی فایل دردسرساز نیازمند استفاده از نرم افزار Process Monitor هستید و احتمالا مسیر فایل مذکور چیزی شبیه آدرس زیر خواهد بود:
D:\Users\Default\AppData\Local\Microsoft\Windows\Temporary Internet Files\SQM\iesqmdata_setup0.aqm
خطای Only part of a ReadProcessMemory or WriteProcessMemory با دنبال کردن یکی از راهکارهای فوق مرتفع خواهد شد. اگر هیچ کدام از روش های پیشنهادی کمکی نکرد به دنبال رفع مشکلات سخت افزاری مثل رابط ذخیره سازی معیوب در هارددیسک باشید.
Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

عرضه ی به روز رسانی جدید برای بازی Assassin’s Creed Origins

قرار است به زودی یک به روزرسانی جدید برای Assassin’s Creed Origins عرضه شود. گویا این به روزرسانی جدید حاوی یک درجه ی سختی جدید برای بازی است. این خبر را خودِ شرکت سازنده ی این بازی، یعنی شرکت یوبی سافت، منتشر کرده است.
گویا آی تی – چنان که گفته شد، در به روز رسانی جدید قرار است یک درجه سختی جدید به بازی اضافه شود، درجه سختی ای با عنوان Naightmare mode. در واقع خصیصه ی اصلی این درجه، در مقاوم تر بودن دشمنان است. تغییر دیگری که در به روز رسانی جدید اعمال خواهد شد یک گزینه ی جدید با نام enemy scaling یا سطح بندی دشمنان است. در واقع با فعال کردن این گزینه، بازی اندکی آسان تر می شود چرا که Bayek در مأموریت های خود با دشمنانی نسبتاً سطح پایین تر برخورد می کند. در واقع این گزینه بیشتر برای کسانی است که کلیت این بازی برایشان سخت است اما در عین حال علاقه ای زیاد برای بازی با آن دارند.افزون بر دو تغییر گفته شده، دو مأموریت جدید نیز در به روز رسان جدید وجود دارند. یکی از این مأموریت ها Horde mode نام دارد. در این مأموریت کاربر با دشمنان زیادی مواجه می شود و می بایست با همه ی آن ها بجنگد و نابودشان سازد. اما در باب مأموریتِ دیگر خبر دقیقی در دست نیست و خود شرکت سازنده تنها یک تصویر مبهم از آن منتشر کرده است.نکته ای دیگر که می بایست ذکر شود این است که در همین ماه جاری قرار است آخرین قسمت از فرآیند آنلاین مبارزه با خدایان مصر عرضه شود و به این ترتیب کاربر بایستی با آخرین خدای مصر، یعنی Sekhmet، بجنگد و چنان چه پیروز شود به پاداش بزرگی دست خواهد یافت.
البته این ها تمام ماجرای به روز رسان جدید نیستند. مواردی دیگر از جمله برخی آیتم های ظاهری جدید نیز قرار است در به روز رسانی جدید به بازی افزوده شوند.

Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

منع استفاده از آنتی ویروس کسپراسکای در وزارت خانه های انگلستان

در روز های پیشین، مرکز امنیت اطلاعات انگلستان یک راهکار تازه برای استفاده ی بهتر از برخی آنتی ویروس های خارجی، همچون کسپرسکی، برای وزارت خانه های این کشور ارائه کرد. در واقع، این اقدام با ارسال یک نامه توسط سیاران مارتین، رییس مرکز ملی امنیت اطلاعات انگلستان، به رؤسای وزارت خانه های انگلستان، همراه بود. نامه ای که در آن بر هوشیار بودن به هنگام استفاده از آنتی ویروس های خارجی تأکید شده بود.
گویا آی تی – گویا توجه رییس مرکز ملی امنیت اطلاعات انگلستان به روسیه، به مثابه ی کشوری که می تواند تهدیدهای امنیتی ایجاد کند، است. رییس مرکز ملی امنیت اطلاعات انگلستان به روسیه اعتماد ندارد و بر این عقیده است که روسیه به دنبال استفاده ی سیاسی از اطلاعات سایبری است و به همین دلیل هیچ یک از نمایندگان دولتی انگلستان نباید از آنتی ویروس های روسی استفاده کنند. ممنوعیت استفاده از نرم افزارهای روسی صرفاً برای نمایندگان دولتی نیست، بلکه هر سیستمی که از اطلاعات رسمی برخوردار است نمی بایست از نرم افزارهای روسی استفاده نماید، خصوصاً سیستم هایی که از اطلاعات محرمانه و بالاتر برخوردارند.افزون بر این موارد، رییس مرکز ملی امنیت اطلاعات انگلستان، با اشاره به مذاکرات صورت گرفته با آزمایشگاه کسپرسکی بر تعریف شدن شاخص هایی برای مستقل سازی سیستم ها جهت حصول اطمینان از عدم دسترسی روسیه به اطلاعات انگلستان تأکید می کند.همچنین، در همین راستا، مدیر فنی مرکز ملی امنیت اطلاعات انگلستان، یعنی ایان لوی، در وبلاگ خود گفته که در هر صورت دسترسی خارجی یک تهدید برای اطلاعات انگلستان محسوب می شود. او همچنین به برخی مشکلات اشاره کرده، مشکلاتی که ممکن است گریبان سیستم ها را بگیرند. مشکلاتی همچون مدیریت شبکه محدود، عدم آپدیت بودن نرم افزارها و ضعف در مدیریت اعتبار.ایان لوی در ادامه ی گفته های خود به این مورد اشاره کرده که هیچ کدام از پایگاه های مرکزی انگلستان از آنتی ویروس کسپرسکی استفاده نمی کنند.
Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

منطق پشتوانه کمپین های ارسال ایمیل خودکار واکنشی: ۴ مرحله برای یک اتوماسیون موثر

اگر تاکنون با ما همراه بوده باشید یا سری به مطالب مرتبط با آموزش ایمیل مارکتینگ ما زده باشید حتماً با مفهوم اتوماسیون و اتوماسیون واکنشی در ایمیل کاملاً آشنایی دارید. اما تاکنون به این فکر کرده اید که یک کمپین خودکار واکنشی (triggered که در برابر عملی از سوی مخاطب برای وی ایمیل متناسبی را ارسال می کند) چگونه می تواند نیازهای شما را برآورده سازد؟ در واقع، توضیحاتی که تا کنون ارائه کرده ایم همگی باید در فرآیند برنامه ریزی شما برای اتوماسیون مورد توجه قرار بگیرند، اما در نظر گرفتن منطق پشتوانه هر ارسال خودکار برای کسب موفقیت ضرورت دارد. در همین راستا، هنگامی که برای ارسال ایمیل های واکنشی خودکار خود برنامه ریزی می کنید، باید نکات زیر را مد نظر قرار دهید:

هدف

شاید برای یک ایمیل خودکار برنامه و ایده هایی داشته باشید، اما باید به این فکر کنید که این ایمیل خودکار به شما کمک می کند تا به کدام یک از اهداف کسب و کار خود دست پیدا کنید. هدف هر ایمیل می تواند با دیگری کاملاً متفاوت باشد: ایجاد رابطه اولیه، جذب مشتریان جدید از طریق ارجاع، تقویت وفاداری از طریق پاداش و مشوق یا انجام فروش بیشتر. به عنوان مثال، یک ایمیل خوشامدگویی به شما کمک می کند تا فوراً اولین قدم را برای ایجاد رابطه با مشترکان جدید خود بردارید. این یکی از روشهای مناسب برای قدردانی از مشترکان به خاطر علاقه ای که نسبت به برند شما نشان داده اند است، می تواند شرایط را برای آغاز گفتگو مهیا کند و به انتظاراتی که مشترک می تواند از بقیه برنامه ایمیل مارکتینگ شما باشد سر و سامان بدهد.
سایر انواع ایمیل های خودکار واکنشی با اهداف متفاوتی ارسال می شوند: مثلاً کمپین های فعالسازی مجدد با هدف گسترش مخاطبان فعال، کمپین های تولد با هدف افزایش فروش و ایجاد وفاداری و کمپین های درخواست ثبت نظر برای محصول با نیت جذب مشتریان جدید از طریق محتوای تولیدشده از طریق کاربر و ایجاد وفاداری انجام می گیرند. برای هر ایمیلی که می خواهید که به صورت خودکار و در واکنش به فعالیت یک کاربر ارسال کنید، به خاطر داشته باشید که هدف آن را به وضوح مشخص کنید و ببینید که چه نسبتی با نیازهای کاری و اهداف کلی برندتان دارد.

منافع

پس از آنکه هدف خود را مشخص کردید، تعریف مزایا و منافع مورد انتظار برای شما و مشتری یک بخش مهم دیگر از فرآیند است. با اینکه هدف نهایی برای بیشتر بازاریاب ها و صاحبان کسب و کار فروش است، اما ایمیل های خودکار واکنشی می توانند به شما کمک کنند تا اطلاعات بیشتری را در رابطه با مشتریان خود کسب کنید و تجربه شخصی سازی شده تری را برای آنها فراهم کنید. به عنوان مثال، ایمیل های خودکاری که در واکنش به ترک سبد خرید ارسال می شوند به شما کمک می کنند تا نوع محصولی که کاربر به آن علاقمند است را شناسایی کنید و این به نوبه خود می تواند به ایجاد کمپین های شخصی سازی شده تری که با تکیه بر محصولات یا گروه محصولات مورد نظر کاربر ایجاد می شوند بینجامد. هنگامی که برندها تجربه ایمیلی را در مجموع بهبود می بخشند، احتمال فعال ماندن مشتریان بیشتر می شود. بنابراین، علاوه بر تعریف هدف هر ایمیل، حتماً مزایای خاصی که برای برند شما ارزش افزوده ایجاد می کنند و باعث تقویت پیام و بهبود تجربه مشتری می شوند را نیز تعیین کنید.

تأثیر

کمپین ایمیل های خودکار واکنشی شما بر مشتری چه تأثیری خواهد گذاشت و در وی چه حسی را ایجاد خواهد کرد؟
در همه انواع ایمیل هایی که تحت عنوان کمپین های ایمیل مارکتینگ ارسال می کنید، در نظر گرفتن حسی که در مخاطب ایجاد خواهد شد یکی از مولفه های اساسی برنامه ریزی است. به عنوان نمونه، ارسال بیش از حد سریع یک ایمیل ترویجی بلافاصله پس از یک پیام خوشامدگویی می تواند باعث شود که مخاطب شما احساس کند که تحت فشار قرار گرفته است. در عین حال، تأخیر بیش از حد هم می تواند باعث از دست رفتن یک فرصت بالقوه برای تبدیل وی به مشتری شود. خودتان را به جای مشتری بگذارید و یک تجربه لذت بخش را ایجاد کنید.

آینده

بررسی کنید که چگونه می توانید برنامه ایمیل و تعاملات ترویجی کنونی خود را از طریق پیام های خودکار واکنشی تقویت کنید تا علاوه بر ایجاد یک تجربه شخصی سازی شده تر، درباره مشتری و علاقمندی های وی نیز اطلاعات بیشتری کسب کنید. باید توجه داشته باشید که افراط و تفریط در زمینه ایمیل های خودکار واکنشی صحیح نیست و باید بدانید که چه موقع و چگونه باید از قدرت بالقوه کمپین های مبتنی بر این دست از ایمیل ها بهره برداری کنید.
Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

نحوه ی باز کردن قفل کامپیوتر با استفاده از نرم افزار سامسونگ Flow

مدتی است که کمپانی های بزرگ فناوری درصدد پیوند برقرار کردن میان گوشی و لپتاپ هستند. فی المثل مایکروسافت با استفاده از continuum و اپل با استفاده از Continuity درصدد این کار برآمده اند. سامسونگ نیز با Flow برای این کار اقدام کرده است. با استفاده از فلو می توان یک کار را با گوشی آغاز کرد و همان کار را با لپتاپ ادامه داد. چگونگی انجام این کار، موضوعی است که در این نوشته به آن خواهیم پرداخت.

۱- نخستین کار نصب نرم افزار سامسونگ فلو است. این نرم افزار را می توان از گوگل پلی برای گوشی و از فروشگاه مایکروسافت برای لپتاپ دانلود کرد. البته جز نرم افزار، برای لپتاپ به یک درایور نیز نیاز است که البته این درایور بعد از اجرای سامسونگ فلو به طور اتوماتیک دانلود و نصب می شود.۲- پس از این کار، نوبت روشن کردن بلوتوث هر دو دستگاه، یعنی گوشی و لپتاپ، است. با روشن کردن بلوتوث هر دو دستگاه، می بایست آن ها pair یا همان جفت شوند.
۳- در مرحله ی بعد جهت استفاده از فلو می بایست یک پین کد برای ویندوز تعریف کرد. برای این کار باید در قسمت تنظیمات یک عدد ۴ رقمی انتخاب شود. در صورتی که پیش تر این کار صورت گرفته، دیگر نیازی به تعریف کردن پین کد نیست.۴- پس از این کار، باید روی گزینه ی Register در ویندوز کلیک شود و کدی که ظاهر می شود نیز تأیید گردد. در این مرحله است که همه چیز برای باز کردن قفل کامپیوتر با استفاده از سنسور اثر انگشت و یا عنبیه گوشی فراهم می باشد. صرفاً باید یک بار اثر انگشت و عنبیه چشم با سنسور گوشی اسکن شوند.

البته نرم افزار فلو (Flow) تنها به این ویژگی محدود نیست، این نرم افزار از ویژگی های دیگری نیز برخوردار است. با استفاده از این نرم افزار، و با مراجعه به قسمت نوتیفیکیشن ها، می توان تمامی نوتیفیکیشن های گوشی را به صورت یکجا مشاهده کرد. همچنین امکان به نمایش درآمدن نوتیفیکیشن تماس یا پیام، به صورت زنده، در گوشه ی نمایشگر لپتاپ فراهم می شود. افزون بر این ها، در قسمت انتهایی هر پیام، گزینه ی ریپلای وجود دارد و از طریق آن می توان از لپتاپ به پیام مورد نظر پاسخ داد.ویژگی دیگر این نرم افزار این است که می تواند امکان انتقال فایل میان گوشی و لپتاپ را فراهم سازد. برای این کار در لپتاپ صرف کشیدن فایل ها و رها کردن آن ها در پنجره ی این نرم افزار کافی است. در گوشی نیز می توان پس از انتخاب کردن فایل های دلخواه، گزینه ی Share مخصوص نرم افزار فلو را انتخاب کرد.ویژگی دیگر فلو این است که با استفاده از آن می توان به راحتی از اینترنت گوشی در لپتاپ استفاده کرد. در همان آغاز کار با فلو، یک پرسش مبنی بر استفاده از اینترنت گوشی در لپتاپ برای کاربر نمایش داده می شود و صرفاً با انتخاب گزینه ی use می توان از اینترنت گوشی در لپتاپ استفاده کرد.

بدیهی است که نرم افزار فلو از Galaxy Note 8 پشتیبانی می کند. اما به جز این گوشی، گوشی های زیر نیز قابلیت استفاده از این نرم افزار را دارند:Galaxy S8Galaxy S8+Galaxy S7Galaxy S7 EdgeGalaxy S6Galaxy S6 EdgeGalaxy S6 Edge +Galaxy Note 5Galaxy A5ویندوز لپتاپ نیز بایستی ۱۰ بوده و همچنین از نسخه ی به روز رسانی Creators برخوردار باشد. همچنین در صورتی که تبلت های سامسونگ، از اندروید نوقا و بالاتر برخوردار باشند قابلیت استفاده از نرم افزار فلو را دارا هستند.
نرم افزار فلو Flow، چون نیک بنگریم، در واقع واکنشی از سوی سامسونگ به Continuity اپل است. نرم افزارهای دیگری مانند Flow برای گوشی های اندروید وجود دارند اما به راستی می توان گفت این Flow است که از باقی نرم افزارها جامع تر و کار راه انداز تر است.
Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید:

عرضه ی دوربین DxO برای گوشی های اندرویدی

احتمالاً می دانید که حدود دو سال پیشی دوربینی با نام DxO One از سوی شرکت DxO به مثابه ی یک ماژول عکسبرداری برای آیفون عرضه شد. حال به تازگی همین ماژول برای اندروید نیز عرضه شده و از این پس می توان از دوربین DxO برای گوشی های اندرویدی نیز استفاده کرد. خبر خوب آن که ماژول مورد نظر در تمامی گوشی های اندرویدیِ دارای پورت USB-C قابل استفاده است.
گویا آی تی – دوربین DxO One 20 مگاپیکسلی بوده و دریچه دیافراگم آن f/1.8 می باشد و به این ترتیب می توان انتظار ثبت تصاویری با کیفیت را از آن داشت، با کیفیت تر از تصاویری که با دوربین های خود گوشی ها می توان ثبت کرد.اطلاعات دیگری نیز از این دوربین کوچک در دست است. نخست آن که بر طبق ادعای خود شرکت DxO، این دوربین با هر بار شارژ می تواند ۲۰۰ عکس ثبت کند. دوم آن که وزن این دوربین ۱۰۸ گرم است و سوم آن که به سبب دریچه دیافراگم مناسبی که دارد، عکسبرداری با آن در نور کم به خوبی هر چه تمام تر صورت می گیرد.این ماژول، همانطور که در بالا گفته شد، برای اندروید عرضه شده و دقیقاً قیمتی برابر با ماژول آیفون دارد، یعنی ۴۹۹ دلار. اما در حال حاضر با سفارش این دوربین می توان از یک قاب مقاوم ۵۹ دلاری و همچنین یک نرم افزار ویرایش عکس با نام DxO PhotoLab با قیمت ۱۹۹ دلار به رایگان برخوردار شد.

لازم به ذکر است این گجت قبلا برای آیفون عرضه شده بود.
Source: GooyaIT

ارسال شده در دسته‌بندی نشده | برچسب‌شده | پاسخ دهید: