ظاهرا کاربران چینی خیلی سریع‌، فناوری‌های مرتبط با پرداخت‌های دیجیتالی را پذیرفته‌اند. آخرین خبرها حاکی از آن است که شهروندان چینی در مسیر تغییری بزرگ‌ برای انجام معاملات مالی خود قرار دارند و انتظار می‌رود که شاهد جهشی چشم‌گیر در مسیر تراکنش‌های مبتنی بر فناوری‌های تأیید هویت بیومتریک در چین باشیم. 

در چین، ۱۱ نوامبر برابر با ۲۰ آبان‌ماه، روز مجردها یا Singles’ Day نامگذاری شده است. در این روز ویژه، مجردها، مجرد بودن خود را جشن می‌گیرند و هدیه‌هایی را خریداری می‌کنند. علی‌بابا در روز مجردها فروش خوبی را برای خود رقم زد و در حدود ۳۰.۸ میلیارد دلار تراکنش مالی داشت که این حجم تراکنش مالی، کمی بیشتر از حجم تراکنش‌های مالی مربوط به روزهای Cyber Monday و Black Friday بود. درواقع علی بابا با فروش ۳۰ میلیارد دلاری طی روز مجردها، رکورد شکست

آنلاک گوشی با تشخیص چهره

 

چینی‌ها، به‌جای آنکه مجبور باشند برای پرداخت‌های خود، پسورد را وارد سیستم کرده و تراکنش‌‌های مالی را به‌انجام برسانند، توانستند در سریع‌ترین زمان ممکن و از طریق فناوری‌های نوین تأیید هویت بیومتریک تراکنش‌های مالی خود را به‌انجام برسانند. در سال جاری میلادی و در روز مجردها، در حدود ۶۰.۳ درصد مشتریان از طریق اسکن اثر انگشت یا گرفتن سلفی پرداخت‌های مالی خود را انجام دادند. علی‌پی (Alipay) که برای اولین بار چنین داده‌هایی را جمع‌آوری کرده بود، آمار تراکنش‌ها را ارائه داده است. کیف پول دیجیتالی مرتبط با تراکنش‌های مالی علی‌بابا توانست تراکنش‌های مالی آنلاین و آفلاین ۸۷۰ میلیون کاربر را در سراسر جهان به انجام برساند.  WeChat Pay نیز با روش‌های نوین تأیید هویت بیومتریک توانست تراکنش‌های مالی را به‌ثبت برساند. تراکنش‌های مالی از طریق اپلیکیشن چت محبوب Tencent نیز به رقمی در حدود ۸۰۰ میلیون دلار رسید.

هر دو سیستم پرداخت دیجیتالی، به‌دنبال آینده‌ای درخشان برای پرداخت‌های یکپارچه هستند. Alipay در ماه سپتامبر ۲۰۱۴ امکان پرداخت از طریق اثر انگشت را در اختیار کاربران قرار داد. کمتر از یک سال بعد، WeChat Pay نیز روش پرداخت بیومتریک خود را معرفی کرد. با گذشت زمان، خریداران چینی با فناوری‌های تأیید هویت بیومتریک آشنا شدند و از چنین فناوری‌هایی برای باز کردن قفل گوشی‌های هوشمند خود و ورود به ساختمان‌های اداری استفاده کردند. تا سال ۲۰۱۶ میلادی، تقریبا ۹۵ درصد از کاربران چینی از  China’s Payment  استفاده کرده بودند و  Clearing Association اعلام کرد که این کاربران با تشخیص هویت از طریق اثر انگشت آشنایی دارند. 

علی‌بابا

در ادامه‌ی معرفی روش‌های تأیید هویت بیومتریک، روش پیچیده‌تر گرفتن سلفی معرفی شد. سال گذشته، Alipay از طرح لبخند برای  پرداخت در فروشگاه‌های KFC در هانگژو استفاده کرد. علی‌بابا و Alipay روش تأیید هویت از طریق تشخیص چهره را برای طیف گسترده‌ای از سناریوهای آفلاین شامل ارتقاء سیستم تحویل، معرفی کردند.

دولت چین نیز فناوری‌های تأیید هویت بیومتریک چهره را برای اهداف دیگری به‌رسمیت شناخته است. یکی از مصداق‌های بارز این موضوع، همکاری با ارزش‌ترین شرکت هوش مصنوعی یعنی SenseTime برای توسعه‌ی سیستم نظارت ملی چین است که می تواند به‌عنوان مثال مجرمان را در خیابان‌ها شناسایی کند. چینی‌ها در صدد استفاده از روش‌های تأیید هویت منحصربه‌فردی هستند. براساس نظرسنجی CPCA در سال ۲۰۱۶، بیش از ۷۰ درصد کاربران با پرداخت‌های بیومتریک راحت هستند و مشکلی ندارند. در سال ۲۰۱۷  این آمار به ۸۵ درصد افزایش یافت.

پذیرش سریع‌ چنین فناوری‌هایی، منجر به توسعه‌ی سریع‌ آنها نیز خواهد شد. در سال ۲۰۱۶، نیمی از شرکت‌کنندگان در نظرسنجی، نگرانی‌هایی در حوزه‌ی امنیت استفاده از پرداخت‌های بیومتریک داشتند. در سال ۲۰۱۷، آمارها نشان می‌داد که ۷۰ درصد کاربران چنین نگرانی دارند. در همان سال، ۷۷.۱ درصد، نقض حریم خصوصی را نیز به‌عنوان یکی دیگر از نگرانی‌های خود برشمردند که یک‌سال قبل آمارها حکایت از نگرانی کمتر از ۷۰ درصد کاربران در مورد نقض حریم خصوصی را نشان می‌دهد. 



تاريخ : چهار شنبه 23 آبان 1397برچسب:, | | نویسنده : مقدم |

BusyBox ابزاری است که بسیاری از سرویس‌های رایج یونیکسی را در قالب یک فایل اجرایی کوچک قابل دسترس می‌سازد. این بسته‌ی نرم‌افزاری که به «چاقوی سوئیسی لینوکس» مشهور شده، به کاربران اجازه می‌دهد تا به دستورات (Commands) یونیکسی و لینوکسی بیشتری در دستگاه‌های اندرویدی خود دسترسی داشته باشند و آن‌ها را به اجرا درآورند.

بیزی‌باکس از نظر حجم، بهینه‌سازی شده و از منابع محدودی استفاده می‌کند. این ابزار کاملاً ماژولار است و به‌راحتی می‌توان دستورات یا قابلیت‌ها را در زمان کامپایل، اضافه یا حذف کرد که برای شخصی‌سازی سیستم‌های توکار بسیار کاربردی است.

به عبارت دیگر، بیزی‌باکس هم یک اپلیکیشن و هم مجموعه‌ای از دستورات مخصوص به دسترسی روت است که به کاربر اجازه‌ی مدیریت کامل دستگاه خود را داده و امکان اجرای مودهای متفاوت را فراهم می‌کند.

ممکن است روند نصب بیزی‌باکس برای کاربران تازه‌کار اندکی گیج‌کننده به نظر برسد، چرا که پس از نصب اپلیکیشن، لازم است مجموعه‌ای از دستورات نیز روی دستگاه نصب شوند. ولی در حقیقت پروسه‌ی نصب این ابزار بسیار ساده و سریع است. برای آشنایی با نحوه‌ی نصب این نرم‌افزار روی دستگاه اندرویدی خود با زومیت همراه شوید.

پیش از شروع، توجه داشته باشید که برای استفاده از بیزی‌باکس گوشی اندرویدی شما باید روت شده باشد.

گام اول: نصب کردن اپلیکیشن BusyBox

برای شروع کار با استفاده از گوشی اندرویدی روت‌شده‌ی خود به گوگل‌‌پلی رفته و عبارت BusyBox را جستجو کنید. با انجام این کار شاهد نتایج متعددی خواهید بود. یکی از بهترین ابزارهای موجود برای نصب بیزی‌باکس، نرم‌افزاری است که توسط توسعه‌دهنده‌ای به نام Stephen Ericson ایجاد شده است. نصب بیزی‌باکس با این ابزار بسیار ساده بوده و به‌طور مرتب نیز با جدیدترین دستورات لینوکسی به‌روز می‌شود. بنابراین، اپلیکیشن BusyBox این توسعه‌دهنده را باز کنید.

 

BusyBox

گام دوم: نصب دستورات بیزی‌باکس

در مرحله‌ی بعد BusyBox را دانلود و نصب کنید. بلافاصله پس از نصب این اپلیکیشن، از شما درخواست مجوز دسترسی سوپریوزر (Superuser) می‌شود که باید براساس اپلیکیشنی که دستگاه خود را با آن روت کرده‌اید، مجوز را صادر کنید. گزینه‌ی مربوط به انجام این کار معمولاً با عنوان Grant یا اجازه دادن به نمایش در می‌آید. سپس پیغامی که روی صفحه‌ی اصلی اپلیکیشن به نمایش درمی‌آید را ببندید.

BusyBox

در ادامه دکمه‌ی Install واقع در گوشه‌ی پایین و چپ صفحه را بزنید تا نصب دستورات بیزی‌باکس روی دستگاه شما آغاز شود. پس از حدود ۱۰ ثانیه شاهد نمایش پیغامی خواهید بود که از نصب موفقیت‌آمیز این دستورات روی دستگاه شما خبر می‌دهد.

BusyBox

روند نصب بیزی‌باکس در اینجا به پایان می‌رسد. اکنون می‌توانید مود‌های پیشرفته‌ی مخصوص روت بیشتری را که به بیزی‌باکس نیاز دارند اجرا کرده و دستگاه روت‌شده‌ی خود را بیش از پیش قدرتمند کنید.



تاريخ : چهار شنبه 23 آبان 1397برچسب:, | | نویسنده : مقدم |

یک پژوهشگر امنیت اهل کلمبیا راهی برای تخصیص دسترسی مدیریتی به دسترسی‌های سطح پایین پیدا کرده که در برابر بوت شدن سیستم نیز مقاوم است. همچنین باید به اجرای ساده دستورات برای استفاده از این باگ اشاره کرد که البته متوقف کردن آن نیز ساده نیست؛ این دقیقا همان چیزی است که هکرها و نویسندگان برنامه‌های مخرب برای استفاده از تکنیک بهره‌برداری از باگ‌ها (exploitation) به آن نیاز دارند.

تعجب‌آورتر این است که جزئیات این تکنیک در نوامبر ۲۰۱۷ منتشر شد، اما با وجود تمام پتانسیل مخرب برای سواستفاده از این باگ و همچنین سهولت استفاده از آن شاهد هیچ‌گونه پوشش رسانه‌ای یا توجه از طریق هکرها به این باگ نبودیم.

این تکنیک ابتدا توسط سباستین کاسترو، پژوهشگر بخش امنیتی شرکت CSL، کشف شد و یکی از پارامترهای حساب کاربری ویندوز به نام شناسه رابطه‌ای (RID) را هدف می‌گیرد.

RID یک کد است که به انتهای بخش شناسه امنیتی حساب‌های کاربری (SID) اضافه می‌شود و گروهی که کاربر در آن عضو است و دسترسی‌های مشخصی دارند را مشخص می‌کند. چندین شناسه نسبی وجود دارند، اما متداول‌ترین آن‌ها ۵۰۱ به‌عنوان حساب کاربر مهمان و ۵۰۰ شناسه حساب‌های کاربری مدیریتی یا همان Administrator است.

windows hijacking

کاسترو، با کمک پدرو گارسیا، مدیرعامل CSL، کلیدهای رجیستری را دستکاری و اطلاعات هر کاربر ویندوز را ذخیره کردند و سپس متوجه شدند که می‌توانند شناسه نسبی تخصیص داده شده به کاربری خاص را تغییر دهند و به آن شناسه نسبی متفاوتی اختصاص دهند که می‌تواند از گروه کاربران دیگر باشد.

این تکنیک به هکر اجازه نمی‌دهد که یک کامپیوتر را ویروسی کند، مگر آنکه سیستم قربانی بدون رمزعبور در اینترنتبه جستجو بپردازد.

اما در مواردی که امکان ورود به سیستم قربانی وجود داشته باشد، هکر می‌تواند اجازه مدیریتی به خود و سپس دسترسی کامل به منابع سیستم مبتنی بر ویندوز را به خود اختصاص دهد.

از آنجا که کلیدهای رجیستری هم با راه‌اندازی مجدد سیستم یا بوت شدن تغییری نمی‌کنند، از این‌رو هر تغییری در شناسه نسبی کاربری دائم خواهد ماند تا زمانی که تصحیح شود.

این حمله همچنین بسیار موثر است با توجه به اینکه روی نسخه‌های مختلفی از ویندوز از ایکس پی تا ۱۰ و همچنین روی نسخه‌های سرور ۲۰۰۳ و سرور ۲۰۱۶ تست شده است. اگرچه در حالت تئوری باید نسخه‌های قدیمی‌تر هم رخنه‌پذیر باشند.

کاسترو در مصاحبه‌ای با سایت zdnet گفته است:

کشف سیستم قربانی آسان نیست، به این دلیل که این حمله‌ها ممکن است به منابع سیستم‌عامل صورت بگیرد؛ بدون اینکه هیچ اعلانی دریافت کنید، از طرفی دیگر، اگر بدانید که باید دنبال چه بگردید کشف آن آسان به نظر می‌آید. برای شناسایی اینکه آیا سیستم آسیب دیده، باید به سراغ رجیستری رفت و تغییرات احتمالی اعمال شده را جستجو کرد.

 

راحت‌ترین راه این است که بررسی کنید شناسه کاربر مهمان با شناسه نسبی ۵۰۰ پایان یابد. این بدین معنی است که حساب یاد شده دارای دسترسی مدیریتی است و کسی کلیدهای رجیستری شما را دستکاری کرده است.

windows hijacking

این پژوهشگر CSL ماژولی را برای خودکارسازی حمله از طریق این باگ در قالب یک ماژول طراحی کرده است.

کاسترو در ادامه گفت:

ما به محض کشف این باگ و توسعه‌ی ماژول مورد نظر با مایکروسافت تماس گرفتیم، اما هیچ پاسخی از آن‌ها دریافت نکردیم و این باگ تا به حال برطرف نشده است.

ربودن شناسه نسبی امری ساده، پنهانی و ماندگار است و این همان فاکتور‌هایی است که هکرها در مورد ویندوز می‌پسندند. اما در این مورد، به نظر می رسد که هکرها و توسعه‌دهندگان بدافزار نیز از این باگ غافل شده‌اند.



تاريخ : چهار شنبه 23 آبان 1397برچسب:, | | نویسنده : مقدم |

در نتیجه‌ی رویکردهای انجام پژوهش در علم روانشناسی، درک ما از روانشناسی انسان‌ها به‌طور عمده مبتنی بر نمونه‌هایی است که اغلب غربی، تحصیلکرده، صنعتی، ثروتمند و دموکراتیک هستند؛ چیزی که کمی عجیب است. مایکل گورون دانشمند حوزه‌ی انسان‌شناسی مرکز آموزشی و پژوهشی سانتا باربارا، استدلال می‌کند که این وضعیت باید تغییر کند و برای تایید نظر خود به یک جمعیت ایزوله در منطقه آمازون بولیوی اشاره می‌کند. گورون می‌گوید: مثال‌های زیادی وجود دارد که چگونه یک سری حقایق مشخص سبک‌وار به‌عنوان امری جهانی تلقی می‌شوند؛ ولی زمانی که شما به مناطق مختلف نگاه کنید، می‌بینید که این‌ها واقعیت ندارند.

اگر بخواهیم منصف باشیم، حتی اگر به صراحت بیان نشود، علم همواره این هشدار را به همراه دارد که پشت تئوری‌های پذیرفته‌شده، مشاهداتی هستند که قبل از آن‌ها می‌آیند. ما می‌دانیم که وقتی چیز جدیدی کشف کنیم، می‌توانیم ذهنیت خود را تغییر دهیم. اما این نکته‌ی ظریف در برخی گزارش‌ها گم می‌شود. وقتی بسیاری از مطالعات انجام‌شده روی رفتار انسانی روی مخزنی در دسترس از افراد علاقمند به مطالعه انجام می‌شود (مثلا دانشجویان دانشگاه)، پذیرفتن این که درک ما واقعا چقدر محدود است، دشوار می‌شود. گورون می‌گوید:

این روش البته آسان‌تر و اغلب ارزان‌تر است که این موضوعات را در یک کلاس درس بزرگ مورد مطالعه قرار دهیم و مردم هم ممکن است بر این باور باشند که اهمیتی ندارد مطالعه کجا انجام شود.

روانشناسی شخصیت

به‌گفته‌ی گورون، فقط ۱۸ درصد از جمعیت جهان با نمونه‌های معمول انسانی که در موسسه‌های آمریکای شمالی و اروپا تحت مطالعه قرار می‌گیرند، مطابقت دارند و این نمونه نمی‌تواند نمایانگر جمعیت کل دنیا باشد. علاوه بر این، این رویکرد، اطلاعاتی درمورد رفتار انسان‌های گذشته نیز فراهم نمی‌کند. به‌جای اینکه به دنبال این باشیم که چیزهایی را پیدا کنیم تا موجب یکسانی ما می‌شود، گورون پیشنهاد می‌کند که ما باید توجه بیشتری روی موضوعاتی بگذاریم که موجب تفاوت ما می‌شوند. مطالعه‌ی تنوع اجتماعی‌ اکولوژیکی، می‌تواند تعاملات بینرفتارهای اجتماعی انسان و محیط را در نظر بگیرد. در یک چارچوب روانشناسی مبتنی بر اکولوژی‌اجتماعی مشخص می‌شود که چرا ما در یک محیط خاص یک رفتار خاص را داریم، که این امر فراهم‌کننده‌ی اساسی مناسب‌تری برای درک نحوه‌ی عملکرد ذهن است. گورون می‌گوید:

روانشناسان و دیگر دانشمندان علوم اجتماعی معمولا این دیدگاه را مستقیما وارد مطالعات خود نمی‌کنند و به‌جای آن همه‌ی انسانها را مشابه در نظر می‌گیرند.

گورون برای اثبات این عقاید، پژوهشی گسترده روی گروهی از مردم آمازون که تیسمانی نامیده می‌شوند، انجام داد و سعی کرد شخصیت آن‌ها را بر اساس تغییر پذیری اجتماعی‌اکولوژیکی توضیح دهد. در اکثر کتاب‌های روانشناسی پنج عامل برای تعریف شخصیت در نظر گرفته می‌شود (مدل OCEAN). در این مدل طبقه‌بندی صفات غالب ما به‌صورت ترکیبی از خصوصیات تجربه‌پذیری،وظیفه‌شناسی، برون‌گرایی، موافق‌بودن و روان‌رنجوری انجام می‌شود. در حالیکه این مدل پنج‌گانه منتقدان خود را دارد، ولی به‌عنوان روش معتبر و آسانی برای مقایسه و سنجش انواع رفتارهای فردی محسوب می‌شود. یکی از مشکلاتی که این مدل دارد این است که گروه‌هایی از مردم، به نظر نمی‌رسد که دارای این پنج نوع شخصیت عمده باشند. برای مثال مردم تیسمانی فقط به دو بعد یعنی کارآمدی و جامعه‌پذیری مرتبط می‌شوند.

تیسمانی ها در بولیوی

مطالعه گورون و همکاران روی مردم تیسمانی در بولیوی، نشان می‌دهد که در پژوهش‌های روانشناسی باید گروه‌های مختلف مردم در نظر گرفته شوند

اگر بخواهیم به شیوه‌ای دیگر به این قضیه نگاه کنیم، اینطور می‌توان گفت که اگر تیسمانی‌ها خودشان مطالعهروانشناسی انجام می‌دادند، آن‌ها احتمالا انسان‌ها را با صفات دیگری مثل جمع‌آوری کننده یا سازگار با سیاست‌ها و مدیریت توصیف می‌کردند. در صورتی‌که ما سبک زندگی خود را در نظر بگیریم، این تفاوت دیدگاه‌ها قطعا خیلی آشکارتر می‌شود. گورون مطالعاتی را مورد بررسی قرار داد که به بررسی پنج عامل شخصیتی در فرهنگ‌های مختلف پرداخته بودند. گورون می‌گوید:

ما به میزان همبستگی بین پنج عامل دقت کردیم. اگر این پنج عامل واقعا مستقل از هم باشند، همبستگی بین آن‌ها باید برابر صفر باشد. اما وقتی شما داده‌های مربوط به آمریکا، کانادا و اندونزی را با هم مقایسه می‌کنید، می‌بینید که تنوع زیادی در میزان همبستگی بین عوامل وجود دارد.

گورون علاوه بر موضوع قالب‌بندی انواع شخصیتی درون محیط‌های اجتماعی‌اقتصادی مختلف، نگاهی نزدیک به اینکه چگونه دیدگاه انسان در ارتباط با مراقبت‌های سلامتی و امنیتی ممکن است تحت تاثیر محیط اطراف قرار گیرد، انداخت. این امر آسان است که فرض کنیم بیشتر انسان‌ها می‌خواهند زندگی طولانی و موفقی داشته باشند؛ اما رفتار دنبال‌کردن این اهداف اغلب بستگی به این دارد که ما چقدر در هر لحظه احساس امنیت می‌کنیم که این به نوبه خود روی صفاتی نظیر تکانشگری و مراقبت (گوش به زنگی) تاثیر می‌گذارد.

به‌عقیده‌ی گورون این‌ها مسائل کم‌اهمیتی نیستند و نقش مهمی در دشواری تکرار مطالعات مهم دارند. خوشبختانه پژوهشگران برای گسترش مرز نمونه‌های مورد مطالعه‌ی خود، نیاز به رفتن به مکان‌هایی چون بولیوی ندارند. گورون می‌گوید که در خود آمریکا تنوع زیادی وجود دارد که از آن استفاده نشده است و البته برای دیدن آن باید به خارج از دانشگاه رفت.

این پژوهش در ژورنال PNAS منتشر شده است.



تاريخ : چهار شنبه 23 آبان 1397برچسب:, | | نویسنده : مقدم |

سامیت ابررایانه‌ی متعلق به دپارتمان انرژی آمریکا با ثبت رکوردی تازه فاصله‌ی خود به‌عنوان قدرتمند‌ترین ابررایانه‌ی جهان را با دیگر رقبا افزایش داد. Summit یا OLCF-4 که از لحاظ مصرف انرژی پنجمین ابررایانه‌ی کارآمد دنیا هم محسوب می‌شود (۱۳.۸۸۹ گیگافلاپس به ازای هر وات) با رسیدن به سرعت ۱۴۳.۵ پتافلاپس جایگاه خود را به عنوان سریعترین رایانه جهان مستحکم‌تر کرد. بر اساس لیست ماه نوامبر Top500ُ، سی‌یرا (Sierra) خواهر کوچکتر سامیت هم با بهبود عملکرد پردازشی به سرعت ۹۴.۶ پتافلاپس دست یافت و با کنار زدن ابررایانه‌ی چینی Sunway TaihuLight، جایگاه دوم را به خود اختصاص می‌دهد.

سامیت که توسط IBM برای آزمایشگاه ملی اوک ریج (ORNL) ساخته شده است، در تحقیقات هوش مصنوعی، فیزیک انرژی‌بالا، کشف مواد جدید و مراقبت‌های بهداشتی استفاده می‌شود. برای درک قدرت این ابررایانه جالب است بدانید که در برخی از کاربردهای علمی سامیت قادر است در هر ثانیه بیشتر از سه میلیارد-میلیارد محاسبات با دقت مخلوط (Mixed precision calculations) را انجام دهد.

 

ابررایانه‌ی سی‌یرا را هم IBM در یک پروژه‌ی مشترک بین سازمان ملی حفاظت هسته‌ای (NNSA) و آزمایشگاه ملی لیورمور لاورنس (LLNL) ساخته است. سی‌یرا و سامیت در معماری بسیار شبیه به یکدیگر هستند و هر دو از پردازنده‌‌های Power9 شرکت IBM استفاده می‌کنند.

ابررایانه ساخت چین تا قبل از  آن که سامیت در ماه ژوئنجایگاهش را تصاحب کند، به مدت دو سال در این عرصه حکمرانی می‌کرد. هم‌اکنون TaihuLight با عملکرد ۹۳.۰ پتافلاپس به جایگاه سوم لیست نزول کرده است. به علاوه، جایگاه چهارم هم با Tianhe-2A در اختیار چین است. ابررایانه Piz Daint در شهر لوگان در مرکز CSCS کشور سوئیس هم مکان پنجم لیست را به خود اختصاص می‌دهد. به نظر شما رقابت شدید کشورها برای تصاحب عنوان برترین ابررایانه این لیست را در آینده‌ی نزدیک دستخوش تغییر خواهد کرد؟



تاريخ : چهار شنبه 23 آبان 1397برچسب:, | | نویسنده : مقدم |

با نگاهی به اطراف و توجه به فناوری‌های موجود، می‌توان ادعا کرد که ما اکنون در آینده زندگی می‌کنیم. بسیاری از کارها از سفارش غذا تا پیدا کردن شغل، به‌راحتی و با کمک اینترنت انجام می‌شود. اما چرا هنوز نمی‌توانیم از این فناوری‌ها برای کارهایی مانند رأی‌گیری استفاده کنیم؟ رایان نورث، یک دانشمند علوم کامپیوتر، در این مطلب توضیح می‌دهد که چرا نباید هیچ‌گاه در کارهای این‌چنینی، به کامپیوترها اعتمادکرد.

رایان برای بررسی این چالش، ابتدا به توضیح چگونگی عملکرد برنامه‌های کامپیوتری می‌پردازد. همان‌طور که می‌دانیم، کامپیوترها زبان باینری یا صفر و یک دارند. به‌علاوه، برنامه‌نویسی به زبان باینری نیز بسیار دشوار است و تقریبا هیچ‌کس، تمایلی به نوشتن با این زبان ندارد. حتی اگر موفق به نوشتن با این زبان بشوید، نتیجه، تنها تعدادی عدد خواهد بود. این اعداد برای همه‌ی افراد (حتی خودتان پس از چند هفته)، مفاهیمی مبهم و غیرقابل درک دارند. به بیان دیگر، با نگاه کردن به این زبان، نمی‌توان حدس زد که برنامه‌ی شما چه کاری انجام می‌دهد.

دانشمندان علوم کامپیوتر، برای حل این چالش،‌ مفهومی با نام زبان ماشین را ابداع کردند. عبارت‌های این زبان، کدهای باینری را به کلمات و جملاتی تبدیل می‌کنند که تا حد امکان به زبان انسان نزدیک می‌شود. اگرچه این عبارات جدید هم نیاز به پیشرفت دارند، اما حداقل، حرکتی در مسیر مثبت محسوب می‌شوند. زبان ماشین، به سخت‌افزار آن وابستگی دارد. 

باینری

به‌هرحال، با این زبان ماشین هم نمی‌تواند چنین دستوری را به‌صورت مستقیم به کامپیوتر داد: «۱۰ را با ۲۰ جمع کن و نتیجه را نشان بده». به‌جای این دستور، باید به کامپیوتر بگوییم: «۱۰ را در متغیر اول ثبت کن. ۲۰ را در متغیر دوم ثبت کن. دو متغیر را به متغییر جمع کننده وارد کن. نتیجه را در متغیر سوم ثبت کن. متغیر سوم را چاپ کن.» پس از ارسال این دستور،‌ زبان ماشین به‌تعریفی ترجمه (کامپایل) شده و به صفر و یک‌های قابل فهم برای کامپیوتر تبدیل می‌شود.

مشکلات و کمبودهای این زبان از همان ابتدا مشخص هستند. شما باید زبان ماشین سخت‌افزار خود را بشناسید و زبان ماشین سخت‌افزارها نیز با هم تفاوت‌های عمده دارند. به‌علاوه، باید مراحل فرآیند را به‌صورت تک‌تک اعلام کنید. البته، به‌هرحال این زبان بیشتر از رشته‌های صفر و یک قابل فهم خواهد بود.

مرحله‌ی بعدی پیشرفت زبان‌های برنامه‌نویسی، حذف وابستگی به سخت‌افزار است. در نتیجه‌ی این اقدام، کامپایلر هوشمندی ساخته می‌شود که زبان، صرف‌نظر از ماشین مقصد، دستورات را به آن ارسال می‌کند. کامپایلر، دستور را به زبان ماشین مقصد و سپس به کدهای باینری تبدیل می‌کند. در نهایت، باوجود این که زبان‌های برنامه‌نویسی هرکدام روش خاص خود برای حل مسائل را دارند، هدف آنها یکی است. آسان‌تر کردن خواندن کدها برای انسان‌ها و در نتیجه، آسان‌تر کردن اصلاح و بهبود کدها، هدف مشترک تمام زبان‌های برنامه‌نویسی محسوب می‌شود. در نتیجه‌ی همه‌ی این پیشرفت‌ها، امروز، زبان‌های برنامه نویسی دستور انسانی روبرو را به‌راحتی می‌فهمند: Print 10+20.

با نگاهی به روند گفته شده در بالا، احتمالا متوجه شده‌اید که چرا نباید به کامپیوترها اعتماد کرد: کامپایلر، مشکل اصلی است. درواقع، صرف‌نظر از این‌که شما چه عبارت‌هایی می‌نویسید، اعتماد نهایی به کامپایلر خواهد بود تا آن را به کدهای باینری تبدیل کند. درواقع اگر کسی قصد خرابکاری در سیستم را داشته باشد، تنها باید کامپایلر را تغییر دهد.

code

به‌عنوان مثال اگر دستور Print به‌نوعی تغییر کند که همیشه، عدد یک را به ورودی اضافه کند، برنامه به‌درستی کار نخواهد کرد. از آنجایی که شما برنامه را صحیح نوشته‌اید، هیچ‌گاه با نگاه کردن به کدهایتان متوجه این اشکال نخواهید شد.

کامپایلرهای دستکاری شده، روشی مطمئن برای تغییر فرآیند برنامه‌ها هستند

البته مثال بالا بسیار ساده بوده و با چند بار اجرا کردن و متوقف شدن برنامه، قابل کشف است. اما اگر دستکاری در کامپایلر پیچیده‌تر باشد، آن‌گاه خطر چندبرابر خواهد بود. فرض کنید یک مجرم، کامپایلر را به‌نوعی تغییر دهد که هرجا عبارت Password دیده شد، رمز عبور مورد نظر خودش نیز معتبر شناخته شود.

نفوذ بالا، تعریف درب پشتی یا همان Back Door در نفوذهای کامپیوتری است. با این کار، سازنده‌ی کامپایلر به هر برنامه‌ی کامپیوتری که با محصولش نوشته شده، دسترسی خواهد داشت. درواقع شما می‌توانید ورود به برنامه را به‌سختی قفل و محدود کنید. اما فرد نفوذگر به‌راحتی از دربی وارد می‌شود که هیچ‌کس از آن اطلاعای ندارد.

قطعا مثال بالا چالش بزرگی محسوب می‌شود؛ اما برنامه‌نویس‌های حرفه‌ای پاسخی برای آن دارند. آنها می‌گویند کامپایلر نیز یک برنامه‌ی کامپیوتری است و می‌توان با نگاه کردن به کدهای آن، متوجه مقاصد خرابکارانه یا نفوذ شد. در مورد مثال بالا، تنها باید به دنبال کدی باشید که پسورد مورد نظر نفوذگر را تأیید می‌کند.

در اینجا چالش بعدی مطرح می‌شود. همان‌طور که فرض کردیم، کامپایلرها نیز برنامه‌های کامپیوتری هستند. پس آنها نیز یک بار کامپایل شده‌اند. در نتیجه،‌ برای نفوذ و سوء استفاده از آنها، تنها باید موارد زیر را انجام دهیم:

ابتدا کدی که پسورد مورد نظر ما را به‌عنوان پسورد صحیح می‌پذیرد، وارد کامپایلر می‌کنیم. در این مرحله، یک درب پشتی برای هر برنامه‌ای می‌سازیم که با این کامپایلر نوشته می‌شود. اما اگر فردی به کدهای کامپایلر نگاه کند، متوجه هدف ما می‌شود. پس به مرحله‌ی بعدی می‌رویم.

hack keyboard

کد جدیدی را وارد کامپایلر می‌کنیم. این کد، هرگاه خود کامپایلر، کامپایل شود، متوجه روند شده و کد مرحله‌ی قبل (قبول کردن پسورد مورد نظر ما) را به آن اضافه می‌کند. اکنون، وقتی کامپایلر را کامپایل کنیم، یک نسخه‌ی جدید از خودش ایجاد می‌کند. این نسخه‌ی جدید، حاوی دستوراتی برای پذیرفتن پسورد مورد نظر ما است. در نهایت برای از بین بردن ردپای خود نیز، دستورات خرابکارانه را از ظاهر کامپایلر حذف می‌کنیم.

با روش بالا، هر بار که کامپایلر دوباره ساخته می‌شود، به‌گونه‌ای خود را بازسازی می‌کند که کد مخرب درب پشتی را داشته باشد. در نتیجه، وقتی کامپایلر، برنامه‌های دیگر را ترجمه می‌کند، کد مخرب اضافه می‌شود اما در کد منبع آن قابل مشاهده نخواهد بود.

تنها راه کشف این خرابکاری یا باگ، خواندن کدهای باینری است. کاری که از همان ابتدا دشوار به نظر می‌رسد و با پیچیده‌تر شدن برنامه‌ها، به‌سمت غیرممکن شدن پیش می‌رود. برای درک این دشواری باید بدانید تمام آثار شکسپیر فضای ۶ مگابایت نیاز دارند و برنامه‌ای مانند فایرفاکس،‌ ۲۰۰ مگابایت فضا نیاز دارد. با مقایسه‌ی این اعداد می‌فهمیم که هیچ‌کس نمی‌تواند تمام کدهای آن برنامه را بخواند. به‌علاوه، کدها به زبانی قابل فهم برای ما نوشته نشده‌اند!

امنیت

موارد گفته شده در بالا، حقیقت جدیدی نیستند. کن تامسون خالق سیستم‌عامل یونیکس، در سال ۱۹۸۴ مقاله‌ای تحت عنوان Reflexing on Trusting Trust نوشت و در پایان آن، به این نتیجه رسید:

نتیجه ساده است. شما نمی‌توانید به کدی که خودتان به‌طور کامل ننوشته‌اید، اعتماد کنید. در نهایت، هیچ تأییدیه‌ای شما را در برابر کد غیرقابل اعتماد، مصون نمی‌دارد.

تامسون، خالق یونیکس معتقد بود اعتماد ۱۰۰ درصد به کامپیوترها کاملا اشتباه است

منظور کن تامسون از عبارت «به‌طور کامل نوشتن»، تنها خود برنامه نیست. هدف او، نوشتن کل مسیر برنامه تا مراحل نهایی کامپایلر است. افراد محدودی زمان، مهارت و پول لازم برای ساختن یک کامپیوتر و برنامه‌های آن از اساس را دارند. کمی توجه به این پیش‌بینی تامسون، نشان می‌دهد که اعتماد کردن به کامپیوترها، در هیچ کاری عاقلانه نیست.

باوجود تمامی این هشدارها، ما از کامپیوترها برای همه‌ی کارهایمان استفاده می‌کنیم. به‌راستی چرا ما در همه‌چیز به این ماشین‌های کابوس‌وار اعتماد داریم؟

پاسخ سوال بالا، ساده است: کامپیوترها، سرگرم‌کننده و راحت هستند. به‌علاوه، آنها در موارد گوناگون، کاربر دارند. در کنار همه‌ی این موارد، هک کامپایلر کار ساده‌ای نخواهد بود. شما باید زمان و انگیزه بالایی برای هدف قراردادن یک فرد یا جامعه داشته باشید. در نهایت، برخی کارها نیاز به اعتماد کامل به کامپیوتر ندارند. به‌عنوان مثال هیچ‌کس برای فهمیدن نوع پیتزای شما، زحمت هک کردن کامپایلر اپلیکیشن تحویل غذا را متقبل نمی‌شود. اما دستکاری برخی کارها، مانند رأی‌گیری، ارزش زمان و هزینه را دارند.

امنیت سایبری

رأی‌گیری پدیده‌ای است که نتایج هک کردن آن، تأثیرات بزرگی خواهد داشت. به‌علاوه، هدف قرار دادن این فرآیند، دشوار نیست (چون زمان و مکان مشخصی دارد). مهم‌تر از همه، انگیزه‌ی کافی برای دستکاری در آن نیز همیشه وجود دارد. برای نفوذ به این مورد نیز می‌توان به همان روش اضافه کردن پسورد معتبر جعلی، دستوری برای اضافه کردن رأی به فردی خاص را در کامپیوتر تزریق کرد.

به‌هرحال، رایان با توجه به استدلال‌های بالا ادعا می‌کند که رأی‌گیری کامپیوتری و رأی‌گیری اینترنتی، هیچ‌گاه امن نخواهد بود. او تنها روش امن کردن رأی‌گیری کامپیوتر را، ترکیب آن با رأی‌گیری سنتی و کاغذی می‌داند. با این روش، حتی با وجود نفوذ به کامپیوترهای رأی‌گیری، کاغذ‌های رأی برای تأیید را رد نفوذ وجود دارند.

رایان پس از انتشار این مقاله در سرویس مدیوم، بخش‌هایی را نیز در پاسخ به پرسش‌های تکراری کاربران به آن اضافه می‌کند. او در این بخش‌ها به توضیح برخی از ابهامات یا راهکارهای پیشنهادی کاربران برای حل چالش اعتماد می‌پردازد.

یکی از سوال‌ها، در مورد ماهیت رأی‌گیری کامپیوتری است. تعریف او از این نوع رأی‌گیری، فرآیندی است که تماما در کامپیوترها انجام می‌شود. در این فرآیند، هیچ المان دیگر (مثلا کاغذی) وجود ندارد و کامپیوتر، به‌عنوان ابزار تأیید آرا شناخته می‌شود. راهکار او، اضافه کردن مرحله‌ی چاپ یا اسکن کاغذ رأی‌گیری، برای تأیید نهایی آرا بیان می‌شود.

hack

یکی از کاربران، در نظرات این پست به راهکارهایی همچون ارائه‌ی کد اختصاصی برای رأی‌دهندگان،‌ اسکن‌های بیومتریکی یا پشتیبان گرفتن در اینترنت اشاره می‌کند. پاسخ رایان به این پیشنهاد، همان عدم اعتماد به کدها است. از نظر او، این فرآیندها نیز توسط کامپیوتر انجام می‌شود که به‌هیچ‌وجه قابل اعتماد نخواهد بود.

راهکار دیگر در بخش کامنت‌ها، بررسی کد کامپایلرها بیان می‌شود. رایان در پاسخ به این راهکار می‌گوید که کد مخرب کامپایلر، همان‌طور که قبلت گفته شد، توانایی تشخیص فرآیند بررسی را دارد و در این فرآیند، عملکرد مخرب خود را نشان نمی‌دهد. اگرچه ایده‌ی رایان در مورد این کامپایلر مخرب کمی تخیلی به‌نظر می‌رسد، اما او خراب‌کاری شرکت فولکس واگن در سال ۲۰۱۵ را مثالی عینی معرفی می‌کند.

رسوایی فولکس واگن نمونه‌ای سوء‌استفاده از برنامه‌های کامپیوتری است

کامپیوترهای خودروهای این شرکت، فرآیند بررسی آلایندگی را تشخیص می‌دادند و در آن حالت،‌ در وضعیت مصرف پایین کار می‌کردند. پس از پایان تست، روند آنها به‌حالت عادی یا مصرف بالا، تغییر می‌کرد. اصلاح این خراب‌کاری، ۱۸.۳۲ میلیارد دلار به‌علاوه‌ی ۲.۸ میلیارد دلار جریمه برای فولکس به‌همراه داشت. به‌هرحال شرکت فولکس واگن نیز به‌خاطر تصور سوددهی این روش و عدم شناسایی توسط کارشناسان، این کار را انجام داد. همان انگیزه‌هایی که برای نفوذ به انتخابات هم کافی هستند.

رایان در پاسخ به پرسشی در مورد عدم اعتماد به کامپیوترها می‌گوید:

بله، به‌صورت مطلق و ۱۰۰ درصد نباید به کامپیوترها اعتماد کرد. البته قطعا انجام چنین کاری ممکن نخواهد بود. از طرفی، همه‌ی کارها نیاز به اعتماد کامل به کامپیوترها ندارند. تنها چند مورد خاص در این زمینه مانند رأی‌گیری هستند.

یکی از انتقادات به ایده‌های رایان این بود که به‌هرحال ما امروز از کامپیوترها در اکثر جنبه‌های زندگی از کار تا بانک‌داری استفاده می‌کنیم و حتی همین مقاله‌ی رایان نیز توسط او در کامپیوتر نوشته شده است. با این وجود، چگونه می‌‌توان بدون اعتماد به کامپیوتر زندگی کرد. در پاسخ به این انتقاد هم، بحث اعتماد ۱۰۰ درصد مطرح می‌شود. ما به بانک‌داری اینترنتی اعتماد داریم چون بانک می‌تواند (و تعهد می‌دهد که) خسارات احتمالی را پوشش دهد. اما در مورد اتفاقاتی همچون خراب‌کاری در رأی‌گیری، عواقب عموما جبران‌ناپذیر هستند.

کامپیوتر رومیزی

عدم اعتماد رایان به کامپیوترها به‌حدی پیش می‌رود که پیشنهاد استفاده از بلاک چین برای جبران خطرات گفته شده را نیز رد می‌کند. او معتقد است این فناوری نیز قابل دستکاری بوده و هیچ‌گاه ۱۰۰ درصد قابل اعتماد نیست.

در اینجا باید به این نکته اشاره کنیم که نویسنده‌ی این مقاله، تنها قصد تفسیر صحبت‌های کن تامسون را دارد. او خود را دانشمند عالِم کامپیوتر نمی‌داند و تنها، صحبت‌های تامسون در مورد عدم اعتماد به کدها و کامپایلرها را با مثالی توضیح می‌دهد. البته رایان راهکاری نیز برای این مشکل ارائه می‌دهد و آن، کامپایل کردن کد‌ها در دو کامپایلر متفاوت است. به بیان ساده‌تر برنامه‌نویس برای اطمینان از عدم خراب‌کاری در کامپایلر یک بار هم باید کد خود را در کامپایلر معتبر و تأییدشده‌ای اجرا کند. در اینجا باز هم این سوال مطرح می‌شود که آیا آن کامپایلر معتبر و تأییدشده قابل اعتماد خواهد بود؟

نویسنده‌ی مقاله در پایان به این نکته اشاره می‌کند که هشدارهای او، علاوه بر مثال شرکت فولکس واگن، در پروژه‌های بزرگ دیگر نیز عینیت پیدا کرده‌اند. او مثال‌هایی از نفوذ به سیستم‌های هسته‌ای و موشک‌های فضایی همچون ویروس استاکس نت بیان می‌کند که نتیجه‌ی همان اعتماد ۱۰۰ درصدی بوده‌اند.

البته قطعا در رأی‌گیری‌های کاغذی نیز احتمال سوءاستفاده و خرابکاری وجود دارد؛ اما این قدام به‌خاطر ماهیت فیزیکی این رأی‌ها، نیازمند تلاش بیشتر و صرف هزینه‌ی بالاتر خواهد بود. به‌علاوه، کامپیوترها و کدهای آنها همیشه پیچیده هستند و حتی یک اشتباه کوچک در کدنویسی یا کامپایل کردن، نتایج را به‌کلی تغییر خواهد داد. به‌هرحال شاید بتوان ادعا کرد که دنیای کامپیوتر، هنوز برای مقاصد بسیار مهم مانند رأی‌گیری، امن نیست.

نظر شما چیست؟ آیا می‌توان به‌صورت ۱۰۰ درصد و در همه‌ی موارد، به کامپیوتر اعتماد کرد؟



تاريخ : سه شنبه 22 آبان 1397برچسب:, | | نویسنده : مقدم |

سامسونگ پیشتر مدل اقتصادی گوشی‌های پرچمدار خود را روانه‌ی بازار کرده، اما شایعات اخیر می‌گویند که مدل اقتصادی گلکسی اس ۱۰ قرار است از جهات زیادی با دیگر مدل‌های اقتصادی تفاوت داشته باشد؛ در حقیقت گفته می‌شود که S10 لایت قرار است در ازای قیمتی کمتر، عملکردی نزدیک به پرچم‌داران را به کاربر ارائه دهد.

بر اساس اخبار غیررسمی جدید، سامسونگ قصد دارد در هر سه مدل از گوشی‌های پرچمدار سال آینده‌ی خود یعنیگلکسی اس ۱۰ لایت، گلکسی اس ۱۰ و گلکسی اس ۱۰ پلاس، از پردازنده‌ی اسنپدراگون ۸۱۵۰ کوالکام استفاده کند. در ضمن گفته می‌شود که Samsung Galaxy S10 Lite دارای دو مدل با ۴ یا ۶ گیگابایت رم خواهد بود.

 

همچنین قرار است مدل پایه‌ی اس ۱۰ لایت با ۶۴ گیگابایت رم در دسترس علاقه‌مندان قرار گیرد. در ضمن برای کسانی که حاضرند مبلغ بیشتری پرداخت کنند، بهترین مدل گلکسی اس ۱۰ لایت با ۶ گیگابایت رم و ۱۲۸ گیگابایت حافظه‌ی داخلی، ارائه خواهد شد.

نکته‌ی حائز اهمیت اینجا است که گفته می‌شود سامسونگ قصد دارد در گلکسی اس ۱۰ لایت از نمایشگر Infinity-O (که مدتی پیش به‌همراه نمایشگرهای Infinity-U ،Infinity-V وInfinity Flex رونمایی شد) با فریمی فلزی در اطراف آن، استفاده کند. از میان دیگر مشخصات احتمالی اس ۱۰ لایت می‌توان به حسگر اثر انگشت در قسمت کناری گوشی و دوربین اصلی دوگانه با فرم افقی اشاره کرد؛ پیشتر گقته می‌شد که اس ۱۰ لایت قرار است تنها دارای یک دوربین اصلی باشد.

سامسونگ احتمالا در ماه فوریه طی برگزاری رویداد MWC 2019 از جدیدترین گوشی‌های خود یعنی گلکسی ۱۰، اس ۱۰ لایت و اس ۱۰ پلاس رونمایی خواهد کرد. پیش‌‌بینی‌ها حاکی از آن است که کره‌ای‌ها قصد دارند فروش اسمارت‌فون‌های جدیدشان را از مارس ۲۰۱۹ آغاز کنند.

گلکسی اس ۱۰ لایت سامسونگ، احتمالا قیمتی بین ۶۵۰ تا ۷۵۰ دلار خواهد داشت.



تاريخ : سه شنبه 22 آبان 1397برچسب:, | | نویسنده : مقدم |

سلب‌ مسئولیت: تحریریه‌ی زومیت در تهیه‌ این محتوای تبلیغاتی نقش نداشته و مسئولیتی در قبال صحت آن ندارد.

کیفیت و تست نرم‌افزار چیست؟

اگر بخواهیم کیفیت را به سادگی تشریح کنیم، شاید ساده‌ترین تعریف این باشد: "کیفیت یعنی برآورده شدن انتظار". در مبحث کیفیت صنعتی دو موضوع بسیار مهم عبارتند از تضمین کیفیت (بنیان کردن الزامات کیفی فرآیندهای تولید و پشتیبانی و نظارت بر رعایت آنها) و تست. همین موضوع در نرم‌افزار نیز صادق است.

تست نرم‌افزار نیز یک فعالیت برای بررسی این موضوع است که آیا نتایج واقعی بهره‌برداری از قسمت‌های مختلف سیستم نرم‌افزاری با نتایج مورد انتظار مطابقت دارند یا خیر. به‌علاوه این فرآیند برای حصول اطمینان از این موضوع است که سیستم نرم‌افزاری بدون نقص است(به معنی رسیدن به نقطه‌ای که طی یک مدت زمان خاص، باگی در نرم‌افزار مشاهده نشود). همچنین تست نرم‌افزار به شناسایی خطاها، شکاف‌ها و نیازمندی‌های گمشده در مقابل نیازمندی‌های واقعی نیز کمک می‌کند.

نرم‌افزار نیز مانند هر محصول صنعتی دیگر هم نیازمند تضمین کیفیت و هم نیازمند تست است.

اهمیت روز افزون کیفیت و تست نرم‌افزار

اواخر دی ماه ۱۳۹۵، به نقل از کمپانی معتبر اتریشی Tricentis خبری روی وبسایت تیستن (وبسایت جامعه مهندسین تست نرم‌افزار ایران به نشانی tisten.ir) قرار گرفت که در آن طی گزارشی با عنوان Software Fail Watch: 2016 in Review اعلام کرد حجم دارایی‌های مبتلا به باگ‌های نرم‌افزاری در سال ۲۰۱۶ برابر با ۱٫۱ تریلیون دلار بوده است که این باگ‌ها مجموعا در حدود ۴.۴ میلیارد نفر از مردم دنیا را با خود درگیر کرد‌ه‌اند. این رقم یک افزایش قابل توجه به نسبت گزارش ارائه شده در سال ۲۰۱۵ داشت.

همین گزارش، به سادگی حجم کاری که می‌توان در حوزه کیفیت انجام داد، و همچنین میزان تشنگی بازار برای تست نرم‌افزار را نشان می‌دهد.

علاوه بر موضوع بالا، نفوذ دیوانه‌وار و مهاجمانه IT در همه شئونات زندگی بشری و پولسازی بسیار بالا در این صنعت، منجر به  رشد قارچ‌گونه ایده‌های مبتنی بر فناوری اطلاعات و همچنین شرکت‌های تولید کننده محصولات و خدمات IT شده است. این هجوم به قدری سنگین است که شما به سختی می‌توانید ایده‌ای را در سطح دنیا پیدا کنید، که چند شرکت روی آن مشغول به کار نباشند. همین موضوع باعث شکل گیری یک بازار شدیدا رقابتی در این حوزه شده است، که عناصر اصلی آن عبارتند از: بازاریابی و کیفیت (محصول، خدمات و پشتیبانی) این دو عنصر به هیچ وجه جای یکدیگر را نمی‌گیرند. به همین دلیل اکثر شرکت‌ها در حوزه غیرفنی بازاریابی را موضوع محوری خود می‌دانند، و در بخش فنی محوریت روی کیفیت است.

کلیدواژه کیفیت باعث شده است که طی ۱۰ سال گذشته شرکت‌های غول‌پیکر زیادی مانند TCS خدمات خود را به صورت تخصصی روی کیفیت نرم‌افزار و تست نرم‌افزار متمرکز نمایند که شرح حال این شرکت‌ها را می‌توانید در شماره‌های ۱ و ۲ دو ماهنامه تخصصی تست نرم‌افزار با عنوان تیستن (سایت tisten.ir بخش «نشریات ما») مطالعه کنید.

وضعیت آزمون نرم‌افزار در ایران

علیرغم اینکه تا دو سال پیش نگرش علمی و فنی درستی روی تست نرم‌افزار وجود نداشت، اما این وضعیت اکنون (به دلیل پررنگ شدن حضور استارتاپ‌ها و داغ شدن بازار رقابت، رشد تورم و افزایش هزینه‌های نگهداشت نرم‌افزار به دلیل کیفیت پایین محصولات و...) کاملا تغییر کرده است، آنچنانکه شرکت‌ها غالبا به دنبال تسترهای با دانش و آگاه به ابزارهای تست هستند، و جالب اینکه یافتن چنین تسترهایی معمولا از یافتن کدنویس ماهر، متخصص DB، گرافیست و... به مراتب مشکل‌تر است. چنین وضعیتی نیاز بازار ایران به مهندسین متخصص تست نرم‌افزار را بیش از پیش مشخص می‌کند.

چگونه یک آزمونگر حرفه‌ای شویم

البته به دست آوردن یک پست مناسب (در زمینه تست نرم‌افزار یا تضمین کیفیت) با درآمد خوب در یک شرکت اسم و رسم دار به هیچ وجه کار ساده‌ای نیست. اگر همین حالا به Job Opportunityهای تست نرم‌افزار در خارج از کشور نگاهی بیندازید، تقریبا تمام آنها داشتن مدرک بین‌المللی (ISTQB (International Software Testing Qualification Board را از الزامات پذیرش عنوان کرده‌اند.

همین موضوع به صورت آرام آرام در حال سرایت به ایران است، و به مرور زمان تمام شرکت‌ها همین موضوع را به عنوان یک معیار پذیرش برای مصاحبه شونده قلمداد خواهند کرد. شاهد این مدعا برگزاری امتحانات این سرتیفیکیت بین‌المللی به صورت مرتب در ایران (ماهی یک بار) است که برخلاف وضع فعلی تا دو سال پیش برای ارائه امتحان یا باید به کشورهای همسایه (مانند پاکستان، ترکیه و امارات) می‌رفتید، و یا منتظر می‌ماندید تا امتحان آن بعد از چندین ماه در ایران برگزار شود؛ که البته ممکن بود کلا لغو شود.

تستین

دوره حضوری ISTQB-Foundation

به علاوه، دوره آمادگی برای کسب نمره قبولی در این امتحان و اخذ سرتیفیکیت نیز به صورت مرتب برگزار می‌شود، که در حال حاضر می‌توانید برای حضور در آخرین دوره ISTQB Foundation اقدام به ثبت‌نام کنید. این دوره به صورت استاندارد یک دوره ۲۴ ساعته به زبان فارسی است که توسط مهندس ابوالفضل خواجه دیزجی تنها مترجم سیلابس‌های ISTQB در ایران انجام می‌شود. ثبت نام در این دوره تا تاریخ ۲۲ آذر انجام می‌شود، که ثبت نام سریع‌تر در آن منجر به تهیه بلیت ارزان‌تر خواهد شد.
تستین

دوره حضوری Use Case Testing

چگونه یک آزمونگر به روز باشیم

برای به روز بودن در زمینه کیفیت و تست نرم‌افزار منابع زیادی اعم از کتاب و سایت در دنیا وجود دارد. اما تا کنون هیچ یک از این منابع که به صورت تخصصی و مداوم به زبان فارسی به کیفیت و تست نرم‌افزار بپردازند وجود نداشته است. اما به تازگی جامعه مهندسین تست نرم‌افزار ایران با عنوان تیستن آغاز به کار کرده است که شما در سایت این مجموعه می‌توانید انواع محتواهایی که مدنظرتان است را بیابید، و البته مطمئن باشید که همه موارد در زمینه کیفیت و تست نرم‌افزار هستند. انواع محتوای موجود در وبسایت تیستن عبارتند از:

  • اخبار داخلی و خارجی
  • مقالات علمی و عملیاتی
  • آموزش دانش تست نرم‌افزار و ابزارهای تست نرم‌افزار
  • دانلود ویدئوهای آموزشی، منابع فارسی، کتاب و مجلات انگلیسی
  • مصاحبه با بزرگان تست نرم‌افزار دنیا
  • اطلاع رسانی رویدادها، دوره‌ها و همایش‌های داخل و خارج کشور
  • فرصت‌های کاری
  • نشریات متعلق به تیستن شامل دو ماهنامه تخصصی تیستن، اینفوگرافی‌ها، کتاب‌های در حال چاپ یا چاپ شده

علاوه بر این می‌توانید کانال تلگرامی تیستن را نیز دنبال کنید.



تاريخ : سه شنبه 22 آبان 1397برچسب:, | | نویسنده : مقدم |

 

به‌نظر می‌رسد مدیرعامل توییتر، جک دورسی، بیش از گذشته در رابطه با آوردن گزینه‌ی «ویرایش» به این پلتفرم محبوب اجتماعی تحت‌فشار قرار دارد. اکنون کار به‌جایی رسیده که حتی کیم کارداشیان هم درصدد است تا از شهرت خود برای آوردن امکان ویرایش به توییتر استفاده کند. در کنفرانس مطبوعاتی که اخیرا در دهلی‌نو، پایتخت هند برگزار شده‌ بود، جک دورسی سکوت خود را در این رابطه شکست و اظهار داشت که توییتر مجبور است در این رابطه برخی موارد را مدنظر قراردهد. به‌گفته‌ی وی:

ما برای مدتی به این مسئله اندیشیده‌ایم و باید این کار را به‌شکل صحیح انجام دهیم. ما نمی‌توانیم در این زمینه با عجله عمل کنیم.

 

هرچند چنین دیدگاه کامل‌گرایانه‌ای قابل درک است، اما نمی‌توان این مسئله را نادیده گرفت که معرفی این ویژگی با تاخیر فراوانی همراه شده‌ است. کاربران Twitter از روزهای آغازین فعالیت این شبکه‌ی اجتماعی خواستار فراهم شدن امکان ویرایش توییت‌ها بودند و اکنون که ۱۲ سال از عمر این پلتفرم محبوب اجتماعی می‌گذرد، هنوز خبری از گزینه‌ی «ویرایش» نیست.

Jack Dorsey / جک دورسی

در هر صورت، اظهارنظرهای دورسی به ما نشان می‌دهند که توییتر چه مواردی را باید در رابطه با این ویژگی مدنظر قراردهد. به‌گفته‌ی دورسی:

بسیاری از مردم خواستار کلید ویرایش هستند، چرا که می‌خواهند یک اشتباه کوچک را ویرایش کنند. برای مثال، یک غلط املایی یا ارسال لینک اشتباه. این ویژگی به‌مراتب دست‌یافتنی‌تر از ویرایش کامل توییت‌های پیشین است.

دورسی اعلام کرد که توییتر امکان ویرایش کامل توییت‌ها را فراهم نخواهد کرد، چرا که این ویژگی امکان ویرایش اظهارات تناقض‌آمیز را فراهم می‌کند. البته مشخص نیست چرا نمایش دادن تاریخچه‌ی ویرایش‌ها برای توییتر کفایت نمی‌کند؛ چرا که پلتفرم‌هایی همچون Slack از این روش استفاده می‌کنند. به‌گفته‌ی دورسی، آن‌ها می‌خواهند مطمئن شوند که این ویژگی توجه افراد را منحرف نخواهد کرد.

اگرچه انتظار برای ارائه‌ی ویژگی ویرایش در توییتر از مدت‌ها پیش ادامه داشته است، اما اظهارات دورسی نشان می‌دهند که در نهایت شاهد اضافه‌شدن این امکان به توییتر خواهیم بود؛ البته باید امیدوار باشیم که صبر کردن برای این ویژگی ۱۲ سال دیگر به درازا نکشد.



تاريخ : سه شنبه 22 آبان 1397برچسب:, | | نویسنده : مقدم |

ساکنان پاریس و حومه آن به‌زودی می‌توانند به ۲۰ هزار دوچرخه برقی (Electric Bicycle) دسترسی داشته باشند. شرکت حمل‌ونقل عمومی ایل-دو-فرانس موبیلیتس (Ile-de-France Mobilités) در حال اجرای طرح اجارهدوچرخه برقی (e-Bike) است که ولیگو (Véligo) نامیده می‌شود و در ابتدا با ۱۰ هزار دستگاه دوچرخه انجام خواهد شد. اگر این طرح در پاریس جواب بدهد، IDFM تعداد ناوگان دوچرخه برقی خود را به ۲۰،۰۰۰ دستگاه افزایش خواهد داد که آن را به بزرگ‌ترین سیستم اجاره دوچرخه در جهان تبدیل می‌کند. 

e-bike electric bicycle / دوچرخه برقی

هدف از این طرح کاهش استفاده از خودروی شخصی عنوان شده است و در صورت گسترش می‌تواند آلودگی پایتخت فرانسه را نیز کاهش دهد. هم‌اکنون طرح اجاره دوچرخه برقی ولیب (Vélib) در پاریس فعال است، اما این طرح براساس اجاره ساعتی کار می‌کند. ولیگو برخلاف ولیب از سیستم اجاره ماهانه استفاده خواهد کرد که قیمت آن ۴۵ دلار برای مشتریان تمام می‌شود و آن‌ها می‌توانند دوچرخه برقی را در خانه نگهداری کنند. مشابه طرح‌های اجرا شده برای مسافران مترو در منطقه پاریس، کارفرمایان می‌توانند نیمی از هزینه‌های اجاره دوچرخه را پوشش دهند و کاربران تنها به پرداخت ماهانه ۲۲.۵ دلار نیاز دارند. 

e-bike electric bicycle / دوچرخه برقی

دوچرخه‌های برقی ولیگو بسیار شبیه به دوچرخه‌های معمولی Vélib هستند، اما با توجه به میزان سرعت دوچرخه‌سوار می‌توانند با سرعت حدود ۹ کیلومتربرساعت و حتی در مسیرهای سربالایی حرکت کنند. این برنامه ۶ ساله خواهد بود و با توجه به تعداد دوچرخه‌های برقی با بودجه‌ای بالغ بر ۱۲۵ میلیون دلار اجرا خواهد شد و اداره آن بر عهده کنسرسیومی شامل گروه پستی فرانسه است. 

کاربران Vélib دوچرخه‌های بزرگ و قدیمی مدرسه را پذیرفتند و این برنامه در ابتدا توسط یک شرکت تبلیغاتی در ازای فضای تبلیغاتی بیلبوردهای پاریس تامین مالی می‌شد. این نوع مدل تامین سرمایه هم‌اکنون برای بسیاری از شهرها در سراسر جهان اجرا می‌شود. با این حال اخیراً اپراتورهای برنامه ولیب تغییر یافتند و طرح جدید با مشکل مواجه شده است و پاریسی‌ها اجاره دوچرخه برقی ولیب را رها کرده‌اند.

e-bike electric bicycle / دوچرخه برقی

با توجه به این مسئله ممکن است ارائه سیستم جدید اجاره دوچرخه برقی کاری بیهوده به نظر برسد به‌خصوص اگر با قیمت بالا عرضه شود؛ اما به نظر می‌رسد که تقاضای زیادی برای برنامه اجاره دوچرخه در پاریس و شهرهای فرانسه وجود دارد. شرکت اسکوتر برقی لایم (Lime) كه به‌تازگی در پاريس راه‌اندازی شده است، با وجود نرخ اجاره بالا مشتریان زیادی دارد. افراد زیادی وجود دارند که هنگام تردد در خیابان‌های پاریس از اسکوتر برقی (Electric scooter)‌ لایم استفاده می‌کنند. دوچرخه‌های برقی Véligo علاوه‌بر نرخ اجاره پایین‌تر، برای تردد در خیابان‌های شلوغ پاریس مناسب‌تر هستند. این برنامه در برخی شهرهای دیگر فرانسه مانند استراسبورگ و گرنوبل با موفقیت اجرا شده است. 

والری پریکس، مدیر IDFM در این زمینه گفت:

دوچرخه‌های برقی توان بالقوه زیادی دارند. این طرح به ۲۰ هزار شهروند پاریسی کمک خواهد کرد که دنیای فوق‌العاده دوچرخه برقی را کشف کنند و شاید پس از آن یکی برای خودشان تهیه کنند. این برنامه از شهریور ماه سال آینده (سپتامبر ۲۰۱۹) با ۱۰،۰۰۰ دوچرخه برقی اجرا می‌شود.



تاريخ : سه شنبه 22 آبان 1397برچسب:, | | نویسنده : مقدم |
صفحه قبل 1 ... 736 737 738 739 740 ... 3356 صفحه بعد