طاولة عالية التقنية

تصمم بمكبرات صوت وشواحن مدمجة

طاولة عالية التقنية
TT

طاولة عالية التقنية

طاولة عالية التقنية

تجمع طاولة «آي لايف» iLive الوظائف التي قد تبحثون عنها في طاولة عادية، ولكنّها تزوّدكم أيضًا بلمسة تقنية مبهرة تتمثّل بمكبرات صوتية مدمجة وشاحن للهواتف الذكية.

تصميم تقني وأنيق

تتميّز الطاولة، بأبعاد 18.5 و15.75 بوصة (البوصة 2.5 سم) بتصميم أنيق مصنوعٍ من خشب الجوز ومدعوم بأربعة أرجل وحواف سوداء على ارتفاع 21 بوصة. توفّر الطاولة 8 واط من الطاقة مع مكبر صوتي بنطاق كامل (6.5 بوصة) مجهّز بضابط صوتي (2 بوصة) مدمج أسفل السطح، تغطيه قطعة قماشية سوداء.

بعد تركيب الأرجل (لن تحتاجوا إلى معدّات) ومزاوجة الجهاز بواسطة البلوتوث (5.0)، تبدأ الطاولة بإنتاج الأصوات فوراً بعد تلقّي طاقتها عبر سلك التيّار المتناوب، وتعلمكم باتصالها بالبلوتوث برسالة صوتية مسموعة.

تدفق صوتي جيد

قد لا يكون الصوت مناسباً للحفلات، ولكنّه يخدم الهدف الذي صُمّم لأجله. وبناء على نتائج اختباراتنا، نعدكم أنّ هذه الطاولة وما تنتجه من أصوات ستتحوّل إلى جزء أساسي من روتينكم اليومي، خصوصاً وأنّها قابلة للتزاوج مع أجهزة أخرى. قد لا تبدو لكم بالأمر المهم، ولكنّ «آي لايف» ستوفّر لكم صوتاً أفضل بكثير من الذي تسمعونه من أيّ جهاز آخر تستخدمونه.

تجدون ضوابط التحكّم بالطاولة في الخلف، بالإضافة إلى منفذ «ميكرو USB 1A» للشحن، ومنفذ صوتي إضافي 3.5 ملم، وأزرار تحكّم تعمل باللمس للطاقة/ المصدر، والتشغيل/ الإيقاف، ومستوى الصوت.

تتوفر الطاولة أيضاً بتصميم دائري أيضاً (15.87 بوصة) مع المكبرات الصوتية المدمجة نفسها.

ويبلغ سعر المنتج على موقع الشركة الإلكتروني: 99.99 دولار.

* خدمات «تريبيون ميديا».


مقالات ذات صلة

دراسة: 48 % من الشركات السعودية لديها تباين في الحماية السيبرانية بين المراكز والفروع

تكنولوجيا استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)

دراسة: 48 % من الشركات السعودية لديها تباين في الحماية السيبرانية بين المراكز والفروع

دراسة جديدة لـ«كاسبرسكي» تظهر تحديات أمن الشبكات والمعلومات التي تواجهها الشركات الموزعة جغرافياً.

نسيم رمضان (لندن)
تكنولوجيا تؤرق مسألة فقدان البيانات والصور من الجوال ملايين الأشخاص خشية عدم القدرة على استعادتها مجدداً (شاترستوك)

​تطبيقات لاستعادة البيانات والصور من الجوال في حال فقدانها

إذا لم تكن مجتهداً بعمليات النسخ الاحتياطي فإليك بعض التطبيقات المجانية والمدفوعة للمساعدة في عملية استعادة البيانات والصور

نسيم رمضان (لندن)
تكنولوجيا استلهاماً من الخفافيش... ابتكر الباحثون طائرة من دون طيار يمكنها التنقل والعمل في بيئات لم يكن بالإمكان الوصول إليها في السابق (EPFL)

مُسيّرات مستوحاة من الخفافيش للتغلّب على تحديات الهبوط

استلهاماً من الخفافيش، ابتكر الباحثون طائرة من دون طيار، يمكنها التنقل والعمل في بيئات لم يكن من الممكن الوصول إليها في السابق.

نسيم رمضان (لندن)
تكنولوجيا جوستين براغي الرئيسة التنفيذية لشركة الذكاء الاصطناعي الناشئة «ثيا تكنولوجي» (كاوست)

«كاوست» تبتكر أداة لعدّ البذور تلقائياً من الصور المجهرية

تتغلّب التقنية الجديدة على صعوبات عدّ آلاف البذور الصغيرة يدوياً، التي قد تستغرق أياماً.

نسيم رمضان (لندن)
تكنولوجيا تطبيق بريد إلكتروني يساعد على إدارة وتنظيم الرسائل بكفاءة بمزايا مثل الصندوق الذكي والإشعارات الذكية وغيرها (متجر أبل)

تعرف على «سبارك»... الحل الأمثل لإدارة بريدك الإلكتروني

صُمم تطبيق «سبارك (Spark)» لإدارة رسائل البريد الإلكتروني وتنظيمها بكفاءة.

عبد العزيز الرشيد (الرياض)

دراسة: 48 % من الشركات السعودية لديها تباين في الحماية السيبرانية بين المراكز والفروع

استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)
استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)
TT

دراسة: 48 % من الشركات السعودية لديها تباين في الحماية السيبرانية بين المراكز والفروع

استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)
استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)

وفقاً لأحدث دراسة أجرتها شركة «كاسبرسكي» تبين أن 48 في المائة من الشركات الموزعة جغرافياً في المملكة العربية السعودية لديها تباين في مستويات الحماية السيبرانية بين مختلف المواقع، وخاصة بين المراكز الرئيسية والفروع.

وأعربت 30 في المائة من هذه الشركات عن معاناتها من هذه المشكلة، لكنها لم تعتقد أنها خطيرة، بينما ذكرت 81 في المائة منها أن فروعها تتطلب استخدام المزيد من إجراءات الأمن السيبراني. ومع ذلك، يحذر خبراء «كاسبرسكي» الشركات متعددة المواقع من كون هذا التفاوت قد يعرض المنظمة بأكملها للخطر.

تحديات أمن الشبكات والمعلومات

التقرير الذي جاء بعنوان «إدارة الشركات الموزعة جغرافياً: التحديات والحلول» يُلقي نظرة أعمق على تحديات أمن الشبكات والمعلومات التي تواجهها الشركات الموزعة جغرافياً، ويسلط الضوء على الحلول التي تستخدمها المنظمات للتغلب على هذه الصعوبات. شمل استطلاع «كاسبرسكي» صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم.

بحسب التقرير، قال 52 في المائة من المشاركين في السعودية إنهم واثقون من أن الحماية من التهديدات السيبرانية كانت متساوية بفاعليتها في كل من مكاتبهم الرئيسية والمكاتب المحلية. ومع ذلك، ذكرت 48 في المائة من الشركات أن هناك تبايناً بين مستويات الأمن السيبراني هذه؛ إذ تعتقد 30 المائة في منها أن المشكلة موجودة، ولكنها ليست خطيرة للغاية، وقالت إن معظم مكاتبها المحلية تتمتع بحماية جيدة بشكل عام، بينما لم تكن 18 في المائة منها متحمسة، وافترضت أن عدد الفروع ذات الأمان المقبول منخفض.

عدم التفاوت بين مستويات الحماية السيبرانية لدى المراكز والفروع يقلص المخاطر الأمنية في المؤسسة بأكملها (شاترستوك)

أسباب تفاوت الحماية الأمنية

بجانب القيود المفروضة على الميزانية، يكمن أحد أسباب هذا التفاوت في نقص الثقة بالخبرات المحلية، بحسب التقرير. ففي 54 في المائة من الحالات في السعودية، تحملت المكاتب الرئيسية كامل مسؤولية أنشطة الأمن السيبراني في الفروع، وكان السبب هو غياب المعرفة والمؤهلات الكافية عن الموظفين المحليين. وحتى في الحالات التي تم فيها تقسيم مهام الأمن السيبراني بالتساوي بين المقر الرئيسي والمكاتب المحلية، 40 في المائة منها، تولى المكتب الرئيسي الإشراف على جميع الأنشطة.

وقال أنطون سولوفيف، مدير أول منتجات الاكتشاف والاستجابة الموسعة (XDR) في «كاسبرسكي» إنه رغم إمكانية الاحتفاظ بالبيانات الأكثر حساسية مركزياً، يبقى الوصول إلى أصول الشركة من مواقع متعددة مطلوباً. وأضاف أنه «عندما لا تكون هذه المواقع محمية كفاية، كما المكتب الرئيسي، فهي تولد مخاطر أمنية تهدد المؤسسة بأكملها».

وأشار سولوفيف إلى اعتقاد خاطئ بأن مستويات الحماية الأدنى ستكون كافية للمواقع التي تلعب دوراً ثانوياً في هيكل الشركة. ونوّه إلى أن المجرمين السيبرانيين لا يهتمون بالمكان الذي يهاجمونه سواء كان مكتباً رئيسياً أو فرعياً، حيث يمكنهم اختراق البنية التحتية للشركة من أي مكان. وينصح بأهمية توفير حماية سيبرانية متساوية بين جميع المواقع.