سماعات أذن صغيرة مثالية للنوم

أدوات وأجهزة جديدة

سماعات أذن صغيرة مثالية للنوم
TT

سماعات أذن صغيرة مثالية للنوم

سماعات أذن صغيرة مثالية للنوم

هل تعاني صعوبة في النوم بسبب رغبة زوجتك في الهدوء؟ إذن تُعدّ سماعات «سليب إيه 20» (Sleep A20) الجديدة من شركة «ساوندكور» (Soundcore)، التي تعمل بتقنية «البلوتوث» حلاً لمشكلات عديدة. وإذا كان اسمها يبدو مألوفاً لك، فهي تُعدّ ترقية لسماعات «سليب إيه 10» (Sleep A10) السابقة من الشركة نفسها.

سماعات صغيرة

تُعدّ سماعات «ساوندكور سليب إيه 20» الصغيرة جداً مثالية للأشخاص الذين ينامون على جانبهم، وهي مشكلة كبيرة مع سماعات الأذن وسماعات الرأس الأخرى الأكبر حجماً. بفضل تصميم «سليب إيه 20» المريح، يمكنك الانتقال بسلاسة من الجانب الأيسر إلى الجانب الأيمن إلى الاستلقاء على ظهرك.

وبصرف النظر عن وضعية نومك، يستمر تشغيل الصوت وتبقى السماعات مريحة في أذنيك. يعود ذلك إلى تصميمها الذي يشتمل على «إير وينغ» (Air Wing) المريح ثلاثي الأبعاد من «ساوندكور»، والمصنوع بالكامل من مواد فائقة النعومة.

وفي أثناء وضعها في أذنيك لن تشعر بأي ضغط أو انزعاج، على عكس تجربتي الشخصية مع عديد من سماعات الأذن الأخرى التي جربتها للنوم.

تحتوي سماعات «A20» على عدة مجموعات من أطراف الأذن التي تُوضع في داخلها.

في معظم الأحيان، استخدم الطقم الموجود على سماعة الأذن نفسها. ولكن في هذه الحالة، وبما أنني كنت أحاول تحقيق شيء محدد، فقد استخدمت عدة أطراف، وكان هناك فرق. يختلف شكل الأذن بين شخص وآخر، ومن الرائع أن شركة «ساوندكور» ضمنت مجموعة متنوعة من أطراف الأذن للحصول على المقاس المناسب.

أحجام متعددة

تتضمّن أطراف الأذن العازلة للضوضاء ثلاثة أحجام: صغير جداً، وصغير، وكبير. أما أطراف الأذن جيدة التهوية فلا تُسهم في عزل الضوضاء، وتأتي بثلاثة أحجام أيضاً: صغير، ومتوسط، وكبير. لقد استخدمتُ أطراف الأذن العازلة للضوضاء بحجم كبير؛ لأنها ناسبتني بصورة مثالية، وساعدتني في حجب الضوضاء المحيطة.

تأتي سماعات الأذن بتصميم مريح، وتتضمّن ثلاث مجموعات من أجنحة الأذن بأحجام صغيرة ومتوسطة وكبيرة. تُعدّ الراحة عنصراً أساسياً عند استخدامها للنوم. يجب أن تكون مريحة في الأذن وتُثبّت بصورة آمنة حتى لا تسقط في أثناء النوم.

تبلغ مدة شحن سماعات «ساوندكور» 14 ساعة في وضع النوم، ما يكفي تماماً لنوم ليلة هادئة. بعد الاستخدام، يمكنك شحنها في علبة الشحن والتخزين المضمنة التي تتصل بالشاحن باستخدام منفذ «USB - C». توفر لك العلبة مدة تشغيل تصل إلى 80 ساعة. أما بالنسبة إلى الاستخدام بـ«البلوتوث»، فتوفر لك السماعات مدة تشغيل تصل إلى 10 ساعات، ويمكن للعلبة شحنها مرة أخرى لتصل إلى 55 ساعة إضافية.

استماع عند الاستلقاء

في أثناء اختباري الأول لسماعات «A20s»، نجحت لأسباب عديدة، أهمها أنها لا تضع أي ضغط على أذني، ولا تؤثر في جودة الصوت عند الاستماع وأنا مستلقٍ على جانبي. تجدر الإشارة إلى أن الهدف الأساسي من سماعات «A20s» ليس توفير جودة صوت مثالية للموسيقى العالية. ولكن بالنسبة إلى سماعات النوم فهي توفر صوتاً جيداً ومناسباً تماماً لاحتياجات النوم.

لا تحتوي سماعات «A20» على ميكروفون، لذلك لا يمكنك إجراء مكالمات هاتفية في أثناء الاستلقاء على السرير. كما أنها تفتقر إلى خاصية إلغاء الضوضاء النشط. على الأرجح حذفت كلتا الخاصيتين للحفاظ على التصميم الرقيق للسماعات. وبعد تجربتي لها، أعتقد أنه لا داعي لإلغاء الضوضاء النشط بعد الحصول على الوضعية الملائمة المناسبة باستخدام الأطراف وأجنحة الأذن.

متابعة النوم

إلى جانب تطبيق «ساوندكور»، تتمتع سماعات «A20» بخاصية تتبع النوم. تراقب هذه الخاصية حركة المستخدم لتحديد ما إذا كان قد نام. إذا تحرك المستخدم قليلاً خلال نصف ساعة، تفترض سماعات الأذن أنك قد نمت وتبدأ تسجيل بيانات النوم. لكن إذا تقلّبت كثيراً أو حرّكت رأسك بشكل كبير في أثناء النوم، فقد تفسّر سماعات الأذن ذلك على أنك لا تزال متيقظاً، وبالتالي لن تُسجل أي بيانات للنوم.

ينبغي تحديث بيانات النوم الأحدث عن طريق توصيل سماعات الأذن بمزامنتها مع تطبيق «ساوندكور». ولكن لا يلزم تشغيل التطبيق في كل مرة تذهب فيها إلى النوم لمزامنة البيانات. بدلاً من ذلك، يكفي المزامنة مرة واحدة في الأسبوع.

يتيح لك التطبيق أيضاً خيارات التحكم فيما تسمعه وكيف تسمعه. أصوات المنبه وأوضاع الاستماع المخصصة ليست سوى عدد قليل من الميزات المتوفرة في التطبيق.

الموقع (https://us.soundcore.com) - السعر (149.99 دولار).

* خدمات «تريبيون ميديا».


مقالات ذات صلة

لتطوير أداة للتنبّؤ بالخرف... الذكاء الاصطناعي يحلّل 1.6 مليون مسح دماغي

صحتك طبيب يفحص أشعة على المخ لأحد المرضى (أرشيف - رويترز)

لتطوير أداة للتنبّؤ بالخرف... الذكاء الاصطناعي يحلّل 1.6 مليون مسح دماغي

من المقرر أن يحلّل العلماء أكثر من مليون مسح للدماغ باستخدام الذكاء الاصطناعي، بهدف تطوير أداة للتنبّؤ بخطر إصابة الشخص بالخرف.

«الشرق الأوسط» (لندن)
علوم الطائرات المُسيرة أداة فعالة لمكافحة الأمراض المنقولة بواسطة البعوض (برنامج البعوض العالمي)

الطائرات المُسيّرة... ابتكارات متعددة لتحسين جهود مكافحة الأمراض

يتنامى دور الطائرات المُسيّرة «الدرونز» في عديد من المجالات من بينها مجال الصحة العامة ومكافحة الأمراض حيث تقدّم هذه التكنولوجيا حلولاً مبتكرة للوصول إلى المناطق النائية وتسهم في تقليل انتشار المرض ويمثّل استخدام الطائرات المُسيّرة في مكافحة الأمراض المنقولة بواسطة البعوض تطوراً مهماً في الصحة العامة حيث يجمع بين التكنولوجيا الحديثة والفاعلية في السيطرة على انتشار الأمراض، وحماية صحة الإنسان.

محمد السيد علي (القاهرة)
علوم «قارب أجرة» كهربائي ذاتيّ القيادة

«قارب أجرة» كهربائي ذاتيّ القيادة

بمرور السنوات، تحولت الممرات المائية في المناطق الحضرية، مثل الأنهار والقنوات من ممرات أساسية للسفر والتجارة، إلى مجرد عناصر ثانوية داخل هذه المناطق.

نيت بيرغ (واشنطن)
الاقتصاد مقر شركة تايوان لصناعة أشباه الموصّلات (TSMC) (من الموقع الإلكتروني للشركة)

مليارا دولار إعانات من اليابان والصين لشركة تايوانية لأشباه الموصّلات

ذكرت شركة تايوان لصناعة أشباه الموصّلات السبت، أنها حصلت على إجمالي 62.5 مليار دولار تايواني (1.95 مليار دولار أميركي)، في صورة إعانات من حكومتَي الصين واليابان

«الشرق الأوسط» (تايبيه)
عالم الاعمال «آيسر» تتجه للاحتفال بالذكرى الخمسين لتأسيسها

«آيسر» تتجه للاحتفال بالذكرى الخمسين لتأسيسها

تركز شركة «آيسر» على المستقبل مع السعي إلى جعل التكنولوجيا متاحة بشكل فوري للجميع، وذلك بالاعتماد على الابتكار كوسيلة لمواجهة التحديات.


تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
TT

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

تشهد عمليات الاحتيال، التي تستهدف المستهلكين، ارتفاعاً ملحوظاً مع ظهور تطبيقات الرسائل بصفتها قناة سائدة للمحتالين. وفقاً لدراسةٍ أجرتها شركة «LexisNexis Risk Solutions» تُستخدم خدمات الرسائل بشكل شائع تقريباً مثل المكالمات الهاتفية لمحاولات الاحتيال. يقول جيسون لين سيلرز، مدير حلول الاحتيال والهوية في أوروبا والشرق الأوسط وأفريقيا في «LexisNexis Risk Solutions»، في حديث خاص، لـ«الشرق الأوسط»، إن تطبيقات الرسائل تأتي بعد المكالمات الهاتفية مباشرة بوصفها القناة الأكثر استخداماً للمحتالين للاتصال بالمستهلكين. وكشفت الدراسة أن المكالمات الهاتفية تشكل نسبة 65 في المائة من عمليات الاحتيال، وأن 62 في المائة من المحتالين يستخدمون تطبيقات المراسلة. كما يبرز البريد الإلكتروني (57 في المائة)، والرسائل القصيرة (44 في المائة)، ووسائل التواصل الاجتماعي (38 في المائة) بشكل واضح بوصفها منصات يستغلّها المحتالون، مما يسلّط الضوء بشكل أكبر على النطاق الواسع لهذه الأنشطة الخبيثة.

جيسون لين سيلرز مدير حلول الاحتيال والهوية بأوروبا والشرق الأوسط وأفريقيا بـ«LexisNexis Risk Solutions»

ماذا عن الشرق الأوسط؟

في الشرق الأوسط، كان ارتفاع عمليات الاحتيال واضحاً بشكل خاص. ويشير لين سيلرز إلى أن عمليات الاحتيال تُعدّ مشكلة متنامية بالمنطقة مع زيادة كبيرة في الهجمات. وتؤكد نتائج دراسة «LexisNexis® True Cost of Fraud™» التأثير المالي الكبير للاحتيال على الشركات في منطقة أوروبا والشرق الأوسط وأفريقيا «EMEA». ففي دولة الإمارات، على سبيل المثال، أبلغ 42 في المائة من الشركات عن زيادة في الاحتيال، مقارنة بالعام السابق، بتكلفة متوسطة بلغت 4.19 درهم إماراتي لكل درهم ضائع بسبب الاحتيال. لا تشمل هذه الأرقام الخسائر المالية المباشرة فحسب، بل تشمل أيضاً التكاليف الإضافية المرتبطة بالاحتيال، مثل العمالة الداخلية، والتكاليف الخارجية، والنفقات المتعلقة باستبدال أو إعادة توزيع البضائع المفقودة أو المسروقة.

آليات الاحتيال

إن فهم الأساليب التي يعمل بها المحتالون أمر بالغ الأهمية لمكافحة هذه التهديدات. غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب»، من خلال الاستفادة من البنى التحتية الشاملة. يوضح لين سيلرز، خلال حديثه، لـ«الشرق الأوسط»، أن العمليات الإجرامية تتمتع ببنى تحتية شاملة جداً لتسهيل عملية الاحتيال، بما في ذلك إنشاء مراكز عمليات الاحتيال (مثل مركز الاتصال) لبدء عملية الاحتيال. ويَعدّ هذه العمليات متطورة من الناحية التكنولوجية، وتستخدم تقنيات مثل انتحال الأرقام والتلاعب بالأجهزة والأفراد، غالباً ضد إرادتهم. يسمح هذا النهج الصناعي للمحتالين باستهداف الضحايا في جميع أنحاء العالم على مدار الساعة طوال أيام الأسبوع.

تؤدي عمليات دعم الحلول التكنولوجية المتقدمة إلى بناء بيئة رقمية أكثر أماناً (شاترستوك)

هناك نوعان رئيسيان منتشران من الاحتيال؛ أحدهما هو الاحتيال في السوق الشاملة والهندسة الاجتماعية المستهدفة. تتضمن عمليات الاحتيال في السوق الشاملة توزيع ملايين الرسائل المتطابقة أو رسائل البريد الإلكتروني أو المكالمات الآلية على المستهلكين؛ على أمل أن يتفاعل جزء من المتلقين مع عملية الاحتيال. يقول سيلرز: «غالباً ما تتخذ عمليات الاحتيال هذه شكل مخططات الثراء السريع، أو مطالب الدفع، أو إشعارات الفوز بالجوائز».

أما الهندسة الاجتماعية المستهدفة فتكون أكثر تخصيصاً، وتتضمن بحثاً مفصلاً عن الضحية. يلاحظ لين سيلرز أن «المعلومات حول الضحية المستهلك المستهدف يجري جمعها والبحث عنها قبل أن يتصل المحتال بالضحية». يستخدم هذا النهج بشكل شائع في «عمليات الاحتيال الرومانسية»، وعمليات الاحتيال «بانتحال الشخصية»، حيث يتظاهر المحتالون بأنهم كيانات موثوق بها مثل البنوك أو وكالات إنفاذ القانون، أو حتى أفراد الأسرة.

العلامات الحمراء والحماية الذاتية

نظراً لتعقيد هذه الاحتيالات، يجب أن يظل المستهلكون يقظين وواعين بالعلامات الحمراء الشائعة التي تشير إلى الاحتيال المحتمل. وينصح لين سيلرز الأفراد بتقييم أي عروض أو طلبات غير مرغوب فيها للحصول على معلومات شخصية بشكل نقدي. ويقترح أن يسأل الشخص نفسه: «هل الأمر جيد للغاية بحيث لا يمكن تصديقه؟هل تتوقع هذه المكالمة أو البريد الإلكتروني أو الرسالة النصية؟ هل الشخص حقيقي؟». وغالباً ما تكون العروض، التي تَعِد بعوائد عالية أو تطلب تفاصيل مالية حساسة مؤشراً على عمليات الاحتيال، وحتى في المواقف التي يُتوقع فيها التواصل، من الأهمية بمكان التحقق من شرعية الاتصال من خلال القنوات الرسمية.

إن شعار «التحقق، والتحقق، والتحقق» ​​أمر أساسي للحماية الذاتية ضد عمليات الاحتيال. ويؤكد لين سيلرز أهمية تخصيص الوقت للتساؤل عن أي رسالة أو اتصال غير متوقع. يجب على المستهلكين التحقق بشكل مستقل من الاتصال، من خلال زيارة المواقع الرسمية، أو استخدام وسائل الطرف الثالث للتأكد من صحة الرسالة. ويحذر: «إذا بدا شيء جيداً للغاية بحيث لا يمكن تصديقه، فهو في العادة كذلك».

ينصح الخبراء بفهم الأساليب التي يعمل بها المحتالون وهو أمر بالغ الأهمية لمكافحة التهديدات (شاترستوك)

الحلول التكنولوجية ودور الهيئات التنظيمية

في حين يجب على الأفراد أن يظلوا يقظين، فإن الشركات تتحمل أيضاً مسؤولية الحماية من هذه الأنواع من الاحتيال. وفقاً للين سيلرز، يكمن المفتاح في الاستفادة من أحدث التقنيات الرقمية. ويؤكد أن الشركات تحتاج إلى بدء الاستفادة من أحدث التقنيات الرقمية للمساعدة في معالجة هذه المشكلة عند حدوثها في أي نقطة عبر رحلة العميل. يمكن أن تلعب التقنيات مثل شبكات الهوية الرقمية والذكاء السلوكي والذكاء الاصطناعي المتقدم والتعلم الآلي دوراً حاسماً في تحديد الاحتيال والوقاية منه دون المساس بتجربة العميل.

ومع ذلك فإن مكافحة الاحتيال الرقمي ليست مسؤولية الشركات وحدها. تتخذ الهيئات التنظيمية في الشرق الأوسط أيضاً خطوات لمعالجة ارتفاع الاحتيال الرقمي. يلاحظ لين سيلرز أن النمو السريع للاحتيال فاجأ عدداً من المناطق، مما يتطلب نهجاً تعاونياً للتنظيم والوقاية. ويوضح أن معالجة هذه القضية تتطلب من المنظمات والهيئات التنظيمية أن تفهم أن الاحتيال ظاهرة عالمية بدأت في جميع أنحاء العالم. تتطلب الوقاية الفعالة مشاركة البيانات والرؤى بين المنظمات للحصول على فهم شامل لمشهد الاحتيال العالمي.

دور حلول المخاطر من «LexisNexis»

تلعب حلول المخاطر من «LexisNexis» دوراً محورياً في المساعدة في مكافحة عمليات الاحتيال الرقمية، من خلال توفير حلول متقدمة للاحتيال والمخاطر. تمكن هذه الحلول من تحديد ومنع الاحتيال في الوقت الفعلي، مما يساعد الشركات على حماية عملائها في العالم الرقمي. يقول لين سيلرز: «نقدم مجموعة من الحلول التي تساعد الشركات في مكافحة الاحتيال والتعرف على عمليات الاحتيال الجارية». تتضمن هذه الحلول قدرات الهوية الرقمية والذكاء السلوكي والتعلم الآلي المتقدم وتحليلات الذكاء الاصطناعي، وكلها مصممة لضمان وصول العملاء الشرعيين فقط إلى الحسابات والخدمات.

يتوقع لين سيلرز أن تظل عمليات الاحتيال مشكلة كبيرة حتى تقوم المنظمات الكافية بتنفيذ التقنيات المناسبة لمنع هذه الهجمات. ويشير إلى أن «عمليات الاحتيال تعتمد على أضعف الروابط في أي خطة أمنية؛ وهو المستهلك». لمكافحة الاحتيال بشكل فعال، يجب على المنظمات إعطاء الأولوية لحماية المستهلك، والتكيف باستمرار مع التكتيكات المتطورة للمحتالين.

يُعدّ تقدم التكنولوجيا سلاحاً ذا حدين في هذه المعركة، حيث يساعد كلاً من المحتالين ومحاربي الاحتيال. في حين يمكن للذكاء الاصطناعي والتحليلات المتقدمة المساعدة في تحديد ومنع الاحتيال، يستخدم المحتالون أيضاً هذه التقنيات لإنشاء خداع أكثر إقناعاً. يكمن مفتاح الفوز في سباق التسلح هذا في النشر الناجح للتكنولوجيات القوية الجديرة بالثقة، والتي يمكنها تحمل التلاعب وحماية المستهلكين دون إدخال احتكاك غير ضروري.