هر فناوری (نه لزوماً فناوری رایانه) در طول وجود خود سه مرحله را طی می کند: مرحله توسعه و پیاده سازی، مرحله استفاده عملی انبوه، و مرحله خروج اجباری از بازار توسط پیشرفت های رقیب. گاهی اوقات فناوری "خوش شانس" است: مرحله اول خیلی سریع می گذرد، اما مرحله دوم برای سال های بسیار طولانی طول می کشد و مرحله سوم آنقدر با اکراه و روان پیش می رود که گاهی اوقات حتی تشخیص آن دشوار است. ساده‌ترین پیشرفت‌ها در این زمینه احساس خوبی دارند، علاوه بر این، آنها توسط یک شرکت قدرتمند پشتیبانی می‌شوند که تأثیر زیادی در بازار دارد (اما، در بازار رایانه در حال حاضر، دومی بسیار مهم‌تر از اولی است، به خصوص با توجه به اینکه برای ابتدایی چیزهای "یک طاقچه زیست محیطی" بسیار محدود است). اما برای فناوری های پیچیده و به ظاهر جالب و مفیدی که با هم تبلیغ می شوند دشوار است. تکنولوژی به ویژه بدتر می شود که بدون داشتن زمان برای جایگاه جدی در بازار، رقیبی از دسته اول پیدا کند. نمونه بارز چنین موردی بلوتوث است. در سال 1998، پنج شرکت بزرگ مشغول ایجاد این پروژه بودند تکنولوژی جدید ارتباطات بی سیم. و نام‌های اینتل، آی‌بی‌ام، توشیبا، اریکسون و نوکیا با صدای بلند به نظر می‌رسد و نیاز به راه‌حل‌های جدید رسیده است... در همان زمان، یک کنسرسیوم کامل ایجاد شد، و حتی چیزی را توسعه داد. به معنای واقعی کلمه سه سال بعد، مرحله توسعه به پایان رسید، زمان اجرا و استفاده از آن فرا رسید. مقدار عالیشرکت ها اعلام کردند دستگاه های بی سیمبا پشتیبانی از فناوری جدید با این حال، رقبا قبلاً در افق ظاهر شده بودند (و قوی ترین آنها استاندارد IEEE 802.11 است)، اما همه آنها بسیار پیچیده تر بودند و بنابراین برای بسیاری از برنامه ها ضروری نبودند و به طور قابل توجهی گران تر بودند یا برعکس از نظر فنی ضعیف تر. بنابراین به نظر می رسید که بلوتوث آینده خوبی در پیش دارد. نیازی نیست در مورد حال و هوای آن سال ها صحبت کنید، فقط دو مقاله (این یا این یکی) را بخوانید که در یک روز خوب آوریل 2001 در وب سایت ما منتشر شده است (به هر حال، خود فناوری به خوبی در آنها توضیح داده شده است. من روی این موضوع نیز تمرکز خواهم کرد و نمی کنم). کلا همه مردم خوش میگذرونن و شادی میکنن :)

واقعیت بسیار ناخوشایندتر معلوم شد. در هفت پرستار بچه، همانطور که انتظار می رفت، معلوم شد که کودک، اگر نه بدون چشم، ناشنوا است، مطمئناً دستگاه های منتشر شده توسط شرکت های مختلف از کمبود شدید ارتباط در رابطه با یکدیگر رنج می برند. برخی از پیشرفت ها هرگز "تمام" نشدند، در نتیجه، بسیاری از دستگاه های جالب، که حتی در نمونه های اولیه در CeBIT 2001 نشان داده شدند، در بازار گسترده ظاهر نشدند. مشکلات اضافه شده برای ارتقای استاندارد جدید و مایکروسافت در ویندوز XP، پشتیبانی رسمی از بلوتوث ظاهر نشد، درایورهای دستگاه هنوز تایید نشده اند، و از آنجایی که ارتباطات یکی از اهداف توسعه این فناوری بود. دستگاه های تلفن همراهبا کامپیوترهای شخصی(و نه فقط با یکدیگر)، تولید کنندگان مجبور بودند حتی سخت تر فکر کنند. در شرایط مناسب، سازندگان چیپست برای مادربردها: بلوتوث تجهیزات اختیاری برای رایانه شخصی باقی مانده است. بنابراین نه لرزان و نه رول یک سال دیگر گذشت. راه اندازی به جای استفاده از فن آوری جدید با قدرت و اصلی شروع به طولانی شدن کرد، ما همچنان تلاش های تولید کنندگان را مشاهده کردیم تا در نهایت همه چیز را به پایان برسانیم. با این حال، از سال 2002، قبلاً امکان استفاده از بلوتوث وجود داشت ... اما آیا لازم است؟ انتخاب دستگاه‌ها نسبتاً محدود بود، قیمت‌ها بالا بود، بنابراین رفع مشکلات سازگاری تنها بخشی از کار بود (از این مقاله می‌توانید تصوری از وضعیت کلی داشته باشید).

در همین حال 802.11 رشد کرد و ارزان شد. علاوه بر این، آداپتورهای مربوطه به تجهیزات استاندارد برخی از رایانه ها (به ویژه از اپل) تبدیل شده اند. و سایر شرکت ها شروع به فکر کردن کردند که اگر مجبور نباشند برای آنها هزینه زیادی بپردازند، فرصت ها اضافی نیستند. قوی ترین ضربه در پشت فرزندان او وارد کرد اینتلامسال: یکی از سه ستون پلتفرم جدید Centrino، رادیو بی سیم است… 802.11. و این شرکت را می توان درک کرد: این پروتکل برای ساخت شبکه های رایانه ای که یک رایانه قابل حمل باید در آنها ادغام شود از بلوتوث مناسب تر است و با وظایف دیگر بدتر از آن کنار می آید. اینکه یک شرکت کدام پروتکل بی سیم را در چیپست های دسکتاپ پیاده سازی می کند اکنون یک سوال بلاغی است. بعید است تولیدکنندگان دیگر از اینتل عقب بمانند، آنها در حال حاضر در حال رقابت هستند: چه کسی فرصت های بیشتری را درک می کند. همچنین به راحتی می توان پیش بینی کرد که کاربران کدام گزینه را انتخاب می کنند: مثلاً یک تلفن همراه مجهز به بلوتوث بخرند و مسائل مربوط به اطمینان از کارکرد آن با رایانه را به تنهایی حل کنند یا حتی کمی بیشتر برای یک گوشی با آن بپردازند. Wi-Fi، اما دیگر هیچ مشکلی را حل نمی کند (به جز شاید با مصرف برق، اما آنها کاری برای آن انجام می دهند) و چیزی برای رایانه نمی خرند (مخصوصا اگر قبلاً موفق شده باشند رقص های با تنبور را که توسط علاقه مندان به بلوتوث اجرا می شود تحسین کنند) . و شروع شد... ما به اطلاعیه های قابل حمل رفتیم آداپتورهای وای فایبرای مدل های قبلا منتشر شده تجهیزات قابل حمل و خود تجهیزات با پشتیبانی از پروتکل داخلی. خوب، چرا که نه؟ حداقل، در اینجا مایکروسافت مخالف آن نیست، و یکی از تولیدکنندگان چیپست روی این فناوری شرط بندی کرده است، بنابراین با چه کسی "ارتباط" خواهد کرد. بنابراین بلوتوث ناگهان از مرحله اول به مرحله سوم مهاجرت کرد.

اما در مورد استفاده چیست؟ واقعاً هیچ کس به جز علاقه مندان وقت برای پیوستن به فناوری جدید بی سیم نداشته است؟ خوب، نه واقعا. در پایان، در حالی که هر کامپیوتری یک آداپتور با وای فای ندارد و شما اصلا نمی توانید با آن گوشی بخرید. در عین حال، در حال حاضر مدل های زیادی با پشتیبانی از بلوتوث و با قیمت های بسیار جذاب در بازار وجود دارد (مثلاً می توانید یک گوشی را با قیمت کمتر از 100 دلار خریداری کنید). بنابراین، اگر در حال حاضر به روش راحت‌تری برای اتصال دستگاه‌های مختلف امروز نیاز دارید پورت مادون قرمزیا، علاوه بر این، کابل های مختلف، پس منطقی است که توجه خود را به بلوتوث معطوف کنید. و برای این کار چه باید کرد؟ حداقل، یک آداپتور مناسب برای رایانه خود خریداری کنید. بهینه ترین، به نظر من، یک آداپتور است رابط USB 1.1 (اصطلاحاً USB Dongle): از آنجایی که سرعت بلوتوث از 1 مگابیت در ثانیه تجاوز نمی کند، رابط در هنگام تبادل داده ها به گلوگاه تبدیل نمی شود، اما چنین آداپتوری را می توان هم با دسکتاپ و هم برای دسکتاپ استفاده کرد. کامپیوتر موبایل، و با هر کسی (درگاه های USB مدت هاست در هر رایانه ای وجود دارد) و برای این کار حتی لازم نیست از داخل کیس بالا بروید. چنین آداپتورهایی برای مدت طولانی و توسط بسیاری از شرکت ها تولید شده اند. با این حال، تنوع فقط آشکار است: اساس هر دستگاهی تنها یک ریز مدار است و تنها دو سازنده آنها را تولید می کنند. امروز ما به آداپتورهای چیپ رادیو سیلیکون کمبریج (CSR) تولید شده توسط یک شرکت تایوانی نگاه خواهیم کرد.

دانگل بلوتوث USB کلاس 1

مطابق با استاندارد بلوتوثدستگاه ها بسته به حساسیت و بر این اساس شعاع کار به دو دسته تقسیم می شوند. دستگاه های درجه یک دارای حساسیت -88 دسی بل هستند و در مناطق باز به شما امکان می دهند تا فاصله 100 متری در تماس باشید. توجه می کنم که چنین محصولاتی در خطوط چند شرکت موجود نیست و جای تعجب نیست: همه کاربران به چنین فاصله هایی نیاز ندارند. از طرف دیگر، من به منطقه ای برای استفاده از دانگل های دوربرد درجه یک رسیدم :)

با وجود برد عملیاتی بالا، دستگاه کاملا جمع و جور است و هیچگونه ندارد آنتن های خارجی(اگرچه برخی از سازندگان آنها را به آداپتورهای کلاس 2 نیز متصل می کنند). ابعاد و ظاهربه شدت شبیه یک فلش مموری معمولی است، فقط کمی زاویه دارتر. بدنه از پلاستیک شفاف ساخته شده است که از طریق آن پر شدن دستگاه کاملا نمایان است. شفاف بودن کیس به نشانگر فعالیت یک رنگ آبی شیک اجازه می دهد تا در هنگام خاموش شدن نور خارجی اتاق را به طرز بسیار جالبی روشن کند :) هیچ درپوش محافظی روی کانکتور وجود ندارد (مانند درایوهای فلش)، اما، در به طور کلی، نیازی به آن نیست.

مجموعه تحویل به سادگی سه پنی است: خود دانگل، یک کتابچه راهنمای چاپ شده کوتاه (شروع به کار) به زبان انگلیسی و آلمانی، و همچنین یک سی دی با نرم افزار و مستندات کامل به همان دو زبان. من هنوز از داشتن کابل داخلی USB امتناع نمی کنم، حتی اگر طول آن کم باشد. واقعیت این است که، با وجود فشرده بودن دستگاه، با عرض تقریباً دو سانتی متر، اتصال آن به پورت های USB روی براکت خارجی یا کارت توسعه چندان راحت نیست - اغلب با همسایگان تداخل ایجاد می کند. اتصال به پورت "استاندارد" بسیار آسان است، اما فقط به قسمت بالایی آن دو. در عین حال، فقط یک کابل را می توان به کانکتور پایینی وارد کرد، اما هیچ چیز بزرگتر (درایو فلش به هیچ وجه نمی چسبد) و حتی پس از آن با کمی مشکل و با زاویه ای نه چندان استاندارد وارد می شود. خوشبختانه، با ماوس و صفحه کلید تداخلی ندارد، اتصال چاپگر امکان پذیر است (نتوانستم آن را بررسی کنم، زیرا قبلاً فراموش کردم آخرین بار در چه سالی از چاپگر متصل شده از طریق LPT استفاده کردم).

همه اینها در یک جعبه مقوایی زیبا و جمع و جور بسته بندی شده است که اطلاعات مفید زیادی را روی دیوارهای خود حمل می کند.

بلوتوث USB دانگل کلاس 2

اگر به حساسیت فوق العاده بالایی که باید برای آن هزینه کنید نیاز ندارید، یک دانگل درجه دو بهترین گزینه است. همچنین، شایان ذکر است که اکثر فرستنده‌های گیرنده در دستگاه‌های دستی هنوز در این کلاس قرار می‌گیرند، بنابراین حتی اگر بخواهید با PDA خود در فاصله 100 متری از یک نقطه دسترسی به اینترنت (مبتنی بر رایانه یا تخصصی) کار کنید، لزوماً موفق نمی‌شوید. . اما مقداری ابهام در محدوده دستگاه های درجه دو وجود دارد: تا جایی که من به یاد دارم، استاندارد می گوید حدود 10 متر، و X-Micro سرسختانه 20 را نشان می دهد (البته، کاملاً ممکن است که حساسیت دستگاه های درجه دو از این سازنده که 70-dBm است، تا حدودی بهتر از استاندارد مورد نیاز است، به طوری که آنها واقعاً می توانند در مسافت های طولانی با یکدیگر کار کنند). با این حال، بررسی همه اینها بسیار دشوار است، اگر اصلاً ممکن است در مورد فاصله در مناطق باز گفته شود، اما کجا باید آن را در شهر جستجو کرد (و سطح تداخل، باز هم تا حدودی بالاتر از صفر است)؟ :)

خود درایو کوچکتر شده است زیرا اکنون الزامات آنتنی که برد اصلی با آن کار می کند کمتر سختگیرانه است ، برد را می توان کمی فشرده کرد ، اما اول از همه این به طول و ضخامت دستگاهی که عرض دارد مربوط می شود. تقریباً یکسان باقی مانده است، بنابراین ممکن است هنگام اتصال دستگاه به پورت روی نوار یا کارت، مشکلاتی وجود داشته باشد، اما چسباندن آن به درگاه "استاندارد" تا حدودی راحت تر از مدل قدیمی تر است (به دلیل ضخامت کمتر). پلاستیک شفاف رها شد، اما "موسیقی رنگی" در اتاق ناپدید نشد: LED از طریق یک شکاف ویژه قابل مشاهده است. به طور کلی، زمانی که اندازه های کوچکتردستگاه کمی زیباتر از "برادر" خود به نظر می رسد.

ست تحویل به هیچ وجه تغییر نکرده است و بسته بندی همان است که فقط یک آیکون در قسمت جلو تغییر کرده است و تورفتگی دانگل تغییر اندازه و شکل داده است.

نرم افزار

پایه عناصر هر دو دانگل یکسان است، بنابراین هیچ چیز تعجب آور در این واقعیت وجود ندارد که هر دو دستگاه به نرم افزار یکسانی که توسط سازنده تراشه عرضه شده است مجهز شده اند. نصب به طور کلی به آرامی انجام می شود، اما برخی از کاربران ممکن است با پیامی در مورد درایورهای دستگاه بدون گواهینامه مرعوب شوند، کاملاً منطقی است: از آنجایی که مایکروسافت نمی خواهد پشتیبانی کند. این تکنولوژی، و گواهینامه نرم افزاری را انجام نمی دهد. در واقع، تقریباً یک سال و نیم است که در مورد عملکردهای اصلی نرم افزار CSR صحبت می کنیم، بنابراین اکنون فقط برای تجدید حافظه خود به آن می پردازیم (در طول زمان گذشته، همه چیز تا حدودی قابل اعتمادتر شده است و راحت است، اما نسخه های جدید نرم افزار بر اساس همان اصول قبلی است.

بنابراین، چه چیزی پس از نصب تغییر می کند نرم افزار? نماد «مکان‌های بلوتوث من» روی دسک‌تاپ ظاهر می‌شود و به‌عنوان نوعی آنالوگ برای « محیط شبکه". در این پوشه می توانید "ضمیمه" را پیدا کنید این کامپیوتردستگاه‌های BT، برای جستجوی دستگاه‌های جدید، کل شبکه BT را مرور کنید (در این مورد، دستگاه به معنای رایانه جیبی یا تلفن به طور کلی نیست، بلکه به معنای خدماتی است که ارائه می‌دهند)، به تنظیمات BT-point بروید. ، و غیره. و یک نماد جدید در سینی سیستم نوار وظیفه ظاهر می شود که با کلیک بر روی آن با دکمه سمت چپ ماوس ما را به پوشه ای که در بالا توضیح داده شد می فرستد و با سمت راست، همانطور که انتظار می رود، منویی را فراخوانی می کند که با آن می توانید به تنظیمات بروید. کل خانواده، به سرعت به رایانه متصل شوید - یا یک دستگاه (به عنوان مثال، دسترسی از راه دور با استفاده از تلفن همراه) یا به طور موقت عملکرد آداپتور را غیرفعال کنید. همچنین می توانید با استفاده از اپلت پانل کنترل، گفتگوی ویژگی های آداپتور را فراخوانی کنید. در واقع، تقریباً همه اینها قبلاً بود، به استثنای برخی جزئیات کوچک.

بیایید نگاهی دقیق تر به گفتگوی تنظیمات بیندازیم. این برای کاربران پیشرفته در نظر گرفته شده است (که ما هستیم :)) در صورت شک به خود، بهتر است از "جادوگر" مناسب استفاده کنید.

صفحه اول اطلاعات بیشتری نسبت به راه اندازی دارد. در اینجا می توانید برای مثال نسخه نرم افزار را مشاهده کنید. می‌توانید نوع رایانه را تغییر دهید، اگرچه این فقط بر روی نمادی که در شبکه بلوتوث نمایش داده می‌شود تأثیر می‌گذارد. در صورت تمایل می توانید نام رایانه را نیز تغییر دهید (به طور پیش فرض مانند معمول است شبکه محلی) هرچند نیازی به این هم نیست.

اما صفحه بعدی در حال حاضر جالب تر است: در اینجا ما واقعاً می توانیم سطح امنیتی رایانه را انتخاب کنیم، اجازه دادن یا رد کردن دستگاه های مختلفبه کامپیوتر متصل شوید می‌توانید بدون استثنا دسترسی به همه دستگاه‌ها را رد کنید یا اجازه دهید، فقط به دستگاه‌های «جفت‌شده» (جفت‌شده) با رایانه اجازه دسترسی دهید، یا به سادگی به رایانه اجازه دهید فقط به تماس‌های دستگاه‌های موجود در فهرست پاسخ دهد، بدون توجه به همه موارد دیگر.

برگه بعدی به رایانه امکان می دهد تا به طور خودکار سایر دستگاه های بلوتوث را در فواصل زمانی مشخص جستجو کند و همچنین انتخاب می کند که کدام دستگاه ها در پوشه "My Bluetooth Places" نمایش داده شوند که همه ممکن است یا فقط متعلق به کلاس های خاص هستند.

دو تب بعدی بسیار مهم هستند. اولین مورد به شما امکان می دهد خدمات ارائه شده توسط این رایانه را برای سایر دستگاه های بلوتوث پیکربندی کنید. نکته اصلی این است که آیا این سرویس به طور خودکار شروع می شود یا به انتخاب کاربر (برای مدت طولانی نماد استاندارد XP را دریافت کردم و گزارش داد که کابل شبکهبه یکی از رابط های شبکه متصل نیست، تا زمانی که امکان خاموش کردن این سرویس را به یاد آوردم :))، و همچنین اینکه آیا برای دسترسی به این سرویس نیاز به ایجاد یک اتصال امن است یا خیر. همچنین در اینجا می‌توانید پورت‌های سریال مجازی (که برای سازگاری با نرم‌افزارهای قدیمی‌تر لازم است) ایجاد کنید یا در صورت رفع نیاز، آن‌ها را حذف کنید.

برگه ماقبل آخر بسیار شبیه به قبلی است، اما آنها عملکردهای کاملاً مخالف را انجام می دهند: در اینجا شما دسترسی به خدمات از راه دور(یعنی متعلق به این رایانه نیست، بلکه توسط دستگاه های دیگر در اختیار آن قرار می گیرد). البته تنظیمات هر دو دستگاه باید مطابقت داشته باشد. به عنوان مثال، اگر می خواهید دو رایانه را برای انتقال فایل به یکدیگر متصل کنید، هر دو باید پیکربندی شوند انتقال فایلبه همین ترتیب در هر دو زبانه: اگر یکی از آنها سعی کند با دیگری "جفت" شود، و دیگری برای استفاده از یک اتصال ناامن پیکربندی شده باشد، هیچ اتصالی خارج نخواهد شد. در مورد سایر دستگاه ها، وضعیت تا حدودی ساده تر است: از آنجایی که پیکربندی آنها به ندرت امکان پذیر است، فقط باید اسناد را بخوانید که چه نوع اتصالی را باید انتخاب کنید و بر اساس آن در برگه "برنامه های مشتری" کار کنید.

چرا به دو نشانک نیاز داشت، اگرچه از نظر تئوری می‌توان با یکی کنار آمد؟ واقعیت این است که بلوتوث یک پروتکل نامتقارن است، مانند USB با پروتکل master-slave. با این حال، یک تفاوت مهم وجود دارد: هر دستگاهی می تواند همزمان مشتری و سرور باشد (به طور کلی، حالت نقطه به نقطه صادقانه در بلوتوث وجود ندارد، اما در اصل می توان آن را شبیه سازی کرد). اما بخش "سرور" دستگاه به طور طبیعی جدا از مشتری پیکربندی شده است.

آخرین برگه صرفاً اطلاعاتی است - در مورد کنترلرهای بلوتوث نصب شده در رایانه می گوید (و ممکن است همزمان چندین وجود داشته باشد).

تمرین استفاده

بلوتوث برای چه کاری می توان استفاده کرد؟ برای اکثر کاربران، انگیزه اصلی خرید یک تلفن همراه یا، کمتر معمول، یک PDA است. خوب، بیایید ببینیم چه کاری می توانیم انجام دهیم.

با توجه به اطلاعات روی بسته بندی، هر تلفن همراه را می توان به عنوان فکس یا دسترسی از راه دور به اینترنت (از طریق GPRS یا GSM) و همچنین به عنوان یک سرویس تبادل اشیاء استفاده کرد. من نمی دانم که آیا هیچ برنامه ای برای رایانه شخصی از دومی پشتیبانی می کند یا خیر Microsoft Outlook، اما دومی به شما امکان می دهد حداقل با تلفن خود تماس ها را در قالب کارت ویزیت مبادله کنید (به طور کلی ، کارت ها را می توان به سادگی با استفاده از نرم افزار استاندارد ارسال کرد) و همچنین رویدادها را در سازمان دهنده تعبیه شده در تلفن و Outlook همگام سازی کرد. همه تلفن‌ها از انتقال فایل پشتیبانی نمی‌کنند، و فقط برخی از آنها همگام‌سازی کامل داده‌ها را ارائه می‌کنند (همچنین می‌توانید دفترچه تلفن را با استفاده از کارت‌های ویزیت یک بار ورودی انتقال دهید، اما اصلاً نمی‌خواهید این کار را انجام دهید). به گفته سازنده، دستگاه ها با آن تست شده اند گوشی های نوکیا 7650 و 3650 و همچنین اریکسون T68 و T39 و پشتیبانی کامل از تمام امکانات اتصال بلوتوث فقط در مورد دوم یافت شد. در واقع، این یکی از دلایل اصلی محبوبیت کم سازگاری کم بلوتوث است. سازندگان در حال تلاش برای حل این مشکل هستند، اما راه حل نهایی، به جز تغییرات جزئی استاندارد (که اکنون در حال انجام است)، هنوز قابل مشاهده نیست و تغییر استاندارد تنها به دستگاه های جدید کمک می کند، اما قبلاً منتشر و فروخته نشده اند بلوتوث برای این کار وقت دارید؟ به نظر من منقضی شده است).

تلفن من (Philips Fisio 820) در لیست آزمایش‌شده‌ها نبود، بیشتر جالب بود که آن را برای شپش بررسی کنید. یک رقص طولانی با یک تنبور هیچ نتیجه ای به همراه نداشت - نرم افزار بومی تلفن، هنگامی که از طریق بلوتوث متصل شد، نتوانست آن را پیدا کند. بنابراین، من تنها با آن فرصت هایی باقی ماندم که توسط برنامه متصل به دانگل ها فراهم شده بود، یعنی. بدون همگام سازی و بدون امکان تغییر ملودی یا لوگوی روی صفحه نمایش. من هیچ شکایتی در مورد عملکرد تلفن در حالت مودم GPRS یا فکس ندارم، اما به طور کلی به آنها نیازی نداشتم: برای استفاده از هر دو آنها در رایانه ثابت، خرید یک مودم فکس معمولی آسان تر است (من اینترنت دارم به طور کلی از طریق شبکه محلی منطقه ای دسترسی داشته باشید، بنابراین GPRS به عنوان یک خرگوش چراغ توقف مورد نیاز است :)). از سوی دیگر، در غیاب تلفن ثابت، این ممکن است کاملاً مورد تقاضا باشد. خوب، کاربر یک کامپیوتر قابل حمل یا جیبی بیش از پیش به این ویژگی ها نیاز دارد.

به هر حال، در مورد کامپیوتر. هدف اصلی این نرم افزار اتصال دو رایانه شخصی یا رایانه شخصی به یک PDA است. در این مورد، همه چیز کار می کند و به خوبی کار می کند. با این حال، این یک سال و نیم پیش شناخته شده بود :) فقط یک نکته ظریف وجود دارد تا زمانی که فقط دو کامپیوتر وجود داشته باشد، همه چیز خوب است. واقعیت این است که در ابتدا هدف بلوتوث ایجاد شبکه نبود، سپس باید عجولانه این ویژگی ها را معرفی کرد و این کار به بهترین شکل انجام نشد (همانطور که در مقاله ذکر شد). بنابراین اگر می‌خواهید چندین رایانه را با استفاده از بلوتوث به طور کامل وصل کنید، باید برای یک «نقطه دسترسی» (نقطه دسترسی) ویژه (Access Point) فاصله بگیرید. اگر فقط به اشتراک گذاری فایل ها کافی باشد، بدون سرمایه گذاری اضافی روی هر تعداد کامپیوتر کار می کند.

چه چیز دیگری می توان استفاده کرد؟ ظاهر شد و لوازم جانبیبا رابط بلوتوث چاپگر قبلاً در نظر گرفته شده است ، CFC هنوز با این رابط به دست نیامده است ، اما در کنار دانگل ها ، مودم تولید شده توسط همان شرکت نیز آمده است. در آینده نزدیک می توانید گزارشی از آزمایش آن را بخوانید. در اینجا فقط می گویم که هیچ ویژگی خاصی در ارتباط با رابط اتصال وجود نداشت، حتی درایورهای اضافی مورد نیاز نبود، زیرا پشتیبانی از دسترسی از راه دور در نرم افزار آداپتور بلوتوث موجود است. و بنابراین مودم مانند یک مودم است.

جمع

چشم انداز این فناوری چندان روشن نیست، اما اگر اکنون به یک رابط بی سیم نیاز است، بلوتوث گزینه خوبی خواهد بود. سرعت کم در استفاده از چاپگر یا مودم تداخلی ایجاد نمی کند، اما همگام سازی PDA با رایانه رومیزی از طریق بلوتوث لذت بخش است. بعید می دانم که موجه ترین خرید آداپتور کلاس 2 شما باشد دستگاه های قابل حملاز خواهد بود کامپیوتر رومیزییا لپ تاپ در فاصله بیش از 10 متر. دانگل کلاس 1 در صورت لزوم، به عنوان مثال، برای تماس با هم خانه خوب خواهد بود. به طور طبیعی، کشیدن کابل به آپارتمان همسایه آسان تر است، اما اگر بین آپارتمان ها 20 متر فاصله باشد، و حتی به صورت مایل، کشیدن کابل شبکه ناخوشایند است (باز هم در منطقه ما رعد و برق وجود دارد). اگر در اکسس پوینت نیز تراشه وارد کنید، بدون هیچ سیمی امکان اتصال چندین کامپیوتر وجود خواهد داشت. برای انتقال ویدئو به یکدیگر، البته چنین ارتباطی مناسب نیست (سرعت کار در حالت متقارنکمی بیش از 400 کیلوبیت بر ثانیه، یعنی کمی سریعتر از فلاپی دیسک، اما انجام بازی ها یا اشتراک گذاری دسترسی به اینترنت از طریق یک مودم ADSL یا یک کانال اختصاصی کاملاً ممکن است. متأسفانه، معرفی بلوتوث تا حد زیادی به دلیل سازگاری ضعیف با آن دسته از دستگاه هایی که امیدهای اصلی در زمان ایجاد آن بودند، مختل شده است. تلفن های همراه. با این حال، اگر تنها چیزی که از تلفن نیاز است استفاده از آن به عنوان مودم یا فکس GPRS باشد (که برای کاربران لپ تاپ بسیار مهم است، اما در مورد کامپیوترهای رومیزینیست بهترین راه حل، بلوتوث 100٪ با این کار کنار می آید. اگر به دنبال راهی برای همگام سازی راحت هستید نوت بوکو یک سازمان دهنده تلفن (برای پشتیبان گیری هر چیزی ممکن است اتفاق بیفتد)، در این صورت ممکن است انتظار ناامیدی داشته باشید. در اینجا کابل هنوز خارج از رقابت است با کمک آن همه چیز و همیشه کار می کند. با این حال، کاربران برخی از مدل‌های گوشی می‌توانند از بلوتوث نهایت استفاده را ببرند.

به طور کلی مشخص نیست که استاندارد فردا تا چه زمانی ادامه خواهد داشت. اما امروزه، اگرچه با برخی محدودیت‌ها، کار می‌کند، و برای برخی از برنامه‌ها به سادگی رقبای قابل مقایسه ای ندارد (یک مثال ساده: لپ‌تاپ در کیف یا دیپلمات می‌تواند هر از گاهی بیدار شود و از تلفن همراه در جیب شما استفاده کند. برای چک کردن نامه، هیچ کابلی و مادون قرمز به شما این امکان را نمی دهد که این کار را به روشی راحت انجام دهید). خب فردا...فردا یه روز جدیده :)

اگر یک تنبور بزرگتر بردارید ...

حدود دو هفته از نوشتن مقاله می گذرد و من هنوز هم همگام سازی با گوشی را به کار می گیرم. درست است، برای این کار مجبور شدم هر چیزی را که ممکن بود چندین بار مرتب کنم. مسیر منتهی به موفقیت چندان دشوار نبود:

  1. نرم افزار دانگل را نصب کرده و به کامپیوتر متصل کنید.
  2. ما دستگاه های بلوتوث را جستجو می کنیم. ما تلفن را پیدا می کنیم (اگر آن را پیدا نکردیم، پس این یک مشکل جداگانه است).
  3. یک گوشی را از لیست دستگاه ها انتخاب کنید. پورت COM آن را انتخاب کرده و دومی را به کامپیوتر وصل کنید.
  4. در این موقعیت، نصب کننده نرم افزار فیلیپس را راه اندازی می کنیم. در لیست مودم ها می بینیم " دستگاه ناشناس". ما او را انتخاب می کنیم

پس از آن، دیگر مشکلی وجود ندارد: ما نرم افزار را راه اندازی می کنیم و به طور خودکار به تلفن متصل می شود. به طور کلی، همه چیز (یا تقریباً همه چیز) را می توان در نهایت کار کرد. سوال دیگر این است که شما واقعاً نمی خواهید زمان گرانبهایی را صرف مبارزه با نقص های توسعه دهندگان کنید.

(نرم افزار) و داده های حاصل از کپی، استفاده غیرقانونی و توزیع غیر مجاز.

کلیدهای الکترونیکی مدرن

اصل عملکرد کلیدهای الکترونیکی. کلید به یک رابط کامپیوتری خاص متصل است. علاوه بر این، برنامه محافظت شده اطلاعات را از طریق یک درایور خاص به آن ارسال می کند که مطابق با یک الگوریتم داده شده پردازش می شود و برگردانده می شود. اگر پاسخ کلید صحیح باشد، برنامه به کار خود ادامه می دهد. در غیر این صورت، می‌تواند اقدامات تعریف‌شده توسط توسعه‌دهنده را انجام دهد، مانند تغییر به حالت نمایشی، مسدود کردن دسترسی به عملکردهای خاص.

کلیدهای ویژه ای وجود دارد که قادر به صدور مجوز (محدود کردن تعداد کپی های برنامه در حال اجرا در شبکه) یک برنامه محافظت شده در شبکه هستند. در این حالت یک کلید برای کل شبکه محلی کافی است. کلید روی هر کدام نصب می شود ایستگاه کارییا سرور شبکه برنامه های محافظت شده از طریق شبکه محلی به دانگل دسترسی دارند. مزیت این است که برای کار با برنامه در داخل شبکه محلی، نیازی به حمل دانگل با خود ندارند.

داستان

محافظت از نرم افزار در برابر استفاده بدون مجوز، سود توسعه دهنده را افزایش می دهد. تا به امروز، چندین روش برای حل این مشکل وجود دارد. اکثریت قریب به اتفاق توسعه دهندگان نرم افزار از انواع مختلفی استفاده می کنند ماژول های نرم افزاری، که دسترسی کاربر را با استفاده از کلیدهای فعال سازی کنترل می کند، شماره سریالو غیره. چنین حفاظتی راه حل ارزانی است و نمی تواند ادعا کند که قابل اعتماد است. اینترنت مملو از برنامه هایی است که به شما امکان می دهد به طور غیرقانونی یک کلید فعال سازی (مولدهای کلید) ایجاد کنید یا درخواست شماره سریال / کلید فعال سازی (وصله ها، کرک ها) را مسدود کنید. علاوه بر این، از این نکته غافل نشوید که خود کاربر قانونی می تواند شماره سریال خود را عمومی کند.

این کاستی های آشکار منجر به ایجاد حفاظت نرم افزاری سخت افزاری در قالب یک کلید الکترونیکی شد. مشخص است که اولین کلیدهای الکترونیکی (یعنی دستگاه های سخت افزاری برای محافظت از نرم افزار در برابر کپی غیرقانونی) در اوایل دهه 1980 ظاهر شدند، با این حال، به دلایل واضح، ایجاد اولویت در ایده و ایجاد مستقیم دستگاه بسیار دشوار است.

حفاظت نرم افزار با کلید الکترونیکی

بسته توسعه نرم افزار

دانگل‌ها به عنوان روش‌های حفاظت نرم‌افزار مبتنی بر سخت‌افزار طبقه‌بندی می‌شوند، اما دانگل‌های مدرن اغلب به عنوان سیستم‌های ابزار سخت‌افزاری-نرم‌افزاری چند پلتفرمی برای محافظت از نرم‌افزار تعریف می‌شوند. واقعیت این است که علاوه بر خود کلید، شرکت‌هایی که کلیدهای الکترونیکی صادر می‌کنند، یک SDK (کیت توسعه‌دهنده نرم‌افزار - کیت توسعه نرم‌افزار) ارائه می‌کنند. SDK شامل همه چیزهایی است که برای شروع استفاده از فناوری ارائه شده در خود نیاز دارید محصولات نرم افزاری- ابزارهای توسعه، مستندات فنی کامل، پشتیبانی از سیستم عامل های مختلف، نمونه های دقیق، قطعه کد، ابزار حفاظت خودکار. همچنین ممکن است SDK شامل کلیدهای نمایشی برای ساخت پروژه های آزمایشی باشد.

تکنولوژی حفاظتی

حفاظت با وسایل اتوماتیک

برای اکثر خانواده‌های دانگل‌های سخت‌افزاری، ابزارهای خودکار (که در SDK گنجانده شده است) ایجاد شده‌اند که به شما امکان می‌دهند از برنامه «با چند کلیک ماوس» محافظت کنید. در این مورد، فایل برنامه در کد خود توسعه دهنده "پیچیده" می شود. عملکرد پیاده‌سازی شده توسط این کد بسته به سازنده متفاوت است، اما اغلب کد وجود یک کلید را بررسی می‌کند، خط‌مشی مجوز را کنترل می‌کند (تعیین شده توسط فروشنده نرم‌افزار)، مکانیزمی را برای محافظت از فایل اجرایی در برابر اشکال‌زدایی و دیکامپایل اجرا می‌کند. به عنوان مثال، فشرده سازی فایل اجرایی) و غیره.

نکته مهم این است که برای استفاده از ابزار حفاظت خودکار نیازی به دسترسی به کد منبع برنامه ندارید. به عنوان مثال، هنگام بومی سازی محصولات خارجی (زمانی که امکان تداخل با کد منبع نرم افزار وجود ندارد)، چنین مکانیزم حفاظتی ضروری است، اما اجازه نمی دهداستفاده از پتانسیل کامل کلیدهای الکترونیکی و اجرای حفاظت منعطف و فردی.

پیاده سازی امنیت با توابع API

علاوه بر استفاده از حفاظت خودکار، به توسعه‌دهنده نرم‌افزار این فرصت داده می‌شود تا با ادغام سیستم حفاظتی در برنامه در سطح کد منبع، به طور مستقل حفاظت را توسعه دهد. برای انجام این کار، SDK شامل کتابخانه هایی برای زبان های برنامه نویسی مختلف است که حاوی توضیحاتی از عملکرد API برای این کلید است. API مجموعه ای از توابع است که برای تبادل داده بین برنامه، درایور سیستم (و سرور در مورد دانگل های شبکه) و خود دانگل طراحی شده است. توابع API عملیات مختلفی را با کلید ارائه می دهند: جستجو، خواندن و نوشتن حافظه، رمزگذاری و رمزگشایی داده ها با استفاده از الگوریتم های سخت افزاری، صدور مجوز نرم افزار شبکه و غیره.

کاربرد ماهرانه این روشسطح بالایی از امنیت برنامه را فراهم می کند. خنثی کردن حفاظت تعبیه شده در برنامه به دلیل منحصر به فرد بودن و "فاضل بودن" آن در بدنه برنامه بسیار دشوار است. به خودی خود، نیاز به مطالعه و اصلاح کد اجرایی یک برنامه محافظت شده به منظور دور زدن حفاظت، مانعی جدی برای شکستن آن است. بنابراین، وظیفه توسعه‌دهنده امنیت، اول از همه، محافظت در برابر روش‌های احتمالی هک خودکار با اجرای حفاظت خود با استفاده از API مدیریت کلید است.

دور زدن امنیتی

هیچ اطلاعاتی در مورد شبیه سازی کامل دانگل های مدرن Guardant وجود نداشت. شبیه سازهای جدول موجود فقط برای برنامه های خاص پیاده سازی می شوند. امکان ایجاد آنها به دلیل عدم استفاده (یا استفاده بی سواد) از عملکرد اصلی کلیدهای الکترونیکی توسط توسعه دهندگان حفاظت بود.

همچنین هیچ اطلاعاتی در مورد شبیه سازی کامل یا حداقل جزئی کلیدهای LOCK یا راه های دیگری برای دور زدن این حفاظت وجود ندارد.

هک یک ماژول نرم افزاری

یک مهاجم منطق خود برنامه را بررسی می کند تا پس از تجزیه و تحلیل کل کد برنامه، بلوک حفاظتی را جدا کرده و آن را غیرفعال کند. شکستن برنامه ها با اشکال زدایی (یا استپ)، ​​دیکامپایل و تخلیه حافظه اصلی انجام می شود. این روش ها برای تجزیه و تحلیل کد اجرایی یک برنامه اغلب توسط مهاجمان به صورت ترکیبی استفاده می شود.

اشکال زدایی با استفاده از آن انجام می شود برنامه ویژه- یک دیباگر که به شما امکان می دهد گام به گام هر برنامه ای را اجرا کنید و محیط عملیاتی را برای آن شبیه سازی کنید. یکی از عملکردهای مهم دیباگر قابلیت تنظیم است نقاط توقف (یا شرایط)اجرای کد با استفاده از آنها، ردیابی مکان‌هایی در کد که دسترسی به کلید در آنها پیاده‌سازی شده‌اند برای مهاجم آسان‌تر است (به عنوان مثال، اجرا در پیامی مانند "کلید گم شده است! وجود کلید را در رابط USB بررسی کنید" متوقف می‌شود. ).

جداسازی قطعات- راهی برای تبدیل کد ماژول های اجرایی به یک زبان برنامه نویسی قابل خواندن توسط انسان - اسمبلر. در این مورد، مهاجم یک پرینت (فهرست) از آنچه برنامه انجام می دهد دریافت می کند.

کامپایل کردن- تبدیل ماژول اجرایی برنامه به کد برنامه نویسیدر یک زبان سطح بالا و دریافت نمایندگی از برنامه نزدیک به کد منبع. این فقط برای برخی از زبان های برنامه نویسی (به ویژه برای برنامه های دات نت ایجاد شده در C# و توزیع شده در بایت کد، یک زبان تفسیری سطح بالا) قابل انجام است.

اصل حمله تخلیه حافظهخواندن مطالب است حافظه دسترسی تصادفیدر لحظه ای که برنامه شروع به اجرای عادی کرد. در نتیجه، مهاجم کد کار (یا قسمت مورد علاقه او) را به "شکل خالص" دریافت می کند (به عنوان مثال، اگر کد برنامه رمزگذاری شده بود و فقط تا حدی در طول اجرای یک بخش رمزگشایی شده است). نکته اصلی برای یک مهاجم این است که لحظه مناسب را انتخاب کند.

توجه داشته باشید که راه‌های زیادی برای مقابله با اشکال‌زدایی وجود دارد و توسعه‌دهندگان امنیتی از آن‌ها استفاده می‌کنند: کد غیرخطی، (چند رشته‌ای)، دنباله اجرای غیر قطعی، کد «بهم ریختگی»، ( ویژگی های بی فایده، انجام عملیات پیچیده به منظور گیج کردن مهاجم)، استفاده از عیوب خود دیباگرها و غیره.

تصور کارگاهی برای سرویس گوشی های هوشمند و تبلت ها مانند هر کارگاه دیگری بدون تجهیزات لحیم کاری یا اندازه گیری سخت است. اما مکان اصلی اینجا همیشه توسط ابزارهایی برای تعمیر نرم افزار اشغال می شود: باز کردن قفل، بازیابی و فلش کردن. آنها هستند که به استاد کمک می کنند تا یک دستگاه غیر کار را باز کند، فلش کند یا احیا کند.

بیایید آنها را بهتر بشناسیم.

مشت زنی

بوکس چیست؟

چگونه انتخاب کنیم؟

همچنین دانگل ها را می توان به انواع متنوع تری تقسیم کرد که پشتیبانی می کنند بیشترین مقدارمدل های تولید کنندگان محبوب و محبوب ترین عملیات و دانگل های طراحی شده برای دستگاه ها و عملیات خاص.

راه حل های جهانی:

راه حل های تخصصی:

FRP را بازنشانی کنید

سامسونگ و ال جی

کارت هوشمند

کارت هوشمند چیست؟

کارت هوشمند برای احراز هویت خرید شما و شناسایی دستگاه شما در سرور توسعه دهنده استفاده می شود. در واقع، به نظر می رسد یک سیم کارت معمولی برای تلفن های همراه. یک کارت هوشمند برای ذخیره اطلاعات مربوط به نسخه سیستم عامل، خود سیستم عامل و سایر اطلاعات خاص طراحی شده است.


ساختار تراشه کارت هوشمند

مهم!کارت هوشمند دارد تعداد محدودچرخه های ثبت اطلاعات معمولاً نرم افزار به کاربر هشدار می دهد که نیاز به به روز رسانی است. از همین رو کارت هوشمند را مگر در موارد ضروری به روز نکنید. ممکن است به سادگی مسدود شود و در نتیجه دیگر نمی توانید از این کارت هوشمند یا حتی جعبه استفاده کنید (همه به توسعه دهنده جعبه بستگی دارد). اگر نمی توانید کارت هوشمند خود را در صورت نیاز به روز کنید، بهترین کار این است که با پشتیبانی فنی تماس بگیرید.

چه چیزی را انتخاب کنیم: جعبه یا دانگل؟

بوکس برای شما مناسب است اگر:

  • اتصال از طریق پورت COM مورد نیاز است.
  • بازیابی تلفن فقط با استفاده از رابط JTAG یا eMMC امکان پذیر است.

دانگل مناسب است اگر:

  • شما قرار است با تلفن در حالت کارکرد کار کنید.
  • شما باید آنلاک، فلش، تعمیر IMEI، حذف FRP را انجام دهید.
  • کامپیوتر گوشی را تشخیص می دهد.
  • قرار نیست با سخت افزار دستگاه کار کنید.

با ادامه این مقاله، با این موضوع آشنا خواهید شد اشتباهات احتمالیو مشکلاتی که در هنگام کار با دانگل ها و جعبه ها به وجود می آید و نحوه یافتن و رفع علت آنها.

البته، در روسیه هیچ کس از کلمه "دانگل" استفاده نمی کند، ما از "آداپتور" آشناتر استفاده می کنیم. اما این وضعیت پوچ، وقتی کلمه وجود دارد، اما استفاده نمی شود، باید متوقف شود. به خصوص که ما در دنیایی زندگی می کنیم که دانگل ها به جنبه ای فراگیر از وجود ما تبدیل شده اند.

کاربران جدید آیفون که نمی توانند از جک هدفون چشم پوشی کنند کاربران عادیدانگل ها بسیاری از مردم از دستگاه‌های استریم استفاده می‌کنند که تصاویر را به تلویزیون منتقل می‌کنند - آداپتور نمایش بی‌سیم مایکروسافت یا مشابه آن. حتی گوگل هم اکنون در حال ساخت دانگل است تا بتوانید هدفون خود را به Pixel 2 متصل کنید.

آره، گوگلکه اخیراً تعهد زیادی به توسعه دستگاه‌هایی که از فناوری‌های پیشرفته هوش مصنوعی استفاده می‌کنند، اعلام کرد، در تجارت دانگل نیز کاربرد دارد. آنها همچنین یک کروم کست ساختند.

از آنجایی که خود ما ناخودآگاه در جامعه ای پر از دانگل افتاده ایم، اکنون زمان مناسبی است که به منشا چنین کلمه احمقانه ای فکر کنیم. به زبان ساده، یک دانگل عملکردی را به دستگاه دیگری اضافه می کند.

با این حال، کلمه "دانگل" جدید نیست. اولین بار در سال 1981 در نیو ساینتیست چاپ شد:

"دانگل یک قطعه حافظه اضافی است که به رایانه متصل است و بدون آن برنامه از کار کردن خودداری می کند." چنین دستگاهی به کامپیوتر Commodore Pet متصل شد. بعداً ، این کلمه محبوبیت پیدا کرد و در برخی موارد می تواند جدید به نظر برسد - یک اتفاق نسبتاً رایج.

سارا اوگیلوی، زبان شناس و فرهنگ نویس دانشگاه استنفورد به Mashable می گوید: «آنچه جدید می یابید به احتمال زیاد واقعاً جدید نیست. "بسیاری از کلمات جدید ریشه های بسیار قدیمی تر از آن چیزی دارند که فکر می کنید."

اما چهل سال پیش چه اتفاقی افتاد که چنین کلمه عجیبی را به وجود آورد؟

بن زیمر، فرهنگ‌نویس، می‌گوید: «در مورد منشأ واقعی آن، من فکر می‌کنم که این فقط یک تغییر بازیگوش از کلمه «دانگ» است. این توضیح قابل قبول به نظر می رسد، زیرا دانگل ها اغلب آویزان می شوند. همچنین ممکن است کلمه دانگل از دونگ (زبان زنگی) آمده باشد که به طور طبیعی آویزان است.

آیا وقتی در فروشگاه می گویید "جوهر چاپگر" نیاز دارید، اما به شما می گویند "جوهر وجود ندارد، فقط جوهر وجود دارد" مشکل را می دانید؟ برای جلوگیری از چنین مواردی، یک کلمه دانگل فوق العاده وجود دارد که برای راحتی خود باید آن را تا حد امکان پخش کنیم. هنگامی که ما دستگاهی را می خواهیم که عملکرد چیزی را گسترش دهد، فروشنده یا دوست همیشه ما را کاملاً درک می کند.

در این مقاله، مشکل دسترسی از راه دور به یک دانگل USB، به ویژه، به یک دانگل 1C را با استفاده از دانگل، و همچنین فناوری دانگل های الکترونیکی را در نظر خواهیم گرفت.

کلید USB چیست؟

کلید الکترونیکی یا دانگل وسیله ای مطمئن برای محافظت از نرم افزار است. استفاده از آن از کپی، استفاده و توزیع غیرقانونی جلوگیری می کند. بنابراین سازندگان نرم افزار از حق چاپ خود محافظت می کنند و اصالت کالا را برای خریداران تضمین می کنند.

این فناوری مبتنی بر یک میکروکنترلر ویژه با الگوریتم عملکرد منحصر به فرد خود است. کلیدهای الکترونیکی به مقدار کمی حافظه غیر فرار مجهز هستند، برخی حتی ممکن است یک پردازنده رمزنگاری داخلی داشته باشند.

رمز و راز اصلی عملکرد کلیدهای USB اصل کار آنها است. اول از همه، یک رابط برای عملکرد آن مورد نیاز است. برنامه خاص. فقط تعامل با نسخه مورد نظربه شما امکان استفاده از دانگل را می دهد. بر این اساس ، خود برنامه فقط پس از دریافت پاسخ صحیح از کلید الکترونیکی برای کار کامل راه اندازی می شود.


انواع کلیدهای الکترونیکی و توزیع آنها

پیچیده‌ترین و گران‌ترین انواع دانگل‌های USB دارای ویژگی صدور مجوز داخلی هستند که به آنها اجازه می‌دهد در همه رایانه‌های موجود در شبکه محلی استفاده شوند. برای هر دستگاه نیازی به خرید دانگل جداگانه ندارید. اما این گزینه فقط برای کسانی مناسب است که قصد دارند از کلید در همان اتاق استفاده کنند.

اما کلیدهای نرم افزاری وجود دارند که به شدت ممنوع هستند اشتراک گذاری. شما باید از آنها با یک کامپیوتر استفاده کنید و دسترسی را انتقال ندهید. در غیر این صورت، الگوریتم پاسخ با برنامه کار نمی کند.

همچنین یک سناریوی رایج وجود دارد که در آن کامپیوتر محلیپشتیبانی نمی کند سیستم عامل، که برنامه باید با آن کار کند. در این حالت، یک سیستم عامل مجازی (VMware، Hyper-V، VirtualBox و غیره) بر روی رایانه نصب شده و برنامه قبلاً در آن راه اندازی شده است. اما اصل مشکل حتی در این نیست، بلکه در این است که حتی یک محیط مجازی حق دسترسی به سریال های فیزیکی یا پورت های USBکامپیوتر شما. در این صورت چه باید کرد؟

به عنوان مثال، شما روی سیستم عامل مک کار می کنید و باید گزارش هایی را در برنامه تولید کنید حسابداری 1c، که فقط از ویندوز پشتیبانی می کند و نیاز دارد کلید الکترونیکیبرای شروع شما هر سیستم عامل مجازی ویندوز را نصب می کنید و پس از نصب دانگل در پورت USB مک خود، برنامه 1C را اجرا می کنید. در نتیجه نرم افزار راه اندازی نمی شود، کلید شناسایی نمی شود. نحوه ارائه دسترسی از راه دور به کلید 1C?