شرح تحديث تواقيع الفيروسات ببرنامج الحماية G Data Internet Security 2014
G Data InternetSecurity 2013 ($ 35 لسنة واحدة ، اعتبارًا من 12/19/12) عبارة عن مجموعة أمان شاملة تتميز سجل الحماية: قام بحجب كافة الملفات الضارة التي قمنا بإلقائها ، وقمنا بتنظيفها ، وقمنا بتنظيف 80 بالمائة من الإصابات في اختبار تنظيف النظام. ومع ذلك ، فهو ليس أكثر الأجنحة سهولة في الاستخدام ، مع عملية تثبيت مضنية ولوحة إعدادات متقدمة للمستخدمين فقط. ونتيجة لذلك ، انتهى الأمر إلى أسفل ترتيبنا.
في اختبار الهجوم الحقيقي في العالم ، منعت G Data 100٪ من الهجمات تمامًا. يشير هذا إلى مدى نجاح المنتج في منع هجمات البرامج الضارة الجديدة عندما يواجهها في البرية. من بين مجموعات الأمان التسع التي قمنا باختبارها ، تم حظر خمسة هجمات بالكامل: G Data و F-Secure و Bitdefender و Norton و Trend Micro.
G Data لديها أيضًا معدل ممتاز للكشف عن البرامج الضارة. في اختبار الكشف عن البرامج الضارة ، تم اكتشاف 99.7٪ من عينات البرامج الضارة المعروفة. يضع معدل الاكتشاف هذا G Data في المرتبة الرابعة للكشف عن البرامج الضارة. حصلت G Data على نسبة مئوية إيجابية كاذبة أعلى من مجموعات الأمان الأخرى ، حيث أبلغت عن ثلاثة ملفات آمنة (من أكثر من 250،000) كخبيثة. على الرغم من أن هذا معدل موجب كاذب منخفض جدًا ، فإن سبعة من الأجنحة التي قمنا باختبارها وضعت علامة أقل من ملفين آمنين كملفات ضارة.
في اختبار تنظيف النظام لدينا ، تم اكتشاف وتم تعطيل G Data بنسبة 100٪ من الإصابات. وتمكنت أيضًا من تنظيف 80 بالمائة من الإصابات بالكامل ، مما يضعها في المرتبة الثالثة (إلى جانب كاسبرسكي وتريند مايكرو). يوضح هذا الاختبار مدى قدرة المنتج على العثور على أي أثر أخير من العدوى وتعطيله وإزالته ، بحيث يمكنك أن تطمئن إلى أن G Data ستقوم بعمل محترم.
G Data هي واحدة من أخف مجموعات الأمان التي اختبرناها عام. لا يضيف أي شيء إلى وقت بدء التشغيل (بالمقارنة مع جهاز كمبيوتر بدون تثبيت مضاد للفيروسات) ، على الرغم من أنه يضيف حوالي 5.5 ثانية لإيقاف التشغيل. لا تكون أوقات المسح في G Data جيدة تمامًا ، بل يستغرق دقيقة واحدة و 56 ثانية لإكمال الفحص اليدوي (اليدوي) ، وهو ثاني أسوأ وقت للأجنحة التي تم اختبارها. ويستغرق الأمر أيضًا ست دقائق و ثانيتين لإكمال الفحص عند الوصول ، والذي يضعه في مكان ثالث إلى آخر.
عملية التثبيت في G Data ، ببساطة ، مزعجة. لديها عشرة شاشات للنقر ، والعديد منها يتطلب إدخال المستخدم ، مثل اختيار الخدمات والتسجيل لحساب G Data. يقوم البرنامج تلقائيًا بتغيير شاشة التوقف الخاصة بك ، على الرغم من أنه يوفر خيارًا بنقرة واحدة لتغييره مرة أخرى. هذا يبدو أكثر من أعلى ، مع الأخذ بعين الاعتبار شاشة التوقف ليست بأي حال من الأحوال المرتبطة الحماية من الفيروسات. لا يحتوي G Data على شريط أدوات.
واجهة الجناح ليست جذابة للغاية ، كما أنها غير قابلة للاستخدام. في الجزء العلوي من النافذة الرئيسية يجلس لافتة كبيرة تعرض حالة الأمان الخاصة بك. يوجد تحت هذه الوحدات وحدات منفصلة لمناطق مختلفة من الحماية ، بما في ذلك الحماية من الفيروسات وحماية الويب والحماية من الرسائل غير المرغوب فيها وجدار الحماية. عناوين الوحدات قابلة للنقر ، وعندما تنقر عليها ، ستحصل على قائمة منسدلة ترتبط بتلك الوحدة ، مع روابط سريعة لأنواع مختلفة من عمليات الفحص والإعدادات.
هنا حيث يصعب: الإعدادات القائمة في G Data ليست مخيفًا تمامًا مثل قائمة إعدادات Avira ، ولكنها أيضًا ليست مصممة للمبتدئين. تبدو القوائم المتداخلة بسيطة بما فيه الكفاية ، ولكن بصرف النظر عن قائمة الإعدادات العامة (التي تسمح لك بتحسين الإعدادات للكمبيوتر القياسي أو الكمبيوتر البطيء أو نوع الكمبيوتر الذي يحدده المستخدم) ، فإن كل شيء مربك. لا توجد تفسيرات بسيطة للميزات والإعدادات المختلفة ، بدلاً من ذلك ، يوجد فقط زر المساعدة الذي يأخذك إلى دليل تعليمات شامل عبر الإنترنت.
بشكل عام ، فإن G Data InternetSecurity 2013 عبارة عن مجموعة فعالة من برامج مكافحة البرامج الضارة التي سوف تحميك من جميع التهديدات الجديدة تقريبًا. ومع ذلك ، فهو يعاني من واجهة مستخدم ولوحة إعدادات معقدة ومبهجة ، ويبدو أن كلاهما مصمم بشكل أكبر للمستخدمين المتقدمين أكثر من المستخدمين الأقل خبرة.
واجهة مستخدم Windows Mobile الجديدة تمثل تغييرًا كبيرًا
من المتوقع أن تكشف Microsoft عن واجهة مستخدم محدثة لـ Windows Mobile 6.5 في مؤتمر Mobile World يوم الاثنين.
Zoho Releases Writer 2.0 مع واجهة مستخدم جديدة تعتمد على Tab
لقد أعطت Zoho تطبيق معالجة الكلمات المستند إلى الويب تحولًا جديدًا واجهة المستخدم المستندة إلى التبويب.
مراجعة: Bitdefender Internet Security 2013: حماية ممتازة ، واجهة مستخدم سهلة الاستخدام
واجهة مستخدم Bitdefender سهلة الاستخدام مستويات المستخدم.