الذكاء الاصطناعي التوليدي ينتقل إلى الهاتف الذكي والكومبيوتر الشخصي والسيارة

بفضل تطوير رقائق ومعالجات مطورة

الذكاء الاصطناعي التوليدي ينتقل إلى الهاتف الذكي والكومبيوتر الشخصي والسيارة
TT

الذكاء الاصطناعي التوليدي ينتقل إلى الهاتف الذكي والكومبيوتر الشخصي والسيارة

الذكاء الاصطناعي التوليدي ينتقل إلى الهاتف الذكي والكومبيوتر الشخصي والسيارة

تستطيع أدوات وتطبيقات وخدمات الذكاء الاصطناعي التوليدي التي تستخدم قوّة المعالجة في الأجهزة المتطوّرة، الوصول إلى البيانات محلياً، والعودة بنتائج أسرع، كما أنّها أكثر أمناً... لذا فإن المطورين يسعون لتوظيفها في الأجهزة الإلكترونية الشائعة الانتشار.

منصات توليدية سحابية

تتمركز نظم الذكاء الاصطناعي التوليدي، مثل تلك المستخدمة في روبوت المحادثة «تشات جي بي تي»، في مراكز البيانات الكبرى التابعة لمزوّدي الخدمات والشركات. وعندما ترغب الشركات في الاستفادة من خدمات الذكاء الاصطناعي التوليدي، تعمد إلى دفع أجور الوصول إلى منصّة ذكاء اصطناعي كـ«مايكروسوفت 365 كوبايلوت».

ولكنّ المشكلة الوحيدة في هذا النظام القائم على السحابة هي أنّ النموذج اللغوي الكبير الذي يشغّله ويشغّل مراكز البيانات، يستهلك دورات كبيرة من وحدات معالجة الرسوميات وإلى طاقة كهربائية هائلة، ليس فقط لتشغيل التطبيقات، بل أيضاً لتدريب نماذج الذكاء الاصطناعي التوليدي على البيانات الكبيرة والبيانات المؤسساتية، فضلاً عن أنّه قد يصطدم أيضاً بمشاكل في الاتصال بالشبكة.

لذا تواجه صناعة الذكاء الاصطناعي التوليدي أيضاً شحاً في المعالجات المتخصصة المطلوبة لتدريب وتشغيل النماذج اللغوية الكبيرة.

لذا يرى جاك غولد، محلّل بارز في شركة «جي غولد أسوشتيس» الاستشارية وغيره من الخبراء في هذا المجال أنّه يجب تركيز معالجة الذكاء الاصطناعي التوليدي في الأجهزة المتطورة. أي التركيز في السنوات المقبلة على أجهزة الكومبيوتر، والأجهزة اللوحية، والهواتف الذكية، وحتّى السيارات التي ستتيح لصانعي تطبيقات الذكاء الاصطناعي التوليدي نقل مهمّة المعالجة من مراكز البيانات، والحصول على مكاسب مجانية، على اعتبار أنّ المستخدم هو الذي يدفع تكلفة الجهاز والاتصال بالشبكة.

يغذّي التحوّل الرقمي للذكاء الصناعي التوليدي نموّ قطاع الأجهزة المتطوّرة حتّى تفوّق على قطاع السحابة. وتتوقع شركة «غارتنر» البحثية أنّ 50 في المائة من البيانات التي تديرها الشركات ستُعالج وتُصنع خارج مركز البيانات أو السحابة بحلول عام 2025.

من جهتها، حوّلت شركات صناعة المعالجات الصغيرة كـ«إنتل، ونفيديا، وAMD» اهتمامها إلى إنتاج رقائق صغيرة (نظام على رقاقة) ووحدات المعالجة العصبية التي تساعد وحدات معالجة الرسوميات ووحدات المعالجة المركزية في الأجهزة المتطورة في تنفيذ مهام الذكاء الاصطناعي التوليدي.ذكاء توليدي للهواتف والكومبيوترات

يقول ريك فيارز، نائب رئيس مجموعة IDC للبحوث الدولية، في حديث نقلته مجلة «كومبيوتر وورلد»: سيظهر «في الآيفون 16، لا بالآيفون 15» ، الذكاء الاصطناعي التوليدي، ربما على شكل «أبل جي بي تي»، وهو نسخة من «تشات جي بي تي» للآيفون بدل الخدمة السحابية.

> الهواتف الذكية. تتوقّع تقارير عدّة أن يُعلن عن «أبل جي بي تي» في مؤتمر أبل العالمي للمطورين في يونيو (حزيران) المقبل، أي الحدث الذي ستكشف خلاله الشركة الإصدار الجديد من برنامجها التشغيلي iOS 18، ونسخة جديدة كلياً من «سيري» مدعومة بطاقات الذكاء الاصطناعي التوليدي.

ومن المتوقع أن يشهد الآيفون (وهواتف ذكية أخرى) دخول وحدات المعالجة العصبية إلى رقائق «النظام على رقاقة» التي ستتولّى أداء وظائف الذكاء الاصطناعي التوليدي كميزة «أفضل لقطة» المخصصة للصور في هاتف «غوغل بيكسل 8». تتيح هذه الميزة للمستخدم استبدال وجه أحدهم في إحدى الصور بآخر ظاهر في صورة سابقة.

اعتبر فيارز أن «هذه المعالجات الموجودة في هواتف بيكسل، أو أمازون، أو أبل، تضمن لكم ألّا تلتقطوا صورة لأحدٍ غير ضاحك لأنّكم تستطيعون تعديلها باستخدام خمس صورٍ أخرى وابتكار الصورة المثالية... هذا الأمر رائع بالنسبة للمستهلك».

وستتيح الخطوة في هذا الاتجاه لشركات الذكاء الاصطناعي التوليدي تحويل تفكيرها من اقتصاد الشحّ، حيث يتوجب على المزوّد دفع تكلفة العمل بالكامل، إلى اقتصاد الوفرة، حيث يستطيع المروّج الافتراض أنّ بعض المهام الأساسية سيؤديها الجهاز المتطوّر مجاناً.

* «ويندوز - 12». وتشير التوقعات إلى أنّ النسخة التالية من برنامج ويندوز - «ويندوز 12» على الأرجح – التي ستُطلق في نهاية هذا العام، ستكون بمثابة محفّز لتبنّي الذكاء الاصطناعي التوليدي في الأجهزة المتطورة؛ ومن المتوقع أيضاً أن يضمّ نظام OS الجديد مزايا ذكاء اصطناعي مدمجة.

رقائق ومعالجات للذكاء التوليدي

> معالجات أجهزة تجارية وطبية. يذهب استخدام الذكاء الاصطناعي في الأجهزة المتطورة إلى أبعد من سطح المكتب والتلاعب بالصور، حيث تستهدف شركات تصنيع الرقائق كـ«إنتل» المجالات العمودية، كالصناعة، والتجزئة، والعناية الصحية لتسريع تبنّي الذكاء الاصطناعي التوليدي المدمج في الأجهزة.

على سبيل المثال، سيحظى تجار التجزئة برقائق وبرمجيات محفّزة في أنظمة نقاط المبيع والإشارات الرقمية، بينما قد يستخدم الصناعيون المعالجات المدعومة بالذكاء الاصطناعي التوليدي في مجال الأنظمة الروبوتية واللوجيستية لمتابعة عمليات التشغيل ورصد العيوب. وأيضاً، قد يستخدم الأطباء الذكاء الاصطناعي التوليدي المساعد في أوقات الضغط – على شكل قياسات قائمة على الذكاء الاصطناعي مثلاً – للتشخيص.

تدّعي شركة إنتل أنّ معالجاتها «كور ألترا» التي أعلنت عنها في ديسمبر (كانون الأول) الفائت ترفع أداء الذكاء الاصطناعي بنسبة 22 إلى 25 في المائة في تطبيقات التصوير بالموجات الصوتية في الوقت الحقيقي مقارنة بمعالجاتها السابقة.

من جهته، يقول براين مادن، رئيس قسم تسويق الذكاء الاصطناعي في شركة «إيه إم دي»، إنّ «التطبيقات العاملة بالذكاء الاصطناعي توظّف بشكلٍ متزايد في الكثير من الأجهزة المتطوّرة، كالكومبيوتر، واللابتوب، وجهاز الاستشعار الصناعي، وخادم صغير في مطعم، وحتّى خادم متطور يعمل باتصال الجيل الخامس».

* نظم أبحاث علمية وطبية. ويؤكّد مادن أنّ الذكاء الاصطناعي التوليدي هو «التقنية الأكثر تحوّلية في السنوات الخمسين الفائتة».

في الواقع، بدأ استخدام الذكاء الاصطناعي التوليدي في صناعات عدّة كالعلوم، والبحوث، والصناعة، والأمن، والعناية الصحية؛ حيث تدفع الاختراقات في اكتشاف الأدوية الجديدة والفحوصات، والبحث الطبي، والتقدّم في مجال التشخيص والعلاج الطبيين.

على سبيل المثال، تستخدم شركة «كلاريوس»، أحد زبائن شركة «إيه إم دي»، الذكاء الاصطناعي التوليدي لمساعدة الأطباء في تشخيص الإصابات الجسدية، بينما تستخدم جامعة هيروشيما اليابانية الذكاء الاصطناعي المدعوم برقائق «إيه إم دي» لمساعدة الأطباء في تشخيص بعض أنواع السرطان.


مقالات ذات صلة

«تلغرام»... هل هو بوابة لـ«الإنترنت المظلم» في جيبك؟

تكنولوجيا شعار تطبيق «تلغرام» (رويترز)

«تلغرام»... هل هو بوابة لـ«الإنترنت المظلم» في جيبك؟

أشعل اعتقال بافيل دوروف، مالك ومؤسس «تلغرام»، في فرنسا نقاشاً حول الإشراف على التطبيق ومشكلاته مع قوات إنفاذ القانون.

«الشرق الأوسط» (لندن)
الاقتصاد جناح شركة «تمارا» التي توفر خدمة «اشترِ الآن وادفع لاحقاً» في السعودية والخليج بمعرض «ليب24» بالرياض (إكس)

«الفنتك» تغزو الهواتف... من السداد السريع إلى استثمار الأموال

تطبيقات التكنولوجيا المالية أصبحت جزءاً لا يمكن الاستغناء عنه في حياة الجيل الجديد، وحددت «فنتك السعودية» 9 مجالات لهذه التطبيقات.

عبير حمدي (الرياض)
تكنولوجيا  «ميتا إيه آي» القادرة على الإجابة على أسئلة المستخدمين بلغة بسيطة باتت تضم 400 مليون مستخدم شهرياً (رويترز)

منصات الذكاء الاصطناعي التوليدي... تنافس ونمو متسارع

يستمر استخدام منصات الذكاء الاصطناعي التوليدي من جانب عامة الناس في النمو بوتيرة متسارعة، على ما تظهر أحدث الأرقام لجهات فاعلة رئيسية في القطاع.

«الشرق الأوسط» (نيويورك)
تكنولوجيا هذه الإضافات متاحة باللغة الإنجليزية فقط وعلى عدد محدود من الأجهزة (شاترستوك)

«غوغل» تقدم ملحقين جديدين لـ«جيميناي» مصممين لهواتف «بيكسل 9»

هذه الميزات حصرية حالياً لأجهزة «بيكسل» الأحدث.

نسيم رمضان (لندن)
تكنولوجيا يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

صرحت شركة «أوبن إيه آي (OpenAI)»،الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعيا.

نسيم رمضان (لندن)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.