هل تصبح السيارات الذكية المتصلة بالإنترنت هدفاً للهجمات السيبرانية؟

خبير أمني في «كاسبرسكي» يشرح لـ«الشرق الأوسط»

خبير «كاسبرسكي»: تصبح السيارات أكثر جاذبية للمجرمين لأنها تتضمن مكونات تقنية أكثر شيوعاً وتتصل بالإنترنت (شاترستوك)
خبير «كاسبرسكي»: تصبح السيارات أكثر جاذبية للمجرمين لأنها تتضمن مكونات تقنية أكثر شيوعاً وتتصل بالإنترنت (شاترستوك)
TT

هل تصبح السيارات الذكية المتصلة بالإنترنت هدفاً للهجمات السيبرانية؟

خبير «كاسبرسكي»: تصبح السيارات أكثر جاذبية للمجرمين لأنها تتضمن مكونات تقنية أكثر شيوعاً وتتصل بالإنترنت (شاترستوك)
خبير «كاسبرسكي»: تصبح السيارات أكثر جاذبية للمجرمين لأنها تتضمن مكونات تقنية أكثر شيوعاً وتتصل بالإنترنت (شاترستوك)

لم تعد السيارات الحديثة مجرد وسيلة نقل بل أضحت ما يشبه مركز اتصال بالإنترنت وتبادل البيانات موفرة ميزات كثيرة للسائق والركاب. لكن هذه الميزات نفسها يمكن أيضاً أن تجعل السيارات هدفاً للهجمات السيبرانية عبر تحديات أمنية يمكن أن تعرض سلامتهم ومعلوماتهم للخطر.

يعتبر يفغيني غونشاروف، رئيس فريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعية في «كاسبرسكي»، في حديث خاص لـ«الشرق الأوسط» من العاصمة الماليزية كوالالمبور، أنه «اعتماداً على شركة التصنيع والطراز، قد تنقل بعض السيارات معلومات حساسة إلى الشركة المصنعة، بما في ذلك بيانات عن السائق والركاب».

خبير «كاسبرسكي»: تتمتع السيارات بحماية أفضل من الأجهزة الإلكترونية نظراً لبنيتها الداخلية التي تتطلب معرفة متخصصة لاختراقها (شاترستوك)

توفر السيارات المتصلة بالإنترنت والمجهزة بالميكروفونات والكاميرات واتصالات الإنترنت المباشرة، راحة غير مسبوقة، ما يسمح بتشخيص حالة المركبات وتحديثات عن حركة المرور في الوقت الفعلي وتخصيص تجارب المستخدم. ويشير يفغيني غونشاروف إلى أن الأبحاث تظهر أن بعض الشركات المصنعة للسيارات، خصوصاً في آسيا، «تجمع كمية مثيرة للقلق من البيانات الخاصة بالسائق والركاب» وتبين الأبحاث أيضاً «قدرة الشركات على الوصول إلى البث الصوتي والمرئي من السيارات، ما يشكل انتهاكاً خطيراً للخصوصية»، بحسب قوله.

نقاط الضعف السحابية

يرى يفغيني غونشاروف، في حديثه لـ«الشرق الأوسط»، من ماليزيا أنه على الرغم من أن الهجمات المباشرة على السيارات تشكل تحدياً نظراً لتنوع بنياتها وإجراءاتها الأمنية، فإن «الحصول على البيانات من الأنظمة السحابية الخاصة بالشركة المصنعة يُعد أسهل إلى حد كبير وأقل أماناً». ويوضح أيضاً أن بنية السيارات ليست موحدة، مما يوفر مستوى معيناً من الحماية. ويضيف أن معظم بائعي السيارات يخزنون بيانات العملاء في السحابة، وغالباً ما تمثل حلول التخزين هذه مشكلات أمنية كبيرة، ليس بسبب قدرات السحابة، ولكن بسبب كيفية تخزينها تتم إدارتها.

الدوافع المالية والتهديدات السيبرانية

وفي معرض مناقشة الدافع وراء الهجمات السيبرانية، أبرز يفغيني غونشاروف، رئيس فريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعية في «كاسبرسكي» أن المكاسب المالية تعد محركاً مهماً للمهاجمين. وفي حين أن السيارات لم تكن تقليدياً أهدافاً مربحة مثل الهواتف أو أجهزة الكومبيوتر، فإن هذه النظرة بدأت تشهد تغيراً. ويقول غونشاروف إنه «عندما تصبح السيارات أكثر ذكاءً وأكثر اتصالاً، فإنها تصبح أكثر جاذبية للمجرمين». ويرجع هذا التحول إلى توحيد المكونات وأنظمة التشغيل داخل المركبات، مما يسهل اختراقها.

كما يؤدي ازدياد تجهيز السيارات الحديثة بميزات تربطها بالإنترنت لتحسين وظائف المستخدم إلى زيادة تعرضها للهجمات السيبرانية. ويشرح غونشاروف أن برنامج «KASG» من «كاسبرسكي» وهو برنامج متخصص تم تصميمه لوحدات التحكم عالية الأداء للمركبات المتصلة يجمع بين وظائف وحدة التحكم عن بعد «TCU» والبوابة الآمنة. ويعتبر غونشاروف أن «KASG» يوفر اتصالاً آمناً وموثوقاً بين الوحدات الإلكترونية لبنية «E/E» وبين هذه الوحدات وسحابة السيارة المتصلة وأجهزة التشخيص. كما يمكن استخدام هذا البرنامج لتنفيذ التشخيص عن بُعد، وتأمين تحديثات وحدة التحكم الإلكترونية عبر الهواء، وغيرها من الخدمات عن بُعد.

خبير «كاسبرسكي»: تقنياً يمكن الوصول إلى المعلومات الخاصة من السيارات مباشرة أو من الخدمات السحابية (شاترستوك)

تحدي اكتشاف الهجمات ومنعها

وفي رد على سؤال لـ«الشرق الأوسط» عن كيفية قدرة السائقين على اكتشاف مثل هذه الهجمات وحمايتهم منها، يعترف غونشاروف بصعوبة الأمر، قائلاً: «بامتلاكك سيارة ذكية، ربما لن تتمكن من تثبيت برنامج مضاد للفيروسات لحماية جميع مكونات تلك السيارة». ويضيف أن «الحل الحقيقي الوحيد هو أن تكون السيارات محمية بالتصميم مع دمج الأمان في مرحلة التصنيع». ويدعو غونشاروف بقوة إلى وضع لوائح أكثر صرامة لضمان أمن المركبات، مشيراً إلى أن «هناك تنظيماً جيداً مطبقاً بالفعل، لكن عملية ضمان تأمين السيارات حسب التصميم قد بدأت للتو». وبالنظر إلى المستقبل، أكد يفغيني غونشاروف على ضرورة وجود ما يعادل أنظمة «مكافحة الفيروسات» للسيارات، ليس بالمعنى التقليدي ولكن كمجموعة شاملة من التقنيات والمنتجات الأمنية التي يجب دمجها في المركبات أثناء عملية التصنيع.

مع ازدياد اتصال المركبات، تزداد ضرورة قيام الشركات المصنعة والمنظمين والمستهلكين بإعطاء الأولوية للأمن السيبراني. يُعد دمج التدابير الأمنية القوية واعتماد لوائح صارمة أمراً ضرورياً لحماية خصوصية وسلامة جميع مستخدمي الطريق في مواجهة التهديدات السيبرانية المتطورة. إن الرحلة نحو المركبات الذكية الآمنة بالكامل معقدة ومستمرة، ولكنها مسار حاسم يجب علينا اتباعه لضمان التبني الآمن لهذه التقنيات المتقدمة.


مقالات ذات صلة

إطلاق مبادرة «تقنيات التحوّل الاستثنائي» لتطوير الصناعة في السعودية

الاقتصاد أحد المصانع في السعودية (واس)

إطلاق مبادرة «تقنيات التحوّل الاستثنائي» لتطوير الصناعة في السعودية

أعلنت وزارة الصناعة والثروة المعدنية إطلاق مبادرة «تقنيات التحوّل الاستثنائي»، بالتعاون مع جامعة الملك عبد الله للعلوم والتقنية «كاوست».

«الشرق الأوسط» (الرياض )
تكنولوجيا شاشة مبهرة وأداء متقدم وبطارية طويلة العمر

أخف كمبيوتر محمول في العالم يواكب ثورة الذكاء الاصطناعي المحلي

إن كنت ممن يتنقلون كثيراً للعمل أو الدراسة، فسيعجبك كمبيوتر «تكنو ميغابوك إس 14» Tecno Megabook S14 الذي يتميز بأنه أخف كمبيوتر محمول بقطر 14 بوصة وزناً.

خلدون غسان سعيد (جدة)
تكنولوجيا ميزات التصوير بتطبيق كاميرا "ابل"

دليلك للتحكم في كاميرا هاتفك الذكي الجديدة

حقق التصوير الفوتوغرافي عبر الهواتف الذكية قفزات كبرى، منذ إطلاق أول كاميرا لهاتف «آيفون» بدقة 2 ميغابكسل، عام 2007. واليوم، أصبحت الهواتف

جي دي بيرسدورفر (نيويورك)
علوم الانسان ضائع في عصر الذكاء الاصطناعي وهلوساته

نظرة إلى الذكاء الاصطناعي... وصحة الدماغ في 2025

إليكم ما يقوله أربعة من الاختصاصيين في حول الجوانب العلمية التي أثارت اهتمامهم في عام 2025. الذكاء الاصطناعي: محتوى منمق وغير منطقي نحن نغرق في بحر من…

«الشرق الأوسط» (لندن)
تكنولوجيا القفل الذكي «نوكي«

أفضل الأقفال الذكية

• القفل الذكي «نوكي» Nuki. يتميز القفل الذكي «نوكي» بمكونات عالية الجودة، وقدرات تكامل سلسة، وتصميم أنيق، كما تصفه الشركة. يعتبر هذا القفل المبتكر جديداً على ال

غريغ إيلمان (واشنطن)

الصين تصدر مسوّدة قواعد لتنظيم الذكاء الاصطناعي المحاكي للتفاعل البشري

امرأة في معرض حول الذكاء الاصطناعي وعالم الإنترنت بمقاطعة جيجيانغ الصينية (رويترز)
امرأة في معرض حول الذكاء الاصطناعي وعالم الإنترنت بمقاطعة جيجيانغ الصينية (رويترز)
TT

الصين تصدر مسوّدة قواعد لتنظيم الذكاء الاصطناعي المحاكي للتفاعل البشري

امرأة في معرض حول الذكاء الاصطناعي وعالم الإنترنت بمقاطعة جيجيانغ الصينية (رويترز)
امرأة في معرض حول الذكاء الاصطناعي وعالم الإنترنت بمقاطعة جيجيانغ الصينية (رويترز)

أصدرت هيئة الفضاء الإلكتروني الصينية، اليوم (السبت)، مسودة ​قواعد لتشديد الرقابة على خدمات الذكاء الاصطناعي المصممة لمحاكاة الشخصيات البشرية والتفاعل العاطفي مع المستخدمين.

وتؤكد هذه الخطوة ما تبذله بكين من جهود للسيطرة على الانتشار السريع لخدمات ‌الذكاء الاصطناعي ‌المقدمة للجمهور ‌من ⁠خلال ​تشديد معايير ‌السلامة والأخلاقيات.

وستطبق القواعد المقترحة على منتجات وخدمات الذكاء الاصطناعي المقدمة للمستهلكين في الصين، والتي تعرض سمات شخصيات بشرية وأنماط تفكير وأساليب تواصل تتم محاكاتها، وتتفاعل ⁠مع المستخدمين عاطفياً من خلال النصوص ‌أو الصور أو الصوت أو الفيديو، أو غيرها من الوسائل.

وتحدد المسودة نهجاً تنظيمياً يلزم مقدمي الخدمات بتحذير المستخدمين من الاستخدام المفرط، وبالتدخل عندما تظهر على المستخدمين ​علامات الإدمان.

وبموجب هذا المقترح، سيتحمل مقدمو الخدمات مسؤوليات ⁠السلامة طوال دورة حياة المنتج، ووضع أنظمة لمراجعة الخوارزميات وأمن البيانات وحماية المعلومات الشخصية.

وتحدد هذه الإجراءات الخطوط الحمراء للمحتوى والسلوك، وتنص على أنه يجب ألا ينشئ مقدمو الخدمات محتوى من شأنه تهديد الأمن القومي، أو نشر الشائعات، أو الترويج ‌للعنف أو الفحشاء.


ما الاختراق القادم في مجال الذكاء الاصطناعي الذي يتوقعه رئيس «أوبن إيه آي»؟

سام ألتمان رئيس شركة «أوبن إيه آي» (رويترز)
سام ألتمان رئيس شركة «أوبن إيه آي» (رويترز)
TT

ما الاختراق القادم في مجال الذكاء الاصطناعي الذي يتوقعه رئيس «أوبن إيه آي»؟

سام ألتمان رئيس شركة «أوبن إيه آي» (رويترز)
سام ألتمان رئيس شركة «أوبن إيه آي» (رويترز)

توقع سام ألتمان، رئيس شركة «أوبن إيه آي»، أن يكون الإنجاز الكبير التالي نحو تحقيق ذكاء اصطناعي فائق القدرة هو اكتساب هذه الأنظمة «ذاكرة لا نهائية، ومثالية».

وقد ركزت التطورات الأخيرة التي حققها مبتكر «تشات جي بي تي»، بالإضافة إلى منافسيه، على تحسين قدرات الذكاء الاصطناعي على الاستدلال، وفقاً لصحيفة «إندبندنت».

لكن في حديثه ضمن بودكاست، قال ألتمان إن التطور الذي يتطلع إليه بشدة هو قدرة الذكاء الاصطناعي على تذكر «كل تفاصيل حياتك»، وأن شركته تعمل على الوصول إلى هذه المرحلة بحلول عام 2026.

شرح ألتمان: «حتى لو كان لديك أفضل مساعد شخصي في العالم... فلن يستطيع تذكر كل كلمة نطقت بها في حياتك».

وأضاف: «لا يمكنه قراءة كل وثيقة كتبتها. ولا يمكنه الاطلاع على جميع أعمالك يومياً، وتذكر كل تفصيل صغير. ولا يمكنه أن يكون جزءاً من حياتك إلى هذا الحد. ولا يوجد إنسان يمتلك ذاكرة مثالية لا متناهية».

وأشار ألتمان إلى أنه «بالتأكيد، سيتمكن الذكاء الاصطناعي من فعل ذلك. نتحدث كثيراً عن هذا الأمر، لكن الذاكرة لا تزال في مراحلها الأولى جداً».

تأتي تصريحاته بعد أسابيع قليلة من إعلانه حالة طوارئ قصوى في شركته عقب إطلاق «غوغل» لأحدث طراز من برنامج «جيميناي».

وصفت «غوغل» برنامج «جيميناي 3» بأنه «عهد جديد من الذكاء» عند إطلاقها تطبيق الذكاء الاصطناعي المُحدّث في نوفمبر (تشرين الثاني)، حيث حقق النموذج نتائج قياسية في العديد من اختبارات الأداء المعيارية في هذا المجال.

قلّل ألتمان من خطورة التهديد الذي يمثله مشروع «جيميناي 3»، مدعياً ​​أن ردّ شركة «أوبن إيه آي» الحازم على المنافسة الجديدة ليس بالأمر غير المألوف.

وقال: «أعتقد أنه من الجيد توخي الحذر، والتحرك بسرعة عند ظهور أي تهديد تنافسي محتمل».

وتابع: «حدث الشيء نفسه لنا في الماضي، حدث ذلك في وقت سابق من هذا العام مع (ديب سيك)... لم يكن لـ(جيميناي 3) التأثير الذي كنا نخشى أن يحدث، ولكنه حدد بعض نقاط الضعف في منتجاتنا واستراتيجيتنا، ونحن نعمل على معالجتها بسرعة كبيرة».

يبلغ عدد مستخدمي «تشات جي بي تي» حالياً نحو 800 مليون، وفقاً لبيانات «أوبن إيه آي»، وهو ما يمثل نحو 71 في المائة من حصة سوق تطبيقات الذكاء الاصطناعي. ويقارن هذا الرقم بنسبة 87 في المائة في الفترة نفسها من العام الماضي.


5 طرق مُدهشة لاستخدام الذكاء الاصطناعي

5 طرق مُدهشة لاستخدام الذكاء الاصطناعي
TT

5 طرق مُدهشة لاستخدام الذكاء الاصطناعي

5 طرق مُدهشة لاستخدام الذكاء الاصطناعي

أُحبّذ دفع الذكاء الاصطناعي نحو مزيد من التميّز. فعندما تكون مساعدات الذكاء الاصطناعي أقل رتابة وأكثر جرأة، فإنها تُحفّزني على إعادة التفكير وتُشجّعني على إعادة النظر في أفكاري.

أساليب غير تقليدية

لذا، طلبتُ من ألكسندرا صموئيل، إحدى أكثر مُجرّبات الذكاء الاصطناعي جرأةً التي أعرفها، أن تُشاركني نصائحها وأساليبها غير التقليدية خلال زيارتها الأخيرة لنيويورك قادمةً من فانكوفر.

ألكسندرا، التي تكتب عن الذكاء الاصطناعي في صحيفة «وول ستريت جورنال» ومجلة «هارفارد بزنس ريفيو»، فاجأتني بحجم جهودها في هذا المجال. فقد وصفت كيف أنشأت أكثر من 200 برنامج أتمتة، وكيف بنت قاعدة بيانات شخصية للأفكار تُساعدها على صياغة رسائل البريد الإلكتروني التسويقية.

أما أغرب أساليبها؟ فهو استخدام تطبيق «سونو» لتوليد أغانٍ لشرح المفاهيم المُعقّدة. ويستكشف بودكاستها الجديد المفعم بالحيوية «أنا + فيف Me + Viv»، علاقتها غير المألوفة مع مساعد ذكاء اصطناعي درّبته ليكون بمنزلة مدربها وشريكها. وهي تُجري مقابلات مع مُشكّكين في الذكاء الاصطناعي.

نصائح لتوظيف الذكاء الاصطناعي

وإليكم خمس نصائح من ألكسندرا:

1. استخدم «سونو Suno» لتحويل الكلمات إلى موسيقى جذابة.

* ما «سونو»؟ منصة لتوليد الموسيقى بالذكاء الاصطناعي لإنشاء أغانٍ مخصصة. تستخدم أليكس «سونو» بكثرة لإنشاء أغانٍ لبودكاستها عن الذكاء الاصطناعي، وتعده أداةً لسرد القصص أكثر من كونه مجرد أداة لإنشاء الموسيقى. وتقول: «أشبه بقرد يلعب بآلة قمار. من المعتاد أن أُنشئ الأغنية نفسها 50 أو 100 مرة، وربما حتى 200 مرة».

تساعدها هذه العملية التكرارية على الوصول إلى النسخة المثالية. وتقول إن «سونو» يواجه صعوبة في التبديل بين الأصوات الذكورية والأنثوية، أو الأنماط الموسيقية، أو اللغات في أثناء غناء الأغنية. وتقترح أليكس استخدام كلماتك الخاصة مع «سونو» للحصول على نتائج أفضل من الاعتماد على خاصية توليد الكلمات المدمجة.

جرّبه في: تحويل المقالات أو الإعلانات إلى أغانٍ ترويجية قصيرة؛ أو إنشاء شروحات موسيقية جذابة؛ أو إنشاء أغنية للاشتراك في النشرة الإخبارية.

* بديلٌ آخر توصي به: العمل بشكل تكراري مع مساعد ذكاء اصطناعي مثل«كلود» Claude لتطوير كلمات الأغاني التي تستوردها بعد ذلك إلى «سونو».

* بدائل اخرى: Udio، ElevenLabs Music.

مركز مرن وسهل للإنتاجية

2. «كودا» Coda. أنشئ مركز إنتاجيتك الخاص.

* ما «كودا Coda»؟ أداة برمجية لإنشاء مستندات وقواعد بيانات مخصصة. لقد كتبتُ سابقاً عن مدى التقليل من شأن Coda كبديل لأدوات مفيدة أخرى مثل Notion وAirtable.

تصف أليكس «كودا» بأنه مركز شامل يمكنك من خلاله بناء أدواتك الخاصة. وتجعله ميزات الذكاء الاصطناعي الجديدة أسهل استخداماً وأكثر مرونة. استخدمت أليكس «كودا» لتصميم «آلة عرض الأفكار» الخاصة بها، وهي نظام متطور لتتبع القصص.

لديها جدول واحد في آلة عرض الأفكار يحتوي على جميع أفكار قصصها. وجدول آخر في «كودا» يحتوي على جميع المنشورات التي تكتب هي لها، مع أسماء المحررين ومعلومات الاتصال بهم.

بضغطة زر في «كودا»، يمكنها دمج عدة أفكار قصص في مسودة واحدة على جي ميل مع تحديث حقول التتبع وتواريخ المتابعة تلقائياً. استغرق الإعداد بعض الوقت، لكنه يوفر لها الآن الكثير من الوقت.

لمن صُمم «كودا»؟ توصي أليكس باستعماله للمستخدمين المتقدمين الذين يستمتعون بالتجربة التقنية.

* جرّبه في: تتبع أفكار المشاريع والحملات، وإدارة قاعدة بيانات العملاء، أو إنشاء رسائل البريد الإلكتروني أو رسائل «سلاك» تلقائياً.

* بدائل اخرى: Notion, Airtable, Google Workspace, Obsidian.

إنشاء فيديوهات اجتماعية

3. «كاب كات». CapCut إنشاء فيديوهات اجتماعية بمساعدة الذكاء الاصطناعي.

* ما «كاب كات»؟ منصة لتحرير الفيديو مزودة بميزات الذكاء الاصطناعي.

تستخدم أليكس «كاب كات»، بالإضافة إلى نصوص Python مخصصة، لإنشاء فيديوهات موسيقية لمنصات «إنستغرام» و«يوتيوب» و«تيك توك». وتقول إن لديها مشاعر مختلطة تجاه «كاب كات» بسبب ملكية TikTok/ByteDance له، لكنها تعتمد عليه حالياً. وهي تعمل على نظام لمزامنة ظهور الترجمة على الشاشة مع لحظة سماع كلمات الأغنية.

* جرّبه في: إنشاء فيديوهات أنيقة مع ترجمة مكتوبة لوسائل التواصل الاجتماعي، أو لتحويل ملفات البودكاست إلى فيديوهات.

* بدائل اخرى: Captions, Descript، أو Kapwing.

الوثائق والمستندات

4. «كلاود + بروتوكول سياق النموذج إم سي بي» Claude + MCP... ربط الذكاء الاصطناعي بمستنداتك.

* ما «كلاود+ بروتوكول سياق النموذج إم سي بي»؟ هو مساعد ذكاء اصطناعي متصل بقواعد بيانات وأدوات خارجية عبر بروتوكول سياق النموذج Model Context Protocol (MCP).

تتيح خوادم MCP ربط المواقع والتطبيقات بمنصات الذكاء الاصطناعي. وهكذا ربطت أليكس حسابها على منصة «كودا» ببرنامج «كلاود».

والآن بعد الربط، تستطيع أليكس طرح أسئلة بسيطة على «كلاود»، الذي يمكنه بدوره البحث عن معلومات في مستنداتها على «كودا».

تقول ألكسندرا: «بإمكاني ببساطة إجراء محادثة مع (كلاود)، مثلاً: مرحباً (كلاود)، لقد تحدثتُ للتو مع محرر. يبحث عن مقالات حول خصوصية البيانات. هل يمكنك الاطلاع على مستندي على (كودا) ومعرفة أفكار القصص التي قد تكون ذات صلة؟». وتؤكد ألكسندرا أهمية الاعتبارات الأمنية: يجب على الصحافيين الذين يغطون مواضيع حساسة تجنب هذا النوع من سير العمل التجريبي إذا كانوا يحمون معلومات من مصادر مجهولة.

تؤكد ألكسندرا أهمية مراعاة الجوانب الأمنية: يجب على الصحافيين الذين يغطون مواضيع حساسة تجنب هذا النوع من سير العمل التجريبي إذا كانوا يحمون معلومات من مصادر مجهولة.

* جرّبه في: الاستعلام عن قواعد البيانات المعقدة، والعثور على أعمال سابقة ذات صلة بالمشاريع الجديدة، وتحليل الأنماط في مستنداتك، ودمج مصادر بيانات متعددة لاستخلاص رؤى قيّمة.

* بدائل أخرى: موصل Google Drive في Claude أو ChatGPT؛ أو إعداد مخصص لـ NotebookLM.

إنجاز المهمات بسرعة

5. «كلاود كود Claude Code»: قلّل من العمل المتكرر.

* ما «كلاود كود»؟ مساعد برمجة مدعوم بالذكاء الاصطناعي يعمل محلياً على جهاز الكمبيوتر الخاص بك، ويساعد المطورين على كتابة التعليمات البرمجية بشكل أسرع، كما يساعد غير المبرمجين على إنجاز المهام التقنية باستخدام توجيهات اللغة الطبيعية. يمكنك استخدامه لتنظيم الملفات على حاسوبك المحمول، أو إنشاء برامج Python النصية، أو تصميم تطبيقات أو ألعاب تفاعلية صغيرة.

على الرغم من تدريبه المحدود في البرمجة، فقد كتبت الكسندرا نحو 200 برنامج Python نصي باستخدام «كلاود كود». وقد ساعدت نصوص ألكسندرا البرمجية في دمج ملفات PDF وإنشاء ترجمات مُرمّزة زمنياً للفيديوهات. كما استخدمت «كلاود كود». لإنشاء إضافة خاصة بها لمتصفح «فايرفوكس» لتطبيق تتبع مالي.

* جرّبه في: معالجة الملفات دفعة واحدة، أو تحويل البيانات، أو إنشاء إضافات للمتصفح لحل مشكلاتك الخاصة.

- مجلة «فاست كومباني»، خدمات «تريبيون ميديا».

Your Premium trial has ended