«أوبن إيه آي» تبدأ تدريب نموذج جديد «رائد» للذكاء الاصطناعي

«أوبن إيه آي» تتوقع أن يحقق النموذج الجديد المستوى التالي من القدرات التي تخطط للوصول إليه (أ.ب)
«أوبن إيه آي» تتوقع أن يحقق النموذج الجديد المستوى التالي من القدرات التي تخطط للوصول إليه (أ.ب)
TT

«أوبن إيه آي» تبدأ تدريب نموذج جديد «رائد» للذكاء الاصطناعي

«أوبن إيه آي» تتوقع أن يحقق النموذج الجديد المستوى التالي من القدرات التي تخطط للوصول إليه (أ.ب)
«أوبن إيه آي» تتوقع أن يحقق النموذج الجديد المستوى التالي من القدرات التي تخطط للوصول إليه (أ.ب)

قالت شركة «أوبن إيه آي»، الثلاثاء، إنها بدأت تدريب نموذج جديد رائد للذكاء الاصطناعي من شأنه أن يحل محل تقنية «جي بي تي 4 (GPT- 4)» التي تدعم تطبيق الدردشة الشهير «تشات جي بي تي (ChatGPT)».

ووفق صحيفة «نيويورك تايمز» الأميركية، فقد قالت «أوبن إيه آي»، وهي واحدة من الشركات الرائدة في مجال الذكاء الاصطناعي في العالم، في تدوينة إنها تتوقع أن يحقق النموذج الجديد «المستوى التالي من القدرات» التي تخطط للوصول إليها في سعيها لبناء «الذكاء العام الاصطناعي»، وهو نظام آلي يمكنه أن يفعل أي شيء يمكن للعقل البشري أن يفعله.

ووفقاً للشركة، فإن النموذج الجديد «سيكون بمثابة المحرك لمنتجات الذكاء الاصطناعي بما في ذلك روبوتات الدردشة، والمساعدون الصوتيون، ومحركات البحث، ومولدات الصور».

وقالت «أوبن إيه آي» أيضاً إنها تقوم بإنشاء لجنة جديدة للسلامة والأمن لاستكشاف كيفية التعامل مع المخاطر التي قد يشكلها النموذج الجديد والتقنيات المستقبلية.

ويختلف الخبراء حول متى ستنجح شركات التكنولوجيا في تطوير أنظمة الذكاء العام الاصطناعي، لكن الشركات بما في ذلك «أوبن إيه آي» و«غوغل» و«ميتا» طورت قدراتها بشكل مطرد في مجال الذكاء الاصطناعي خلال العقد الماضي.

«أوبن إيه آي» هي واحدة من الشركات الرائدة في مجال الذكاء الاصطناعي بالعالم (أ.ب)

ويتيح برنامج «جي بي تي 4» الخاص بشركة «أوبن إيه آي»، الذي جرى إصداره في مارس (آذار) 2023، لروبوتات الدردشة والتطبيقات البرمجية الأخرى الإجابة عن الأسئلة، وكتابة رسائل البريد الإلكتروني، وإنشاء أوراق بحثية، وتحليل البيانات.

ويمكن للنسخة المحدثة من التكنولوجيا «جي بي تي - 40»، التي جرى الكشف عنها هذا الشهر، إجراء محادثة صوتية واقعية، والتعامل مع النصوص والصور.

وقد يستغرق «التدريب» الرقمي لنماذج الذكاء الاصطناعي شهوراً أو حتى سنوات. وبمجرد الانتهاء من التدريب، تقضي شركات الذكاء الاصطناعي عادةً عدة أشهر أخرى في اختبار التكنولوجيا وضبطها للاستخدام العام.

وقد يعني ذلك أن نموذج «أوبن إيه آي» التالي لن يصبح متاحا قبل تسعة أشهر إلى سنة أو أكثر.


مقالات ذات صلة

تطبيق ذكي لاكتشاف مواهب كرة القدم

يوميات الشرق يسمح التطبيق للمستخدمين بتحميل مقاطع فيديو تعتمد على إبراز قدراتهم الرياضية (جامعة كينغستون)

تطبيق ذكي لاكتشاف مواهب كرة القدم

يساعد تطبيق جديد، طوّرته جامعة «كينغستون» البريطانية، في تحديد الرياضيين الموهوبين بمساعدة تطبيقات الذكاء الاصطناعي.

«الشرق الأوسط» (القاهرة)
تكنولوجيا  «ميتا إيه آي» القادرة على الإجابة على أسئلة المستخدمين بلغة بسيطة باتت تضم 400 مليون مستخدم شهرياً (رويترز)

منصات الذكاء الاصطناعي التوليدي... تنافس ونمو متسارع

يستمر استخدام منصات الذكاء الاصطناعي التوليدي من جانب عامة الناس في النمو بوتيرة متسارعة، على ما تظهر أحدث الأرقام لجهات فاعلة رئيسية في القطاع.

«الشرق الأوسط» (نيويورك)
تكنولوجيا هذه الإضافات متاحة باللغة الإنجليزية فقط وعلى عدد محدود من الأجهزة (شاترستوك)

«غوغل» تقدم ملحقين جديدين لـ«جيميناي» مصممين لهواتف «بيكسل 9»

هذه الميزات حصرية حالياً لأجهزة «بيكسل» الأحدث.

نسيم رمضان (لندن)
تكنولوجيا يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

صرحت شركة «أوبن إيه آي (OpenAI)»،الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعيا.

نسيم رمضان (لندن)
الولايات المتحدة​ يظهر شعار «أوبن إي آي» بهذه الصورة الملتقطة في 20 مايو 2024 (رويترز)

«أوبن إي آي» تتيح نماذجها الجديدة للحكومة الأميركية قبل إطلاقها

أبرمت شركة «أوبن إي آي»، مبتكرة برنامج «تشات جي بي تي» للذكاء الاصطناعي التوليدي، اتفاقاً مع الحكومة الأميركية تتيح لها الوصول إلى نماذجها اللغوية الجديدة.

«الشرق الأوسط» (واشنطن)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.