«أبل» تفتح الباب أمام المطورين لاستخدام «NFC» في تطبيقاتهم

في السابق كانت «أبل» تقيّد استخدام تقنية NFC على خدماتها مثل Apple Pay ما منع المطورين من دمجها في تطبيقاتهم (أبل)
في السابق كانت «أبل» تقيّد استخدام تقنية NFC على خدماتها مثل Apple Pay ما منع المطورين من دمجها في تطبيقاتهم (أبل)
TT

«أبل» تفتح الباب أمام المطورين لاستخدام «NFC» في تطبيقاتهم

في السابق كانت «أبل» تقيّد استخدام تقنية NFC على خدماتها مثل Apple Pay ما منع المطورين من دمجها في تطبيقاتهم (أبل)
في السابق كانت «أبل» تقيّد استخدام تقنية NFC على خدماتها مثل Apple Pay ما منع المطورين من دمجها في تطبيقاتهم (أبل)

في خطوة جديدة تعزز من قدرة التطبيقات على تقديم خدمات مبتكرة للمستخدمين، أعلنت «أبل» عن إتاحة تقنية NFC (الاتصال القريب المدى) للمطورين في إصدار «آي أو إس 18.1». هذه الخطوة تمثل نقلة نوعية، حيث تتيح للمطورين دمج تقنية NFC في تطبيقاتهم لأغراض متعددة، بما في ذلك المدفوعات الرقمية، المفاتيح الرقمية للفنادق والسيارات، بطاقات الهوية الطلابية، بطاقات الولاء، والعديد من الاستخدامات الأخرى. هذه الميزة ستكون متاحة في البداية في بعض الدول مثل أستراليا، البرازيل، كندا، اليابان، نيوزيلندا، بريطانيا، والولايات المتحدة، مع خطط للتوسع إلى دول أخرى في المستقبل القريب.

ماذا يعني فتح تقنية NFC للمطورين؟

فتح تقنية NFC للمطورين يعني أنه يمكنهم الآن استخدام هذه التقنية داخل تطبيقاتهم الخاصة على أجهزة (آيفون) لتوفير مجموعة واسعة من الخدمات. على سبيل المثال، يمكن للتطبيقات التي تستخدم هذه التقنية أن تقدم للمستخدمين القدرة على الدفع في المتاجر مباشرة من التطبيق، دون الحاجة لاستخدام Apple Pay (أبل باي) أو Apple Wallet (محفظة أبل). يمكن أيضاً استخدام هذه التقنية لتفعيل مفاتيح رقمية للسيارات، الفنادق، أو المنازل، بالإضافة إلى استخدامات أخرى مثل بطاقات الهوية الجامعية، بطاقات الولاء، تذاكر الأحداث، وحتى بطاقات الهوية الحكومية في المستقبل.

أهمية هذه الخطوة

لطالما كانت تقنية NFC محصورة في خدمات محددة مثل Apple Pay (أبل باي)، ولكن بفتح هذه التقنية للمطورين، تتيح «أبل» مجالًا أوسع للابتكار في تطبيقات (آي يو إس). هذا يعني أن المستخدمين سيستفيدون من مجموعة أوسع من الخيارات والخدمات التي تعتمد على NFC، مما يضيف مزيداً من الراحة والأمان لتجربتهم اليومية.

كيف تضمن «أبل» أمان وخصوصية المستخدمين؟

بما أن «أبل» تشدد دائماً على أهمية الأمان والخصوصية، فقد تم تصميم هذه الميزة الجديدة بعناية لضمان حماية بيانات المستخدمين. تستفيد هذه التقنية من العنصر الآمن (Secure Element) وهي شريحة معتمدة وفقاً للمعايير الصناعية مصممة لتخزين المعلومات الحساسة بشكل آمن على الجهاز. بالإضافة إلى ذلك، تعتمد «أبل» على تقنيات متقدمة مثل الجزء الآمن (Secure Enclave) والمصادقة البيومترية (Biometric Authentication) مثل بصمة الإصبع أو التعرف على الوجه لضمان أن كل معاملة تتم بأمان تام.

كيفية استخدام الميزة

يمكن للمستخدمين الاستفادة من هذه الميزة عبر فتح التطبيق الذي يدعم NFC مباشرة، أو تعيين التطبيق كتطبيق افتراضي للمدفوعات اللاتلامسية في إعدادات iOS (إعدادات نظام آيفون). لإجراء معاملة، يكفي أن ينقر المستخدم مرتين على زر الجانب في iPhone (آيفون) لبدء المعاملة.

المتطلبات للمطورين

لكي يتمكن المطورون من استخدام تقنية NFC في تطبيقاتهم، عليهم الدخول في اتفاقية تجارية مع «أبل»، والحصول على التصاريح اللازمة، ودفع الرسوم المرتبطة بذلك. تهدف هذه المتطلبات إلى ضمان أن المطورين الذين يحصلون على هذه الإمكانية يلتزمون بمعايير الأمان والخصوصية التي وضعتها «أبل».

مستقبل المدفوعات الرقمية والمفاتيح الذكية

من خلال هذه الخطوة، تفتح «أبل» الباب أمام المطورين لابتكار تطبيقات تقدم خدمات رقمية متكاملة وأكثر ذكاءً. من المتوقع أن نشهد نمواً كبيراً في استخدام تطبيقات تقدم حلولاً مبتكرة للمدفوعات الرقمية والمفاتيح الذكية، مما يسهم في تبسيط الحياة اليومية للمستخدمين، وجعل تعاملاتهم الرقمية أكثر أماناً وخصوصية.

بهذه الخطوة الجريئة، تؤكد «أبل» التزامها بتمكين الابتكار في منصتها مع الحفاظ على أعلى معايير الأمان والخصوصية، مما يضع الأسس لمستقبل أكثر ذكاءً وراحةً لمستخدمي أجهزة (آيفون) حول العالم.


مقالات ذات صلة

«أبل» تكشف عن إصدار تجريبي من «iOS 18.1» مع ميزات الذكاء الاصطناعي الجديدة

تكنولوجيا يقدم «iOS 18» ميزة «ذكاء أبل» التي تعتمد على سياق المستخدم الشخصي (أبل)

«أبل» تكشف عن إصدار تجريبي من «iOS 18.1» مع ميزات الذكاء الاصطناعي الجديدة

يمكن للمطورين المسجلين فقط الآن استكشاف ميزات الإصدار التجريبي من «iOS 18.1».

نسيم رمضان (لندن)
تكنولوجيا شعار شركة «أبل» يظهر وسط أفراد يصطفون للحصول على هاتف «آيفون» في مدريد 26 سبتمبر (أيلول) 2014 (أ.ف.ب)

البيت الأبيض: «أبل» توقع على خطة أميركية لإدارة مخاطر الذكاء الاصطناعي

قال البيت الأبيض إن شركة «أبل» وقعت على الالتزامات الطوعية التي دعا إليها الرئيس الأميركي جو بايدن وتحكم استخدام الذكاء الاصطناعي.

«الشرق الأوسط» (واشنطن)
تكنولوجيا مشروع نقل البيانات هو مبادرة مفتوحة المصدر تهدف إلى تمكين المستخدمين من نقل بياناتهم بسهولة بين الخدمات عبر الإنترنت (غوغل)

إليك الخطوات البسيطة لنقل الصور والفيديوهات من «غوغل» إلى «أبل آي كلاود»

أطلقت «غوغل» ميزة نقل الصور من (Google Photos) إلى «أبل آي كلاود (Apple iCloud)»، وأصبحت العملية أسهل وأسرع.

عبد العزيز الرشيد (الرياض)
تكنولوجيا يمثل الإصدار التجريبي العام فرصة مثيرة للمستخدمين لاستكشاف هذه الإمكانات الجديدة قبل الإصدار الرسمي (شاترستوك)

خطوات تثبيت نظام التشغيل التجريبي الجديد «iOS 18» من «أبل»

بانتظار إصدار التحديث الجديد رسمياً، إليك بعض الخطوات التحضيرية الحاسمة التي تجب مراعاتها على هاتفك قبل تنزيل تحديث «iOS 18».

نسيم رمضان (لندن)
تكنولوجيا أرشيفية لأجهزة آيفون في أحد متاجر آبل في لندن (إ.ب.أ)

«آبل» تحذر مستخدمي أجهزة «آيفون» من هجمات برامج التجسس

حذرت شركة آبل مستخدمي أجهزة آيفون من هجمات برامج التجسس، وأصدرت تحذيراً عالمياً لمستخدمي آيفون في 98 دولة تتعلق بتهديدات محتملة.

«الشرق الأوسط» (سان فرانسيسكو)

دليلك للكشف عن الصور الزائفة

رجل بستة اصابع يكشف زيف الصورة
رجل بستة اصابع يكشف زيف الصورة
TT

دليلك للكشف عن الصور الزائفة

رجل بستة اصابع يكشف زيف الصورة
رجل بستة اصابع يكشف زيف الصورة

تمتلك الصور قدرة عميقة على تشكيل فهمنا للعالم. واليوم، تكتسب مسألة قدرتنا على التمييز بين الصور الحقيقية والأخرى التي جرى التلاعب فيها بهدف الترويج لأفكار معينة، أهمية أكبر من أي وقت مضى، خصوصاً في أعقاب الأحداث الدرامية أو المثيرة للجدل.

وفي الوقت نفسه، فإن اكتشاف الصور المزيفة أو حتى الصور التي جرى إنشاؤها بالكامل بواسطة الذكاء الاصطناعي، يزداد صعوبة نتيجة التقدم التكنولوجي!

على سبيل المثال، نجد أن مؤسسات إخبارية تراجعت عن نشر صورة كاثرين، أميرة ويلز، التي أصدرها «قصر كنسينغتون» في مارس (آذار)، بعد أن لاحظ خبراء بعض التلاعب الواضح بها. وبالمثل، شكّك البعض في مصداقية الصور الملتقطة في أثناء محاولة اغتيال الرئيس الأميركي السابق دونالد ترمب.

التحقق من صدق الصور

وفيما يلي بعض الخطوات التي يقترحها خبراء تقنيون مثل كريس فيلازكو، ومونيك وو من واشنطن، عندما تصادفك في المرة المقبلة صورة تثير الشكوك في نفسك.

• تكبير الصورة. قد يبدو الأمر بديهياً، لكن دراسة أجرتها الباحثة صوفي نايتنغيل في جامعة لانكستر البريطانية، خلصت إلى أنه في الفئات العمرية جميعها، كان الأشخاص الذين كرسوا وقتاً لتكبير الصور والتدقيق بعناية في أجزاء مختلفة منها، متمتعين بقدرة أفضل على اكتشاف الصور المُعدَّلة.

جرّب هذا الأمر في المرة المقبلة التي يخالجك فسها شعور غريب تجاه صورة ما. فقط تأكد من أنك لا تركز على الأشياء الخاطئة. للمساعدة، قمنا بإنشاء صورة العينة (المبالغ فيها قليلاً) هذه لتسليط الضوء على بعض العلامات الشائعة للتلاعب بالصور.

وبدلاً عن التركيز على أشياء مثل الظلال والإضاءة، اقترحت نايتنغيل النظر إلى أدلة «قياسية ضوئية»، مثل التمويه حول حواف الأشياء، الذي قد يشير إلى أنها أُضيفت لاحقاً، والتمويه المشوه على نحو لافت ببعض أجزاء الصورة، لكن ليس في أجزاء أخرى، علاوة على التباينات في التلوين.

فكر في هذا الببغاء: أولاً، مَن الذي أحضر ببغاءً إلى موقع الاقتراع الانتخابي؟

بعد ذلك، ألقِ نظرة فاحصة على أجنحته؛ تتباين الحواف الضبابية لريشه الأمامي مع الفتحات الدائرية الأقرب إلى جسمه. من الواضح أن هذا عمل فوتوشوب غير احترافي.

«هندسة غريبة»

• ابحث عن هندسة غريبة. التفاصيل الدقيقة من بين أصعب الأشياء التي يمكن تحريرها بسلاسة في الصورة، لذلك تكثر فيها الأخطاء. وغالباً ما يكون من السهل اكتشاف التلاعب عندما تتعطل الأنماط المنتظمة المتكررة أو تتعرض للتشويه.

والآن، أمعن النظر في الصورة الشهيرة للأميرة كاثرين.

ظهرت الأميرة في الصورة، بينما تلتف ذراعاها حول طفليها. وسرعان ما التقط المحققون وجود عدد من التناقضات، منها بلاط الأرضية الذي يبدو متداخلاً، وبعض القوالب التي تبدو غير محاذية.

وفي المثال المرتبط بمكان الاقتراع، هل لاحظت أن هذا الشخص لديه إصبع إضافي؟ بالتأكيد، من الممكن أن تكون لديه حالة مثل تعدد الأصابع، التي تشير إلى ولادة الأشخاص بأصابع إضافية. ومع ذلك، يبقى هذا أمراً غير محتمل، لذا إذا لاحظت أشياء مثل الأرقام الإضافية، فقد يكون ذلك علامة على استخدام الذكاء الاصطناعي لتغيير الصورة.

إن إفساد اللمسات الدقيقة بالصورة لا يصدر عن التعديل الرديء بالفوتوشوب فحسب، وإنما يظهر أن الذكاء الاصطناعي ربما يكون من المشتبه فيه بشكل كبير عندما يتعلق الأمر بالتلاعب بالصور التفصيلية.

«ما حول الصورة» ومصدرها

• ضع السياق في الاعتبار. تتمثل إحدى الطرق لتحديد صحة الصورة، في التراجع خطوة إلى الوراء والتفكير فيما حولها. يمكن أن يخبرك السياق الذي توضع فيه الصورة كثيراً عن النية وراء مشاركتها.

اسأل نفسك: هل تعرف أي شيء عن الشخص الذي شارك الصورة؟ هل هي مرفقة بمنشور يبدو أنه يهدف إلى إثارة رد فعل عاطفي؟ ماذا يقول التعليق المرفق بالصورة، إن وُجد؟

ويقول بيتر آدامز، نائب الرئيس لشؤون الأبحاث والتصميم في «مشروع محو الأمية الإخبارية»، وهي منظمة غير ربحية تعمل على تعزيز التقييم النقدي للإعلام، إن بعض الصور التي جرى التلاعب فيها، أو حتى الصور الحقيقية الموضوعة في سياق يختلف عن الواقع، تهدف إلى جذب «تفكيرنا البديهي». ويمكن لهذه التعديلات أن تولد الدعم أو تثير التعاطف مع قضايا معينة بشكل مصطنع.

أما نايتنغيل، فتوصي بأن تطرح بعض الأسئلة على نفسك عندما تلاحظ صورة تثيرك: لماذا نشر شخص ما هذا؟ هل هناك أي دافع خفي قد يشير إلى أن هذه الصورة ربما تكون زائفة؟

ويضيف آدامز أنه في كثير من الحالات، يمكن للتعليقات أو الردود المرفقة بالصورة أن تكشف عن الزيف.

• توجه إلى المصدر. بعض الحالات، تظهر الصور الحقيقية من العدم بطريقة تجعلنا نتساءل عمّا إذا كانت قد حدثت بالفعل. ويمكن أن يسهم العثور على مصدر هذه الصور في إلقاء الضوء على حقيقتها.

وفيما يخص الصور التي تدعي أنها جاءت من حدث إخباري حقيقي، فمن الجدير كذلك التحقق من أنها جاءت من خدمات الأخبار مثل «أسوشييتد برس» و«رويترز»، وشركات مثل «غيتي إميدجيز»، التي تتيح إلقاء نظرة على الصور التحريرية التي التقطتها.

وإذا صادفت الصورة الأصلية، فهذا يعني أنك تبحث عن صورة أصلية.

• جرب البحث العكسي. إذا بدت الصورة غير منسجمة مع شخصية الشخص الذي يظهر بها، أو بدت متحيزة بشكل واضح أو لم تَجْتَزْ اختبار الأجواء بشكل عام، فيمكن لأدوات البحث العكسي عن الصور ، مثل «تين آي (TinEye)» أو «غوغل إيميدج سيرش (Google Image Search)»، معاونتك على العثور على الصور الأصلية. وحتى إذا لم تتمكن من ذلك، لا تزال هذه الأدوات قادرة على إظهار سياق قيم يرتبط بالصورة محل البحث.

كما يمكن للأشخاص الاستعانة بالبحث العكسي عن الصور عبر «غوغل» للتحقق من أصل الصورة محل البحث، والتحقق مما إذا كان قد جرى التلاعب بها أو تغييرها.