إطلاق أجهزة «سيرفس برو» و«سيرفس لابتوب» في السوق السعودية

يستخدم «Surface Pro» معالج «NPU» قوياً يتيح للذكاء الاصطناعي تنفيذ 45 تريليون عملية بالثانية (مايكروسوفت)
يستخدم «Surface Pro» معالج «NPU» قوياً يتيح للذكاء الاصطناعي تنفيذ 45 تريليون عملية بالثانية (مايكروسوفت)
TT

إطلاق أجهزة «سيرفس برو» و«سيرفس لابتوب» في السوق السعودية

يستخدم «Surface Pro» معالج «NPU» قوياً يتيح للذكاء الاصطناعي تنفيذ 45 تريليون عملية بالثانية (مايكروسوفت)
يستخدم «Surface Pro» معالج «NPU» قوياً يتيح للذكاء الاصطناعي تنفيذ 45 تريليون عملية بالثانية (مايكروسوفت)

خلال حدث استضافته أمس مدينة الرياض، أطلقت «مايكروسوفت» أحدث أجهزة الكومبيوتر الشخصي الخاصة بها «سيرفس برو» و«سيرفس لابتوب»، في السوق السعودية. تأتي هذه الأجهزة كجزء من سلسلة «كوبايلوت+ أجهزة الكومبيوتر» الجديدة المصممة خصيصاً لتعزيز استخدامات الذكاء الاصطناعي، مما يوفر للمستخدمين تجربة أداء متقدمة ومبتكرة.

وفي هذا الحدث الذي حضرته «الشرق الأوسط»، أشار تركي باضريس، رئيس «مايكروسوفت العربية»، إلى أن أجهزة «سيرفس» الجديدة صممت خصيصاً لتلبية احتياجات القوى العاملة الحديثة التي تتطلب التنقل المستمر، مستفيدة من أحدث الابتكارات التقنية مثل «مايكروسوفت كوبايلوت» لتحسين الإنتاجية والكفاءة في عصر الذكاء الاصطناعي. وأضاف: «لقد لاحظنا تزايد الاهتمام من المستخدمين بتبني تقنيات الذكاء الاصطناعي لمواجهة التحديات وإطلاق العنان لإبداعاتهم، مما يسهم في تعزيز النمو». وذكر باضريس أن «مايكروسوفت» ملتزمة بدعم هؤلاء المستخدمين وتمكينهم من استغلال إمكاناتهم الكاملة من خلال إطلاق أول أجهزة «سيرفس» من فئة «كوبايلوت+ أجهزة الكومبيوتر» التي ستتيح لهم الاستفادة القصوى من إمكانات الذكاء الاصطناعي في جميع جوانب حياتهم المهنية والشخصية.

تركي باضريس: أجهزة «سيرفس» الجديدة تدعم الإنتاجية وتعزز الابتكار باستخدام الذكاء الاصطناعي (الشرق الأوسط)

مميزات جهاز «سيرفس برو»

جهاز «سيرفس برو» يمثل تطوراً ملحوظاً في سلسلة أجهزة «سيرفس برو» بفضل تصميمه العصري النحيف وخفيف الوزن. الجهاز مصمم لتلبية احتياجات المستخدمين الذين يتنقلون كثيراً، حيث يمكن استخدامه كجهاز كومبيوتر لوحي أو محمول. يوفر الجهاز أداءً قوياً بفضل معالجات «سناب دراغون X النخبة» و«X بلس»، اللتين تمنحانه سرعة أداء تصل إلى 90 في المائة أكثر مقارنة بالإصدارات السابقة مثل «سيرفس برو 9».

- البطارية: تدوم البطارية حتى 14 ساعة من العمل المتواصل، مما يجعله خياراً ممتازاً للمستخدمين الذين يحتاجون إلى جهاز يمكنهم الاعتماد عليه طوال اليوم.

- الشاشة: الجهاز يأتي بشاشة «أوليد» اختيارية، توفر دقة ووضوحاً عالياً، مما يجعله مثالياً لمشاهدة الفيديوهات أو العمل على المشاريع البصرية.

- الاتصال: يدعم «سيرفس برو» أحدث الشبكات اللاسلكية «واي فاي 7»، بالإضافة إلى القدرة على توصيل ثلاث شاشات بدقة 4K في نفس الوقت، مما يجعله مثالياً للاستخدام المكتبي أو لتنفيذ المهام التي تتطلب شاشات متعددة.

تتميز أجهزة «سيرفس الجديدة» بتصميم نحيف وخفيف يدعم معالجات «سناب دراغون» الجديدة لأداء أسرع (الشرق الأوسط)

تعزيز الإنتاجية والابتكار

يقدم «سيرفس لابتوب» تصميماً محسّناً بالكامل ليكون الجهاز المثالي لفرق العمل التي تسعى إلى تعزيز إنتاجيتها وتسريع وتيرة الابتكار. يتميز الجهاز بشاشة أكثر سطوعاً مع إطارات رفيعة للغاية، تأتي بقياسين: 13.8 بوصة و15 بوصة، مما يوفر للمستخدمين مساحة عرض أكبر وتجربة بصرية محسنة.

- الأداء: مثل «سيرفس برو»، يأتي «سيرفس لابتوب» مزوداً بمعالجات «سناب دراغون X النخبة» و«X بلس»، ما يتيح أداءً قوياً لتلبية احتياجات العمل اليومية والمهام المكثفة.

- الاتصال: دعم للشبكات اللاسلكية «واي فاي 7»، ويأتي مع عدد أكبر من المنافذ مقارنة بالإصدارات السابقة، مما يسهل توصيل المزيد من الأجهزة الطرفية.

- البطارية: تدوم البطارية حتى 22 ساعة، مما يجعل الجهاز مناسباً لليوم الكامل من العمل أو الاستخدام المكثف.

يتميز «سيرفس لابتوب» ببطارية تصل حتى 20 ساعة موفرة العمل لفترات طويلة دون الحاجة إلى إعادة الشحن (الشرق الأوسط)

تقنيات تحاكي الذكاء البشري

تتميز الأجهزة الجديدة من «مايكروسوفت» بدمج معالج «إن بي يو» (وحدة المعالجة العصبية)، الذي صُمم لمحاكاة كيفية عمل الدماغ البشري في التعامل مع الشبكات العصبية:

- معالجة بيانات متزامنة وفعالة: يتميز معالج «إن بي يو» بقدرته على تنفيذ تريليونات العمليات في الثانية، مما يسمح له بمعالجة كميات ضخمة من البيانات بكفاءة عالية وفي فترات زمنية قصيرة.

- كفاءة محسّنة في استهلاك الطاقة: يوفر المعالج أداءً متقدماً لمهام الذكاء الاصطناعي والتعلم الآلي مع استهلاك منخفض للطاقة، مما يساعد في إطالة عمر البطارية للأجهزة، وبالتالي تعزيز تجربة المستخدمين الذين يعتمدون على استخدام الأجهزة لفترات طويلة.

- أداء متميز في تطبيقات الذكاء الاصطناعي: يعزز «إن بي يو» من قدرة الأجهزة على تنفيذ مهام الذكاء الاصطناعي والتعلم الآلي بكفاءة عالية، مما يتيح أداءً سريعاً ودقيقاً في التطبيقات المتقدمة التي تتطلب معالجة متقدمة للبيانات.

تقنيات الذكاء الاصطناعي المدمجة

تم تزويد كلا الجهازين بميزات تعتمد على الذكاء الاصطناعي، مما يعزز من إمكانيات الأجهزة ويجعلها أدوات قوية في أيدي المستخدمين. ومن بين هذه الميزات:

- خاصية «التذكر»: تسمح هذه الخاصية للمستخدمين بالعثور على المحتوى الذي شاهدوه أو عملوا عليه من قبل بسرعة وسهولة، مما يعزز الإنتاجية ويوفر الوقت.

- «المشارك الإبداعي»: تُمكن هذه الخاصية المستخدمين من إنشاء وتطوير الصور باستخدام الذكاء الاصطناعي في الوقت الفعلي، ما يسهم في تسريع وتيرة العمل الإبداعي.

- «الترجمة الفورية»: توفر هذه الميزة القدرة على الترجمة الفورية للفيديوهات، سواء كانت مباشرة أو مسجلة مسبقاً، من بين 44 لغة متاحة، بما في ذلك الترجمة من العربية إلى الإنجليزية.

تقنيات الأمان والخصوصية

تعتمد «مايكروسوفت» في أجهزتها الجديدة من فئة «كوبايلوت+ أجهزة الكومبيوتر» على معايير أمان وخصوصية رفيعة المستوى، حيث تم تجهيز الأجهزة بخاصية «الأجهزة ذات النواة المؤمنة» - «Secured - core PCs» التي توفر ميزات أمان متقدمة لحماية الأجهزة من التهديدات الأمنية وضمان سلامة التطبيقات والبرامج الأساسية. هذا التركيز الكبير على الأمان يعكس التزام «مايكروسوفت» بتوفير تجربة استخدام متميزة وآمنة تعزز من كفاءة المستخدمين وإنتاجيتهم، سواء في بيئات العمل أو في حياتهم اليومية.

من خلال أجهزة «سيرفس برو» و«سيرفس لابتوب» الجديدة، تحاول «مايكروسوفت» رسم ملامح جديدة لمستقبل الحوسبة الشخصية المعتمدة على تقنيات الذكاء الاصطناعي المتقدمة والشاشات عالية الدقة. تهدف هذه الأجهزة إلى تزويد المستخدمين بأدوات حوسبة قوية تواكب تطلعاتهم واحتياجاتهم في عصر الذكاء الاصطناعي المتطور، مما يجعلها خياراً مثالياً للأفراد والشركات التي تسعى لتحقيق أقصى درجات الكفاءة والإبداع.


مقالات ذات صلة

بعد 13 عاماً من الانتظار... «سناب شات» تطلق تطبيقها على «آيباد»

تكنولوجيا من غير الواضح سبب انتظار «سناب شات» حتى الآن لإحضار تطبيقها إلى «آيباد» (شاترستوك)

بعد 13 عاماً من الانتظار... «سناب شات» تطلق تطبيقها على «آيباد»

يمكن الآن الاستفادة الكاملة من حجم شاشة الجهاز والاستمتاع بلوحة أكبر لالتقاط اللقطات وعرض المحتوى.

نسيم رمضان (لندن)
تكنولوجيا اليقظة وتدابير الأمان تمكّنان الأفراد من الدفاع عن بريدهم الإلكتروني ضد الجرائم الإلكترونية (شاترستوك)

​هل بريدك الإلكتروني بأمان؟ إليك بعض النصائح

تعد عناوين البريد الإلكتروني الشخصية والمهنية أهدافاً رئيسية لمجتمع متنامٍ من مجرمي الإنترنت المتطورين

نسيم رمضان (لندن)
الاقتصاد جناح «توبي» في منتدى «عالم تجربة العميل» بالرياض (حساب الشركة على «إكس»)

«توبي» السعودية ترسي مشروع تشغيل مع وزارة الصحة بـ22.9 مليون دولار

أعلنت شركة «العرض المتقن (توبي)» السعودية للخدمات التجارية، ترسية منافسة تشغيل وصيانة البنية التحتية الرقمية لـ48 مستشفى بالمنطقة الوسطى، مع وزارة الصحة.

«الشرق الأوسط» (الرياض)
الاقتصاد جانب من «القمة العالمية للذكاء الاصطناعي 2022» (سدايا)

السعودية تهيئ الأرضية لتصبح مركزاً عالمياً للذكاء الاصطناعي

في ظل استعداد العاصمة السعودية لانطلاق «القمة العالمية للذكاء الاصطناعي 2024» برعاية ولي العهد في سبتمبر المقبل تسعى المملكة لأن تكون رائدة عالمية في هذا المجال

زينب علي (الرياض)
خاص تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

خاص تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب».

نسيم رمضان

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
TT

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

تشهد عمليات الاحتيال، التي تستهدف المستهلكين، ارتفاعاً ملحوظاً مع ظهور تطبيقات الرسائل بصفتها قناة سائدة للمحتالين. وفقاً لدراسةٍ أجرتها شركة «LexisNexis Risk Solutions» تُستخدم خدمات الرسائل بشكل شائع تقريباً مثل المكالمات الهاتفية لمحاولات الاحتيال. يقول جيسون لين سيلرز، مدير حلول الاحتيال والهوية في أوروبا والشرق الأوسط وأفريقيا في «LexisNexis Risk Solutions»، في حديث خاص، لـ«الشرق الأوسط»، إن تطبيقات الرسائل تأتي بعد المكالمات الهاتفية مباشرة بوصفها القناة الأكثر استخداماً للمحتالين للاتصال بالمستهلكين. وكشفت الدراسة أن المكالمات الهاتفية تشكل نسبة 65 في المائة من عمليات الاحتيال، وأن 62 في المائة من المحتالين يستخدمون تطبيقات المراسلة. كما يبرز البريد الإلكتروني (57 في المائة)، والرسائل القصيرة (44 في المائة)، ووسائل التواصل الاجتماعي (38 في المائة) بشكل واضح بوصفها منصات يستغلّها المحتالون، مما يسلّط الضوء بشكل أكبر على النطاق الواسع لهذه الأنشطة الخبيثة.

جيسون لين سيلرز مدير حلول الاحتيال والهوية بأوروبا والشرق الأوسط وأفريقيا بـ«LexisNexis Risk Solutions»

ماذا عن الشرق الأوسط؟

في الشرق الأوسط، كان ارتفاع عمليات الاحتيال واضحاً بشكل خاص. ويشير لين سيلرز إلى أن عمليات الاحتيال تُعدّ مشكلة متنامية بالمنطقة مع زيادة كبيرة في الهجمات. وتؤكد نتائج دراسة «LexisNexis® True Cost of Fraud™» التأثير المالي الكبير للاحتيال على الشركات في منطقة أوروبا والشرق الأوسط وأفريقيا «EMEA». ففي دولة الإمارات، على سبيل المثال، أبلغ 42 في المائة من الشركات عن زيادة في الاحتيال، مقارنة بالعام السابق، بتكلفة متوسطة بلغت 4.19 درهم إماراتي لكل درهم ضائع بسبب الاحتيال. لا تشمل هذه الأرقام الخسائر المالية المباشرة فحسب، بل تشمل أيضاً التكاليف الإضافية المرتبطة بالاحتيال، مثل العمالة الداخلية، والتكاليف الخارجية، والنفقات المتعلقة باستبدال أو إعادة توزيع البضائع المفقودة أو المسروقة.

آليات الاحتيال

إن فهم الأساليب التي يعمل بها المحتالون أمر بالغ الأهمية لمكافحة هذه التهديدات. غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب»، من خلال الاستفادة من البنى التحتية الشاملة. يوضح لين سيلرز، خلال حديثه، لـ«الشرق الأوسط»، أن العمليات الإجرامية تتمتع ببنى تحتية شاملة جداً لتسهيل عملية الاحتيال، بما في ذلك إنشاء مراكز عمليات الاحتيال (مثل مركز الاتصال) لبدء عملية الاحتيال. ويَعدّ هذه العمليات متطورة من الناحية التكنولوجية، وتستخدم تقنيات مثل انتحال الأرقام والتلاعب بالأجهزة والأفراد، غالباً ضد إرادتهم. يسمح هذا النهج الصناعي للمحتالين باستهداف الضحايا في جميع أنحاء العالم على مدار الساعة طوال أيام الأسبوع.

تؤدي عمليات دعم الحلول التكنولوجية المتقدمة إلى بناء بيئة رقمية أكثر أماناً (شاترستوك)

هناك نوعان رئيسيان منتشران من الاحتيال؛ أحدهما هو الاحتيال في السوق الشاملة والهندسة الاجتماعية المستهدفة. تتضمن عمليات الاحتيال في السوق الشاملة توزيع ملايين الرسائل المتطابقة أو رسائل البريد الإلكتروني أو المكالمات الآلية على المستهلكين؛ على أمل أن يتفاعل جزء من المتلقين مع عملية الاحتيال. يقول سيلرز: «غالباً ما تتخذ عمليات الاحتيال هذه شكل مخططات الثراء السريع، أو مطالب الدفع، أو إشعارات الفوز بالجوائز».

أما الهندسة الاجتماعية المستهدفة فتكون أكثر تخصيصاً، وتتضمن بحثاً مفصلاً عن الضحية. يلاحظ لين سيلرز أن «المعلومات حول الضحية المستهلك المستهدف يجري جمعها والبحث عنها قبل أن يتصل المحتال بالضحية». يستخدم هذا النهج بشكل شائع في «عمليات الاحتيال الرومانسية»، وعمليات الاحتيال «بانتحال الشخصية»، حيث يتظاهر المحتالون بأنهم كيانات موثوق بها مثل البنوك أو وكالات إنفاذ القانون، أو حتى أفراد الأسرة.

العلامات الحمراء والحماية الذاتية

نظراً لتعقيد هذه الاحتيالات، يجب أن يظل المستهلكون يقظين وواعين بالعلامات الحمراء الشائعة التي تشير إلى الاحتيال المحتمل. وينصح لين سيلرز الأفراد بتقييم أي عروض أو طلبات غير مرغوب فيها للحصول على معلومات شخصية بشكل نقدي. ويقترح أن يسأل الشخص نفسه: «هل الأمر جيد للغاية بحيث لا يمكن تصديقه؟هل تتوقع هذه المكالمة أو البريد الإلكتروني أو الرسالة النصية؟ هل الشخص حقيقي؟». وغالباً ما تكون العروض، التي تَعِد بعوائد عالية أو تطلب تفاصيل مالية حساسة مؤشراً على عمليات الاحتيال، وحتى في المواقف التي يُتوقع فيها التواصل، من الأهمية بمكان التحقق من شرعية الاتصال من خلال القنوات الرسمية.

إن شعار «التحقق، والتحقق، والتحقق» ​​أمر أساسي للحماية الذاتية ضد عمليات الاحتيال. ويؤكد لين سيلرز أهمية تخصيص الوقت للتساؤل عن أي رسالة أو اتصال غير متوقع. يجب على المستهلكين التحقق بشكل مستقل من الاتصال، من خلال زيارة المواقع الرسمية، أو استخدام وسائل الطرف الثالث للتأكد من صحة الرسالة. ويحذر: «إذا بدا شيء جيداً للغاية بحيث لا يمكن تصديقه، فهو في العادة كذلك».

ينصح الخبراء بفهم الأساليب التي يعمل بها المحتالون وهو أمر بالغ الأهمية لمكافحة التهديدات (شاترستوك)

الحلول التكنولوجية ودور الهيئات التنظيمية

في حين يجب على الأفراد أن يظلوا يقظين، فإن الشركات تتحمل أيضاً مسؤولية الحماية من هذه الأنواع من الاحتيال. وفقاً للين سيلرز، يكمن المفتاح في الاستفادة من أحدث التقنيات الرقمية. ويؤكد أن الشركات تحتاج إلى بدء الاستفادة من أحدث التقنيات الرقمية للمساعدة في معالجة هذه المشكلة عند حدوثها في أي نقطة عبر رحلة العميل. يمكن أن تلعب التقنيات مثل شبكات الهوية الرقمية والذكاء السلوكي والذكاء الاصطناعي المتقدم والتعلم الآلي دوراً حاسماً في تحديد الاحتيال والوقاية منه دون المساس بتجربة العميل.

ومع ذلك فإن مكافحة الاحتيال الرقمي ليست مسؤولية الشركات وحدها. تتخذ الهيئات التنظيمية في الشرق الأوسط أيضاً خطوات لمعالجة ارتفاع الاحتيال الرقمي. يلاحظ لين سيلرز أن النمو السريع للاحتيال فاجأ عدداً من المناطق، مما يتطلب نهجاً تعاونياً للتنظيم والوقاية. ويوضح أن معالجة هذه القضية تتطلب من المنظمات والهيئات التنظيمية أن تفهم أن الاحتيال ظاهرة عالمية بدأت في جميع أنحاء العالم. تتطلب الوقاية الفعالة مشاركة البيانات والرؤى بين المنظمات للحصول على فهم شامل لمشهد الاحتيال العالمي.

دور حلول المخاطر من «LexisNexis»

تلعب حلول المخاطر من «LexisNexis» دوراً محورياً في المساعدة في مكافحة عمليات الاحتيال الرقمية، من خلال توفير حلول متقدمة للاحتيال والمخاطر. تمكن هذه الحلول من تحديد ومنع الاحتيال في الوقت الفعلي، مما يساعد الشركات على حماية عملائها في العالم الرقمي. يقول لين سيلرز: «نقدم مجموعة من الحلول التي تساعد الشركات في مكافحة الاحتيال والتعرف على عمليات الاحتيال الجارية». تتضمن هذه الحلول قدرات الهوية الرقمية والذكاء السلوكي والتعلم الآلي المتقدم وتحليلات الذكاء الاصطناعي، وكلها مصممة لضمان وصول العملاء الشرعيين فقط إلى الحسابات والخدمات.

يتوقع لين سيلرز أن تظل عمليات الاحتيال مشكلة كبيرة حتى تقوم المنظمات الكافية بتنفيذ التقنيات المناسبة لمنع هذه الهجمات. ويشير إلى أن «عمليات الاحتيال تعتمد على أضعف الروابط في أي خطة أمنية؛ وهو المستهلك». لمكافحة الاحتيال بشكل فعال، يجب على المنظمات إعطاء الأولوية لحماية المستهلك، والتكيف باستمرار مع التكتيكات المتطورة للمحتالين.

يُعدّ تقدم التكنولوجيا سلاحاً ذا حدين في هذه المعركة، حيث يساعد كلاً من المحتالين ومحاربي الاحتيال. في حين يمكن للذكاء الاصطناعي والتحليلات المتقدمة المساعدة في تحديد ومنع الاحتيال، يستخدم المحتالون أيضاً هذه التقنيات لإنشاء خداع أكثر إقناعاً. يكمن مفتاح الفوز في سباق التسلح هذا في النشر الناجح للتكنولوجيات القوية الجديرة بالثقة، والتي يمكنها تحمل التلاعب وحماية المستهلكين دون إدخال احتكاك غير ضروري.