كيف تحوّل هاتف «آيفون» القديم هاتفاً ذكياً؟

وسائل لتخطي الترقية إلى أحدث الهواتف

كيف تحوّل هاتف «آيفون» القديم هاتفاً ذكياً؟
TT

كيف تحوّل هاتف «آيفون» القديم هاتفاً ذكياً؟

كيف تحوّل هاتف «آيفون» القديم هاتفاً ذكياً؟

تستخدم شركة «أبل» «أبل إنتليجنس» Apple Intelligence، وهي مجموعة من الأدوات لتوليد الصور والنصوص، لزيادة مبيعات «آيفون 16». لكن يمكنك الحصول على ميزات مماثلة من أماكن أخرى.

«آيفون 16» من «أبل»

إبداع «أبل» الجديد

تبدو أحدث هواتف «آيفون»، التي كشفت عنها «أبل» في حدث تسويقي، الاثنين الماضي، متطابقة تقريباً مع طرازات العام الماضي. لكن «أبل» تأمل أن يقتنع المستخدمون بالترقية وشرائه لما هو موجود في داخله – أي برنامج جديد يجلب ما تصفه بالذكاء الاصطناعي للهواتف الجديدة.

وتعمل «أبل إنتليجنس»، وهي مجموعة خدمات الذكاء الاصطناعي الجديدة للشركة، على أتمتة المهام، بما في ذلك توليد الصور وإعادة كتابة رسائل البريد الإلكتروني وتلخيص مقالات الويب.

ووفقاً للشركة، يمكن فقط لهواتف iPhone 16 التي تم الكشف عنها، الاثنين، أو iPhone 15 Pro من العام الماضي تشغيل البرنامج الجديد؛ لأن الطرز القديمة بطيئة جداً في التعامل مع هذه المهام.

طرق أخرى للحصول على الذكاء الاصطناعي

تبدأ أسعار أجهزة «آيفون 16» الأسرع من 800 دولار وستصل إلى المتاجر في وقت لاحق من هذا الشهر. لكن ماذا لو أخبرتك أن هناك طريقة أخرى للحصول على المزايا نفسها؟ قبل وقت طويل من تقديم «أبل إنتليجنس» في مؤتمر للبرمجيات في يونيو (حزيران) الماضي، كان الكثير من التطبيقات لإنتاج النصوص والصور تلقائياً متاحة على نطاق واسع.

بالاعتماد على تقنية تُعرف باسم الذكاء الاصطناعي التوليدي، التي تتنبأ بالكلمات والصور التي تنتمي معاً إلى كتابة قصيدة جذابة أو إنشاء صورة واقعية لـقطة تجلس على حافة النافذة، على سبيل المثال، كانت هذه الأنواع من الخدمات رائجة خلال العامين الماضيين.

من خلال تنزيل عدد قليل من التطبيقات، يمكن لمالكي «آيفون» الحصول على فوائد مماثلة والاحتفاظ بأجهزتهم القديمة لفترة أطول. بعد أن اختبرت العشرات من تطبيقات الذكاء الاصطناعي التوليدي في العام الماضي.

توصيات لأصحاب «آيفون»

إليكم توصياتي:

* تلخيص النص: تتمثل إحدى أكثر ميزات «أبل إنتليجنس» المتوقعة في قدرتها على أخذ كتل كبيرة من النص وتقطير النقاط الرئيسية في بضع جمل. يمكن أن تكون هذه القدرة مفيدة لتلخيص مقال ويب طويل أو ملاحظات محاضرة.

هناك بالفعل أداة شائعة لتلخيص المقالات على شبكة الإنترنت: Arc Search، وهو متصفح مجاني طوَّرته شركة ناشئة. لاختباره، حمَّلت ميزة مكونة من 8000 كلمة من ProPublica حول كيميائي أطلق صافرة الإنذار على الشركة المصنعة «إم3» 3M. عندما ضغطت على الشاشة، أنشأ التطبيق نظرة عامة من جملة واحدة حول ما كانت المقالة تدور حوله، تليها ثلاث نقاط موجزة تلخص النقاط البارزة. وبينما تجاهلت النقاط الموجزة التفاصيل المهمة التي كنت ستحصل عليها من قراءة المقالة بالكامل، وجدت الملخص دقيقاً.

لتلخيص الملاحظات، أصبح تطبيق الويب المجاني Humata AI شائعاً بين الباحثين الأكاديميين والمحامين. من خلال زيارة Humata.ai على متصفح الويب، يمكنك تحميل مستند مثل «بي دي إف» PDF، ومن هناك، يمكنك كتابة طلبات في نافذة لطلب من روبوت الدردشة تلخيص أهم النقاط. رداً على ذلك، سيعرض روبوت الدردشة نسخة رقمية من ملف «بي دي إف» ويسلط الضوء على الأجزاء ذات الصلة من النص.

أدوات الكتابة وإنتاج الصور

أدوات الكتابة. تتضمن «أبل إنتليجنس» أيضاً أدوات لإعادة كتابة النص - لجعل البريد الإلكتروني يبدو أكثر احترافية، على سبيل المثال. يمكن للكثير من التطبيقات المجانية التعامل مع هذه المهمة بكفاءة.

تشمل أشهرها روبوت الدردشة «تشات جي بي تي» ChatGPT من OpenAI «أوبن إيه آي» إلى جانب منافسين مثل «جيمناي» من Google «غوغل»، وBing AI «بنغ إيه آي» من «مايكروسوفت» التي يمكن تنزيلها جميعاً من متجر التطبيقات. ما عليك سوى لصق النص في التطبيق وطلب إعادة كتابته بنبرة مختلفة عن طريق الكتابة، على سبيل المثال، «اجعل هذا البريد الإلكتروني يبدو أكثر شخصية لزبون أعرفه منذ سنوات عدّة».

وللحصول على المساعدة في الكتابة؛ فاني أفضل أداة أقل شهرة، Wordtune، من شركة AI21 Labs الناشئة. تم تصميم واجهتها، التي يمكن الوصول إليها على wordtune.com، مثل معالج الكلمات لتأليف وتحرير النص. يمكنك كتابة فقرة والنقر فوق الأزرار لتوسيع الجمل أو تقصيرها أو إعادة كتابتها لتبدو أكثر بساطة أو رسمية؛ سيعرض التطبيق قائمة من الجمل المعادة كتابتها للاختيار من بينها.

* إنتاج الصور. تتمثل إحدى ميزات «أبل إنتليجنس» المبالَغ فيها في قدرتها على إنشاء صور ممتعة، مثل رمز تعبيري لنفسك وأنت تأكل البيتزا، لإرسالها إلى الأصدقاء.

توجد الكثير من الخيارات لإنشاء الصور، بما في ذلك أداة من المرجح أن يمتلكها معظم مستخدمي «آيفون» بالفعل وهي Meta AI برنامج الدردشة المجاني من Meta «ميتا» المضمن داخل «إنستغرام» و«واتساب» وتطبيقاته الأخرى. في شريط البحث أعلى «إنستغرام» يمكنك أن تطلب من برنامج الدردشة استحضار الصور عن طريق كتابة «/imagine» متبوعاً بوصف معين.

وتتضمن الأدوات الأخرى المماثلة لمطالبات الكتابة لإنشاء الصور Adobe Firefly، الموجودة على firefly.adobe.com.

* تحرير الصور. يمكن لأداة أخرى جديدة من «أبل إنتليجنس» إزالة الصور المزعجة تلقائياً بنقرة زر.

لقد قدّمت «غوغل» أداة تحرير مماثلة، وهي Magic Eraser، داخل تطبيق ألبوم الصور Google Photos لمستخدمي «آيفون» و«أندرويد» منذ عام 2023، داخل «غوغل فوتوز».

حدد صورتك، وانقر على زر «تحرير» وحدّد أداة Magic Eraser، يمكنك بعد ذلك تحديد العناصر المشتتة للانتباه أو الأشخاص الذين ترغب في محوهم.

رسوم مزيفة

لقد كتبت «/imagine me eating steak» ثم حمَّل Meta AI أداة لالتقاط صور لوجهي من زوايا متعددة. وقد أنتجت رسماً مزيفاً واضحاً لي أظهر فيه ويسيل لعابي على شريحة لحم كبيرة ونادرة داخل مطعم.

* خدمة «نيويورك تايمز»


مقالات ذات صلة

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)
تكنولوجيا أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

«شات جي بي تي» يصل إلى «CarPlay» كتجربة صوتية فقط، مع قدرات محدودة، في خطوة نحو دمج الذكاء الاصطناعي بالقيادة اليومية.

نسيم رمضان (لندن)
تكنولوجيا لا تزال الميزة في مرحلة تجريبية مع تساؤلات حول الثقة والاعتماد على الأنظمة الذكية في العمل (شاترستوك)

«مايكروسوفت» تتيح «كوبايلوت كوورك» زميل عمل رقمياً ضمن «فرونتير»

«مايكروسوفت» تطلق «Copilot Cowork» لتنفيذ مهام متعددة الخطوات في تحول نحو ذكاء اصطناعي يشارك فعلياً في إنجاز العمل داخل المؤسسات.

نسيم رمضان (لندن)
تكنولوجيا يتحول العنوان القديم إلى عنوان ثانوي يستمر في استقبال الرسائل (شاترستوك)

أخيراً... يمكنك تغيير عنوان «جيميل» دون فقدان بياناتك

«غوغل» تتيح تغيير عنوان «جيميل» دون فقدان البيانات في خطوة تعيد تعريف الهوية الرقمية مع قيود تتعلق بالأمان والتحديث الخارجي.

نسيم رمضان (لندن)
تكنولوجيا دمج العدسات الطبية في التصميم يجعل النظارات الذكية أقرب إلى الاستخدام اليومي بدلاً من كونها جهازاً إضافياً (ميتا)

«ميتا» تطور نظارات ذكية تدعم العدسات الطبية لتوسيع الاستخدام اليومي

تدعم نظارات "ميتا" الذكية العدسات الطبية لتوسيع الاستخدام لكنها تواجه تحديات في القيمة اليومية والخصوصية واعتماد المستخدمين على نطاق واسع.

نسيم رمضان (لندن)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
TT

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

تزداد أهمية حماية البيانات الشخصية، خصوصاً المالية، مع توسع الأنظمة الرقمية التي باتت تدير جانباً كبيراً من الحياة اليومية. دراسة حديثة منشورة في «Electronic Government: An International Journal» تسلط الضوء على التحديات المتزايدة في هذا المجال، مشيرة إلى أن تعقيد البيئة الرقمية يجعل من الصعب الاعتماد على حل واحد لضمان الأمان.

توضح الدراسة أن الأنظمة المالية الرقمية لم تعد تعتمد فقط على البنية التقنية، بل أصبحت جزءاً من منظومة أوسع تشمل المستخدمين والمؤسسات والتشريعات. وفي هذا السياق، لم يعد الاختراق نتيجة ثغرة واحدة، بل نتيجة تفاعل عدة عوامل في الوقت نفسه، ما يجعل الحماية أكثر تعقيداً.

تركّز الدراسة على ثلاثة عناصر أساسية تشكل أساس أي نظام آمن وهي السرية وسلامة البيانات وإمكانية الوصول. فالسرية تعني حماية المعلومات الحساسة بحيث لا يتم الوصول إليها إلا من قبل المستخدمين المصرح لهم. أما سلامة البيانات تتعلق بالحفاظ على دقة المعلومات ومنع التلاعب بها. كما أن إمكانية الوصول تضمن أن يتمكن المستخدم الشرعي من الوصول إلى بياناته دون عوائق.

وتشير الدراسة إلى أن أي خلل في أحد هذه العناصر يمكن أن يؤدي إلى خسائر مالية مباشرة، أو إلى تراجع الثقة في الأنظمة الرقمية بشكل عام.

تهديدات تتطور بسرعة

تواجه الأنظمة المالية اليوم مجموعة متزايدة من التهديدات، أبرزها «التصيد الاحتيالي» (Phishing)، الذي يعتمد على خداع المستخدم للحصول على بياناته، إضافة إلى البرمجيات الخبيثة التي تستهدف الأجهزة بشكل مباشر. كما تشير الدراسة إلى خطر «التهديدات الداخلية» حيث قد يأتي الاختراق من داخل المؤسسات نفسها، سواء بشكل متعمد أو نتيجة سوء استخدام الصلاحيات. وتضيف أن الهجمات واسعة النطاق التي تستهدف قواعد بيانات كاملة، أصبحت أكثر شيوعاً، مع وجود أسواق سوداء لبيع البيانات المسروقة. هذه التهديدات لم تعد تقليدية، بل تتطور باستمرار لتتجاوز أنظمة الحماية المعروفة، ما يجعل من الصعب الاعتماد على أساليب الدفاع التقليدية فقط.

تتطور التهديدات السيبرانية بسرعة وتشمل التصيد الاحتيالي والبرمجيات الخبيثة والاختراقات واسعة النطاق (شاتوستوك)

الأنظمة التنظيمية... ضرورة وليست كافية

في مواجهة هذه المخاطر، تعمل المؤسسات المالية ضمن أطر تنظيمية صارمة تشمل التشفير والمصادقة متعددة العوامل والتدقيق المستمر. لكن الدراسة تشير إلى أن هذه الإجراءات، رغم أهميتها، لا توفر حماية كاملة.

فالقوانين والتقنيات يمكن أن تقلل من المخاطر، لكنها لا تلغيها. إذ تبقى هناك فجوة بين ما يمكن للنظام التقني تحقيقه، وما يمكن أن يحدث نتيجة سلوك المستخدم أو تطور الهجمات.

العامل البشري... الحلقة الأضعف

من أبرز ما تؤكد عليه الدراسة أن المستخدم نفسه يمثل أحد أهم نقاط الضعف في النظام. فحتى مع وجود أنظمة حماية متقدمة، يمكن لخطأ بسيط مثل الضغط على رابط مزيف أو استخدام كلمة مرور ضعيفة أن يؤدي إلى اختراق كامل. وتشير النتائج إلى أن التوعية تلعب دوراً محورياً في تقليل هذه المخاطر. فتعليم المستخدمين كيفية التعرف على محاولات الاحتيال، واستخدام كلمات مرور قوية، وعدم إعادة استخدامها عبر منصات مختلفة، يمكن أن يكون له تأثير كبير على مستوى الأمان.

بناءً على ذلك، تقترح الدراسة أن حماية البيانات المالية يجب أن تعتمد على مقاربة شاملة تجمع بين التكنولوجيا، والتنظيم، والسلوك البشري.

فبدلاً من التركيز على أداة واحدة، يجب بناء نظام متكامل يأخذ في الاعتبار جميع نقاط الضعف المحتملة. وهذا يشمل تطوير تقنيات أكثر ذكاءً، وتحديث التشريعات بشكل مستمر، وتعزيز وعي المستخدمين.

الثقة عامل حاسم

لا تتعلق المسألة فقط بحماية البيانات، بل بالحفاظ على الثقة في النظام الرقمي ككل. فكل اختراق لا يؤثر فقط على المستخدم المتضرر، بل ينعكس على ثقة المستخدمين الآخرين في الخدمات الرقمية.

وتحذر الدراسة من أن فقدان هذه الثقة قد يكون له تأثير أوسع على الاقتصاد الرقمي، حيث يعتمد جزء كبير من النشاط الاقتصادي اليوم على التعاملات الإلكترونية.

تشير الدراسة إلى أن التحدي الحقيقي في حماية البيانات المالية لا يكمن في تطوير تقنيات جديدة فقط، بل في القدرة على دمج هذه التقنيات ضمن منظومة أوسع تشمل الإنسان والتنظيم.


«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
TT

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

أصبح بالإمكان استخدام «شات جي بي تي» (ChatGPT) داخل نظام «كاربلاي» (CarPlay) من «أبل»، في خطوة تعكس توسع حضور الذكاء الاصطناعي خارج الهاتف نحو بيئات الاستخدام اليومية مثل السيارة. ومع تحديثات «26.4 iOS » الأخيرة، فتحت «أبل» المجال أمام تطبيقات المحادثة الصوتية للعمل داخل «CarPlay»؛ ما يتيح للمستخدمين التفاعل مع أنظمة، مثل «تشات جي بي تي»، أثناء القيادة.

هذه الخطوة تبدو للوهلة الأولى امتداداً طبيعياً لانتشار الذكاء الاصطناعي، لكنها في الواقع تمثل تحولاً أوسع في كيفية استخدام هذه التقنيات، من واجهات تعتمد على الشاشة إلى تفاعل صوتي مستمر ومندمج في السياق اليومي.

تجربة صوتية بالكامل

على عكس استخدام «شات جي بي تي» على الهاتف أو الحاسوب، تقتصر التجربة داخل «كار بلاي» على الصوت. لا توجد واجهة نصية، ولا إمكانية لعرض الإجابات على الشاشة. بدلاً من ذلك، يعتمد التفاعل على طرح الأسئلة واستقبال الإجابات صوتياً، بما يتماشى مع متطلبات السلامة أثناء القيادة.

هذا القيد ليس تقنياً فقط، بل تصميمي أيضاً؛ فبيئة السيارة تفرض نمط استخدام مختلفاً، حيث يجب أن تكون التجربة بسيطة وسريعة ولا تتطلب انتباهاً بصرياً مستمراً. وفي هذا السياق، يصبح الصوت هو الوسيط الأساسي، وليس مجرد خيار إضافي.

لا يزال «سيري» المساعد الأساسي بينما يعمل «شات جي بي تي» بوصفه خياراً مكملاً وليس بديلاً (شاترستوك)

كسر احتكار «سيري»... جزئياً

لفترة طويلة، كان «سيري» المساعد الصوتي الوحيد داخل «كار بلاي». لكن التحديثات الأخيرة تشير إلى بداية انفتاح النظام على خدمات ذكاء اصطناعي خارجية. ومع ذلك، لا يعني هذا أن «ChatGPT» حل محل «سيري»؛ فلا يزال «سيري» المساعد الافتراضي، ولا يمكن استبداله بالكامل. كما أن استخدام «شات جي بي تي» يتطلب فتح التطبيق بشكل يدوي، ولا يدعم أوامر تنشيط مباشرة مثل «Hey Siri». وهذا يضعه حالياً في موقع مكمل، وليس بديلاً.

رغم أن إدخال «شات جي بي تي» إلى «كاربلاي» يمثل خطوة لافتة، فإن قدراته داخل السيارة لا تزال محدودة. فهو لا يستطيع التحكم بوظائف السيارة، ولا الوصول إلى إعدادات النظام، ولا التفاعل العميق مع تطبيقات أخرى. بمعنى آخر، ما نراه اليوم هو وصول الذكاء الاصطناعي إلى السيارة، وليس اندماجه الكامل فيها.

لكن الأهمية لا تكمن في الوظائف الحالية بقدر ما تكمن في الاتجاه الذي تشير إليه؛ فوجود «ChatGPT» داخل «CarPlay» يعكس تحول السيارة إلى مساحة جديدة للتفاعل مع الذكاء الاصطناعي، إلى جانب الهاتف والحاسوب.

تظل قدرات «شات جي بي تي» داخل السيارة محدودة دون تكامل عميق مع النظام أو وظائف السيارة (أ.ف.ب)

السيارة بوصفها واجهة جديدة للذكاء الاصطناعي

ما يتغير هنا ليس فقط مكان استخدام الذكاء الاصطناعي، بل طبيعته أيضاً. ففي السيارة، لا يكون المستخدم جالساً أمام شاشة، وإنما يصبح منخرطاً في القيادة. وهذا يفرض نمطاً جديداً من التفاعل، يعتمد على الصوت والسياق والاختصار. في هذا النموذج، يتحول الذكاء الاصطناعي إلى ما يشبه «مرافقاً رقمياً» يمكنه الإجابة عن الأسئلة، وتقديم معلومات، أو حتى المساعدة في مهام بسيطة أثناء التنقل.

وهذا يفتح الباب أمام استخدامات محتملة تتجاوز ما هو متاح حالياً، مثل التفاعل مع أنظمة الملاحة، أو تقديم توصيات سياقية، أو إدارة بعض جوانب الرحلة.

ورغم هذه الإمكانات، لا تزال التجربة في مراحلها الأولى. فغياب التكامل العميق، والاعتماد الكامل على الصوت، وضرورة تشغيل التطبيق يدوياً، كلها عوامل تحد من سهولة الاستخدام.

كما أن هناك تساؤلات أوسع تتعلق بمدى الحاجة الفعلية لمثل هذه الخدمات داخل السيارة. فكثير من المستخدمين يعتمدون بالفعل على أنظمة قائمة مثل «سيري» أو مساعدات الملاحة؛ ما يطرح سؤالاً حول القيمة المضافة التي يقدمها «شات جي بي تي» في هذا السياق.

من الصعب النظر إلى هذه الخطوة بوصفها ميزة منفصلة فقط. فهي تشير إلى تحول تدريجي في دور الذكاء الاصطناعي، من أداة تُستخدم عند الحاجة، إلى جزء من البيئة المحيطة بالمستخدم.

في هذا الإطار، تصبح السيارة واحدة من عدة نقاط اتصال مع الذكاء الاصطناعي، إلى جانب المنزل والمكتب والهاتف. ومع استمرار تطور هذه الأنظمة، قد يتحول هذا التفاعل من تجربة محدودة إلى عنصر أساسي في الحياة اليومية.


وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك

يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
TT

وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك

يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)

في خطوة قد تُنهي معاناة تذكّر كلمات المرور، طوّر باحثون أميركيون نظاماً أمنياً مبتكراً يعتمد على اهتزازات الجمجمة الناتجة عن التنفس ونبضات القلب بوصفها وسيلة فريدة لتسجيل الدخول دون الحاجة إلى كلمات مرور.

وحسب مجلة «نيوزويك»، يحمل النظام، الذي طوره باحثون من جامعة روتجرز، اسم «فايتال آي دي VitalID»، ويعمل من خلال التقاط اهتزازات منخفضة التردد تنتج طبيعياً عن التنفس ودقات القلب، تنتقل عبر الرقبة إلى الجمجمة، حيث تتأثر بشكلها وسمكها، وكذلك بالعضلات والدهون في الوجه، ما يخلق نمطاً فريداً لكل شخص، ويجعلها بصمة حيوية يصعب تقليدها.

وفي حال اعتماد هذه التقنية تجارياً، فستُمكّن التقنية مستخدمي أجهزة الواقع الممتد (XR) من الوصول إلى المنصات المالية والسجلات الطبية وغيرها من الأنظمة دون الحاجة إلى تسجيل الدخول فعلياً.

والواقع الممتدّ (XR) هو مصطلح شامل يدمج العوالم الحقيقية والافتراضية عبر التكنولوجيا، ويضم تقنيات الواقع (المعزز، والافتراضي، والمختلط).

وقالت مؤلفة الدراسة وأستاذة الهندسة يينغ تشين في بيان: «في هذا العمل، نقدم أول نظام تحقق وسهل الاستخدام ومدمج في تقنية الواقع الممتد يعتمد على توافقيات الاهتزازات الناتجة عن العلامات الحيوية للمستخدمين، وهو نظام لا يتطلب أي جهد من المستخدم».

واعتمدت الدراسة على تحليل بيانات 52 مستخدماً ارتدوا نظارات واقع ممتد على مدار 10 أشهر، حيث أظهرت النتائج قدرة النظام على التعرف على المستخدمين بدقة تتجاوز 95 في المائة.

وتأتي هذه التقنية في وقت يتوسع فيه استخدام تقنيات الواقع الممتد في مجالات متعددة مثل الطب والتعليم والعمل عن بُعد، ما يزيد الحاجة إلى حلول أمنية متطورة.

وتتجاوز أنظمة الواقع الممتد نطاق الألعاب لتشمل قطاعات أخرى متنوعة، مثل التمويل والطب والتعليم والعمل عن بُعد، حيث بات الأمن ذا أهمية بالغة.

وقالت تشين: «سيلعب الواقع الممتد دوراً محورياً في مستقبلنا. وإذا أصبح جزءاً من حياتنا اليومية، فلا بد أن يكون نظام التحقق آمناً وسهل الاستخدام».