تعرف على أبرز مميزات التحديث الجديد لآيفون «آي أو إس 18»

واحدة من أهم ميزات الأمان هي قفل التطبيقات

«iOS 18» يجلب تحسينات في الأمان والتخصيص والأداء وتحديثات «Siri» مع ميزات جديدة مثل قفل التطبيقات ووضع الألعاب
«iOS 18» يجلب تحسينات في الأمان والتخصيص والأداء وتحديثات «Siri» مع ميزات جديدة مثل قفل التطبيقات ووضع الألعاب
TT

تعرف على أبرز مميزات التحديث الجديد لآيفون «آي أو إس 18»

«iOS 18» يجلب تحسينات في الأمان والتخصيص والأداء وتحديثات «Siri» مع ميزات جديدة مثل قفل التطبيقات ووضع الألعاب
«iOS 18» يجلب تحسينات في الأمان والتخصيص والأداء وتحديثات «Siri» مع ميزات جديدة مثل قفل التطبيقات ووضع الألعاب

ستصدر «أبل» التحديثات الجديدة الخاصة بأجهزتها رسمياً، غداً (الاثنين)، ومن ضمنها تحديث «آي أو إس 18»، الذي يعدّ امتداداً لسلسلة التحسينات المستمرة على نظام التشغيل الذي بدأ في 2007 مع إطلاق أول هاتف آيفون. منذ ذلك الحين، أصبح «iOS» المحرك الأساسي لأجهزة آيفون، مقدماً تطورات ملحوظة في كل إصدار. مع الإعلان عن «آيفون 16» الجديد الذي يتميز بأداء أعلى وكاميرات محسنة، يأتي «آي أو إس 18» ليكمل هذه التطورات مع التركيز على تحسين تجربة المستخدم، وتعزيز الأمان، وزيادة التخصيص، ليقدم للمستخدمين تجربة أكثر مرونة وفاعلية.

1- تحسينات سيري (Siri)

في تحديث «آي أو إس 18»، شهد «سيري» عديداً من التحسينات التي تجعل من تجربة المساعد الشخصي أكثر ذكاءً وتفاعلية. أصبح «سيري» قادراً على فهم السياق بشكل أفضل، حيث يمكنه تتبع المحادثات السابقة وربط المعلومات الجديدة بالمعلومات القديمة التي تم تقديمها. يمكن لـ«سيري» الآن إجراء بحث شامل داخل الجهاز، مما يتيح لك الوصول إلى الملفات والمعلومات الشخصية بسرعة. تم تحديث شكله أيضاً، حيث يظهر الآن بوصفه حلقةً مضيئةً على الشاشة عند تفعيله، مما يجعل التفاعل معه أكثر وضوحاً وجاذبية. بالإضافة إلى ذلك، أضافت «أبل» خيار الاستعانة بـ«شات جي بي تي (ChatGPT)» لمساعدتك في مهام معينة في تحديث قادم برقم 18.1، مما يوسع من نطاق قدرات «سيري» ليشمل إنشاء المحتوى، والرد على أسئلة أكثر تعقيداً.

في «iOS 18» تم تحسين «Siri» ليصبح أكثر ذكاءً وتفاعلاً حيث يفهم السياق بشكل أفضل ويتيح الوصول السريع للمعلومات الشخصية مع تحديثات شكلية وخيارات تخصيص إضافية (أبل)

2- تخصيص الشاشة الرئيسية

يوفر «آي أو إس 18» خيارات تخصيص أوسع للشاشة الرئيسية، بما في ذلك إزالة زر الفلاش والكاميرا من شاشة قفل الهاتف أو أستبدالها، مما يمنح المستخدمين مرونة أكبر في تخصيص هذه الواجهة وفقاً لاحتياجاتهم الشخصية. هذه التحديثات تجعل من تجربة المستخدم أكثر تخصيصاً وسهولة. ولأول مرة، تتيح «أبل» تغيير لون الأيقونات لتتماشى مع الوضع المظلم، مما يوفر تناسقاً بصرياً أفضل للشاشة الرئيسية.

يوفر «iOS 18» خيارات تخصيص أوسع للشاشة الرئيسية بما في ذلك إمكانية إزالة أو استبدال زر الفلاش والكاميرا من شاشة القفل. كما تتيح «أبل» لأول مرة تغيير لون الأيقونات لتتناسب مع الوضع المظلم مما يوفر تجربة بصرية متناسقة ومخصصة أكثر (أبل)

3- قفل التطبيقات

واحدة من أهم ميزات الأمان في «آي أو إس 18» هي قفل التطبيقات، التي تمكنك من حماية التطبيقات الحساسة باستخدام «فيس آي دي (Face ID)» أو «تاتش آي دي (Touch ID)». حتى لو كان الهاتف غير مقفل، لا يمكن الوصول إلى هذه التطبيقات إلا بعد المصادقة. هذا يوفر حماية إضافية للبيانات الشخصية والتطبيقات المهمة مثل تطبيقات البريد الإلكتروني أو الرسائل أو الصور. هذه الميزة تجعل الجهاز أكثر أماناً من الوصول غير المصرح به، خصوصاً في حالة فقدان أو سرقة الهاتف.

واحدة من أبرز ميزات الأمان في «iOS 18» هي قفل التطبيقات باستخدام «Face ID» أو «Touch ID». حتى لو كان الهاتف غير مقفل لن يمكن الوصول إلى التطبيقات المحمية إلا بعد المصادقة مما يوفر حماية إضافية للبيانات الشخصية (أبل)

4- الويدجت الديناميكية

أصبح بإمكان المستخدمين الآن تعديل حجم الويدجت مباشرة من الشاشة الرئيسية، مما يتيح لهم تحويلها من أيقونة صغيرة إلى ويدجت كبيرة توفر معلومات أكثر تفصيلاً. يمكنك ببساطة السحب لتغيير حجم الويدجت أو استخدام القائمة السياقية لتعديل حجمها بشكل أسرع. هذا التحديث يعزز من المرونة في تخصيص الشاشة الرئيسية وفقاً لاستخداماتك المختلفة، سواء أكان ذلك لعرض مزيد من التفاصيل من التطبيقات أم للحفاظ على واجهة بسيطة.

في «iOS 18» يمكن للمستخدمين تعديل حجم الويدجت مباشرة من الشاشة الرئيسية مما يتيح تحويلها من أيقونة صغيرة إلى ويدجت كبيرة تحتوي على مزيد من المعلومات بسرعة وسهولة (أبل)

5- ميزات تطبيق الرسائل

تحديث تطبيق الرسائل يأتي مع مجموعة من التحسينات التي تعزز من التفاعل والتخصيص. من أبرزها القدرة على جدولة الرسائل، مما يتيح للمستخدمين إرسال الرسائل في وقت محدد، وهو شيء طالما انتظره المستخدمون. كما تمت إضافة تأثيرات النصوص التي تتيح لك تخصيص الرسائل باستخدام تنسيقات مثل الخط العريض والخط المائل. إضافة إلى ذلك، يمكنك الآن إرسال رسائل عبر الأقمار الاصطناعية باستخدام «آيفون 14 (iPhone 14)»، أو الأحدث في حال عدم توفر شبكة «واي فاي (Wi-Fi)» أو اتصال خلوي، مما يجعل التواصل ممكناً حتى في المناطق النائية.

في «iOS 18» يقدم تطبيق الرسائل ميزات جديدة مثل جدولة الرسائل وتخصيص النصوص بتنسيقات مميزة وإمكانية إرسال رسائل عبر الأقمار الاصطناعية باستخدام «iPhone 14» أو أحدث (أبل)

6- مركز التحكم المخصص

يأتي مركز التحكم في «آي أو إس 18» بتصميم جديد تماماً يسمح للمستخدمين بإعادة ترتيب الأدوات والاختصارات حسب احتياجاتهم. يمكنك تخصيص الأحجام ومجموعات الأدوات، بما في ذلك أدوات «هوم كيت (HomeKit)» والتحكم في تشغيل الوسائط والاتصال. إضافة إلى ذلك، يمكن تقسيم مركز التحكم إلى صفحات متعددة، بحيث يمكن لكل صفحة أن تحتوي على مجموعة مختلفة من الأدوات، مثل التحكم في الموسيقى أو الإعدادات الذكية للمنزل.

في «iOS 18» تم تحديث مركز التحكم بتصميم جديد يسمح بإعادة ترتيب الأدوات والاختصارات حسب احتياجات المستخدم مع إمكانية تقسيمه إلى صفحات متعددة لسهولة الوصول إلى الميزات المختلفة (أبل)

7- وضع الألعاب

تحديث «آي أو إس 18» يجلب وضع الألعاب الذي يقلل من نشاط التطبيقات في الخلفية، مما يوجه جميع موارد الجهاز نحو تشغيل الألعاب بشكل أكثر سلاسة. هذا الوضع يقلل من التأخير في التحكم، ويضمن أن أداء الألعاب يكون في أعلى مستوياته. كما أن تحسينات هذا الوضع تشمل أيضاً تقليل التأخير في استجابة أجهزة التحكم وأجهزة الصوت مثل «إيربودز (AirPods)».

في «iOS 18» تمت إضافة «وضع الألعاب» الذي يقلل من نشاط التطبيقات في الخلفية ويوجه جميع موارد الجهاز نحو تحسين أداء الألعاب مما يقلل التأخير ويعزز تجربة اللعب (أبل)

8- التكامل مع هوم كيت (HomeKit)

تم تحسين «هوم كيت (HomeKit)» في «آي أو إس 18»، مما يتيح لك التحكم بشكل أسهل في جميع الأجهزة المنزلية الذكية المتصلة. يمكنك الآن إعداد مركز التحكم ليشمل أدوات «HomeKit»، مما يتيح لك الوصول السريع لأدوات التحكم في الإضاءة، والتكييف، والكاميرات الأمنية. هذه التحسينات توفر تكاملاً أوسع مع الأجهزة الذكية، مما يجعل إدارة المنزل الذكي أكثر سهولة وسرعة.

9- إخفاء التطبيقات

إضافة إلى ميزة قفل التطبيقات، يقدم «آي أو إس 18» إمكانية إخفاء التطبيقات من الشاشة الرئيسية، بحيث لا يمكن الوصول إليها إلا بعد المصادقة باستخدام «فيس آي دي (Face ID)» أو «تاتش آي دي (Touch ID)». يتم وضع التطبيقات التي تم إخفاؤها في مجلد سري لا يمكن الوصول إليه إلا عبر مصادقة خاصة، مما يضيف طبقة إضافية من الخصوصية وحماية البيانات الشخصية.

في «iOS 18» يمكنك إخفاء التطبيقات من الشاشة الرئيسية ووضعها في مجلد سري لا يمكن الوصول إليه إلا باستخدام «Face ID» أو «Touch ID» مما يعزز الخصوصية وحماية البيانات (أبل)

10- تحسينات تطبيق الصور

تمت إعادة تصميم تطبيق الصور في «آي أو إس 18» ليشمل ميزات جديدة تتيح للمستخدمين تنظيم الصور بشكل أفضل. يمكن الآن تصنيف الصور في مجموعات منظمة حسب الأشخاص أو الرحلات أو الموضوعات، مما يجعل العثور على الصور أسهل وأكثر فاعلية. كما يمكن تخصيص علامات تبويب المكتبة؛ لعرض أفضل الصور والذكريات بسرعة وسهولة.

في «iOS 18» تم تحسين تطبيق الصور ليتيح تنظيم الصور في مجموعات حسب الأشخاص أو الرحلات أو الموضوعات مع إمكانية تخصيص علامات تبويب لعرض أفضل الصور والذكريات بسهولة (أبل)

11- وضع إخفاء العناصر المشتتة للانتباه

في «iOS 18»، قدمت «أبل» ميزة إخفاء العناصر المشتتة للانتباه في أثناء تصفح الإنترنت في متصفح سفاري. تعمل هذه الميزة على إزالة الإعلانات، والنوافذ المنبثقة، والمحتويات التي قد تعيق تركيز المستخدم عند قراءة المقالات أو تصفح المواقع. الهدف هو توفير تجربة تصفح أكثر نقاءً وتركيزاً، مما يسمح للمستخدمين بالتركيز على المحتوى الأساسي دون تشتت.

في «iOS 18» قدمت «أبل» ميزة «إخفاء العناصر المشتتة» في متصفح سفاري والتي تزيل الإعلانات والنوافذ المنبثقة مما يوفر تجربة تصفح أنقى وأكثر تركيزاً على المحتوى الأساسي (أبل)

12- إدارة كلمات المرور

يحتوي «آي أو إس 18» على تطبيق جديد مخصص لإدارة كلمات المرور، حيث يتم تخزين كلمات المرور ومفاتيح «آي كلاود كي تشين (iCloud Keychain)» في مكان واحد. هذا التطبيق يدعم أيضاً كلمات مرور «واي فاي (Wi-Fi)» وأكواد التحقق، مما يسهّل الوصول إلى المعلومات المهمة بسرعة وأمان على أجهزة «آيفون (iPhone)»، و«آيباد (iPad)»، و«ماك (Mac)»، و«ويندوز (Windows)».

في «iOS 18» تم إطلاق تطبيق جديد لإدارة كلمات المرور يجمع كلمات المرور ومفاتيح «iCloud Keychain» في مكان واحد مع دعم لكلمات مرور «Wi-Fi» وأكواد التحقق (أبل)

مميزات الذكاء الاصطناعي في «iOS 18.1»:

رغم أن تحديث «آي أو إس 18» يقدم ميزات رائعة، فإن الميزات المرتبطة بالذكاء الاصطناعي المتقدمة تحت اسم «Apple Intelligence» ستصل مع «iOS 18.1» في أكتوبر (تشرين الأول) 2024. من بين هذه الميزات:

- ميزة تسجيل المكالمات: تتيح تسجيل المكالمات الهاتفية مع إشعار للطرف الآخر، وتخزين التسجيلات بشكل آمن في تطبيق الملاحظات مع تحويل الصوت إلى نص مكتوب.

- الذكاء البصري: الذي يتيح التعرف على الكائنات والأماكن باستخدام الكاميرا.

- أدوات الكتابة الذكية: لإعادة صياغة النصوص واقتراح الردود.

- تكامل «شات جي بي تي (ChatGPT)»: مع «سيري» لتنفيذ الطلبات المعقدة وإنشاء محتوى.

قائمة الأجهزة الداعمة للتحديث الجديد:

تحديث «iOS 18» يدعم مجموعة واسعة من أجهزة آيفون التي تشمل جميع الأجهزة التي كانت متوافقة مع «iOS 17». إليك قائمة الأجهزة التي تدعم التحديث:

- iPhone SE (الجيل الثاني والثالث)

- iPhone XR

- iPhone XS و iPhone XS Max

- iPhone 11، iPhone 11 Pro، و iPhone 11 Pro Max

- iPhone 12، iPhone 12 mini، iPhone 12 Pro*، و iPhone 12 Pro Max

- iPhone 13، iPhone 13 mini، iPhone 13 Pro، وiPhone 13 Pro Max

- iPhone 14، iPhone 14 Plus، iPhone 14 Pro، و iPhone 14 Pro Max

- iPhone 15، iPhone 15 Plus، iPhone 15 Pro، و iPhone 15 Pro Max

- أجهزة iPhone 16 القادمة ستأتي مع iOS 18 مثبت مسبقاً.

يشار إلى أن بعض الميزات المتقدمة مثل ميزات الذكاء الاصطناعي «Apple Intelligence» ستكون متاحة فقط على الأجهزة المزودة بشريحة «A17 Pro»، أو ما هو أحدث، مثل «iPhone 15 Pro»، و«iPhone 15 Pro Max».

ويجلب «آي أو إس 18» تحسينات شاملة تهدف إلى تعزيز الأمان، والأداء، وتخصيص تجربة المستخدم. سواء كنت تستخدمه لتخصيص الشاشة الرئيسية، أو الاستفادة من ميزات «Siri» المحسنة، أو التفاعل مع الأجهزة الذكية عبر «HomeKit»، فإن هذا التحديث يقدم لك مجموعة متنوعة من الأدوات لتحسين حياتك اليومية مع جهازك «الآيفون».


مقالات ذات صلة

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
تكنولوجيا وزارة النقل الأميركية تسهل إطلاق سيارات الأجرة الجوية

وزارة النقل الأميركية تسهل إطلاق سيارات الأجرة الجوية

مركبات بيئية خافتة الضجيج للمسافرين والطوارئ

كريس موريس (واشنطن)
تكنولوجيا تشير الدراسة إلى أن تأثير هذه الألعاب في تطور الأطفال دون سن الخامسة لا يزال غير مفهوم بشكل كافٍ (شاترستوك)

ألعاب تتحدث وتردّ… هل يعيد الذكاء الاصطناعي تشكيل تجربة اللّعب لدى الأطفال؟

دراسة من جامعة أكسفورد تحذر من أن ألعاب الذكاء الاصطناعي للأطفال قد تسيء فهم المشاعر وتثير مخاوف بشأن التطور العاطفي والخصوصية.

نسيم رمضان (لندن)
في العمق تطويرات تقنية لزيادة كفاءة الجنود في ظروف الحرارة الشديدة

تطويرات تقنية لزيادة كفاءة الجنود في ظروف الحرارة الشديدة

ستُغيِّر مستقبل العمل العسكري

باتريك تاكر (واشنطن)
تكنولوجيا قدرات عزل صوتي متقدمة بدعم من تقنيات الذكاء الاصطناعي

سماعات أذن جديدة من «سوني»: ثورة في عالم الصوتيات اللاسلكية

تتمتع بمزايا ذكية ومثالية لإجراء المكالمات الهاتفية والاجتماعات عبر الإنترنت

خلدون غسان سعيد (جدة)

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
TT

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

لم يعد مفهوم المرونة الرقمية مرتبطاً بضوابط الأمن السيبراني فقط، بل باتت الجهات التنظيمية تنظر إليه اليوم بصورة أوسع ليشمل ضمان استمرارية أنظمة البرمجيات الحيوية التي تقوم عليها الاقتصادات الحديثة.

يظهر هذا التحول بوضوح في المملكة العربية السعودية، حيث يشير إصدار إرشادات تنظيمية جديدة حول «الحساب الضامن للبرمجيات» إلى إدراك متزايد بأن المرونة الرقمية يجب أن تعالج أيضاً مخاطر الاعتماد التشغيلي على مزودي البرمجيات من الأطراف الثالثة.

كما أن المخاطر لم تعد تقتصر على الاختراقات أو تسرب البيانات مع اعتماد المؤسسات على منظومات برمجية أكثر تعقيداً.

يقول أليكس ماكولوك، مدير تطوير الأسواق في منطقة الشرق الأوسط لدى شركة «إيسكود» (Escode)، إن الجهات التنظيمية توسّع نطاق تركيزها لأن الاقتصاد الرقمي بات يعتمد بدرجة كبيرة على البرمجيات التي تطورها وتديرها شركات خارجية. ويشرح خلال لقاء خاص مع «الشرق الأوسط» أن المرونة التشغيلية لم تعد تقتصر على ضوابط الأمن السيبراني فقط، بل يجب أن تشمل أيضاً ضمان استمرارية البرمجيات الحيوية للأعمال. ويضيف: «مع تزايد اعتماد المؤسسات على مزودي البرمجيات من الأطراف الثالثة، تتجاوز المخاطر التهديدات السيبرانية لتشمل تعثر المورد أو عمليات الاندماج والاستحواذ أو توقف الخدمة أو الإخفاقات التشغيلية».

أليكس ماكولوك مدير تطوير الأسواق في منطقة الشرق الأوسط لدى شركة «إيسكود»

تحول تنظيمي نحو الاستمرارية التشغيلية

يرى الخبراء أن إصدار هيئة الاتصالات والفضاء والتقنية في السعودية الدليل الإرشادي للحساب الضامن للبرمجيات خطوة تمثل انتقالاً نحو إطار أكثر شمولاً لما يُعرف بـالاستمرارية التشغيلية المنظمة. وبعبارة عملية، يعني ذلك أن الجهات التنظيمية لم تعد تسأل المؤسسات فقط عن كيفية حماية أنظمتها من الهجمات، بل أيضاً عن كيفية استمرار تقديم خدماتها إذا اختفى أحد مزودي التكنولوجيا الرئيسيين فجأة.

ويصرح ماكولوك بأن هذا الدليل «يعكس تحولاً تنظيمياً أوسع من نموذج يركز على الأمن السيبراني فقط إلى نموذج أكثر شمولاً يقوم على مفهوم الاستمرارية التشغيلية المنظمة؛ إذ يتعامل مع مخاطر الاعتماد الرقمي ويضمن استمرارية أنظمة البرمجيات الحيوية».

يأتي هذا التحول في وقت تستثمر فيه المملكة بكثافة في البنية التحتية الرقمية ضمن استراتيجية التحول الاقتصادي «رؤية 2030». فقد أصبحت المنصات السحابية وأنظمة البرمجيات المؤسسية والخدمات الحكومية الرقمية تشكل العمود الفقري للاقتصاد الرقمي في البلاد. لكن مع تزايد الاعتماد على هذه الأنظمة، تتزايد أيضاً أشكال جديدة من المخاطر.

المخاطر الخفية للاعتماد على البرمجيات

في الكثير من القطاعات اليوم، يعمل مزودو البرمجيات من الأطراف الثالثة خلف الكواليس بوصفهم جزءاً أساسياً من البنية التحتية الرقمية. فالأنظمة المصرفية ومنصات الرعاية الصحية والخدمات الحكومية والعمليات المؤسسية تعتمد كثيراً على موردين خارجيين لإدارة عملياتها الرقمية الأساسية. لكن برأي الخبراء، قد يخلق هذا الاعتماد نقاط ضعف نظامية.

يلفت ماكولوك إلى أن «المخاطر النظامية كبيرة؛ لأن البرمجيات المقدمة من أطراف ثالثة تشكل العمود الفقري لقطاعات حيوية مثل الخدمات المالية والبنية التحتية العامة والأنظمة الصحية ومنصات الأعمال المؤسسية».

ورغم أن الأمن السيبراني لا يزال مصدر قلق رئيسياً، فإن الخطر الأكثر إلحاحاً في كثير من الأحيان قد يأتي من اضطرابات غير متوقعة داخل سلسلة توريد البرمجيات نفسها. فقد يؤدي إفلاس المورد أو استحواذ شركة أخرى عليه أو تغيير استراتيجي في أعماله أو حتى فشل تقني مفاجئ إلى تعطّل خدمات تعتمد عليها المؤسسات والحكومات. وهذه السيناريوهات لم تعد افتراضية خاصة في اقتصاد رقمي قائم على منصات مترابطة؛ إذ يمكن أن ينتقل تأثير تعطل مورد واحد إلى قطاعات متعددة.

يُعدّ التحقق التقني من الشفرة المصدرية ضرورياً لضمان إمكانية إعادة تشغيل البرمجيات عند الحاجة (أدوبي)

الاستعداد لتعثر الموردين

مع إدراك الجهات التنظيمية هذه المخاطر، يتزايد الاهتمام بكيفية استعداد المؤسسات لسيناريوهات تعثر الموردين. ويعدّ الحساب الضامن للبرمجيات من الآليات التي بدأت تحظى باهتمام متزايد، وهو ترتيب يتم بموجبه إيداع نسخة من الشفرة المصدرية للبرنامج والوثائق التقنية المرتبطة به لدى طرف ثالث محايد. وإذا أصبح المورد غير قادر على مواصلة دعم النظام، يمكن للمؤسسة استخدام هذا الإيداع للحفاظ على تشغيل البرنامج أو إعادة بنائه بشكل مستقل. يعدّ ماكولوك أن المؤسسات قد تواجه مخاطر مثل تعثر المورد أو الاستحواذ عليه أو توقف الخدمة أو الإخفاق التشغيلي. ويزيد أن الاستعداد لهذه السيناريوهات يتطلب إجراءات منهجية لتعزيز المرونة مثل الحساب الضامن للبرمجيات واختبار سيناريوهات تعثر المورد لضمان الجاهزية التشغيلية.

تحديد الأنظمة الحيوية

ليس كل تطبيق داخل المؤسسة في حاجة إلى هذا النوع من الحماية. فالخطوة الأولى لبناء مرونة البرمجيات هي تحديد الأنظمة التي تُعدّ بالفعل حيوية للأعمال. يقول ماكولوك إنه «ينبغي على المؤسسات إجراء تقييم داخلي لتحديد التطبيقات التي تُعدّ فعلاً حيوية للأعمال. فالأنظمة التي تدعم الخدمات المنظمة أو ترتبط مباشرة بالإيرادات أو تشكل جزءاً من البنية التحتية الوطنية أو تعتمد عليها العمليات الأساسية للعملاء تعدّ مرشحة واضحة للحماية عبر الحساب الضامن». ويساعد دمج هذه العملية ضمن أطر إدارة المخاطر المؤسسية المؤسسات على إعطاء الأولوية لأهم أصولها الرقمية وضمان تطبيق إجراءات المرونة حيث تكون الحاجة أكبر.

من التخزين إلى التحقق التقني

من المفاهيم الخاطئة الشائعة أن مجرد إيداع الشفرة المصدرية يكفي لضمان الاستمرارية. في الواقع، قد يوفر تخزين الشفرة حماية محدودة إذا لم يكن بالإمكان إعادة بناء البرنامج أو صيانته بشكل مستقل.

ينوّه ماكولوك بأن مجرد تخزين الشفرة المصدرية لا يضمن الاستمرارية. فإذا كانت الشفرة المودعة قديمة أو غير مكتملة أو لا تمكن إعادة بنائها في بيئة نظيفة، فإنها تمنح إحساساً زائفاً بالحماية.

لهذا السبب أصبح التحقق التقني جزءاً مهماً من ترتيبات الحساب الضامن الحديثة. وتشمل هذه العمليات مراجعة الشفرة المصدرية، واختبار تجميعها في بيئات خاضعة للرقابة، والتأكد من إمكانية إعادة بناء النظام فعلياً عند الحاجة.

وتحول هذه الإجراءات الحساب الضامن من ضمانة قانونية سلبية إلى آلية فعلية لتعزيز الاستمرارية التشغيلية.

إصدار إرشادات «الحساب الضامن للبرمجيات» في السعودية يعكس تحولاً تنظيمياً نحو الاستمرارية التشغيلية (أدوبي)

دمج الحساب الضامن في الحوكمة المؤسسية

يتعلق تحول مهم آخر بدمج إجراءات مرونة البرمجيات مباشرة في سياسات المشتريات وأطر الحوكمة المؤسسية. فبدلاً من إدراج ترتيبات الحساب الضامن في مراحل متأخرة من التعاقد مع الموردين، بدأت المؤسسات بدمج هذه المتطلبات في سياسات المشتريات ووثائق طلبات العروض وإجراءات اعتماد الموردين. يركز ماكولوك على أهمية «دمج متطلبات الحساب الضامن في سياسات المشتريات ووثائق طلبات العروض وإجراءات اعتماد الموردين ونماذج العقود القياسية. فهذا يضمن أن يصبح الحساب الضامن آلية منهجية للحد من المخاطر بدلاً من كونه إجراءً تعاقدياً في اللحظة الأخيرة». ففي القطاعات المنظمة مثل الخدمات المالية أو البنية التحتية الحكومية، بدأت هذه الممارسات تتحول تدريجياً إلى معيار أساسي وليس خياراً إضافياً.

التكيف مع عصر السحابة و«SaaS»

يضيف التحول نحو البرمجيات السحابية ونماذج «SaaS»، أي تقديم البرمجيات عبر الإنترنت بدلاً من تثبيتها على أجهزة المستخدم أو خوادم الشركة، تعقيدات جديدة إلى تخطيط المرونة الرقمية. فقد صُممت ترتيبات الحساب الضامن التقليدية في الأصل للأنظمة المحلية، حيث كان يمكن إعادة بناء النظام باستخدام الشفرة المصدرية وحدها.

لكن تشغيل البرمجيات في البيئات السحابية يعتمد على عناصر إضافية تتجاوز الشفرة البرمجية.

ينبّه ماكولوك خلال حديثه مع «الشرق الأوسط» إلى ضرورة أن تتجاوز استراتيجيات الحساب الضامن الحديثة مجرد مستودعات الشفرة المصدرية، لتشمل أيضاً البنى السحابية وسيناريوهات النشر وبيئات التهيئة التشغيلية والوثائق التقنية اللازمة لتشغيل الأنظمة الحديثة القائمة على «SaaS» والبنى السحابية. وتجاهل هذه العناصر قد يترك فجوات كبيرة في خطط المرونة التشغيلية.

مستقبل تنظيم مرونة البرمجيات

مع النظر إلى المستقبل، من المرجح أن تستمر المتطلبات التنظيمية المتعلقة بالمرونة الرقمية في التطور. فمع تحول الأنظمة الرقمية إلى عنصر أساسي في الخدمات الاقتصادية والعامة، أصبح يُنظر إلى البرمجيات بوصفها في الوقت نفسه محركاً أساسياً للابتكار ونقطة تركّز محتملة للمخاطر. يكشف ماكولوك عن أن المتطلبات التنظيمية تتجه نحو أطر أوسع للاستمرارية التشغيلية، تعترف بأن البرمجيات تمثل في الوقت نفسه محركاً رئيسياً للتحول الرقمي ونقطة تركّز للمخاطر.

وبالنسبة للسعودية، يمثل الدليل الجديد للحساب الضامن للبرمجيات خطوة مبكرة في هذا الاتجاه، تتماشى مع جهود المملكة لبناء اقتصاد رقمي أكثر مرونة ضمن رؤية 2030.

قد يعكس هذا التحول فهماً أعمق لطبيعة المخاطر الرقمية. فحماية البنية التحتية لم تعد تعني فقط الدفاع ضد الهجمات السيبرانية، بل تعني أيضاً ضمان استمرار عمل أنظمة البرمجيات التي تدير الاقتصادات الحديثة حتى في حال تعثر الجهات التي تطورها أو تديرها.

وبهذا المعنى، تصبح مرونة البرمجيات أحد الأعمدة الأساسية للثقة الرقمية.


فيديو: «مدرسة الروبوتات» بالصين… آلات تتعلّم الحياة اليومية بعيون البشر

مشاهدون يتابعون عرضاً للروبوتات في العاصمة الصينية بكين (رويترز)
مشاهدون يتابعون عرضاً للروبوتات في العاصمة الصينية بكين (رويترز)
TT

فيديو: «مدرسة الروبوتات» بالصين… آلات تتعلّم الحياة اليومية بعيون البشر

مشاهدون يتابعون عرضاً للروبوتات في العاصمة الصينية بكين (رويترز)
مشاهدون يتابعون عرضاً للروبوتات في العاصمة الصينية بكين (رويترز)

في مختبر متطور بمدينة Wuhan الصينية، تبدو المشاهد أقرب إلى فصل دراسي غير مألوف: صفٌّ من الروبوتات الشبيهة بالبشر يقف في انتظار التعليمات، بينما يقف أمامها مدربون بشريون يوجّهون حركاتها خطوةً خطوة. هنا، فيما يشبه «مدرسة للروبوتات»، تتعلم الآلات كيف تعيش تفاصيل الحياة اليومية كما يفعل البشر. وفقاً لموقع «يورونيوز».

يعتمد الباحثون الصينيون على تقنيات الواقع الافتراضي لتدريب هذه الروبوتات على أداء مهام متنوعة، تبدأ من إعداد فنجان قهوة، ولا تنتهي بالأعمال المنزلية البسيطة. ويرتدي المدربون نظارات الواقع الافتراضي ويمسكون بأجهزة تحكم يدوية، فتتحول حركاتهم مباشرةً إلى أوامر تنفذها الروبوتات في الوقت الفعلي.

وتشرح كو تشيونغبين، وهي مدربة روبوتات تعمل في مجال الذكاء الاصطناعي، طبيعة هذه التجربة قائلة إن المدربين «يرتدون نظارات الواقع الافتراضي ويمسكون بأجهزة تحكم في أيديهم، لتصبح اليدان اليمنى واليسرى بمثابة ذراعي الروبوت. وهكذا يتعلم الروبوت حركاتنا وأوضاعنا عبر تقليدها».

وتضيف أن البيانات الناتجة عن هذه الحركات تُرفع لاحقاً إلى السحابة الإلكترونية، حيث تُراجع وتُعتمد ضمن قاعدة بيانات، قبل أن تُحمّل مجدداً إلى الروبوت ليبدأ التعلم منها.

لكن التجربة لا تخلو من بعدٍ إنساني. تقول تشيونغبين إن أكثر ما يمنحها شعوراً بالرضا هو لحظة نجاح الروبوت في إنجاز المهمة: «الأمر ممتع للغاية. أشعر بإنجاز حقيقي عندما ينجح الروبوت في تنفيذ ما تعلمه، وكأنني أعلّم طفلي شيئاً جديداً وأراه يتطور أمامي».

ويقع هذا المشروع في منطقة تطوير التكنولوجيا الفائقة لبحيرة الشرق، المعروفة أيضاً باسم «وادي البصريات في الصين»، حيث تُنشأ بيئات تدريب تحاكي الواقع بدقة. ففي قاعات المختبر، يمكن مشاهدة غرف معيشة أو ورش عمل صناعية أُعدّت خصيصاً لتدريب الروبوتات على التعامل مع تفاصيل الحياة اليومية.

ويعتمد التدريب على التكرار المكثف؛ إذ يعيد المدربون الحركة نفسها مئات أو آلاف المرات، من أجل بناء قاعدة بيانات ضخمة تمكّن الروبوتات من تعلم المهارات تدريجياً.

ويقول يانغ شينيي، قائد المشروع في شركة «Data Fusion Technology»، إن الهدف من هذه العملية هو «إنشاء سيناريوهات واقعية تحاكي الحياة اليومية». ويضيف أن المدرب قد يضطر أحياناً إلى تكرار حركة واحدة عشرات الآلاف من المرات حتى يكتسب الروبوت القدرة على فهمها وتنفيذها بدقة.

ويؤكد الباحثون أن هذه الجهود تمثل خطوة مهمة نحو تسريع تطوير الروبوتات الشبيهة بالبشر القادرة على العمل والتفاعل داخل البيئات الواقعية، سواء في المنازل أو المصانع.

ولم يعد الأمر مقتصراً على المختبرات فحسب؛ إذ بات بإمكان الزوار في «7S Robot Store» مشاهدة بعض هذه الروبوتات عن قرب، والتفاعل معها مباشرة، حيث تستجيب للأوامر وتنفذ مهام بسيطة، في مشهدٍ يعكس ملامح عالمٍ قد تصبح فيه العلاقة بين الإنسان والآلة أكثر قرباً مما كان يُعتقد.


وزارة النقل الأميركية تسهل إطلاق سيارات الأجرة الجوية

وزارة النقل الأميركية تسهل إطلاق سيارات الأجرة الجوية
TT

وزارة النقل الأميركية تسهل إطلاق سيارات الأجرة الجوية

وزارة النقل الأميركية تسهل إطلاق سيارات الأجرة الجوية

وافقت وزارة النقل الأميركية على ثمانية برامج تجريبية في 26 ولاية، تسمح لطائرات الإقلاع والهبوط العمودي الكهربائية (eVTOL) ببدء اختبارات عملية.

خدمة سيارات الأجرة الجوية

وسيُتيح البرنامج توفير خدمة سيارات الأجرة الجوية في مدن مختارة، بينما ستساعد البيانات المُجمعة من الشركات المشارِكة إدارة الطيران الفيدرالية (FAA) على وضع لوائح لتوسيع نطاق هذه التقنية، مع الحفاظ على سلامة المجال الجوي الحضري.

وقال جو بن بيفيرت، المؤسس والرئيس التنفيذي لشركة جوبي للطيران، في بيان: «هذه لحظة فارقة للابتكار الأميركي، إذ ستتمكن المجتمعات في جميع أنحاء أميركا من رؤيته في سماء مُدنها، هذا العام».

وستُجرى برامج تجريبية في مناطق معتمَدة من قِبل وزارات النقل في تكساس ويوتا وبنسلفانيا ولويزيانا وفلوريدا وكارولينا الشمالية، ويشمل بعضها عدة ولايات. كما ستُشرف هيئة موانئ نيويورك ونيوجيرسي ومدينة ألبوكيرك على برامج تجريبية إضافية.

سيارات طائرة

لطالما كانت المركبات الكهربائية ذات الإقلاع والهبوط العمودي (أو السيارات الطائرة) حلماً من أحلام الخيال العلمي. تستطيع هذه الطائرات الإقلاع والهبوط تماماً كالمروحيات، ما يعني عدم الحاجة إلى مدرَّج. وهي تُعطي الأمل في تجنب الازدحام المروري الخانق، فضلاً عن تحقيق حلم الوصول إلى الوجهات بسرعة أكبر.

في السنوات الأخيرة، استثمرت شركات كبرى مئات الملايين من الدولارات في هذه التقنية، على أمل تحويل هذا الحلم إلى واقع. فعلى سبيل المثال، أنفقت شركة تويوتا 500 مليون دولار للاستثمار في شركة جوبي، في أكتوبر (تشرين الأول) 2024. كما تُعدّ خطوط دلتا الجوية من المستثمرين أيضاً، حيث استثمرت 80 مليون دولار في جوبي. في غضون ذلك، استثمرت شركة يونايتد 10 ملايين دولار في شركة آرتشر للطيران، و15 مليون دولار في شركة إيف إير موبيليتي عام 2022.

مركبات بيئية خافتة الضجيج

إلى جانب ما تَعِد به من تقليل التوتر، صُممت السيارات الطائرة لتكون أكثر هدوءاً من الطائرات التقليدية، بل حتى من أجهزة تكييف الهواء. ولأنها تعمل بالكهرباء، يُمكنها أيضاً المساهمة في خفض انبعاثات الكربون.

خدمات للمسافرين وللطوارئ

علاوة على ذلك، تُعدّ هذه السيارات أدوات قيّمة لفرق الاستجابة للطوارئ. وقد أوضحت وزارة النقل الأميركية، في بيانها، عدداً من الاستخدامات المحتملة التي تتجاوز نقل الركاب، لتشمل شبكات الشحن والخدمات اللوجستية، وعمليات الاستجابة الطبية الطارئة، والنقل البحري.

وقال نائب مدير إدارة الطيران الفيدرالية، كريس روشيلو: «ستساعدنا هذه الشراكات على فهم كيفية دمج هذه الطائرات في نظام المجال الجوي الوطني بشكل آمن وفعّال». وإلى جانب شركتيْ جوبي وآرتشر، ستشارك شركات أخرى في البرنامج التجريبي، ومنها بيتا، وإلكترا، وإلروي إير، وويسك، وأمباير، وريلايبل روبوتيكس.

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».