أداة «ويسك» من «غوغل» لتجربة إبداعية مفيدة بالذكاء الاصطناعي

«ويسك» أداة ذكاء اصطناعي تتيح للمستخدمين إنشاء صور جديدة عبر دمج عناصر من صورهم الأصلية مع التحكم في الأسلوب والمشهد والتفاصيل الإبداعية (غوغل)
«ويسك» أداة ذكاء اصطناعي تتيح للمستخدمين إنشاء صور جديدة عبر دمج عناصر من صورهم الأصلية مع التحكم في الأسلوب والمشهد والتفاصيل الإبداعية (غوغل)
TT
20

أداة «ويسك» من «غوغل» لتجربة إبداعية مفيدة بالذكاء الاصطناعي

«ويسك» أداة ذكاء اصطناعي تتيح للمستخدمين إنشاء صور جديدة عبر دمج عناصر من صورهم الأصلية مع التحكم في الأسلوب والمشهد والتفاصيل الإبداعية (غوغل)
«ويسك» أداة ذكاء اصطناعي تتيح للمستخدمين إنشاء صور جديدة عبر دمج عناصر من صورهم الأصلية مع التحكم في الأسلوب والمشهد والتفاصيل الإبداعية (غوغل)

أطلقت «غوغل» مؤخراً أداة «ويسك (Whisk)»، وهي تجربة جديدة ضمن مشروع «مختبرات غوغل (Google Labs)» تهدف إلى تطوير طرق مبتكرة لإنشاء الصور باستخدام الذكاء الاصطناعي. تتيح هذه الأداة للمستخدمين الاستفادة من الصور الأصلية بوصفها مُدخلات، بدلاً من الاعتماد فقط على الأوامر النصية المكتوبة.

كيفية عمل خدمة وأداة «ويسك»

تتميز أداة «ويسك» بإمكانية سحب وإفلات الصور في واجهتها البسيطة، حيث يجري تحديد ثلاثة عناصر رئيسية على أنها مُدخلات:

• الموضوع، أي العنصر الرئيسي في الصورة.

• المشهد وهو البيئة أو المكان الذي يظهر فيه الموضوع.

• الأسلوب وهو الطابع الفني للصورة مثل الواقعية أو الرسوم المتحركة.

تتيح أداة «ويسك» إنشاء صور بالذكاء الاصطناعي عبر تحديد الموضوع والمشهد والأسلوب من صورة أصلية مع إمكانية تعديل النتائج بوصف نصي (غوغل)
تتيح أداة «ويسك» إنشاء صور بالذكاء الاصطناعي عبر تحديد الموضوع والمشهد والأسلوب من صورة أصلية مع إمكانية تعديل النتائج بوصف نصي (غوغل)

بالإضافة إلى هذه الخيارات، يمكن إضافة وصف نصي لتقديم تفاصيل إضافية حول النتيجة المطلوبة. تقوم الأداة، بعد ذلك، باستخدام نموذج الذكاء الاصطناعي «جيميناي (Gemini)» لتحليل الصور وتوليد وصف نصي دقيق، ثم تمرر هذه الأوصاف إلى نموذج إنشاء الصور «إيماجن 3 (Imagen 3)» من «غوغل»؛ للحصول على النتيجة النهائية.

ثلاثة مميزات لأداة «ويسك»

• التحكم الإبداعي حيث تمنح الأداة المستخدمين حرية كبيرة في التحكم بالصور، مما يسمح بدمج وتعديل العناصر المختلفة للحصول على نتائج فريدة.

• سهولة الاستخدام حيث يمكن لأي شخص استخدام الأداة، دون الحاجة إلى خبرة تقنية؛ بفضل واجهتها البسيطة والمباشرة.

• إمكانية التعديل في حال كانت النتائج غير مُرضية، يمكن للمستخدم تعديل الأوصاف النصية لتحسين الصورة.

أداة «ويسك» لا تدعم دمج صورتين لكنها تتيح تعديل صورة واحدة عبر اختيار الموضوع والمشهد والأسلوب (غوغل)
أداة «ويسك» لا تدعم دمج صورتين لكنها تتيح تعديل صورة واحدة عبر اختيار الموضوع والمشهد والأسلوب (غوغل)

الهدف من الأداة وتوفرها

جرى تصميم «ويسك» لتكون وسيلة استكشاف بصري سريعة، بدلاً من أداة تحرير صور دقيقة. تُعد هذه الأداة جزءاً من جهود «غوغل» لتطوير حلول ذكاء اصطناعي تُسهّل العمليات الإبداعية وتُعزز الابتكار في مجال التصميم الرقمي. تتوفر «ويسك» للمستخدمين في الولايات المتحدة عبر منصة «مختبرات غوغل». يمكن الاشتراك في التجربة من خلال زيارة الموقع الرسمي لـ«مختبرات غوغل».

ومع استمرار «غوغل» في تطوير تقنيات الذكاء الاصطناعي، تُعد أداة «ويسك» مثالاً جديداً على كيفية تسخير التكنولوجيا لتحفيز الإبداع، وتقديم حلول مبتكرة لصنّاع المحتوى والمبدعين.


مقالات ذات صلة

موظفو «غوغل» ببريطانيا يعتزمون رفض صفقات مرتبطة بإسرائيل

أوروبا شعار شركة غوغل (رويترز) play-circle

موظفو «غوغل» ببريطانيا يعتزمون رفض صفقات مرتبطة بإسرائيل

يُخطط عدد من موظفي «غوغل ديب مايند» في بريطانيا للانضمام لنقابة عمالية حتى يتسنى لهم التصدي لقرار الشركة بيع تقنياتها للذكاء الاصطناعي لإسرائيل.

«الشرق الأوسط» (لندن)
خاص تحول «يوتيوب» من منصة ترفيهية إلى مساحة للتعليم والتغيير الاجتماعي والتمكين الاقتصادي ما جعله جزءاً حيوياً من المشهد الرقمي العربي

خاص «يوتيوب» في عيده العشرين... ثورة ثقافية واقتصادية غيرت المحتوى الرقمي

«يوتيوب» يحتفل بمرور 20 عاماً على انطلاقه، مؤكداً دوره المحوري في تمكين صناع المحتوى، خصوصاً في السعودية عبر أدوات، ودعم وفرص دخل متنامية.

نسيم رمضان (سان فرانسيسكو - الولايات المتحدة)
تكنولوجيا خطوات بسيطة مثل منح العمال الإذن باستخدام الذكاء الاصطناعي قد تساعد في مضاعفة اعتماد التكنولوجيا الجديدة (رويترز)

«غوغل»: يمكن للعمال توفير 122 ساعة سنوياً عبر استخدام الذكاء الاصطناعي في المهام الإدارية

أظهرت برامج تجريبية أن العمال يمكنهم توفير أكثر من 120 ساعة سنوياً باستخدام الذكاء الاصطناعي في المهام الإدارية.

«الشرق الأوسط» (واشنطن - لندن)
الاقتصاد شعار «ألفابت» على شاشة في سوق «ناسداك ماركت سايت» بنيويورك (أ.ب)

أرباح قوية من «ألفابت» تُنعش أسهمها مع تنامي أثر الذكاء الاصطناعي

قفزت أسهم «ألفابت» 4 في المائة بعد تقرير أرباح قوي أظهر أن استثماراتها في الذكاء الاصطناعي تعزز نمو إيراداتها الإعلانية، مبددةً مخاوف المنافسة والرسوم.

«الشرق الأوسط» (نيويورك)
تكنولوجيا ثلثي العاملين في بريطانيا لم يستخدموا الذكاء الاصطناعي التوليدي في وظائفهم أبدا (رويترز)

«غوغل»: بريطانيا تخاطر بفقدان المليارات بسبب بطء تبني الذكاء الاصطناعي

وجهت رئيسة عمليات «غوغل» في المملكة المتحدة وأوروبا «نداء للعمل» بشأن فجوة مقلقة في تبني المملكة المتحدة للذكاء الاصطناعي.

«الشرق الأوسط» (لندن)

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
TT
20

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)

ينصح خبراء المعلومات باستخدام كلمات المرور القوية وتغييرها من فترة لأخرى من أجل ضمان الأمان وعدم الاختراق. وبالنسبة لأي شخص لا يزال يعيد استخدام كلمات المرور، فإن المخاطر حقيقية ومتزايدة.

ومع خيارات عدة لكلمات المرور، يبقى السؤال الأهم: ما مدى أمان كلمة مروري؟

لماذا تُعدّ قوة كلمة المرور مهمة؟

فكّر في كلمات المرور الضعيفة كفرصة للمخترقين. وتُظهر التقارير الحديثة أن العديد من كلمات المرور الشائعة يُمكن اختراقها في ثوانٍ معدودة. كلمات المرور البسيطة أو المُعاد استخدامها عُرضة بشكلٍ خاص للهجمات الآلية، وبمجرد اختراق حسابٍ واحد، غالباً ما تُخترق حساباتٌ أخرى بسرعة.

إذا تعرضت شركة سجّلتَ فيها لاختراقٍ للبيانات وسُربت معلومات تسجيل الدخول الخاصة بك، يُمكن للمهاجمين تجربة كلمة المرور نفسها على منصاتٍ أخرى، مما قد يُؤدّي إلى اختراق أكثر من حسابٍ واحد.

تُمثّل كلمات المرور القوية خط دفاعك الأول، مما يُصعّب على المهاجمين تخمينها أو اختراقها. عندما يكون لكلّ حسابٍ كلمة مرورٍ قوية خاصة به، حتى لو سُرّب أحدها، تبقى البقية آمنة.

وكلمة المرور الضعيفة تُشبه استخدام المفتاح نفسه لمنزلك وسيارتك ومكتبك، وتركه تحت ممسحة الباب. أما كلمة مرور قوية، فإنها بمثابة مفتاحٍ فريدٍ وعالي الأمان لكلّ بابٍ في حياتك الرقمية.

وحسب شبكة «فوكس نيوز» الأميركية، فعليك تجنُّب كلمات مرور شائعة الاستخدام، لأنه من السهل للغاية تخمين كلمات المرور هذه ويجب تجنبها بأي ثمن:

1. 123456

2. 123456789

3. 12345678

4. كلمة password

5. حروف بجانب بعضها البعض على لوحة المفاتيح مثل Qwerty123

اختبار قوة كلمة المرور:

ومن أجل اختبار كلمة المرور، أمسك قلماً (أو سجِّل نقاطك في ذهنك) وقيّم نفسك بناءً على هذا الاختبار المكون من 7 نقاط. كل «نعم» تُكسِبك نقطة. لنرَ إذن مدى صمود كلمة مرورك في ظل التهديدات الحالية.

1. هل كلمة مرورك لا تقل عن 12 حرفاً؟

الطول هو خط دفاعك الأول. كلمات المرور القصيرة - مثلاً ستة أو ثمانية أحرف - يمكن اختراقها في دقائق باستخدام أدوات القرصنة الحديثة. أما إذا كانت 12 حرفاً أو أكثر، فأنت تُصعّب بشكل كبير نجاح الهجمات.

2. هل تحتوي على مزيج من الأحرف الكبيرة والصغيرة؟

يعزز خلط الأحرف الكبيرة والصغيرة من قوة كلمة مرورك، من خلال زيادة تعقيدها. على سبيل المثال، بدلاً من استخدام شيء مثل «t8g5k9w2»، استخدم «T8g5K9w2» - نفس الأحرف، ولكن بتنوُّع أكبر.

3. هل تحتوي على أرقام؟

إضافة الأرقام تُصعّب اختراق كلمة مرورك. بدلاً من الاكتفاء بالأحرف فقط - مثل «Trkplmsh» - جرّب شيئاً مثل: «Tr8k5Plm2sh». فالأرقام الموضوعة عشوائياً تزيد من تعقيد كلمة مرورك وتجعلها أكثر أماناً.

4. هل تحتوي على أحرف خاصة؟

رموز مثل!، @، #، و$ تُضيف طبقة أمان إضافية. على سبيل المثال، كلمة مرور مثل «T8g5K9w2» تصبح أقوى عندما تتحول إلى «T8g5#K9w2!». تزيد الأحرف الخاصة من التعقيد وتساعد في الحماية من الهجمات.

٥. هل هي فريدة (لا يُعاد استخدامها عبر الحسابات)؟

إعادة استخدام كلمات المرور تُشبه تسليم المخترقين مفتاحاً رئيسياً. إذا تم اختراق حساب واحد، وأعدتَ استخدام كلمة المرور هذه في حساب آخر، فأنت في مأزق. فمن الأفضل استخدام كلمة مرور واحدة لغرض واحد.

6. هل تتجنب المعلومات الشخصية مثل تاريخ ميلادك؟

قد يبدو اسمك أو تاريخ ميلادك أو «Fluffy1990» (اسم كلبك وسنة ميلاده) ذكياً، لكنه يُعَدّ كنزاً ثميناً للمهاجمين الذين يستطيعون اختراق حسابك على مواقع التواصل الاجتماعي أو قواعد البيانات المخترقة. اجعل كلمات المرور غير شخصية وغير متوقَّعة.

7. هل غيّرت كلمة المرور خلال التسعين يوماً الماضية؟

حتى كلمات المرور الجيدة قد تصبح قديمة. من الحكمة تحديثها كل 90 يوماً، أو قبل ذلك إذا كان الموقع الذي تستخدمه يعاني من مشكلة أمنية.

وحسب «فوكس نيوز»، فإن هذا الاختبار السريع لقوة كلمة المرور ليس مجرد اختبار، بل هو تذكير جيد. حتى نقطة ضعف واحدة قد تكون كافية لاختراق حسابك. في عالم مليء بتسريبات البيانات، تُعد كلمة المرور القوية والفريدة من أسهل الطرق لحماية بياناتك.

ماذا أفعل إذا كانت قوة كلمة مروري منخفضة الأمان؟

إذا لم تصل نتيجتك إلى سبعة من سبعة عن الأسئلة السابقة، فلا تقلق. الخبر السار هو أنك قد اتخذت الخطوة الأولى بتحديد نقاط الضعف. الآن، لديك خياران:

1. أنشئ كلمة مرور أفضل بنفسك

للحفاظ على أمان كلمات مرورك، استخدم كلمات مرور لا تقل عن 12 حرفاً، وتتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة. تجنَّب استخدام المعلومات الشخصية أو الأنماط الشائعة. استخدم دائماً كلمة مرور مختلفة لكل حساب، وفعّل المصادقة الثنائية كلما أمكن.

مع أنه يمكنك إنشاء كلمة مرور قوية بنفسك، فلنكن واقعيين، ليس الأمر سهلاً دائماً. اختيار كلمة مرور لا تقل عن 12 حرفاً، وتتضمن أحرفاً كبيرة وصغيرة وأرقاماً ورموزاً خاصة، ولا تستند إلى أي معلومات شخصية، أمرٌ صعب. وحتى لو تمكنتَ من إنشاء كلمة مرور مثالية، فلا يزال عليك تذكرها، خاصة إذا كنتَ تستخدم كلمة مرور قوية مختلفة لكل حساب (وهو أمرٌ ضروري للغاية).

2. دع مُولّد كلمات المرور يقُم بالمهمة الصعبة.

هذه الطريقة الأسهل والأسرع والأذكى. يُنشئ مُولّد كلمات المرور كلمات مرور طويلة ومعقدة وعشوائية تماماً، دون الحاجة إلى التخمين أو التلاعب الذهني. صُممت هذه الأدوات لإنتاج كلمات مرور تُلبي جميع المتطلبات، مما يجعل اختراقها أصعب بكثير. إذا كنتَ ترغب في خيار سهل وآمن، فإن العديد من برامج إدارة كلمات المرور تتضمن مُولّدات كلمات مرور مدمجة تتبع أفضل الممارسات لتحقيق أقصى قوة.

في كلتا الحالتين، الخلاصة هي: لا ترضَ بكلمات مرور ضعيفة أو مُعاد تدويرها. سواءً اخترتَ إنشاء كلمة مرور بنفسك أو استخدمتَ أداة، فإن تحسين قوة كلمة مرورك من أبسط الطرق لحماية نفسك على الإنترنت.