تطبيقات وأجهزة لتحديد استخدام الأطفال للإنترنت

تتيح الدخول إلى مواقع مسموحة وحصر أوقات الاستخدام... وتميز بين المراحل العمرية

تطبيقات وأجهزة لتحديد استخدام الأطفال للإنترنت
TT

تطبيقات وأجهزة لتحديد استخدام الأطفال للإنترنت

تطبيقات وأجهزة لتحديد استخدام الأطفال للإنترنت

إن كان لديك أطفال في المنزل يقضون جل وقتهم باستخدام الهواتف الجوالة والأجهزة اللوحية والكومبيوترات المحمولة، وترغب في ضبط هذا الأمر أو تريد إبعادهم عن المواقع الممنوعة أو ذات المحتوى غير المناسب، فهناك مجموعة من الإعدادات والبرامج والموجهات Routers التي من شأنها مساعدتك في تحديد أوقات وكميات استخدام الإنترنت لجيل رقمي ولد ونشأ في زمن متصل دائما ببعضه البعض.
ويجب عدم اعتبار أن هذه الطرق بديلة عن توعية الأطفال بضرورة قضاء أوقات مع غيرهم دون استخدام الأجهزة الإلكترونية وعدم الاقتراب من المواقع المحظورة، مع توعية المراهقين بأنك تراقب استخدامهم للإنترنت ولكنك في الوقت نفسه تحترم خصوصيتهم، عوضا عن استخدام برامج تجسسية على أجهزتهم قد تجعلهم يفقدون ثقتهم بك في حال اكتشافهم لها ومحاولة البحث عن طرق بديلة لتجاوز رقابتك، والتي قد تأخذهم إلى مواقع محظورة.
ومن البرامج التي من شأنها تسهيل هذه العملية Symantec Norton Family Premier وOpenDNS Home VIP وSafeDNS، وغيرها. وتقدم بعض البرامج القدرة على تحديد عمل عدد معين من الأجهزة (مثل ContentWatch Net Nanny 7 وQustodio وMobicip وuKnowKids Premier)، بينما تسمح البقية بتحديد عمل الأجهزة دون أي قيود عددية. وإن كان لديك عدد كبير من الأطفال ويستخدمون عدة أجهزة، فقد يكون استخدام موجه شمولي أكثر راحة في الإعداد الأولي أو الصيانة، مثل (Circle with Disney وClean Router) التي تقوم بفلترة (ترشيح) المحتوى على مستوى نقطة ربط الأجهزة بالإنترنت، ولكن قد تكون خيارات التحكم بكل جهاز أصعب مقارنة باستخدام البرامج.

تحديد المحتوى وفترة الاتصال

لدى اختيارك لبرنامج تحديد عمل استخدام الإنترنت، فيجب مراعاة نظام التشغيل المستخدم وإن كان البرنامج يدعمه أم لا، ذلك أن الطفل قد يستخدم كومبيوترا يعمل بنظام التشغيل «ماك أو إس» أو «ويندوز» أو «لينوكس»، أو جهازا محمولا بنظم التشغيل «آندرويد» أو «آي أو إس» أو «ويندوز» أو «كروميوم». ويجب تثبيت البرنامج على كل جهاز وإعداده بما يتوافق مع عمر الطفل.
ويجب الانتباه إلى أنه يجب أن تدعم البرامج الجيدة المتخصصة بتحديد استخدام الإنترنت آلية تحديد نوع المحتوى المرغوب حجبه، مثل عروض الفيديو أو المواقع التي تروج للعنف أو الكراهية أو التطرف أو المحتوى الجنسي. وتجدر الإشارة إلى أن هذه الآلية تعمل بجدارة في حال عملها بشكل مستقل عن المتصفح وقدرتها على معاينة المواقع التي تدعم بروتوكول HTTPS الآمن. وفي حال استخدام برنامج لا يستطيع تفحص محتوى HTTPS الآمن، فقد يستطيع المراهق تجاوز الرقابة باستخدام برنامج أو موقع يعيد توجيه الطلبات Proxy أو في حال استخدامه لمتصفح آخر ببساطة. وتدعم الكثير من البرامج والموجهات المتخصصة ميزة البحث الآمن Safe Search في محركات البحث، والتي تعرض نتائج البحث من المواقع والصور وعروض الفيديو فقط إن كانت آمنة للأطفال، حتى لو اختار الطفل عرض جميع النتائج.
طريقة أخرى فعالة هي تحديد أوقات الاستخدام، حيث تسمح بعض التطبيقات للأهل إيجاد جدول أسبوعي بأوقات الاتصال بالإنترنت لكل جهاز أو لجميع الأجهزة المتصلة. ويمكن كذلك اختيار كمية استخدام بيانات قصوى للأطفال لكل يوم. ومن الأمثلة على ذلك برنامج Qustodio الذي يدعم نظم التشغيل «ويندوز» و«ماك أو إس» و«آندرويد» و«آي أو إس» و«كيندل» و«نوك»، والذي يسمح إيجاد جداول زمنية وكمية استخدام للإنترنت، مع قدرته على حجب المواقع الإباحية ومراقبة الفترة التي يقضيها الأطفال على كل شبكة اجتماعية، وإيقاف اتصال التطبيقات والألعاب بالإنترنت بعد انقضاء الوقت المحدد أو منع تطبيقات وألعاب مختارة من الاتصال بالإنترنت في أي وقت، وغيرها من الخصائص الأخرى المفيدة.
ويستطيع تطبيق ContentWatch Net Nanny 7 عرض نشاطات طفلك عند استخدامه جهازه المحمول وتطبيق شروط الاستخدام التي تضعها أنت، مع قدرة الطفل على طلب تمديد فترة الاستخدام من التطبيق نفسه على جهازه المحمول وموافقتك أو رفضك لذلك إلكترونيا من خلال رسالة تظهر على جهازك، الأمر المفيد في حال كنت بعيدا عنهم. ويمكن إدارة جميع الشروط عبر الإنترنت ومن أي جهاز، ومعاينة تقارير الاستخدام والقيود الموضوعة. ولدى تعديل أي شرط، فسيتم تطبيقه فورا على جميع أجهزة الطفل المتصلة بالإنترنت.
وتجدر الإشارة إلى أنه يجب تثبيت هذا التطبيق على أجهزة الأطفال قبل استخدامه، وستحصل على تنبيه في حال محاولة وصول طفلك إلى موقع محجوب أو كتابته لنص بلغة بذيئة أو أي محاولة لتجاوز القيود. ويمكن أن يكون التنبيه على شكل رسالة نصية أو بريد إلكتروني أو تنبيه من التطبيق نفسه على جهازك.
ويسمح برنامج Norton Family على الكومبيوترات الشخصية والأجهزة التي تعمل بنظم التشغيل «ويندوز» و«آندرويد» و«آي أو إس» تحديد المحتوى المرغوب حجبه لكل مستخدم، مثل الجرائم والقرصنة والمشروبات الكحولية والمخدرات والقمار، وغيرها، من قائمة سلسة وسهلة الاستخدام.

موجهات وإعدادات متخصصة

وإن كان لديك خبرة تقنية، فتستطيع تعديل خيارات موجهك المنزلي لمراقبة نشاط الأطفال وحجب بعض المواقع أو تحديد أوقات الاستخدام من خلال صفحة «جودة الخدمة» Quality of Service QoS في إعدادات الموجه، والتي تختلف تفاصيلها من موجه لآخر. وعلى الرغم من أنك تستطيع تحميل برمجة جديدة Custom Firmware لموجهك متخصصة بمراقبة الاستخدام وتحديد فتراته من عدة مواقع، إلا أن هذا الأمر قد يلغي ضمان موجهك أو يوقفه عن العمل في حال أجريت تعديلات على أعدادات لا تعرفها.
وتجدر الإشارة إلى أن كل موجه يحتوي على زر لإعادة الإعدادات إلى إعدادات المصنع Reset، والذي يمكن للطفل الوصول إليه وتفعيله إن كانت غاضبا، الأمر الذي سيتطلب منك معاودة إدخال جميع الإعدادات في كل مرة يقوم طفلك بذلك. ويُنصح بوضع الموجه في مكان لا يستطيع طفلك الوصول إليه في حال رغب في استخدام تقنين الاستخدام من خلال إعدادات الموجه. وينصح بإيقاف عمل ميزة تعديل خيارات الموجه لاسلكيا Wireless Remote Access، ذلك أن طفلك (أو أي قرصان) قد يستطيع الدخول إلى إعدادات الموجه لاسلكيا وتعديل الخصائص دون علمك بذلك. ويمكنك تعديل خصائص الموجه بربط كومبيوترك به بسلك شبكة LAN فقط.
طريقة اتصال أخرى قد يغفل الأهل عنها هي أجهزة الألعاب الإلكترونية، مثل «بلايستيشن 4» و«أكس بوكس وان» و«نينتندو سويتش»، والتي تحتوي جميعا على آلية تحديد استخدام الجهاز للأطفال من حيث المواقع المحجوبة أو الفئات العمرية المسموحة للألعاب وفترات الاستخدام، والتي يمكن الوصول إليها بسهولة من قائمة الإعدادات، مع عدم قدرة الطفل على تعديلها إلا بعد إدخال كلمة السر الخاصة بالأهل. هذه الآلية مهمة نظرا لأن أجهزة الألعاب الحديثة تحتوي على متصفح مدمج وتطبيق «يوتيوب»، وغيره من سبل تصفح محتوى الإنترنت.
كما وتقدم الكثير من الأجهزة اللوحية خيار نمط الأطفال الذي يعرض شاشة خاصة تحتوي على التطبيقات التي يرغب الأهل لطفلهم استخدامها، وعدم قدرته على تغييرها أو الاتصال بمتجر التطبيقات لتحميل المزيد. ويمكن تعديل التطبيقات المختارة بعد إدخال كلمة السر التي يعرفها الأهل. كما ينصح بإيقاف عمل ميزة الشراء من داخل التطبيقات أو عدم إدخال بيانات البطاقة الائتمانية على أجهزة الأطفال، وذلك حتى لا يقوموا بشراء الإضافات إلى الألعاب التي يستخدمونها وتراكم المبالغ دون علمك بذلك إلا بعد فوات الأوان (ينصح بالقيام بهذا الأمر على المتاجر الإلكترونية لأجهزة الألعاب الإلكترونية أيضا).
كما وتقدم بعض الأجهزة اللوحية مرونة التمييز بين الأطفال والمراهقين، بحيث توقف عمل متجر التطبيقات للصغار، وتسمح بذلك فقط للمراهقين أو البالغين. ويمكن اختيار الفئة العمرية للطفل من بين مجموعات مختلفة، مثل أكبر من 4 أو 9 أو 12 أو 17 سنة، ليتم فلترة المحتوى وفقا للفئة العمرية المختارة بحيث لا يستطيع الطفل التفاعل مع التطبيقات التي تحتوي على دلالات مرتبطة بالمشروبات الكحولية والعنف والمخدرات واللغة البذيئة، وغيرها، بينما تسمح فئة «أكبر من 9 سنوات» بمشاهدة بعض العنف الوهمي (مثل عنف ألعاب الرسوم المتحركة) ولكن ليس عنف ألعاب القتال أو الحروب، وهكذا.

حسابات مختلفة

وتجدر الإشارة إلى ضرورة إيجاد حسابات مختلفة للمستخدمين على الكومبيوتر المنزلي المشترك لأفراد العائلة، ذلك أن الأهل قد يشاهدون محتوى عنيفا على «يوتيوب»، ليقوم «يوتيوب» باقتراح عروض مرتبطة بذلك في المرات التالية للتصفح ظنا منه أن المستخدم هو نفسه، بينما في الواقع هو الطفل الذي جاء دوره لاستخدام الكومبيوتر لمشاهدة «يوتيوب». وينصح بتسجيل الخروج من نظام التشغيل Logout بعد الانتهاء منه وتسجيل الدخول Login لحساب الطفل، مع التأكد من إيجاد حساب «غوغل» للأهل وآخر للطفل وإدخال اسم المستخدم وكلمة السر المناسبة لكل حساب، وذلك حتى يستطيع «يوتيوب» التمييز بين حساب الأهل وحساب الأطفال واقتراح المحتوى المناسب لكل مستخدم. كما ينصح باستخدام حساب خاص للأطفال على الهواتف الجوالة والأجهزة اللوحية للسبب نفسه.
وعلى الرغم من أنك قد تكون قد حاولت حجب الكثير من المواقع والخدمات عن طفلك باستخدام الموجهات والبرامج وغيرها من الطرق، فإنك قد تتفاجأ بأن طفلك ما يزال يستطيع الوصول إليها. وقد يكون السبب هو اتصال طفلك بشبكة إنترنت لاسلكية في المنطقة المحيطة بمنزلك لا تتطلب إدخال كلمة سر. ويكمن الحل هنا في الذهاب إلى الغرفة التي يستخدمها طفلك للاتصال بالإنترنت بشكل معتاد (أو جميع غرف المنزل) والبحث عن أي شبكة لاسلكية مفتوحة من خلال هاتفك الجوال، ومعاينة اسم الشبكة اللاسلكية لمحاولة تحديد صاحبها من الجيران أو مقاهي الإنترنت، أو محاولة معرفة أي منطقة تكون فيها الإشارة اللاسلكية أقوى، وذلك لتحديد اتجاه مكان الشبكة اللاسلكية المفتوحة. ويمكن بعد تحديد صاحب الشبكة والتحدث معه وشرح وجهة نظرك وطلب إضافة كلمة سر لشبكته.


مقالات ذات صلة

مفهوم حاسوب محمول قابل لإعادة التشكيل وفق بيئة العمل من «لينوفو»

تكنولوجيا يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)

مفهوم حاسوب محمول قابل لإعادة التشكيل وفق بيئة العمل من «لينوفو»

نموذج مفاهيمي يتحدى التصميم الثابت التقليدي لأجهزة الكمبيوتر المحمولة الحديثة

نسيم رمضان (لندن)
خاص تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

خاص هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تسارع الذكاء الاصطناعي في السعودية يبرز التعافي السيبراني كشرط أساسي لضمان الثقة واستمرارية الخدمات الحيوية على نطاق واسع.

نسيم رمضان (لندن)
تكنولوجيا يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)

«أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

تحديث مزدوج يستهدف تعزيز الأداء وكفاءة استهلاك الطاقة، مع الإبقاء على فلسفة تصميم مألوفة في بعض الجوانب، لا سيما فيما يتعلق بالشاشة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)

دراسة: الرموز التعبيرية في المحادثات تربك فهم الذكاء الاصطناعي

دراسة علمية تكشف عن أن الرموز التعبيرية النصية قد تُربك نماذج الذكاء الاصطناعي مسببة أخطاء صامتة تؤثر على دقة الفهم والقرارات الآلية.

نسيم رمضان (لندن)
تكنولوجيا أظهر النموذج الأولي تطابقاً في البصمة بنسبة تفوق 98 % ما يضمن توثيقاً مستقراً وموثوقاً (شاترستوك)

تقنية توثيق بشرائح ذات بصمة مشتركة من دون خوادم خارجية

باحثو «MIT» يطوّرون تقنية تمكّن شريحتين من توثيق بعضهما ببصمة سيليكون مشتركة دون تخزين مفاتيح خارجية لتعزيز الأمان والكفاءة.

نسيم رمضان (لندن)

مفهوم حاسوب محمول قابل لإعادة التشكيل وفق بيئة العمل من «لينوفو»

يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)
يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)
TT

مفهوم حاسوب محمول قابل لإعادة التشكيل وفق بيئة العمل من «لينوفو»

يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)
يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)

في مؤتمر «MWC 2026» الذي تستضيفه مدينة برشلونة الإسبانية هذا الأسبوع، وبين موجة الإعلانات المعتادة عن معالجات أسرع وتصاميم أنحف، لفت مفهوم «ThinkBook Modular AI PC» من «لينوفو» الانتباه ليس بسبب ترقيات أداء تدريجية، بل لأنه يتحدى التصميم الثابت التقليدي لأجهزة الكمبيوتر المحمولة الحديثة.

كُشف عن الجهاز بوصفه نموذجاً مفاهيمياً (Concept) وليس منتجاً تجارياً، ويقترح بنية معيارية تقوم على مكونات قابلة للفصل وموصلات مغناطيسية. في جوهره جهاز محمول بشاشة «أوليد» (OLED) قياس 14 بوصة يمكن إعادة تشكيله عبر وحدات إضافية، تشمل شاشة ثانية، ووحدات منافذ قابلة للاستبدال، ولوحة مفاتيح قابلة للفصل. الفكرة الأساسية بسيطة وهي أنه بدلاً من شراء عدة أجهزة لاستخدامات مختلفة، يمكن تكييف جهاز واحد وفق المهمة أو بيئة العمل.

يعكس المفهوم تحولاً أوسع في صناعة الحواسيب نحو التركيز على المرونة وقابلية التكيف في عصر العمل الهجين والذكاء الاصطناعي (لينوفو)

إعادة التفكير في شكل الحاسوب المحمول

العنصر الأكثر لفتاً للانتباه هو الشاشة الثانية القابلة للفصل بقياس 14 بوصة «OLED» تتصل مغناطيسياً بالجزء الخلفي من الشاشة الرئيسية ويمكن إعادة وضعها بعدة تكوينات. في أحد الأوضاع، تعمل كشاشة خلفية للتعاون والعروض المشتركة. وفي وضع آخر، توضع بجانب الشاشة الأساسية لتشكّل مساحة عمل مزدوجة. كما يمكن وضعها في مكان لوحة المفاتيح، ما يحول الجهاز إلى محطة عمل مزدوجة الشاشة بحجم مدمج. هذه المرونة تضع الجهاز في منطقة وسطى بين الحاسوب المحمول التقليدي والشاشة المحمولة ومحطة العمل المعيارية. كما تعكس نقاشاً أوسع في القطاع حول طبيعة العمل الهجين وتزايد الحاجة إلى بيئات متعددة الشاشات لدعم الإنتاجية.

منافذ قابلة للاستبدال وإدخال مرن

لا تقتصر المعيارية على الشاشات فقط. يتيح المفهوم استبدال وحدات المنافذ مثل «USB-C» و«USB-A» و«HDMI»، بدلاً من الاعتماد على مجموعة ثابتة من المنافذ. ويمكن فصل لوحة المفاتيح وتشغيلها عبر البلوتوث، ما يسمح بترتيبات بديلة عندما تشغل الشاشة الثانية قاعدة الجهاز. هذا التوجه يتحدى فلسفة التصميم المغلق والموحد التي سادت معظم الأجهزة المحمولة في السنوات الأخيرة. كما يتقاطع مع اهتمام متزايد بقابلية التكيف وربما إطالة عمر الجهاز، وإن كان التطبيق العملي لا يزال محل اختبار.

لا يزال المشروع نموذجاً مفاهيمياً دون إعلان عن سعر أو موعد طرح تجاري ما يضعه في إطار الاختبار والاستكشاف (لينوفو)

قيود عملية وأسئلة مفتوحة

كما هو الحال مع العديد من النماذج المفاهيمية، تظل مسألة الجدوى العملية مطروحة. تشير تقارير أولية إلى أن الجهاز مزود ببطارية بسعة 33 واط/ساعة. ورغم أن هذه السعة قد تكون كافية للاستخدام التقليدي، فإن تشغيل شاشتين «OLED» في الوقت نفسه قد يؤثر على عمر البطارية. كما أن بعض التكوينات، خاصة عند استخدام الشاشة الثانية بشكل مستقل، قد تتطلب حلول دعم ميكانيكية قوية لضمان الاستقرار والراحة.

لم تعلن «لينوفو» عن سعر أو موعد طرح في الأسواق، ما يؤكد أن المشروع لا يزال في مرحلة الاستكشاف. وغالباً ما تستخدم الأجهزة المفاهيمية لاختبار الأفكار وقياس ردود الفعل قبل دمج بعض العناصر في منتجات مستقبلية.

ماذا يعني وصفه بـ«AI PC»؟

يُدرج الجهاز ضمن محفظة «لينوفو» المرتبطة بالحوسبة المعززة بالذكاء الاصطناعي. ومع ذلك، لم تُعرض تفاصيل موسعة حول قدرات ذكاء اصطناعي متقدمة على الجهاز نفسه أو حالات استخدام محددة مرتبطة به. ويبدو أن التركيز في «MWC» انصب أكثر على قابلية التكيف في العتاد (الهاردوير) مقارنة بإبراز قدرات معالجة ذكاء اصطناعي نوعية.

وهنا يبرز سؤال أوسع في الصناعة: في عصر تتزايد فيه أدوات الذكاء الاصطناعي لدعم الكتابة والتحليل والأتمتة، هل المرحلة المقبلة من الحوسبة تُعرَّف فقط بقوة المعالجة، أم بقدرة الأجهزة على التكيف مع أنماط عمل متغيرة؟ فالمساحات المتعددة للشاشة باتت عنصراً محورياً في بيئات الإنتاجية المدعومة بالذكاء الاصطناعي.

التحديات العملية مثل سعة البطارية واستقرار بعض التكوينات تثير تساؤلات حول قابلية التوسع الفعلي (لينوفو)

الحوسبة المعيارية في سياق أوسع

لا يأتي هذا المفهوم من فراغ. فقد تبنّت شركات مثل «Framework» نهج الأجهزة القابلة للترقية والإصلاح، بينما جربت شركات أخرى تصاميم مزدوجة الشاشة. تحاول «لينوفو» من خلال هذا المفهوم الجمع بين المنافذ القابلة للاستبدال، والشاشات القابلة للفصل، والتموضع ضمن فئة «AI PC» في منصة واحدة. يبقى السؤال ما إذا كانت هذه المقاربة قابلة للتوسع تجارياً. فالتصاميم المعيارية يجب أن توازن بين المرونة والمتانة وكفاءة الطاقة وسهولة الاستخدام. وإذا أضافت التعقيد بدلاً من حل المشكلات، فقد تبقى في نطاق التجارب المحدودة.

إشارة إلى تحولات أوسع

بغض النظر عن مصير هذا المفهوم في السوق، فإنه يعكس تحولاً في طريقة التفكير بشأن أجهزة الإنتاجية. فبعد سنوات ركزت فيها الابتكارات على المكونات الداخلية والتحسينات التدريجية، يبدو أن شكل الجهاز نفسه يعود ليكون مجالاً للتجريب. في معرض «MWC 2026»، قد لا يكون النقاش الأهم حول السرعة فقط، بل حول المرونة وقابلية التكيف. وهما عاملان قد يحددان شكل الحوسبة الشخصية في السنوات المقبلة.


هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
TT

هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

مع تسارع تبنّي الذكاء الاصطناعي في السعودية عبر قطاعات حيوية تشمل المالية والخدمات الحكومية والبنية التحتية الذكية واللوجيستيات، يبرز التعافي السيبراني كتحدٍّ أقل ظهوراً لكنه أكثر حساسية.

استراتيجية المملكة في الذكاء الاصطناعي ضمن «رؤية 2030» طموحة وممنهجة. لم يعد الذكاء الاصطناعي محصوراً في مشاريع تجريبية أو مختبرات ابتكار، بل أصبح جزءاً مدمجاً في الخدمات الموجهة للمواطنين، وأنظمة المعاملات ومنصات التأمين والصناعات المعتمدة على البيانات. لكن كلما ارتفع مستوى الترابط الرقمي، ارتفع معه مستوى التعرض للمخاطر. قد لا يكون العائق الحقيقي أمام توسّع الذكاء الاصطناعي هو القدرة الحاسوبية أو تطور النماذج، بل القدرة على استعادة الأنظمة بشكل نظيف، وإعادة بناء الثقة، والتحقق من سلامة البيانات على نطاق واسع بعد أي اضطراب.

في مؤتمر «SHIFT» الذي استضافته الرياض مؤخراً، لخّص دارين تومسون، نائب الرئيس والمدير التقني الميداني لمنطقة أوروبا والشرق الأوسط وأفريقيا والهند في شركة «Commvault»، خلال حديث خاص لـ«الشرق الأوسط»، الفارق الجوهري قائلاً: «الحماية تعني إنشاء نسخ من البيانات. أما القابلية للتعافي فتعني إثبات أنك قادر على استعادة أنظمة نظيفة وموثوقة بسرعة وعلى نطاق واسع».

دارين تومسون نائب الرئيس والمدير التقني الميداني لمنطقة أوروبا والشرق الأوسط وأفريقيا والهند في شركة «Commvault»

هذا التمييز يكتسب أهمية خاصة في بيئة تشير الأرقام فيها، حسب تومسون، إلى أن أكثر من 60 في المائة من الشركات في السعودية تعرضت لهجوم سيبراني كبير واحد على الأقل خلال الاثني عشر شهراً الماضية. في مثل هذا السياق، لا يكفي وجود نسخ احتياطية لضمان استمرارية الأعمال.

من النسخ الاحتياطي إلى المرونة الموحّدة

تطرح «Commvault» مفهوم «المرونة السيبرانية» باعتباره تعافياً موحداً يشمل البيانات والهوية والسحابة. لكن ماذا يعني ذلك عملياً؟

يوضح تومسون أن «المرونة الموحّدة تعني الانتقال من أدوات نسخ احتياطي وتعافٍ منفصلة إلى نموذج تشغيلي مستمر واحد يؤمّن البيانات والهوية والبيئات السحابية، ويخضعها للحَوْكمة، ويكشف التهديدات، ويستعيد الأنظمة ضمن إطار متكامل».

مع توسع المؤسسات السعودية في البيئات الهجينة، ومنصات البرمجيات كخدمة «SaaS»، وأحمال العمل المعتمدة على الذكاء الاصطناعي، تتزايد مستويات التعقيد، ومعها تتسع «النقاط العمياء» التي يستغلها المهاجمون. البيانات لم تعد مركزية، وسلاسل التدريب الآلي تعمل بصورة مستمرة، وأنظمة الهوية تتحكم في تفاعلات آلية بين الأنظمة.

يرى تومسون أن الحلول المجزأة لم تعد قادرة على مواكبة هذا الواقع، وأن المنهج القائم على منصة موحّدة خاضعة للسياسات هو ما يتيح رؤية شاملة للبيئة الرقمية بأكملها، وهو ما يفسر حسب قوله، تصنيف «Commvault» كشركة رائدة في تقرير «Gartner Magic Quadrant» لمنصات النسخ الاحتياطي وحماية البيانات لمدة 14 عاماً متتالية، في إشارة إلى «تنفيذ مستدام لقدرات التعافي على مستوى المؤسسات وفي بيئات معمارية متغيرة ومعقدة».

الفارق بين الحماية والتعافي يكمن في القدرة على استعادة أنظمة نظيفة وموثوقة بسرعة وعلى نطاق واسع (أدوبي)

الذكاء الاصطناعي يغيّر معادلة التعافي

صُمّمت نماذج التعافي التقليدية لبيئات تقنية مستقرة ومركزية تعتمد في الغالب على البنية التحتية داخل مقار الشركات. كانت دورات التعافي متوقعة نسبياً. أما اليوم، فقد تغيّر المشهد.

يقول تومسون إن «البيانات باتت تمتد عبر منصات متعددة السحابة، وبيئات (SaaS) ومحركات تحليل وسلاسل ذكاء اصطناعي تعمل في الزمن الحقيقي عبر معماريات موزعة. يجب أن تتطور بنية التعافي بالتوازي مع هذا التحول».

في السعودية، يُدمج الذكاء الاصطناعي في الخدمات الحكومية الرقمية، والبنية التحتية الذكية، والأنظمة المالية. ومع توسع الابتكار، ترتفع درجة الترابط بين الأنظمة. التعافي لم يعد يعني إعادة تشغيل تطبيق واحد، بل تنسيق استعادة البيانات وخدمات الهوية والإعدادات وضوابط الوصول عبر أنظمة مترابطة.

أحد الجوانب التي غالباً ما يُستهان بها هو الهوية الرقمية. يرى تومسون أن «استعادة البيانات وحدها لا تكفي إذا كانت ضوابط الوصول أو الإعدادات أو أنظمة الهوية قد تم اختراقها». ففي بيئات تعتمد على الذكاء الاصطناعي، تتحكم أنظمة الهوية في الوصول إلى خطوط البيانات وسلاسل الأتمتة، ما يجعلها عنصراً مركزياً في استعادة العمليات بأمان.

تجارب قطاعات حيوية مثل التأمين واللوجيستيات أظهرت أن المرونة القابلة للقياس والاختبار العملي شرط للاستمرارية (غيتي)

دروس من قطاعات حيوية

تظهر أهمية المرونة القابلة للقياس في قطاعات خاضعة لتنظيم عالٍ أو ذات حساسية تشغيلية. في حالة «نجم»، المزود الوطني لخدمات التأمين الذي يدعم 1.7 مليار سجل حوادث، أشار تومسون إلى أن المؤسسة تمكنت من تنفيذ استعادة كاملة خلال انقطاع حرج دون تعطيل الأعمال. كما انخفض زمن معالجة الحوادث المرتبطة بالهوية من أيام إلى دقائق. ويعلق قائلاً: «المرونة في الأنظمة الموجهة للمواطنين لا يمكن أن تعتمد على عمليات يدوية أو خطط نظرية. يجب أن تكون مؤتمتة، ومختبرة باستمرار، وقادرة على الأداء تحت ضغط حقيقي».

أما في حالة «SMSA Express»، فقد تم تبسيط منظومة المرونة السيبرانية عبر بيئات هجينة ومتعددة السحابة، ما أدى إلى خفض التكاليف الإجمالية بنسبة 25 في المائة وتقليص متطلبات التخزين بنسبة 35 في المائة، مع تحديد أهداف التعافي وتحقيقها بصورة متسقة. وفي الحالتين، كان العامل المشترك هو قابلية القياس والاختبار العملي. وبقول تومسون إنه «يجب أن تقلل الحماية التعقيد، لا أن تضيف إليه».

التعافي السيبراني لم يعد وظيفة تقنية فقط بل قضية استراتيجية ترتبط بالاستقرار الاقتصادي والثقة الوطنية (شاترستوك)

المرونة كقضية مجلس إدارة

لم يعد التعافي السيبراني مسألة تقنية بحتة. وفق استطلاع لـ«غارتنر» عام 2025، يرى 85 في المائة من الرؤساء التنفيذيين أن الأمن السيبراني عنصر حاسم لنمو الأعمال.

في السعودية، أصبحت المرونة مرتبطة مباشرة بالتعرض التنظيمي والمخاطر المالية واستمرارية الخدمات الحيوية. وباتت مجالس الإدارات تطرح أسئلة تتعلق بمدة الانقطاع المقبولة، وحجم التعرض المالي، وآليات اتخاذ القرار أثناء الأزمات.

إذا نجحت السعودية في توسيع نطاق الذكاء الاصطناعي دون استثمار موازٍ في بنية التعافي، فإن الخطر الأكثر واقعية قد لا يكون حادثاً منفرداً، بل اضطراباً متزامناً عبر قطاعات مترابطة.

الذكاء الاصطناعي أصبح جزءاً من أنظمة المعاملات المصرفية، وسلاسل الإمداد اللوجيستية، ومنصات الخدمات الحكومية. تعطل أحد المكونات قد يؤدي إلى تأثير متسلسل يشمل السيولة المالية، وثقة العملاء، واستمرارية الخدمات. ويحذر تومسون أنه «من دون خطط تعافٍ سيبراني مثبتة، تواجه المؤسسات خطر تعطل طويل، وخسائر مالية، وعقوبات تنظيمية، وتسرب بيانات. وعلى نطاق واسع، يتحول ذلك من أثر تجاري إلى مسألة مرونة وطنية واستقرار اقتصادي».

طموح السعودية في الذكاء الاصطناعي واضح، لكن سرعة الابتكار يجب أن تترافق مع سرعة مماثلة في تطوير بنية التعافي. في اقتصاد مترابط رقمياً، لم تعد الثقة في أنظمة الذكاء الاصطناعي تعتمد فقط على كفاءتها، بل على القدرة على استعادتها بثقة عند الحاجة.


«أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
TT

«أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)

كشفت شركة «أبل» عن هاتف «آيفون 17 إي» إلى جانب الجيل الجديد من «آيباد إير» المزود بمعالج «إم 4»، في تحديث مزدوج يستهدف تعزيز الأداء وكفاءة استهلاك الطاقة، مع الإبقاء على فلسفة تصميم مألوفة في بعض الجوانب، لا سيما فيما يتعلق بالشاشة.

«آيفون 17 إي»... أداء متقدم ضمن تصميم تقليدي

يأتي «iPhone 17e» بشاشة قياس 6.1 بوصة من نوع «سوبر ريتينا إكس دي آر» مع طبقة حماية «سيراميك شيلد 2». ويعمل بتردد تحديث يبلغ 60 هرتز للشاشة، دون اعتماد معدل تحديث مرتفع، وهو ما يضعه تقنياً دون فئة الأجهزة التي تدعم 120 هرتز.

ويحافظ الجهاز على التصميم السابق للشاشة (النوتش)، ما أثار نقاشاً بين المستخدمين حول حداثة التصميم مقارنة ببعض المنافسين الذين اتجهوا إلى حلول الكاميرا أسفل الشاشة أو الفتحات الأصغر.

يتوفر بالألوان الأسود والأبيض والوردي (أبل)

معالج «إيه 19» ومودم «سي 1 إكس»

يعتمد الهاتف على معالج «إيه 19» المصنّع بتقنية ثلاثة نانومتر، والمزوّد بوحدة معالجة مركزية سداسية النوى (نواتان للأداء العالي وأربع نوى للكفاءة)، إلى جانب وحدة معالجة رسومية رباعية النوى في نسخة «آيفون 17 إي». ويوفر المعالج تحسناً ملحوظاً في الأداء وكفاءة أعلى في استهلاك الطاقة.

كما يضم الجهاز مودم «سي 1 إكس» الذي يتيح سرعات اتصال أعلى وكفاءة أفضل في إدارة الطاقة، مع دعم شبكات الجيل الخامس.

كاميرا خلفية واحدة بدقة 48 ميغابكسل مع تقريب 2x (أبل)

كاميرا واحدة بدقة 48 ميغابكسل

يضم «آيفون 17 إي» كاميرا خلفية واحدة بدقة 48 ميغابكسل، تدعم التقريب البصري حتى مرتين عبر المعالجة من المستشعر نفسه، دون وجود عدسة تقريب منفصلة أو عدسة واسعة إضافية. أما الكاميرا الأمامية فهي بعدسة واحدة مخصصة لصور السيلفي ومكالمات الفيديو.

البطارية والشحن والاتصال الفضائي

تشير «أبل» إلى أن البطارية توفر استخداماً يدوم طوال اليوم، مع دعم الشحن السريع حتى 50 في المائة خلال 30 دقيقة عبر منفذ «يو إس بي - سي»، إضافة إلى دعم الشحن اللاسلكي حتى 15 واط وتقنية الشحن المغناطيسي. كما يدعم الهاتف ميزة الاتصال عبر الأقمار الصناعية لإرسال رسائل الطوارئ في حال عدم توفر شبكة خلوية.

بطارية تدوم يوماً كاملاً مع شحن سريع و«MagSafe» (أبل)

السعات والأسعار

تبدأ سعات التخزين من 256 غيغابايت، مع توفر سعات أعلى. ويبدأ السعر من نحو 2799 ريالاً سعودياً.

ويبدأ الطلب المسبق في 4 مارس (آذار)، على أن يتوفر رسمياً في الأسواق في 11 مارس.

«آيباد إير» بمعالج «إم 4»... قفزة في الأداء

وفي خطوة موازية، كشفت «أبل» عن تحديث «آيباد إير» بمعالج «إم 4»، ليقترب أكثر من فئة الأجهزة الاحترافية من حيث الأداء.

الشاشة والمقاسات

يتوفر الجهاز بمقاسين: 11 بوصة و13 بوصة، بشاشة «ليكويد ريتينا»، مع تردد تحديث يبلغ 60 هرتز، دون دعم معدل التحديث المرتفع.

«آيباد إير» بمعالج «إم 4» وشاشة 11 و13 بوصة ومعالج «إم 4» و«واي فاي 7» (أبل)

الأداء والذاكرة

يوفر معالج «إم 4» تحسناً ملحوظاً في سرعة المعالجة والأداء الرسومي، إلى جانب كفاءة أعلى في استهلاك الطاقة، ما يجعله مناسباً لمهام تحرير الصور والفيديو والتطبيقات الإنتاجية. وتصل سعات التخزين إلى واحد تيرابايت.

الاتصال والملحقات

يدعم الجهاز معيار «واي فاي 7»، كما تتوفر نسخ تدعم الاتصال الخلوي. ويتوافق مع قلم «أبل بنسل برو» ولوحة المفاتيح «ماجيك كيبورد».

الأسعار

يبدأ سعر نسخة 11 بوصة من نحو 2699 ريالاً سعودياً، فيما تبدأ نسخة 13 بوصة من قرابة 3699 ريالاً سعودياً.

ويبدأ الطلب المسبق في 4 مارس، مع طرح رسمي في 11 مارس.

يتوفر بالألوان الأزرق والبنفسجي وضوء النجوم والرمادي الفضائي (أبل)

بين الأداء والتصميم

يعكس إطلاق «آيفون 17 إي» و«آيباد إير» بمعالج «إم 4» توجهاً واضحاً من «أبل» نحو تعزيز الأداء الداخلي والاتصال، مع استمرار اعتماد تصميم شاشة تقليدي وتردد تحديث قياسي يبلغ 60 هرتز في هذه الفئة. وبينما تقدم الأجهزة تحسينات تقنية ملموسة في المعالجة والكفاءة، يبقى تصميم الشاشة وعدد الكاميرات من أبرز نقاط النقاش بين المتابعين في سوق يشهد منافسة متسارعة من حيث الابتكار الشكلي والتقني.