التصفّح «الخفيّ» ليس خاصاً دائماً

5 مفاهيم خاطئة حول خصوصية البيانات

التصفّح «الخفيّ» ليس خاصاً دائماً
TT

التصفّح «الخفيّ» ليس خاصاً دائماً

التصفّح «الخفيّ» ليس خاصاً دائماً

يطرح كثير من مستخدمي الإنترنت أسئلة وجيهة ومحقّة حول مدى أمان بياناتهم الخاصة. ولكنّ تسليط الضوء بوضوح على مسألة أمن البيانات يتطلّب للأسف ظهور فضيحة شبيهة باعتراف «فيسبوك» بمشاركة المعلومات الخاصة بـ87 مليون مستخدم بشكل غير قانوني مع شركة «كمبريدج أناليتيكا» المعنية بالترويج الانتخابي. وفيما يلي خمسة مفاهيم خاطئة يحتفظ بها الناس حول حماية خصوصيتهم، والحقيقة الكامنة خلفها، وماذا يمكنهم أن يفعلوا حيالها.
- تصفح خاص
1- استخدام متصفّح خاص يحافظ على خصوصية البيانات
- الحقيقة. مهما كان الاسم الذي يطلقه متصفحّكم على العملية، سواء كان «تصفّحا خاصا»، أو «نافذة سرية»، أو «وضع الخصوصية»، هذا يعني أنه يسمح لكم التصفّح عبره دون أن تتركوا خلفكم سجلاً بتاريخ نشاطكم، وكلمات المرور، وملفات تعريف الارتباط (الكوكيز)، وغيرها من المعلومات التي تكشف الكثير عنكم.
تقول بيدج هانسون، رئيسة قسم تعليم الهوية في شركة «نورتون» للأمن الإلكتروني، إنّكم عندما تغادرون جلسة تصفّح سريّة، يُفترض بالمتصفح أن يعمل على إزالة معلوماتكم، ولكنّ نشاطكم الإلكتروني سيظلّ مرئياً، ومحفوظاً، مما يجعل مشاركته أو بيعه لأطراف ثالثة خياراً متاحاً.
بمعنى آخر، في الوقت الذي يعمل فيه المتصفّح الخاص على منع تخزين معلوماتكم بشكل أوتوماتيكي على جهازكم، كتاريخ التصفّح أو ملفات تعريف الارتباط المحمّلة، يبقي على نشاطكم الإلكتروني ظاهراً للشركة المزوّدة لخدمة الإنترنت، وكذلك للمنشأة التي توفّر الاتصال بالإنترنت (كالمدرسة أو الشركة)؛ حتى أنّ المواقع التي تزورونها قد تكون قادرة على الاطلاع على تفاصيل تصفّحكم أيضاً.
- ما يجب أن تفعلوه. تذكّروا فقط أنّ وضع «التصفح الخاص» قد لا يكون خاصاً كما يدعي. وبإمكان الأشخاص المهتمون بأمور الخصوصية أنّ يحمّلوا شبكة افتراضية خاصة (VPN)، تتيح لهم ميزة التخفّي أثناء التصفّح الإلكتروني. ومن المفترض أيضاً أن تساعدكم الإعدادات الأمنية المحدّثة في البقاء بعيدين عن أعين المتلصصين.
- «واي فاي» غير آمنة
2- الجميع يستخدم شبكات الواي - فاي العامّة، مما يعني أن استخدامها آمن.
- الحقيقة. صحيح أنّ نقاط الواي - فاي (هوت سبوت) هي من الوسائل الأكثر شيوعاً للاتصال بالإنترنت، لأنّها مجانية، وسهلة الاستخدام، ومتوافرة في أماكن كثيرة من المقاهي والمطاعم وأماكن السهر إلى المطارات والفنادق والحلبات الرياضية والمدارس. ولكنّ استخدامها ينطوي على مخاطر كثيرة.
- أول هذه المخاطر هو احتمال انضمامكم إلى شبكة غير تلك التي تظنون أنّكم تنضمون لها. قد تنضمّون مثلاً إلى شبكة اسمها «ماك دونالد واي - فاي»، إلا أنها قد تكون مزيفة ومبتدعة نصبها شخص موجود في مكان قريب، في محاولة منه للوصول إلى بياناتكم.
- ثانياً، حتى ولو كانت الشبكة التي تستخدمونها حقيقية، لا يزال خطر استخدام نقاط «واي فاي» تضمّ الكثيرين غيركم أمراً خطراً. يستعمل القراصنة الإلكترونيون أدوات لقرصنة أجهزتكم؛ قد لا يكون هذا الأمر شائعاً، ولكنّه وارد جداً.
- ثالثاً، غالباً ما تكون الجهات التي توفّر الواي - فاي المجاني قادرة على جمع وبيع البيانات الخاصة بعادات التصفّح.
وفي مفهوم خاطئ آخر، يظنّ الناس أنّ طلب إدخال كلمة مرور تحدّدها غالباً المؤسسة المزوّدة، للاتصال بنقاط الواي - فاي يعني أنها آمنة. ولكن هانسون تلفت في حديث نقلته «يو إس إيه توداي» إلى أن هذا الشرط لا يجعلها أكثر أمناً، خاصة وأنّ كلمة المرور هذه تعطى للجميع دون تمييز.
- ما يجب أن تفعلوه. في حال كنتم قادرين على تفادي شبكات الواي - فاي العامّة، يفضّل ألا تستخدموها أصلاً. يمكنكم مثلاً الاعتماد على مواقع خاصة من اتصال هاتفكم الخلوي كخيار بديل. أمّا في حال أردتم استخدام شبكة واي - فاي عامّة، استخدموا شبكة افتراضية خاصة (VPN) للتصفّح بسريّة.
بعد الاتصال بنقطة واي - فاي، توقّفوا عن إدراج معلوماتكم الشخصية، ككلمات المرور وأسماء الاستخدام (نعم، هذا يعني ألا تقرأوا رسائلكم النصية أو تدخلوا إلى حسابات التواصل الاجتماعي عبرها). وبالطبع، لا تقوموا بأي تحويلات مالية، كتسديد الفواتير، والتبضع الإلكتروني، أو دفع الضرائب. لا بأس مثلاً بأن تقرأوا الأخبار أو أن تطلعوا على النتائج الرياضية.
- نصيحة أخيرة: لا تسمحوا لأجهزتكم بتسجيل دخولها أوتوماتيكياً بشبكات مجانية متاحة، وفي حال طرح جهازكم عليكم خيار الاتصال بأحدها، ارفضوا السماح بأن يكون جهازكم مرئياً على الشبكة لأهداف متعلّقة بالمشاركة (يعتبر هذا الطرح شائعاً على أجهزة ويندوز).
- حذف البيانات نهائيا
3- البيانات الخاصة تختفي فور حذفها عن جهاز ما.
- الحقيقة. إنّ حذف الملفات، وإفراغ المهملات الإلكترونية، وحتى مسح الذاكرة الخفيّة الموجودة في قرص الكومبيوتر الصلب، أو الذاكرة الفلاشية، أو بطاقة الذاكرة لا يعني أن الخطر الذي يواجه ملفاتكم الشخصية قد زال، لأن القراصنة لا يزال بإمكانهم العثور على هذه المستندات والصور وغيرها من الملفات، عبر استخدام أدوات «استرداد» سهلة الاستخدام متوافرة على المواقع الإلكترونية.
لا تفكّروا في بيع، أو منح، أو مبادلة، أو حتى إعادة تدوير كومبيوتركم في حال لم تتخذوا الخطوات الصحيحة والضرورية لتنظيف القرص الصلب أو الأقراص الفلاشية.
- ما يجب أن تفعلوه. يمكنكم أن تستخدموا برمجيات قابلة للتحميل مهمّتها التخلّص من الملفات الموجودة على الأقراص الصلبة بالشكل الصحيح. تعمل هذه الأدوات ك«إيريزر Eraser» و«داتا شريدير من جي بي أل CBL Data Shredder» على الدخول إلى جميع أقسام الجهاز لحذف البيانات. قد تتطلّب هذه العملية بعض الوقت، لذا يجب أن تكونوا صبورين.
وفي حال طلب منكم برنامج خاص للتنظيف تحديد عدد المرّات التي ستسمحون له فيها أن يدخل فيها إلى جهازكم، تقترح عليكم هانسون أن تكتفوا بثلاث مرّات.
يعمد بعض الأشخاص إلى تدمير أو سحق الأقراص الصلبة فعلياً قبل إعادة تدوير جهاز كومبيوتر قديم، بواسطة مطرقة أو آلة حفر مثلاً، ولكنّكم لستم مضطرين لتعريض أنفسكم لخطر جسدي، خاصة وأنّ برنامج إلكتروني جيّد سيفي بالغرض.
أمّا بالنسبة للهواتف الذكية والأجهزة اللوحية، فمن حسن الحظّ، أنّ الإصدارات الجديدة من برامج آي.أو.إس. وأندرويد تدعم ميزة التشفير، أي أنّ اللجوء إلى عملية «استعادة بيانات» أو «إعادة ضبط» سيكون كافياً (قد يطرح عليكم خياراً كالتالي: «حذف كلّ المحتوى والإعدادات؟»، أو يمكنكم أن تستخدموا برنامجاً مستقلاً (طرف ثالث) لإتمام هذه المهمة على أجهزة أندرويد.
- مشاركات «فيسبوك»
4- ضبط «فيسبوك» على وضع «الخاص» يعني أن الأصدقاء فقط هم من يرونكم.
- الحقيقة. ليس فعلياً، ففي الوقت الذي يمنح فيه «فيسبوك» المستخدم خيار مشاركة معلوماته مع أصدقاء محددين، يستطيع مستخدمون آخرون الاطلاع على الاسم، والصورة الخاصة، وهوية المستخدم، وغيرها حتى على الحسابات الخاصة. هذا بالإضافة إلى أن التطبيقات التي تحمّلونها قد تكون قادرة على الوصول إلى لائحة الأصدقاء الخاصة بكم. في حال كنتم تستخدمون «فيسبوك» لتسجيل دخولكم في مكان ما، أو في لعبة معينة، اقرأوا بعناية شروط المكان الذي تدخلون إليه.
- ما يجب أن تفعلوه. في حال كنتم مصرين على استخدام «فيسبوك»، اقرأوا بعناية إعدادات الخصوصية والأمن. في حال استعصى عليكم فهم بعضها، تحدّثوا مع مختص أو قوموا ببعض البحث عبر الإنترنت، حتى تكون الموافقات التي تمنحونها آمنة وخاصة بكم.
لا تسمحوا باتصاله بتطبيقات طرف ثالث. هذه التطبيقات ليست «مجانية» دون سبب: فهي تسعى خلف بياناتكم. تخلّصوا من هذه التطبيقات، حتى ولو حصلت على بعض المعلومات الخاصة عنكم... فالأوان لم يفت بعد. لا شيء آمن أو خاص أو سرّي بالكامل... فتاريخ ميلادكم على سبيل المثال قد يكون ظاهراً في سجلّ جهات الاتصال الخاص بأحد أصدقائكم، الذي قد يسمح بمشاركة هذه الجهات عند تسجيل دخوله بمنصة تواصل اجتماعي أو تطبيق معيّن.
- استخدام كلمة المرور
5- يمكن استخدام كلمة المرور نفسها لكلّ شيء، لأنها صعبة التكهّن.
- الحقيقة. إياكم واستخدام كلمة المرور نفسها في جميع نشاطاتكم الإلكترونية، لأن قرصنة خدمة واحدة وانكشاف كلمة المرور، يعني تلقائياً أن القراصنة سيجربونها على حسابات أخرى. فحتى ولو كانت كلمة المرور طويلة ومعقدة جداً، سيحصل الأشرار فور اكتشافها على مفاتيح حصنكم. يظنّ الكثيرون أنّ لا شيء يملكونه قد يشكّل مصدر اهتمام للقراصنة، لأنهم يعتقدون ربّما أنّ كونهم غير أثرياء أو مشاهير، يعني أنهم في مأمن. ولكن هذا الاعتقاد خاطئ، لأن البيانات قيّمة لأي شخص كانت.
- ما يجب أن تفعلوه. الأمر لا يتوقف على اعتماد كلمة مرور مختلفة لكلّ حساب فحسب، لأن تطبيقات إدارة كلمات المرور المتطورة قادرة على حفظا جميعها... يجب أن تحاولوا استخدام «جملة المرور» بدل كلمة مرور، مؤلفة من عدة كلمات، والكثير من الأشكال كالأرقام والرموز ومزيج من الأحرف الكبيرة والصغيرة. بالإضافة إلى ذلك، صعّبوا وصول البرمجيات الخبيثة إلى بياناتكم عبر إضافة طبقة دفاعية ثانية. فمع المصادقة المزدوجة (أو التي تعرف بالـ«التأكيد ثنائي الخطوة»)، أنتم لا تحتاجون إلى كلمة مرور أو رمز مرور فقط (أو وسيلة مرور بالقياسات البيولوجية كبصمة الإصبع أو تصوير الوجه) للتأكد من أنكم الوحيدون القادرون على الدخول إلى حساباتكم، لأنكم ستتلقون أيضاً رمزاً يستخدم مرّة واحدة لإدخاله في هاتفكم الذكي.


مقالات ذات صلة

ماكرون يبحث مع قادة أوروبا حماية القُصّر من وسائل التواصل الاجتماعي

أوروبا الرئيس الفرنسي إيمانويل ماكرون (أ.ف.ب)

ماكرون يبحث مع قادة أوروبا حماية القُصّر من وسائل التواصل الاجتماعي

كشف قصر الإليزيه أن الرئيس الفرنسي سيجري اتصالاً بالفيديو مع قادة آخرين في الاتحاد الأوروبي ‌​بهدف التأسيس ⁠لتحرك منسق بشأن حظر استخدام القصر للتواصل الاجتماعي.

«الشرق الأوسط» (باريس)
يوميات الشرق تأثير وسائل التواصل الاجتماعي لم يعد مجرد نقاش نظري بل أصبح قضية تُناقش في المحاكم (بيكسلز)

كيف نحرر عقولنا من سيطرة هواتفنا؟

مع تزايد الأدلة العلمية والقانونية، تتصاعد التساؤلات حول تأثير هذا الاستخدام المكثف على الصحة النفسية والقدرات الذهنية، وما إذا كان من الممكن عكس آثاره.

«الشرق الأوسط» (واشنطن)
شؤون إقليمية إيرانيات يجلسن داخل مقهى في طهران (أ.ف.ب)

انقطاع الإنترنت في إيران يدخل يومه الـ30 ويعزل ملايين المواطنين

دخل انقطاع الإنترنت في إيران الأحد يومه الثلاثين على التوالي مع استمرار عزل ملايين الأشخاص عن المعلومات والاتصالات منذ اندلاع الحرب مع أميركا وإسرائيل.

«الشرق الأوسط» (باريس)
الولايات المتحدة​ إيرانيات يمشين في حديقة بارديسان في طهران أمس (رويترز) p-circle

ناشطون أميركيون يكثفون جهودهم لإبقاء الإيرانيين متصلين بالإنترنت عبر «ستارلينك»

يكثِّف ناشطون من كل أنحاء العالم، خصوصاً الولايات المتحدة، جهودهم لمساعدة الإيرانيين على البقاء على اتصال عبر خدمة «ستارلينك» للإنترنت عبر الأقمار الاصطناعية.

«الشرق الأوسط» (واشنطن)
شؤون إقليمية أدخنة تصعد في السماء خلف عدد من المواطنين في يوم القدس في طهران أمس (أ.ب) p-circle

5 بدائل يلجأ لها الإيرانيون لتجاوز حجب الإنترنت

كيف يواجه الإيرانيون حجباً واسعاً للإنترنت تفرضه السلطات منذ أكثر من 14 يوماً؟

«الشرق الأوسط» (لندن)

نظام يتيح للروبوتات رباعية الأرجل تفادي العوائق قبل الاصطدام

يعتمد النظام على دمج الإدراك الذاتي مع الرؤية الخارجية لمساعدة الروبوت على فهم العوائق قبل ملامستها (KAIST)
يعتمد النظام على دمج الإدراك الذاتي مع الرؤية الخارجية لمساعدة الروبوت على فهم العوائق قبل ملامستها (KAIST)
TT

نظام يتيح للروبوتات رباعية الأرجل تفادي العوائق قبل الاصطدام

يعتمد النظام على دمج الإدراك الذاتي مع الرؤية الخارجية لمساعدة الروبوت على فهم العوائق قبل ملامستها (KAIST)
يعتمد النظام على دمج الإدراك الذاتي مع الرؤية الخارجية لمساعدة الروبوت على فهم العوائق قبل ملامستها (KAIST)

طوّر باحثون من المعهد الكوري المتقدم للعلوم والتكنولوجيا (KAIST) نظاماً جديداً للتحكم في الروبوتات رباعية الأرجل، حيث يهدف إلى جعل حركتها أقل اعتماداً على رد الفعل بعد الاصطدام بالعوائق، وأكثر قدرة على «رؤية» البيئة واتخاذ القرار أثناء الحركة. ويأتي هذا العمل تحت اسم «DreamWaQ++».

الفكرة ليس مجرد جعل الروبوت يمشي على تضاريس صعبة، بل تمكينه من الجمع بين نوعين من الإدراك في الوقت نفسه؛ الأول هو الإدراك الذاتي المرتبط بما يشعر به الروبوت من خلال مفاصله وحركته واتزانه، والثاني هو الإدراك الخارجي عبر الكاميرات و(LiDAR) «لايدار»، بحيث لا ينتظر الروبوت أن تلمس رجلاه العقبة كي يفهم ما أمامه، بل يحاول قراءتها مسبقاً، وتعديل طريقته في المشي وفقاً لذلك.

هذا تحديداً هو ما تعتبره الدراسة تجاوزاً لمحدودية كثير من الأنظمة السابقة، التي كانت تعتمد على الإحساس الداخلي فقط، أو تحتاج في المقابل إلى خرائط دقيقة ومعقدة للبيئة كي تستفيد من الرؤية الخارجية.

أظهرت الاختبارات تحسناً في معدلات النجاح مقارنة ببعض النماذج البصرية المرجعية في التعامل مع السلالم والعوائق غير المنتظمة (KAIST)

نحو حركة استباقية

أوضح فريق «KAIST» أن النسخة السابقة من النظام «DreamWaQ» كانت تتيح ما يشبه «المشي الأعمى»، أي القدرة على تقدير طبيعة الأرض من دون رؤية مباشرة، وهو ما يُفيد مثلاً في البيئات التي يصعب فيها الاعتماد على المعلومات البصرية، مثل الظلام أو الدخان. لكن هذا النهج كانت له حدود؛ حيث إن الروبوت كان يحتاج غالباً إلى ملامسة العائق أولاً قبل أن يعدّل حركته. أما «DreamWaQ++» فيحاول الانتقال من هذا النمط التفاعلي إلى نمط أكثر استباقية؛ حيث يتعرف الروبوت إلى العوائق قبل الوصول إليها، ويختار أسلوب الحركة المناسب في الزمن الحقيقي.

الدراسة تصف هذا الانتقال بوصفه دمجاً بين الإدراكين الداخلي والخارجي، عبر إطار تعلم تعزيزي متعدد الوسائط.

واستهدف الباحثون معالجة مشكلة معروفة في الروبوتات رباعية الأرجل؛ حيث تكون واعدة جداً للعمل في البيئات المزدحمة والمعقدة، لكنها تبقى حساسة لعدم اليقين في العالم الحقيقي، ما يجعل التحكم في حركتها تحدياً كبيراً. لذلك يقترح العمل الجديد طريقة تجعل الروبوت أكثر قدرة على اجتياز الأراضي الوعرة، والمنحدرات الحادة، والسلالم العالية، مع الحفاظ على درجة من الصمود حتى في الحالات الخارجة عن التوزيعات التي تدرب عليها.

بين الرؤية والإحساس

الأهمية هنا ليست أكاديمية فقط، فواحدة من المشكلات العملية في الروبوتات المتحركة هي أن الرؤية وحدها لا تكفي دائماً، والإحساس الذاتي وحده لا يكفي أيضاً. إذا اعتمد الروبوت على «الإحساس الداخلي» فقط، فقد يضطر إلى اختبار الأرض برجله أولاً، ما يبطئ الحركة، ويزيد خطر التعثر أو الاصطدام. وإذا اعتمد على الرؤية الخارجية وحدها، فقد يحتاج إلى نمذجة شديدة الدقة للبيئة، وهو أمر صعب في المواقع غير المنتظمة أو المتغيرة باستمرار. يحاول «DreamWaQ++» سد هذه الفجوة عبر المزج بين الحالتين، بحيث يتحرك الروبوت بناءً على ما «يراه» وما «يشعر به» معاً.

ومن المؤشرات اللافتة التي ظهرت في المادة المصاحبة للمشروع، أن النظام حقق في اختبارات المحاكاة على 1000 روبوت، معدلات نجاح أعلى بنحو 20 إلى 40 في المائة، مقارنة ببعض النماذج البصرية المرجعية عبر تكوينات مختلفة من السلالم. كما أشارت الصفحة التعريفية للمشروع إلى أن النظام يتعامل مع السلالم غير المتماثلة عبر تكييف حركة رفع الرجل وفق شكل العائق، وهي نقطة مهمة لأن كثيراً من البيئات الحقيقية لا تأتي في صورة سلالم أو حواف مثالية وثابتة.

يعكس هذا التطور اتجاهاً أوسع نحو جعل الروبوتات أكثر قدرة على الحركة الذكية في بيئات واقعية وغير مضمونة (KAIST)

تحسن في الأداء

هذا النوع من التقدم يعكس اتجاهاً أوسع في عالم الروبوتات يتعلق بالانتقال من الحركة المستقرة في بيئات مضبوطة إلى الحركة الذكية في بيئات غير مضمونة. فمن الناحية النظرية، يمكن أن يفتح ذلك المجال أمام استخدامات أكثر واقعية في مواقع الكوارث، والمناطق الصناعية، والبيئات المزدحمة أو غير المنتظمة؛ حيث لا تكون الأرضية مهيأة سلفاً، ولا يمكن افتراض أن الروبوت سيعمل دائماً في ظروف مثالية. ويرى الفريق إمكان توسيع هذه التقنية إلى منصات أخرى، مثل الروبوتات ذات العجلات والأرجل أو حتى الروبوتات الشبيهة بالبشر.

مع ذلك، لا يعني هذا أن الروبوت بات «يفكر» كما يفعل الإنسان بالمعنى الحرفي. ما يقدمه البحث هو تحسن في الإدراك الحركي، واتخاذ القرار أثناء التنقل وليس وعياً تاماً أو فهماً شاملاً للبيئة. لكنه يظل تقدماً مهماً؛ لأن الحركة في العالم الواقعي هي واحدة من أصعب المشكلات في الروبوتات: الأرض قد تكون غير مستقرة، والعقبات قد تكون غير منتظمة، والاستجابة يجب أن تكون سريعة بما يكفي لتجنب السقوط أو التوقف. وفي هذا السياق، فإن تمكين الروبوت من تعديل خطاه قبل الاصطدام، لا بعده، يُمثل فرقاً جوهرياً في فلسفة الحركة نفسها.


«إنفيديا» تطرح نموذج «إيزينغ» لتقريب الحوسبة الكمية من الاستخدام العملي

يركز «إيزينغ» على معالجة اثنتين من أصعب العقبات الهندسية التي تعوق الاستخدام العملي للأنظمة الكمية (غيتي)
يركز «إيزينغ» على معالجة اثنتين من أصعب العقبات الهندسية التي تعوق الاستخدام العملي للأنظمة الكمية (غيتي)
TT

«إنفيديا» تطرح نموذج «إيزينغ» لتقريب الحوسبة الكمية من الاستخدام العملي

يركز «إيزينغ» على معالجة اثنتين من أصعب العقبات الهندسية التي تعوق الاستخدام العملي للأنظمة الكمية (غيتي)
يركز «إيزينغ» على معالجة اثنتين من أصعب العقبات الهندسية التي تعوق الاستخدام العملي للأنظمة الكمية (غيتي)

تُحاول «إنفيديا» ترسيخ موقعها بعمق أكبر في سباق الحوسبة الكمية، لكن ليس عبر بناء معالج كمي جديد، بل من خلال طرح سؤال أكثر إلحاحاً: كيف يمكن جعل الأجهزة الحالية الهشّة أكثر استقراراً، وأسهل في الإدارة، وأقرب إلى الاستخدام العملي؟

خلال حدث تقني مباشر لـ«إنفيديا» عبر الإنترنت، حضرته «الشرق الأوسط»، أعلنت الشركة، الثلاثاء، إطلاق «إيزينغ» (Ising) الذي تصفه بأنه أول عائلة نماذج ذكاء اصطناعي مفتوحة المصدر مصممة بشكل خاص للمساعدة في الحوسبة الكمية. ولا يتركز هذا التوجه على تطبيقات الذكاء الاصطناعي الموجهة للمستهلك أو على المساعدات العامة، بل على عقبتين تقنيتين مزمنتين لا تزالان تعرقلان تقدم هذا القطاع، وهما معايرة المعالجات، وتصحيح الأخطاء الكمية. وتقول «إنفيديا» إن «إيزينغ» صُمم لمساعدة الباحثين والمؤسسات على تحسين هذين الجانبين.

ما أهمية الخطوة؟

على مدار سنوات، طُرحت الحوسبة الكمية بوصفها تقنية قادرة على إحداث تحول جذري في مجالات مثل علوم المواد والكيمياء ومعالجة المشكلات المعقدة بكفاءة عالية. ومع ذلك، لا تزال الفجوة واسعة بين هذا الوعد والتطبيق العملي الفعلي. فالمعالجات الكمية شديدة الحساسية، وسهلة التأثر بالضوضاء، وقد يتدهور أداؤها بمرور الوقت، كما أنها ترتكب أخطاء بمعدلات تفوق بكثير تلك الخاصة بالحواسيب التقليدية. لذلك، فإن الوصول إلى أنظمة كمية مفيدة لا يقتصر على تطوير «كيوبتات» أفضل فحسب، بل يتطلب أيضاً تحسين أساليب مراقبة هذه الأجهزة وضبطها وتصحيح أخطائها أثناء التشغيل. وفي هذا السياق تحديداً، تسعى «إنفيديا» إلى ترسيخ موقعها.

تحاول «إنفيديا» تقديم الذكاء الاصطناعي بوصفه جزءاً من البنية التشغيلية للحوسبة الكمية لا مجرد تطبيق فوقها (إنفيديا)

الذكاء لضبط الكم

تضم عائلة «إيزينغ» مكونين رئيسيين، الأول هو «إيزينغ كالِبرايشن» (Ising Calibration)، وتصفه الشركة بأنه نموذج بصري - لغوي قادر على تفسير القياسات الصادرة من المعالجات الكمية والمساعدة في أتمتة عملية المعايرة، أي الضبط المتكرر الذي تحتاج إليه هذه الأنظمة كي تظل تعمل ضمن حدود مقبولة. أما الثاني فهو «إيزينغ ديكودينغ» (Ising Decoding)، ويستهدف تصحيح الأخطاء الكمية؛ حيث يتمثل التحدي في رصد الإشارات المشوشة وتفسيرها في الزمن الحقيقي، بحيث يستطيع النظام استنتاج نوع الخطأ الذي حدث، وكيفية التعامل معه. وتُعدّ «إنفيديا» أن نماذجها في هذا المجال يمكن أن تعمل بسرعة تصل إلى 2.5 مرة أعلى مع دقة تفوق الأساليب التقليدية بثلاث مرات.

قد تبدو هذه الأرقام طموحة، لكن الأهمية الأوسع لهذا الإعلان تكمن في مكان آخر. تحاول «إنفيديا» عملياً القول إن الذكاء الاصطناعي قد يُصبح جزءاً من البنية التشغيلية الأساسية للحوسبة الكمية، وليس مجرد تطبيق يعمل فوقها. وضمن هذا التصور، لا يُستخدم الذكاء الاصطناعي لكتابة النصوص أو توليد الصور، بل للمساعدة في تشغيل الآلة نفسها بوصفها قراءة المخرجات وتفسير الحالات المعقدة وإدارة دورات المعايرة ودعم تصحيح الأخطاء بسرعة كافية لجعل الأنظمة الكمية أكثر قابلية للتوسع.

وهذه حجة أكثر واقعية من كثير من الخطابات الواسعة التي أحاطت بكل من الذكاء الاصطناعي والحوسبة الكمية في السنوات الأخيرة، فكثيراً ما وجد قطاع الحوسبة الكمية نفسه عالقاً بين التقدم العلمي والضجيج التسويقي، مع إعلانات تُركّز على اختراقات مستقبلية من دون أن تحل التحديات الهندسية التي ما زالت تحدُّ من الانتشار الفعلي. وما يُميز خطوة «إنفيديا» هنا أنها تُركز على إحدى هذه الطبقات غير اللامعة، ولكنها حاسمة، أي أنظمة الحوسبة التقليدية والبرمجيات اللازمة لجعل العتاد الكمي قابلاً للاستخدام.

الشبكة الكمومية الجديدة تعمل بدرجة حرارة الغرفة وباستخدام الألياف البصرية الحالية ما يجعلها قابلة للتطبيق العملي اليوم (غيتي)

سبب اختيار «إيزينغ»

الحوسبة الكمية لا تزال مجالاً متشعباً؛ حيث تتبع الشركات والمختبرات مسارات مختلفة في بناء العتاد، من «الكيوبتات» فائقة التوصيل إلى الأيونات المحصورة والذرات المتعادلة. وبالتالي فإن نظاماً مغلقاً مصمماً وفق افتراضات ضيقة ستكون قيمته محدودة. أما النهج المفتوح المصدر، فيمنح الباحثين مساحة أكبر لتكييف النماذج مع أجهزتهم وبيئاتهم وبياناتهم الخاصة. وتشير «إنفيديا» إلى أن الحزمة تشمل نماذج قابلة للتخصيص، وأدوات وبيانات تدريب ودعماً للنشر، مع إتاحة تشغيل النماذج محلياً لحماية المعلومات الحساسة أو الملكية.

وقد يكون هذا الجانب المتعلق بالتشغيل المحلي مهماً بشكل خاص للمؤسسات البحثية والشركات. فعملية تطوير الحوسبة الكمية غالباً ما تعتمد على بيانات معايرة شديدة التخصص، ومعايير تشغيل مرتبطة بكل جهاز، وسير عمل خاص بكل جهة. وإذا كان الذكاء الاصطناعي سيلعب دوراً في تشغيل هذه الأنظمة، فمن الطبيعي أن ترغب كثير من المؤسسات في الاحتفاظ بسيطرة مشددة على أماكن وجود البيانات، وكيفية تدريب النماذج أو تخصيصها. ويبدو أن «إنفيديا» تُحاول الاستجابة لهذه المسألة مباشرة عبر تقديم «إيزينغ» ليس فقط بوصفه قوياً، بل أيضاً قابلاً للتكييف وملائماً للبنية التحتية القائمة.

رهان على التبني

استغلت الشركة الإعلان لتؤكد أن لديها بالفعل دعماً مبكراً من أطراف داخل المنظومة. فقد ذكرت عدداً من الشركات والجامعات والمختبرات الوطنية التي تتبنى أجزاء من «إيزينغ»، من بينها «أكاديميا سينيكا»، و«فيرميلاب»، وكلية «جون إيه بولسون» للهندسة والعلوم التطبيقية في جامعة هارفارد، و«آي كيو إم كوانتوم كومبيوترز»، و«مختبر لورنس بيركلي الوطني» عبر «منصة الاختبار الكمية المتقدمة»، و«المختبر الوطني الفيزيائي» في المملكة المتحدة. وفي جانب فك التشفير أو «الديكودينغ»، أشارت «إنفيديا» إلى مستخدمين، مثل جامعة كورنيل، ومختبر سانديا الوطني، وجامعة كاليفورنيا في سان دييغو، وجامعة كاليفورنيا في سانتا باربرا، وجامعة شيكاغو، وجامعة يونسي.

وتكتسب هذه الأسماء أهميتها؛ لأنها توحي بأن «إنفيديا» لا تطرح هذه النماذج فقط على أنها منصة مستقبلية تنتظر نضوج السوق، بل تحاول إدخال «إيزينغ» في قلب سير العمل الحالي داخل قطاع البحث والتطوير الكمي. وهذا لا يعني أن النماذج أثبتت بالفعل، وعلى نطاق واسع، قدرتها على حل كبرى مشكلات القطاع. لكنه يُشير إلى أن الشركة تسعى إلى تثبيت حضورها الآن، في وقت لا يزال فيه المجال يُحدد أي الأدوات والتقنيات ستصبح معياراً مستقبلياً.

تستهدف الشركة عبر هذا الطرح تعزيز استقرار الأنظمة الكمية وقابليتها للتوسع والاعتماد العملي (شاتر ستوك)

الاستراتيجية الأوسع لـ«إنفيديا»

أمضت «إنفيديا» السنوات الأخيرة في ترسيخ موقعها ليس فقط مورداً لرقائق الذكاء الاصطناعي، بل مزود لمنظومات حوسبة متكاملة. وفي السياق الكمي، يعني ذلك ربط «إيزينغ» بمنظومتها القائمة من البرمجيات والعتاد، بما في ذلك «كودا-كيو» (CUDA-Q) للحوسبة الهجينة بين الأنظمة الكمية والتقليدية، و«إن في كيو لينك» (NVQLink) لربط وحدات المعالجة الكمية بوحدات معالجة الرسومات من أجل التحكم اللحظي وتصحيح الأخطاء.

وعند النظر إلى هذه الخطوة بهذا الشكل، فإن «إيزينغ» لا يبدو إطلاقاً منفصلاً، بل هو جزء من محاولة لجعل «إنفيديا» طرفاً لا يمكن الاستغناء عنه في مستقبل تتكامل فيه الأنظمة الكمية والتقليدية بشكل متزايد، وبدلاً من منافسة شركات العتاد الكمي مباشرة على مستوى «الكيوبتات»، تُحاول الشركة أن تصبح الطبقة التي تُساعد تلك الأنظمة على العمل والتوسع والاندماج مع الحوسبة التقليدية المتسارعة.

ولهذا تحديداً يكتسب الإعلان أهميته، فهو ينقل النقاش من السؤال المعتاد: مَن يملك المعالج الكمي الأكثر تقدماً؟ إلى سؤال أصعب: ما الذي سيكون مطلوباً فعلاً لجعل الأجهزة الكمية مفيدة خارج العروض التجريبية المحدودة؟

ومن غير المرجح أن تكمن الإجابة في العتاد وحده، فالمعايرة وتصحيح الأخطاء وأدوات البرمجيات وتصميم الأنظمة الهجينة، أصبحت كلها عناصر مركزية في المرحلة المقبلة من تطور هذا القطاع.

ومن هذا المنظور، لا يبدو إعلان «إنفيديا» محاولة لإعلان اختراق حاسم بقدر ما يبدو تحديداً لمواضع العمل الحقيقي التي لا تزال قائمة. فصناعة الحوسبة الكمية لا تحتاج فقط إلى معالجات أفضل، بل إلى وسائل أفضل للتحكم فيها، وتفسير أدائها، والحفاظ على موثوقيتها بالقدر الذي يسمح لها بإنجاز شيء ذي معنى.


«إريكسون» لـ«الشرق الأوسط»: جودة الشبكة المضمونة تحسم 53 % من قرار الاشتراك

يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)
يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)
TT

«إريكسون» لـ«الشرق الأوسط»: جودة الشبكة المضمونة تحسم 53 % من قرار الاشتراك

يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)
يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)

لم تعد المنافسة في سوق الاتصالات السعودية تُقاس فقط بسرعة الشبكة أو اتساع التغطية، بل بقدرة المشغل على تقديم أداء مضمون في اللحظات التي تهم المستخدم فعلاً. وهذه هي الفكرة الأساسية التي تكشفها نتائج دراسة «ConsumerLab» الخاصة بـ«إريكسون» في السعودية، والتي تشير إلى أن نصف المستهلكين السعوديين يفضّلون الحصول على أداء شبكة مضمون في اللحظات المهمة، بينما باتت جودة الشبكة المضمونة تمثل 53 في المائة من قرار الاشتراك.

هذه الأرقام توحي بأن تعريف الاتصال نفسه يتغير. فالمستخدم لم يعد يقارن فقط بين من يقدِّم أسرع باقة أو أكبر عدد من المزايا الإضافية، بل صار ينظر إلى سؤال أكثر مباشرة: «هل تعمل الشبكة كما ينبغي عندما أحتاجها؟»

في لقاء خاص مع «الشرق الأوسط»، يرى هكان سيرفيل، رئيس «إريكسون» السعودية أن «توقعات المستهلكين تتطور، مع بروز الاتصال المتمايز كرافعة استراتيجية في سوق تنافسية». والمقصود هنا هو تصميم أداء الشبكة بما يتناسب مع متطلبات التطبيق أو الحالة الاستخدامية، بدلاً من الاكتفاء بنموذج واحد للجميع.

هكان سيرفيل رئيس «إريكسون» السعودية متحدثاً لـ«الشرق الأوسط» (إريكسون)

عائد الأداء المضمون

تأتي أهمية هذا التحول من كونه لا يرتبط فقط بتجربة المستخدم، بل أيضاً بالنموذج التجاري نفسه. فبحسب تقديرات «إريكسون»، فإن التقاط هذه الرغبة المتزايدة في الدفع مقابل أداء أفضل يمكن أن يحقق للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد لكل مستخدم سنوياً (ARPU).

وفي سوق سعودية شديدة التنافس، وصفها سيرفيل بأنها تواجه «إيرادات مسطحة»، لا تبدو هذه الزيادة هامشية. بل تمثل، بحسب تعبيره، «حافزاً مالياً كبيراً» يبرر الاستثمار في عروض اتصال متمايز، خصوصاً إذا كانت هذه الإيرادات الجديدة ما زالت «موجودة على الطاولة» ولم تُلتقط بعد.

الأهم أن هذا التحول لا يظهر فقط في الاستعداد للدفع، بل أيضاً في كيفية تقييم المستهلكين لشركات الاتصالات. فوفقاً لسيرفيل، أصبحت جودة الشبكة المضمونة، بما يشمل تعزيزات الشبكة والباقات المحسَّنة، أكثر أهمية بـ1.5 مرة من المزايا الإضافية والمحتوى المجمَّع على المستوى العالمي. وهذا يعني أن عناصر كانت تُستخدم تقليدياً لتمييز العروض، مثل المحتوى الترفيهي أو الامتيازات المضافة، لم تعد كافية وحدها لكسب المستهلك أو الحفاظ عليه. وفي هذا السياق، يشير سيرفيل إلى أن على المشغلين التأكد من أن «التقنيات وأدوات البرمجيات لديهم في مكانها الصحيح» وأن يكونوا قادرين على إثبات أن المستهلك يحصل فعلاً على ما يدفع مقابله.

نضج الطلب على الأداء

تكشف دراسة «إريكسون» عن أن نحو ثلثي مستخدمي الجيل الخامس في السعودية يقولون إنهم يفضلون دفع مبلغ أكبر مقابل جودة شبكة أفضل بدلاً من اختيار باقات منخفضة التكلفة قائمة على أفضل جهد متاح. وهذه إشارة واضحة إلى أن السوق السعودية قد تكون بالفعل بصدد دخول مرحلة جديدة من الجيل الخامس، مرحلة لا يكون فيها السعر وحده العنصر الحاسم، بل الأداء القابل للملاحظة والقياس. ويصف سيرفيل هذا التحول بأنه يعكس «ظهور قاعدة مستخدمين أكثر نضجاً، تقدّر التحسينات الملموسة في الأداء أكثر من الأسعار المنخفضة».

هذا النضج يظهر أيضاً في العوامل التي باتت تشكل رضا المستخدم عن الشبكة. فمقارنة بعام 2023، تذكر «إريكسون» أن أداء الألعاب واستجابة تطبيقات الذكاء الاصطناعي وعمر البطارية والتغطية داخل المنزل واتساق الشبكة، أصبحت كلها أكثر أهمية في تشكيل الرضا العام عن الخدمة. وبذلك، لم يعد المستخدم يحكم على الشبكة فقط وفق اختبار سرعة أو وعد تسويقي، بل وفق ما إذا كان الأداء يبقى مستقراً حين تزدحم الشبكة أو حين يعتمد على الخدمة في لحظة حساسة. لهذا يلفت سيرفيل إلى أن المستهلكين السعوديين «يحكمون الآن على الشبكات المحمولة بناءً على ما إذا كان الأداء موثوقاً عندما يهم الأمر أكثر».

وهذا يفتح الباب أمام نماذج تجارية جديدة. فمن الأمثلة التي يطرحها سيرفيل، أن يتمكن المشغل من تعزيز الاتصال لمنشئي البث المباشر في الحفلات أو المباريات الرياضية، أو أن يوفر مستويات أداء مضمونة للتنفيذيين في مراكز النقل المزدحمة. الفكرة هنا أن الأداء لم يعد مجرد خاصية عامة للشبكة، بل يمكن أن يتحول إلى خدمة مرتبطة بالسياق والمكان ونوع الاستخدام.

توقع أن يتحول الأداء المضمون تدريجياً من ميزة تمييزية إلى توقع أساسي مع توسع استخدامات الذكاء الاصطناعي وتعدد الأجهزة بحلول 2030 (شاترستوك)

منصة الأداء المضمون

هذا التحول يزداد وضوحاً مع نتيجة أخرى في الدراسة تشير إلى أن أكثر من ربع المستهلكين يفضلون أن يكون الأداء المضمون مدمجاً مباشرة داخل التطبيقات نفسها. هذه النقطة لا تعني فقط تحسين تجربة المستخدم النهائي، بل تلمّح إلى نموذج أعمال مختلف، يقوم على المنصات وواجهات البرمجة أكثر مما يقوم على بيع البيانات المحمولة بصيغتها التقليدية. سيرفيل يرى في ذلك فرصة للمشغلين كي «ينتقلوا تدريجياً من عروض النطاق العريض المحمول الحالية إلى نماذج أعمال قائمة على المنصات» وأن يعيدوا تعريف دورهم في سلسلة القيمة. ومن خلال كشف قدرات الشبكة عبر واجهات «API» يمكن للمشغلين أن يتيحوا لمطوري التطبيقات تصميم وبيع تجارب عالية الأداء، بما يخلق تدفقات إيرادات جديدة من نموذج «B2B2C» ويعزز التعاون داخل المنظومة الرقمية.

لكن هذا التصور التجاري لا يمكن فصله عن البنية التقنية. فمن وجهة نظر سيرفيل، يعد الجيل الخامس المستقل (5G Standalone) عنصراً أساسياً لتمكين الاتصال المتمايز، لأنه يتيح تجزئة الشبكة (network slicing). وبدلاً من نموذج الشبكة الواحدة التي تخدم جميع الاستخدامات بالطريقة نفسها، يصبح ممكناً تخصيص «شرائح» مختلفة من الشبكة لاحتياجات مختلفة. ويصف سيرفيل ذلك بأنه «خطوة مهمة» للمشغلين الذين يسعون إلى تقديم خدمات غامرة وذكية سياقياً، وتلبية المتطلبات المتنوعة والمتشددة لتطبيقات الجيل القادم المعتمدة على الذكاء الاصطناعي.

ضغط الذكاء الاصطناعي

يدخل الذكاء الاصطناعي هنا بوصفه محركاً رئيسياً لتغير توقعات الأداء. فبحسب الدراسة، من المتوقع أن يتضاعف تقريباً تبني الذكاء الاصطناعي متعدد الوسائط بين المستهلكين السعوديين بحلول 2030، من 19 في المائة إلى 36 في المائة. هذا لا يعني فقط زيادة عدد المستخدمين، بل تغير نوعية التفاعل نفسه. فبدلاً من الاكتفاء بالأسئلة النصية، يتجه الاستخدام نحو نمط أكثر تكاملاً، يجمع بين النص والصوت والصورة والفيديو. ويفيد سيرفيل بأن هذا التحول يعكس توجهاً أوسع نحو «نمط أكثر تكاملاً وأكثر شبهاً بالتفاعل البشري مع الذكاء الاصطناعي»، مما يتطلب أنظمة قادرة على فهم السياق، بما يشمل ليس فقط الموقع الجغرافي للمستخدم، بل أيضاً نشاطه ونيته وحتى حالته العاطفية.

ومع انتقال استخدامات الذكاء الاصطناعي بشكل متزايد إلى خارج المنزل، تزداد الضغوط على بنية الشبكات المحمولة. فالشبكات لن تحتاج فقط إلى سرعات أعلى، بل إلى زمن استجابة شديد الانخفاض وعرض نطاق مضمون وأمن معزز وتحليلات في الزمن الحقيقي وكفاءة أفضل بشكل عام.

ويضيف سيرفيل نقطة تقنية مهمة حين يشير إلى أن «الرفع» (uplink) قد يكتسب أهمية أكبر مستقبلاً، لا مجرد التنزيل، مع نضوج المنظومة الجديدة من التطبيقات المعتمدة على الذكاء الاصطناعي.

يفضّل نحو ثلثي مستخدمي الجيل الخامس في السعودية دفع مبلغ أكبر مقابل جودة شبكة أفضل بدلاً من الاكتفاء بباقات منخفضة التكلفة (شاترستوك)

بين العلامة والشمول

لا يبدو الحديث عن الاتصال المضمون مجرد أداة تسعير قصيرة الأجل. صحيح أن الدراسة تشير إلى مكاسب إيرادية ممكنة، لكن سيرفيل يصفه بوضوح بأنه «استراتيجية علامة تجارية طويلة الأمد». وتدعم هذا الطرح بيانات عالمية أخرى تشير إلى أن المستخدمين المشتركين في باقات الأداء المحسّن يسجلون تحسناً بنسبة 46 في المائة في نظرتهم إلى العلامة التجارية، وارتفاعاً بنسبة 18 في المائة في مستوى الرضا. وهذه أرقام لافتة لأنها تنقل النقاش من مجرد بيع باقات أغلى إلى بناء ولاء وثقة وحماية من المنافسة السعرية المنخفضة.

ومع ذلك، يظل هناك سؤال سياسي وتنموي لا يمكن تجاهله يتعلق بمدى قدرة هذا النوع من الاتصال المتدرج حسب الأداء إلى توسيع الفجوة الرقمية. إجابة سيرفيل تحاول وضع المسألة في إطار مختلف. فهو يعد إن النموذج لا يقوم على إزالة الحد الأدنى من الخدمة، بل على إضافة طبقات اختيارية مدفوعة لمن يريدها. وهذا مهم، لأن الدراسة نفسها تشير إلى أن 36 في المائة من المستخدمين ما زالوا يختارون باقات الجيل الخامس القائمة على أفضل جهد متاح، مما يدل على استمرار وجود سوق للاتصال الأساسي منخفض التكلفة. ومن هنا يطرح سيرفيل تصوراً أكثر توازناً، يرى فيه أن عائدات الطبقات المتميزة يمكن أن تُستخدم في تمويل توسيع الشبكة الأساسية وتحسينها، بما قد يدعم أهداف الشمول الوطني بدلاً من تقويضها.

من التميُّز إلى الأساس

لكن ربما تكون النقطة الأهم في حديث سيرفيل هي أنه لا يرى الاتصال المضمون سيبقى امتيازاً نخبوياً لفترة طويلة.

بل يتوقع أن «يصبح توقعاً أساسياً» و«عنصراً جوهرياً» في عروض مزودي الخدمة، خاصة مع تصاعد متطلبات التطبيقات الجديدة المدفوعة بالذكاء الاصطناعي. ويضيف أن المستهلكين حول العالم باتوا بالفعل يعتبرون استجابة الذكاء الاصطناعي عاملاً رئيسياً في رضاهم عن الشبكة، وأنهم «يلقون اللوم غالباً على مزودي الخدمة» عند حدوث تأخر، حتى حين لا يكون الخطأ ناتجاً عن الشبكة بالكامل.

وفي السعودية تحديداً، يتوقع المستهلكون أن تصبح تجارب الذكاء الاصطناعي أكثر سلاسة عبر الأجهزة والواجهات المختلفة. وتشير الدراسة إلى أنه بحلول 2030، يتوقع 33 في المائة من المستهلكين استخدام الذكاء الاصطناعي عبر أجهزة متعددة، وهو ما يجعل الأداء المضمون، بحسب سيرفيل، «أمراً لا بد منه». في ضوء ذلك، قد لا يكون السؤال الأساسي في المرحلة المقبلة هو من يقدم أسرع شبكة على الورق، بل من يستطيع أن يحول الأداء الموثوق والقابل للقياس إلى تجربة يومية يشعر بها المستخدم بوضوح.