تقنيات «البلوك تشين» في نظم «الجغرافيا المكانية» وإنترنت الأشياء

التشفير الجغرافي بدلاً من نظام «جي بي إس»

تقنيات «البلوك تشين» في نظم «الجغرافيا المكانية» وإنترنت الأشياء
TT

تقنيات «البلوك تشين» في نظم «الجغرافيا المكانية» وإنترنت الأشياء

تقنيات «البلوك تشين» في نظم «الجغرافيا المكانية» وإنترنت الأشياء

عندما قام ماركوس ليفن بتعدين عملته الرقمية الأولى «بيتكوين» عام 2013. وقع أسيراً لتقنيات البلوك تشين. ومن ذلك الوقت وحتى اليوم، شهدت هذه التقنية تغييرات كثيرة ونمواً كبيراً، وفُتحت عيون الناس على احتمالات هائلة مع تقدّمهم باتجاه تقنيات أكثر تطوّراً.
واليوم، يمكنكم مشاهدة ماركوس في برنامج «لاري كينغ ناو» أو يتصدّر عرضاً في شبكة «أوفر آت XYO» ويبتكر الخيارات المتاحة أمامنا لاستخدام تقنيات البلوك تشين، والجغرافيا المكانية، وإنترنت الأشياء.
- محدودية الملاحة الجغرافية
> التلاعب بالمواقع الجغرافية. عندما يتمّ استخدام عدد من الأجهزة، تملك هذه الأجهزة نفسها القدرة على التحقق من بعضها البعض بواسطة خدمات نظام التموضع العالمي (جي.بي.إس.). وبواسطة الكثير من هذه الأجهزة أيضاً، يمكننا رسم خريطة تظهر ما إذا كان موقعنا الجغرافي محتملا أو ممكناً في واقع الأمر أم لا، وذلك بناء على عوامل عديدة. لا شكّ في أن تقنية «جي.بي.إس». مذهلة، طالما أنّكم لستم تحت الأرض وعلى بعد بضعة أمتارٍ من الدقّة.
ولكنّها للأسف سهلة الاختراق، كذلك وبقليل من الوقت والمجهود، يمكنني أن أدّعي كذبا من خلال تقنية «جي بي إس» أنني موجود في طوكيو أو تايلاند مع بيانات تثبت ادعائي. وكما نعلم فإن الثقة ببيانات الموقع تعتبر أمراً هاماً جداً بالنسبة لشركات كأمازون.
> ابتكار سلسلة توريد مدفوعة بالثقة. يمتدّ النطاق المحتمل للتطبيقات التي تعتمد على بيانات الموقع الجغرافي وفقاً لتقنية جي.بي.إس. إلى أبعد نقطة قد تصل إليها بصيرتنا اليوم. لنفصّل هذا الأمر قليلاً، إذ توفر هذه التقنية:
- بيانات مرتبطة بالأضرار يمكننا التحقق منها حتى نقطة زمنية محددة.
- أجهزة استشعار لقياس درجات الحرارة والحركة والسرعة، تزوّدنا بتوقعات عن شكل الرحلة التي تخوضها حزمة القهوة التي طلبناها من متجرنا المفضّل.
- تحديثات موقع دقيقة وثابتة تظهر لنا موقع المحطة التالية للشحنة، ومعلومات موثوقة حول الوقت الذي ستتطلّبه للوصول.
إنّ تطوير وتحديث شبكة سلسلة توريد أفضل وادقّ هو ما كانت تحتاجه تجارة التجزئة منذ بداياتها.
- اختراقات إنترنت الأشياء
جميعنا سمع القصص المرعبة التي تتحدّث عن اختراق أجهزة مراقبة الأطفال أو عن مخاوف الأهل من ترصّد مواقع أولادهم في المدرسة. وبسبب هذه المخاوف، من الضروري جداً أن ننشئ شركات كـ«إكس. واي.أو». التي تركّز على تعزيز قوة الأجهزة والبيانات في مواجهة التلاعب، بتزويدها بتقنيات كالبلوك تشين والتشفير.
تشهد تقنية إنترنت الأشياء تصاعدا مستمراً في حوادث الاختراق، حيث رصدت شركة «سونيك وول» أكثر من 32 مليون اختراق عام 2018. تقول شركة «ستاتيستا» المتخصصة بالإحصاءات، إنّ الـ31 مليون جهاز التي ستكون قيد الاستخدام بحلول عام 2020 ستأتي مع ضوابط أمنية سهلة الاختراق أو دون ضوابط أمنية حتى.
ويمكن القول إنّ الضوابط الأمنية الأكثر إحكاماً هي من أهمّ المتطلّبات التي نحتاجها مع الانتشار المستمرّ لطائرات الدرون والمدن الذكية وجميع التقنيات المتطوّرة المدعومة بالذكاء الصناعي. شكّلت هذه المخاطر السبب الرئيسي لنشوء شركات الأمن السيبراني كـ«وايزكي» التي أطلقت حلولا مدعومة بالبلوك تشين للتعرّف إلى الهوية في أجهزة إنترنت الأشياء. أمّا شركة «إكس. واي.أو»، فقد بدأت بالبحث عن حلول حقيقية في بصمات أصابعنا.
- جغرافيا التشفير
تعتبر «إكس. واي.أو». أوّل شبكة بلوك تشين للجغرافيا المكانية المدعومة بالتشفير. فقد طوّر العاملون فيها تقنية إنترنت أشياء موثوقة تصل العالم الرقمي بالعالم الحقيقي. ومع نشرها لأكثر من مليون مرشد لا سلكي للتحقق من المواقع حول الكوكب، تتنافس تقنية الشركة الجديدة اليوم مع شبكة جي.بي.إس، بقدرتها على إحداث تحوّل جذري في واحدة من أهمّ الصناعات في العالم. تتعاون شركة «إكس. واي.أو». مع شراء مهمّين أبرزهم «إسري»، عملاق تطوير الخرائط ومعهد «فيديكس» البحثي، وشركة «ري-ماكس» في مكسيكو وشركة «سبيس فلايت إنداستريز»، وهدفها مجتمعة تسليط الضوء على التأثير الذي يحدثونه اليوم بهذه القدرات التقنية العالية.
هل من الضروري حقاً أن تعمل المنتجات التي نستخدمها بتقنية البلوك تشين أم لا؟ عندما تبنون شركتكم الخاصة، أو تبدؤون شراكة مع أحدهم، عليكم أن تطرحوا هذا السؤال على أنفسكم وأن تفكّروا ملياً بالجواب مع التقدّم نحو هذه الفضاءات الواسعة التي تشهد تغيّرات تقنية سريعة وعروضات كثيرة. ففي حال كان اعتماد تقنية البلوك تشين في أعمالكم سيزوّدكم بدقّة أو ثقة أكبر، إذاً أنتم اليوم أمام تقنية مذهلة ستضفي مكاسب كبيرة على أعمالكم. ولكنّ القيمة هنا لن تكون بكيفية قيامكم بالأمور، بل بما ستقدّمونه.

- «منسويتا فنتشرز» خدمات «تريبيون ميديا»


مقالات ذات صلة

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

الاقتصاد مقر هيئة الاتصالات والفضاء والتقنية في الرياض (الموقع الإلكتروني)

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

بدأ تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن للهواتف المتنقلة والأجهزة الإلكترونية في السوق، لتكون من نوع «USB Type - C».

«الشرق الأوسط» (الرياض)
الاقتصاد جانب من اجتماع خلال منتدى حوكمة الإنترنت الذي عقد مؤخراً بالعاصمة الرياض (الشرق الأوسط)

تقرير دولي: منظومات ذكية ومجتمعات ممكّنة تشكل مستقبل الاقتصاد الرقمي

كشف تقرير دولي عن عدد من التحديات التي قد تواجه الاقتصاد الرقمي في العام المقبل 2025، والتي تتضمن الابتكار الأخلاقي، والوصول العادل إلى التكنولوجيا، والفجوة…

«الشرق الأوسط» (الرياض)
تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)

«أبل» توافق على دفع 95 مليون دولار لتسوية دعوى انتهاك «سيري» للخصوصية

أحد الحاضرين يحمل هاتفين من نوع «آيفون 16» في فعالية لشركة «أبل» في كوبيرتينو بولاية كاليفورنيا الأميركية في 9 سبتمبر 2024 (رويترز)
أحد الحاضرين يحمل هاتفين من نوع «آيفون 16» في فعالية لشركة «أبل» في كوبيرتينو بولاية كاليفورنيا الأميركية في 9 سبتمبر 2024 (رويترز)
TT

«أبل» توافق على دفع 95 مليون دولار لتسوية دعوى انتهاك «سيري» للخصوصية

أحد الحاضرين يحمل هاتفين من نوع «آيفون 16» في فعالية لشركة «أبل» في كوبيرتينو بولاية كاليفورنيا الأميركية في 9 سبتمبر 2024 (رويترز)
أحد الحاضرين يحمل هاتفين من نوع «آيفون 16» في فعالية لشركة «أبل» في كوبيرتينو بولاية كاليفورنيا الأميركية في 9 سبتمبر 2024 (رويترز)

وافقت شركة «أبل» على دفع 95 مليون دولار نقداً لتسوية دعوى قضائية جماعية مقترحة تتهم خاصية «أبل» الصوتية «سيري» بانتهاك خصوصية المستخدمين.

وقدمت تسوية أولية مساء الثلاثاء في المحكمة الاتحادية في أوكلاند بولاية كاليفورنيا الأميركية، وتتطلب موافقة قاضي المحكمة الجزئية جيفري وايت، وفق وكالة «رويترز» للأنباء.

واشتكى أصحاب الأجهزة الجوالة من أن «أبل» تسجل اعتيادياً محادثاتهم الخاصة بعد تنشيطهم خاصية «سيري» بغير قصد، وتكشف هذه المحادثات لأطراف ثالثة مثل المعلنين.

وتتفاعل خاصية المساعدة الصوتية عادة حين يستخدم الأشخاص كلمات معينة تثير رد فعل مثل «مرحباً سيري».

وقال اثنان من المدعين إن ذكرهما لأحذية «إير جوردان» الرياضية ومطاعم «أوليف جاردن» أدى إلى ظهور إعلانات عن تلك المنتجات. وقال آخر إنه تلقى إعلانات عن علاج جراحي يقدمه مركز طبي بعد التحدث عنه مع طبيبه على انفراد.

وتغطي فترة الدعوى الجماعية بداية من 17 سبتمبر (أيلول) 2014 حتى 31 ديسمبر (كانون الأول) 2024. وبدأت حين أدرجت «سيري» ميزة «مرحباً سيري» التي يُعتقد أنها تؤدي إلى تسجيلات غير مصرح بها.

وقد يحصل أعضاء المجموعة الذين يُقدر عددهم بعشرات الملايين على ما يصل إلى 20 دولاراً لكل جهاز مزود بخاصية «سيري» مثل أجهزة «آيفون» و«أبل ووتش».

ونفت شركة «أبل» ارتكاب أي مخالفات حين وافقت على التسوية.

ولم تستجب الشركة التي مقرها كوبيرتينو بولاية كاليفورنيا ومحاموها بعدُ لطلبات التعليق اليوم (الخميس).

ولم يستجب محامو المدعين بعدُ لطلبات مماثلة، وقد يطلبون ما يصل إلى 28.5 مليون دولار كأتعاب، بالإضافة إلى 1.1 مليون دولار للنفقات من صندوق التسوية.

وتعادل قيمة التسوية البالغة 95 مليون دولار ما تحققه شركة «أبل» من أرباح خلال نحو تسع ساعات. وبلغ صافي دخلها 93.74 مليار دولار في أحدث سنة مالية.