تقنيات «البلوك تشين» في نظم «الجغرافيا المكانية» وإنترنت الأشياء

التشفير الجغرافي بدلاً من نظام «جي بي إس»

تقنيات «البلوك تشين» في نظم «الجغرافيا المكانية» وإنترنت الأشياء
TT

تقنيات «البلوك تشين» في نظم «الجغرافيا المكانية» وإنترنت الأشياء

تقنيات «البلوك تشين» في نظم «الجغرافيا المكانية» وإنترنت الأشياء

عندما قام ماركوس ليفن بتعدين عملته الرقمية الأولى «بيتكوين» عام 2013. وقع أسيراً لتقنيات البلوك تشين. ومن ذلك الوقت وحتى اليوم، شهدت هذه التقنية تغييرات كثيرة ونمواً كبيراً، وفُتحت عيون الناس على احتمالات هائلة مع تقدّمهم باتجاه تقنيات أكثر تطوّراً.
واليوم، يمكنكم مشاهدة ماركوس في برنامج «لاري كينغ ناو» أو يتصدّر عرضاً في شبكة «أوفر آت XYO» ويبتكر الخيارات المتاحة أمامنا لاستخدام تقنيات البلوك تشين، والجغرافيا المكانية، وإنترنت الأشياء.
- محدودية الملاحة الجغرافية
> التلاعب بالمواقع الجغرافية. عندما يتمّ استخدام عدد من الأجهزة، تملك هذه الأجهزة نفسها القدرة على التحقق من بعضها البعض بواسطة خدمات نظام التموضع العالمي (جي.بي.إس.). وبواسطة الكثير من هذه الأجهزة أيضاً، يمكننا رسم خريطة تظهر ما إذا كان موقعنا الجغرافي محتملا أو ممكناً في واقع الأمر أم لا، وذلك بناء على عوامل عديدة. لا شكّ في أن تقنية «جي.بي.إس». مذهلة، طالما أنّكم لستم تحت الأرض وعلى بعد بضعة أمتارٍ من الدقّة.
ولكنّها للأسف سهلة الاختراق، كذلك وبقليل من الوقت والمجهود، يمكنني أن أدّعي كذبا من خلال تقنية «جي بي إس» أنني موجود في طوكيو أو تايلاند مع بيانات تثبت ادعائي. وكما نعلم فإن الثقة ببيانات الموقع تعتبر أمراً هاماً جداً بالنسبة لشركات كأمازون.
> ابتكار سلسلة توريد مدفوعة بالثقة. يمتدّ النطاق المحتمل للتطبيقات التي تعتمد على بيانات الموقع الجغرافي وفقاً لتقنية جي.بي.إس. إلى أبعد نقطة قد تصل إليها بصيرتنا اليوم. لنفصّل هذا الأمر قليلاً، إذ توفر هذه التقنية:
- بيانات مرتبطة بالأضرار يمكننا التحقق منها حتى نقطة زمنية محددة.
- أجهزة استشعار لقياس درجات الحرارة والحركة والسرعة، تزوّدنا بتوقعات عن شكل الرحلة التي تخوضها حزمة القهوة التي طلبناها من متجرنا المفضّل.
- تحديثات موقع دقيقة وثابتة تظهر لنا موقع المحطة التالية للشحنة، ومعلومات موثوقة حول الوقت الذي ستتطلّبه للوصول.
إنّ تطوير وتحديث شبكة سلسلة توريد أفضل وادقّ هو ما كانت تحتاجه تجارة التجزئة منذ بداياتها.
- اختراقات إنترنت الأشياء
جميعنا سمع القصص المرعبة التي تتحدّث عن اختراق أجهزة مراقبة الأطفال أو عن مخاوف الأهل من ترصّد مواقع أولادهم في المدرسة. وبسبب هذه المخاوف، من الضروري جداً أن ننشئ شركات كـ«إكس. واي.أو». التي تركّز على تعزيز قوة الأجهزة والبيانات في مواجهة التلاعب، بتزويدها بتقنيات كالبلوك تشين والتشفير.
تشهد تقنية إنترنت الأشياء تصاعدا مستمراً في حوادث الاختراق، حيث رصدت شركة «سونيك وول» أكثر من 32 مليون اختراق عام 2018. تقول شركة «ستاتيستا» المتخصصة بالإحصاءات، إنّ الـ31 مليون جهاز التي ستكون قيد الاستخدام بحلول عام 2020 ستأتي مع ضوابط أمنية سهلة الاختراق أو دون ضوابط أمنية حتى.
ويمكن القول إنّ الضوابط الأمنية الأكثر إحكاماً هي من أهمّ المتطلّبات التي نحتاجها مع الانتشار المستمرّ لطائرات الدرون والمدن الذكية وجميع التقنيات المتطوّرة المدعومة بالذكاء الصناعي. شكّلت هذه المخاطر السبب الرئيسي لنشوء شركات الأمن السيبراني كـ«وايزكي» التي أطلقت حلولا مدعومة بالبلوك تشين للتعرّف إلى الهوية في أجهزة إنترنت الأشياء. أمّا شركة «إكس. واي.أو»، فقد بدأت بالبحث عن حلول حقيقية في بصمات أصابعنا.
- جغرافيا التشفير
تعتبر «إكس. واي.أو». أوّل شبكة بلوك تشين للجغرافيا المكانية المدعومة بالتشفير. فقد طوّر العاملون فيها تقنية إنترنت أشياء موثوقة تصل العالم الرقمي بالعالم الحقيقي. ومع نشرها لأكثر من مليون مرشد لا سلكي للتحقق من المواقع حول الكوكب، تتنافس تقنية الشركة الجديدة اليوم مع شبكة جي.بي.إس، بقدرتها على إحداث تحوّل جذري في واحدة من أهمّ الصناعات في العالم. تتعاون شركة «إكس. واي.أو». مع شراء مهمّين أبرزهم «إسري»، عملاق تطوير الخرائط ومعهد «فيديكس» البحثي، وشركة «ري-ماكس» في مكسيكو وشركة «سبيس فلايت إنداستريز»، وهدفها مجتمعة تسليط الضوء على التأثير الذي يحدثونه اليوم بهذه القدرات التقنية العالية.
هل من الضروري حقاً أن تعمل المنتجات التي نستخدمها بتقنية البلوك تشين أم لا؟ عندما تبنون شركتكم الخاصة، أو تبدؤون شراكة مع أحدهم، عليكم أن تطرحوا هذا السؤال على أنفسكم وأن تفكّروا ملياً بالجواب مع التقدّم نحو هذه الفضاءات الواسعة التي تشهد تغيّرات تقنية سريعة وعروضات كثيرة. ففي حال كان اعتماد تقنية البلوك تشين في أعمالكم سيزوّدكم بدقّة أو ثقة أكبر، إذاً أنتم اليوم أمام تقنية مذهلة ستضفي مكاسب كبيرة على أعمالكم. ولكنّ القيمة هنا لن تكون بكيفية قيامكم بالأمور، بل بما ستقدّمونه.

- «منسويتا فنتشرز» خدمات «تريبيون ميديا»


مقالات ذات صلة

معرض «CES» يكشف أحدث صيحات التقنيات الاستهلاكية لـ2025

تكنولوجيا يستمر معرض «CES 2025» حتى التاسع من شهر يناير بمشاركة عشرات الآلاف من عشاق التكنولوجيا والشركات التقنية في مدينة لاس فيغاس (CES)

معرض «CES» يكشف أحدث صيحات التقنيات الاستهلاكية لـ2025

إليكم بعض أبرز الابتكارات التي تكشف عنها كبريات شركات التكنولوجيا خلال أيام المعرض الأربعة في مدينة لاس فيغاس.

نسيم رمضان (لندن)
خاص توفر السيارة أحدث التقنيات بما في ذلك نظام صوتي قوي وميزات مساعدة السائق المتقدمة والتكامل السلس مع الهواتف الذكية (كاديلاك)

خاص تعرف على التقنيات التي تطرحها «كاديلاك» في «إسكاليد 2025»

«الشرق الأوسط» تـتحدث إلى سارة سميث مديرة هندسة البرامج في «كاديلاك».

نسيم رمضان (لندن)
تكنولوجيا تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)

كيف تحمي خصوصيتك أثناء استخدام تطبيقات اللياقة البدنية في 2025؟

إليك بعض النصائح لاستخدام تطبيقات اللياقة البدنية بأمان في العصر الرقمي.

نسيم رمضان (لندن)
الاقتصاد مقر هيئة الاتصالات والفضاء والتقنية في الرياض (الموقع الإلكتروني)

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

بدأ تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن للهواتف المتنقلة والأجهزة الإلكترونية في السوق، لتكون من نوع «USB Type - C».

«الشرق الأوسط» (الرياض)
الاقتصاد جانب من اجتماع خلال منتدى حوكمة الإنترنت الذي عقد مؤخراً بالعاصمة الرياض (الشرق الأوسط)

تقرير دولي: منظومات ذكية ومجتمعات ممكّنة تشكل مستقبل الاقتصاد الرقمي

كشف تقرير دولي عن عدد من التحديات التي قد تواجه الاقتصاد الرقمي في العام المقبل 2025، والتي تتضمن الابتكار الأخلاقي، والوصول العادل إلى التكنولوجيا، والفجوة…

«الشرق الأوسط» (الرياض)

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
TT

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)

كشف البيت الأبيض، اليوم الثلاثاء، عن ملصق جديد لتصنيف معايير السلامة الإلكترونية للأجهزة المتصلة بالإنترنت مثل منظمات الحرارة الذكية وأجهزة مراقبة الأطفال والأضواء التي يمكن التحكم فيها عن طريق تطبيق وغيرها.

شعار (سايبر ترست مارك) أو علامة الثقة الإلكترونية يهدف إلى منح المستهلكين الأميركيين طريقة سريعة وسهلة لتقييم أمان منتج ذكي معين، تماما مثل ملصقات وزارة الزراعة الأميركية على الطعام أو تصنيفات (إنرجي ستار) أو نجمة الطاقة على الأجهزة التي توفر معلومات عن مدى استهلاكها للطاقة. وعلى الشركات التي تسعى للحصول على الملصق لمنتجاتها تلبية معايير الأمن الإلكتروني التي حددها المعهد الوطني الأميركي للمعايير والتكنولوجيا من خلال اختبار الامتثال من قبل مختبرات معتمدة.

ويتزايد عدد الأجهزة المتصلة بالإنترنت المستخدمة في الحياة اليومية، من أبواب المرآئب وأجهزة تتبع اللياقة البدنية وكاميرات المراقبة والمساعد الصوتي إلى الأفران وصناديق القمامة، ما يوفر للمستخدمين مزيدا من الراحة ولكن ينطوي على مخاطر جديدة.

وقالت آن نيوبرغر نائبة مستشار الأمن القومي الأميركي لشؤون الأمن الإلكتروني للصحفيين في مكالمة هاتفية «كل واحد من هذه الأجهزة يمثل بابا رقميا يحفز المهاجمين الإلكترونيين على الدخول». وملصق علامة الثقة الإلكترونية طوعي. لكن

نيوبرغر قالت إنها تأمل أن «يبدأ المستهلكون في طلب العلامة ويقولون، لا أريد توصيل جهاز آخر في منزلي، مثل كاميرا أو جهاز مراقبة أطفال، يعرض خصوصيتي للخطر».

وأضافت أن الحكومة تخطط للبدء بالأجهزة الاستهلاكية مثل الكاميرات قبل الانتقال إلى أجهزة التوجيه المنزلية والمكتبية والعدادات الذكية. وتوقعت طرح المنتجات التي تحمل العلامة في الأسواق هذا العام. كما يخطط البيت الأبيض لإصدار أمر تنفيذي في الأيام الأخيرة من إدارة الرئيس جو بايدن من شأنه أن يقيد الحكومة الأميركية بشراء منتجات تحمل علامة (سايبر ترست مارك) بدءا من عام 2027. وقالت نيوبرغر إن البرنامج يحظى بدعم من الحزبين، الديمقراطي والجمهوري.