شبكات «واي فاي 6» فائقة السرعة تعزز الاتصالات المتعددة

بدء إطلاق الموجهات والهواتف الذكية والأجهزة المحمولة التي تدعمها في المنطقة العربية

ستدعم الكومبيوترات المحمولة الجيل الجديد من شبكات «واي فاي»
ستدعم الكومبيوترات المحمولة الجيل الجديد من شبكات «واي فاي»
TT

شبكات «واي فاي 6» فائقة السرعة تعزز الاتصالات المتعددة

ستدعم الكومبيوترات المحمولة الجيل الجديد من شبكات «واي فاي»
ستدعم الكومبيوترات المحمولة الجيل الجديد من شبكات «واي فاي»

هل قررت شراء موجِّهْ (راوتر) أو هاتف جوال ولم تعرف معنى رموز نوع شبكة «واي فاي» التي يدعمها من بين a وb وg وac وn وax، وما الفرق بينها، وأي منها الأسرع والأفضل؟ هذا الأمر لا يحصل معك فقط، بل مع الملايين حول العالم. وبسبب صعوبة معرفة تسلسل التقنيات وما الأحدث، قرر تحالف معايير شبكات «واي فاي» اللاسلكية (Wi - Fi Alliance) استخدام منهجية جديدة لتسمية تقنيات الشبكات اللاسلكية، متخلياً عن استخدام 802.11 لصالح Wi - Fi يليها رقم تسلسلي، مثل Wi - Fi 6 الجديدة (أول هاتف يدعمها هو «سامسونغ غالاكسي 10+»).
- انطلاقة عربية
ومع بدء انطلاق الأجهزة المحمولة والموجهات التي تدعم هذه التقنية في المنطقة العربية، نقدم لكم أبرز مزاياها وكيف يمكن الاستفادة منها.
ستساعد هذه التسمية المستخدمين على فهم تطور كل جيل من معايير الشبكة، ذلك أن التطور في الأجيال عادة ما يقدم سرعات اتصال أعلى وثباتاً عالياً في جودة الاتصال ودعماً لاتصال عدد أكبر من الأجهزة. وتُستخدم تسمية «Wi - Fi 1» لتقنية a (أطلقت في عام 1999 وتدعم الاتصال بسرعات واقعية تبلغ 20 ميغابت في الثانية؛ نحو 2.5 ميغابايت في الثانية، لأن الميغابايت الواحد يعادل 8 ميغابت)، و«Wi - Fi 2» لتقنية b (أطلقت في عام 2000 وتدعم الاتصال بسرعات تصل إلى 11 ميغابت في الثانية؛ نحو 1.4 ميغابايت في الثانية، ولكن لصالح مدى أكبر مقارنة بالجيل السابق)، و«Wi - Fi 3» لتقنية g (أطلقت في عام 2003 وتدعم الاتصال بسرعات تصل إلى 22 ميغابت في الثانية؛ نحو 2.8 ميغابايت في الثانية)، و«Wi - Fi 4» لتقنية n (أطلقت في عام 2009 وتدعم الاتصال بسرعات تصل إلى 600 ميغابت في الثانية؛ نحو 75 ميغابايت في الثانية)، و«Wi - Fi 5» لتقنية ac (أطلقت في عام 2013 وتدعم الاتصال بسرعات تصل إلى 3500 ميغابت في الثانية؛ نحو 437 ميغابايت في الثانية)، و«Wi - Fi 6» لتقنية ax (أطلقت في عام 2019 وتدعم الاتصال بسرعات تصل إلى 14000 ميغابت في الثانية؛ نحو 1750 ميغابايت في الثانية).
وتعمل الشركات المصنعة للأجهزة وموردو أنظمة التشغيل على دمج آلية التسمية الجديدة في واجهة الاستخدام للإشارة إلى النوع الحالي من اتصال شبكات «واي فاي»، وهذا يعني أنه إذا كان هاتفك أو كومبيوترك متصلاً بشبكة ac، فسيعرض لك النظام اسم «5 Wi - Fi». ويضم تحالف معايير شبكات «واي فاي» اللاسلكية جميع شركات التقنية الرئيسية، مثل Broadcom وIntel وMediaTek وNetgear وQualcomm و3Com وNokia وCisco وSamsung وSony وDell وMotorola وMicrosoft وTexas Instruments وComcast وLG وApple وT - Mobile، ويتوقع أن تدعم هذه التسمية جميع الهواتف والأجهزة التي تستخدم وحدات «واي فاي» تصنعها هذه الشركات للهواتف الجوالة والأجهزة اللوحية والكومبيوترات المحمولة والموجهات، وغيرها من الملحقات والأجهزة.
- مزايا «واي فاي 6»
تقدم شبكات «واي فاي 6» سرعات اتصال تصل إلى 14 غيغابت في الثانية (نحو 1750 ميغابايت في الثانية)، وتستطيع التعامل مع الشبكات اللاسلكية المزدحمة بشكل أكثر فاعلية مقارنة بشبكات الجيل السابق، وذلك باستخدام مزيد من النطاق الترددي للتمييز بين الأجهزة الكثيرة المتصلة. كما يقدم هذا الجيل تقنيات جديدة للمساعدة على إدارة هذه الأجهزة بشكل أفضل دون أي تباطؤ في الأداء أو انقطاع في الاتصال.
ويستخدم الجيل الجديد تقنية Multi - User Multiple Input Multiple Output MU - MIMO لنقل مزيد من البيانات في الوقت نفسه، ما يمنح الموجه قدرة أكبر على التعامل مع كثير من الأجهزة في آن واحد، بينما تزيد تقنية Orthogonal Frequency - Division Multiple Access OFDMA من الكفاءة وتخفض زمن الوصول وتسمح لمزيد من الأجهزة بالعمل على كل قناة، الأمر الذي يعني أن التقنيتين المذكورتين ستسمحان للموجهات التي تدعم «واي فاي 6» بالتعامل مع عدد أكبر من الأجهزة في آن واحد.
وبالحديث عن القنوات (Channels)، فإن هذا الجيل يدعم استخدام 8 قنوات مختلفة لتقنية «MU - MIMO»، وهو ضعف العدد الذي حصل عليه الجيل السابق، الأمر الذي يمنح الموجه قدرة أكبر لإرسال واستقبال البيانات من الأجهزة اللاسلكية الأخرى المتصلة به. كما يوفر الجيل الجديد عمر بطارية أفضل للأجهزة الذكية المتصلة به، حيث يدعم ميزة «وقت الاستيقاظ المستهدف» (Target Wake Time TWT) الذي يوقف بذكاء الاتصال مؤقتاً إلى حين وصول البيانات المطلوبة أو لدى عدم الاستخدام، وبالتالي توفير بطارية الأجهزة المتصلة عبر الفترات المطولة.
- استخدامات «واي فاي 6»
بداية يجب أن يكون لديك موجه لاسلكي يدعم الجيل السادس لهذه التقنية، حيث إن الهواتف والأجهزة الجديدة لن تستخدم هذا الجيل إلا في حال دعم الموجه لها. وتوجد حالياً في الأسواق موجهات من شركات TP - Link وOrbi وNeatgear وCisco Catalyst، وغيرها، تدعم هذا الجيل الجديد من التقنية. وتدعم أجهزة الجيل السادس جميع الأجيال التي تسبقها، الأمر نفسه لأي جيل آخر، ولكن المستخدم لن يحصل على أفضل أداء ممكن.
يذكر أن الجيل التاسع من معالجات «إنتل» يدعم تقنية «واي فاي 6» في الكومبيوترات المحمولة، وهي المعالجات من سلاسل H وU وY وتستطيع نقل البيانات لاسلكياً بسرعات تصل إلى 10 غيغابت في الثانية (نحو 1250 ميغابايت في الثانية). أما شركة «كوالكوم»، فستدعم هذه التقنية في شريحتها QCA6390 (إلى جانب دعم تقنية «بلوتوث 5.1») في الكومبيوترات المحمولة والهواتف الذكية التي تستخدم هذه الشريحة، والتي ستقدم سرعات اتصال تصل إلى 1.8 غيغابت في الثانية (نحو 225 ميغابايت في الثانية) واستهلاك منخفض للطاقة الكهربائية بنسبة 50 في المائة مقارنة بالجيل السابق.
وليس ضرورياً أن يكون لدى المستخدم اتصال بالإنترنت يقارب هذه السرعات، حيث يمكن استخدامها في الشبكات الداخلية لنقل البيانات بين الأجهزة المختلفة أو بث المحتوى فائق الدقة من جهاز لآخر، شرط أن تدعم جميع الأجهزة المتصلة هذا الجيل، وأن يدعم الموجه هذه التقنية أيضاً.


مقالات ذات صلة

انقطاع الإنترنت في إيران يدخل يومه الـ30 ويعزل ملايين المواطنين

شؤون إقليمية إيرانيات يجلسن داخل مقهى في طهران (أ.ف.ب)

انقطاع الإنترنت في إيران يدخل يومه الـ30 ويعزل ملايين المواطنين

دخل انقطاع الإنترنت في إيران الأحد يومه الثلاثين على التوالي مع استمرار عزل ملايين الأشخاص عن المعلومات والاتصالات منذ اندلاع الحرب مع أميركا وإسرائيل.

«الشرق الأوسط» (باريس)
الولايات المتحدة​ إيرانيات يمشين في حديقة بارديسان في طهران أمس (رويترز) p-circle

ناشطون أميركيون يكثفون جهودهم لإبقاء الإيرانيين متصلين بالإنترنت عبر «ستارلينك»

يكثِّف ناشطون من كل أنحاء العالم، خصوصاً الولايات المتحدة، جهودهم لمساعدة الإيرانيين على البقاء على اتصال عبر خدمة «ستارلينك» للإنترنت عبر الأقمار الاصطناعية.

«الشرق الأوسط» (واشنطن)
شؤون إقليمية أدخنة تصعد في السماء خلف عدد من المواطنين في يوم القدس في طهران أمس (أ.ب) p-circle

5 بدائل يلجأ لها الإيرانيون لتجاوز حجب الإنترنت

كيف يواجه الإيرانيون حجباً واسعاً للإنترنت تفرضه السلطات منذ أكثر من 14 يوماً؟

«الشرق الأوسط» (لندن)
تكنولوجيا وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

نجاح تجربة أول اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت، يمهِّد لتطوير شبكات اتصالات فضائية أسرع.

نسيم رمضان (لندن)
العالم رجل يسير بجوار مبانٍ مدمرة عقب غارات جوية في وسط طهران (أ.ف.ب) p-circle

«حرب السرديات»... ساحة التضليل المواكبة لأحداث الشرق الأوسط

منذ بدء الهجوم الأميركي الإسرائيلي على إيران، اجتاحت الفضاء الرقمي موجة واسعة من المواد المضللة، تراوحت بين صور أُعيد تدويرها، ومقاطع من ألعاب فيديو.

«الشرق الأوسط» (واشنطن)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
TT

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

تزداد أهمية حماية البيانات الشخصية، خصوصاً المالية، مع توسع الأنظمة الرقمية التي باتت تدير جانباً كبيراً من الحياة اليومية. دراسة حديثة منشورة في «Electronic Government: An International Journal» تسلط الضوء على التحديات المتزايدة في هذا المجال، مشيرة إلى أن تعقيد البيئة الرقمية يجعل من الصعب الاعتماد على حل واحد لضمان الأمان.

توضح الدراسة أن الأنظمة المالية الرقمية لم تعد تعتمد فقط على البنية التقنية، بل أصبحت جزءاً من منظومة أوسع تشمل المستخدمين والمؤسسات والتشريعات. وفي هذا السياق، لم يعد الاختراق نتيجة ثغرة واحدة، بل نتيجة تفاعل عدة عوامل في الوقت نفسه، ما يجعل الحماية أكثر تعقيداً.

تركّز الدراسة على ثلاثة عناصر أساسية تشكل أساس أي نظام آمن وهي السرية وسلامة البيانات وإمكانية الوصول. فالسرية تعني حماية المعلومات الحساسة بحيث لا يتم الوصول إليها إلا من قبل المستخدمين المصرح لهم. أما سلامة البيانات تتعلق بالحفاظ على دقة المعلومات ومنع التلاعب بها. كما أن إمكانية الوصول تضمن أن يتمكن المستخدم الشرعي من الوصول إلى بياناته دون عوائق.

وتشير الدراسة إلى أن أي خلل في أحد هذه العناصر يمكن أن يؤدي إلى خسائر مالية مباشرة، أو إلى تراجع الثقة في الأنظمة الرقمية بشكل عام.

تهديدات تتطور بسرعة

تواجه الأنظمة المالية اليوم مجموعة متزايدة من التهديدات، أبرزها «التصيد الاحتيالي» (Phishing)، الذي يعتمد على خداع المستخدم للحصول على بياناته، إضافة إلى البرمجيات الخبيثة التي تستهدف الأجهزة بشكل مباشر. كما تشير الدراسة إلى خطر «التهديدات الداخلية» حيث قد يأتي الاختراق من داخل المؤسسات نفسها، سواء بشكل متعمد أو نتيجة سوء استخدام الصلاحيات. وتضيف أن الهجمات واسعة النطاق التي تستهدف قواعد بيانات كاملة، أصبحت أكثر شيوعاً، مع وجود أسواق سوداء لبيع البيانات المسروقة. هذه التهديدات لم تعد تقليدية، بل تتطور باستمرار لتتجاوز أنظمة الحماية المعروفة، ما يجعل من الصعب الاعتماد على أساليب الدفاع التقليدية فقط.

تتطور التهديدات السيبرانية بسرعة وتشمل التصيد الاحتيالي والبرمجيات الخبيثة والاختراقات واسعة النطاق (شاتوستوك)

الأنظمة التنظيمية... ضرورة وليست كافية

في مواجهة هذه المخاطر، تعمل المؤسسات المالية ضمن أطر تنظيمية صارمة تشمل التشفير والمصادقة متعددة العوامل والتدقيق المستمر. لكن الدراسة تشير إلى أن هذه الإجراءات، رغم أهميتها، لا توفر حماية كاملة.

فالقوانين والتقنيات يمكن أن تقلل من المخاطر، لكنها لا تلغيها. إذ تبقى هناك فجوة بين ما يمكن للنظام التقني تحقيقه، وما يمكن أن يحدث نتيجة سلوك المستخدم أو تطور الهجمات.

العامل البشري... الحلقة الأضعف

من أبرز ما تؤكد عليه الدراسة أن المستخدم نفسه يمثل أحد أهم نقاط الضعف في النظام. فحتى مع وجود أنظمة حماية متقدمة، يمكن لخطأ بسيط مثل الضغط على رابط مزيف أو استخدام كلمة مرور ضعيفة أن يؤدي إلى اختراق كامل. وتشير النتائج إلى أن التوعية تلعب دوراً محورياً في تقليل هذه المخاطر. فتعليم المستخدمين كيفية التعرف على محاولات الاحتيال، واستخدام كلمات مرور قوية، وعدم إعادة استخدامها عبر منصات مختلفة، يمكن أن يكون له تأثير كبير على مستوى الأمان.

بناءً على ذلك، تقترح الدراسة أن حماية البيانات المالية يجب أن تعتمد على مقاربة شاملة تجمع بين التكنولوجيا، والتنظيم، والسلوك البشري.

فبدلاً من التركيز على أداة واحدة، يجب بناء نظام متكامل يأخذ في الاعتبار جميع نقاط الضعف المحتملة. وهذا يشمل تطوير تقنيات أكثر ذكاءً، وتحديث التشريعات بشكل مستمر، وتعزيز وعي المستخدمين.

الثقة عامل حاسم

لا تتعلق المسألة فقط بحماية البيانات، بل بالحفاظ على الثقة في النظام الرقمي ككل. فكل اختراق لا يؤثر فقط على المستخدم المتضرر، بل ينعكس على ثقة المستخدمين الآخرين في الخدمات الرقمية.

وتحذر الدراسة من أن فقدان هذه الثقة قد يكون له تأثير أوسع على الاقتصاد الرقمي، حيث يعتمد جزء كبير من النشاط الاقتصادي اليوم على التعاملات الإلكترونية.

تشير الدراسة إلى أن التحدي الحقيقي في حماية البيانات المالية لا يكمن في تطوير تقنيات جديدة فقط، بل في القدرة على دمج هذه التقنيات ضمن منظومة أوسع تشمل الإنسان والتنظيم.


«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
TT

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

أصبح بالإمكان استخدام «شات جي بي تي» (ChatGPT) داخل نظام «كاربلاي» (CarPlay) من «أبل»، في خطوة تعكس توسع حضور الذكاء الاصطناعي خارج الهاتف نحو بيئات الاستخدام اليومية مثل السيارة. ومع تحديثات «26.4 iOS » الأخيرة، فتحت «أبل» المجال أمام تطبيقات المحادثة الصوتية للعمل داخل «CarPlay»؛ ما يتيح للمستخدمين التفاعل مع أنظمة، مثل «تشات جي بي تي»، أثناء القيادة.

هذه الخطوة تبدو للوهلة الأولى امتداداً طبيعياً لانتشار الذكاء الاصطناعي، لكنها في الواقع تمثل تحولاً أوسع في كيفية استخدام هذه التقنيات، من واجهات تعتمد على الشاشة إلى تفاعل صوتي مستمر ومندمج في السياق اليومي.

تجربة صوتية بالكامل

على عكس استخدام «شات جي بي تي» على الهاتف أو الحاسوب، تقتصر التجربة داخل «كار بلاي» على الصوت. لا توجد واجهة نصية، ولا إمكانية لعرض الإجابات على الشاشة. بدلاً من ذلك، يعتمد التفاعل على طرح الأسئلة واستقبال الإجابات صوتياً، بما يتماشى مع متطلبات السلامة أثناء القيادة.

هذا القيد ليس تقنياً فقط، بل تصميمي أيضاً؛ فبيئة السيارة تفرض نمط استخدام مختلفاً، حيث يجب أن تكون التجربة بسيطة وسريعة ولا تتطلب انتباهاً بصرياً مستمراً. وفي هذا السياق، يصبح الصوت هو الوسيط الأساسي، وليس مجرد خيار إضافي.

لا يزال «سيري» المساعد الأساسي بينما يعمل «شات جي بي تي» بوصفه خياراً مكملاً وليس بديلاً (شاترستوك)

كسر احتكار «سيري»... جزئياً

لفترة طويلة، كان «سيري» المساعد الصوتي الوحيد داخل «كار بلاي». لكن التحديثات الأخيرة تشير إلى بداية انفتاح النظام على خدمات ذكاء اصطناعي خارجية. ومع ذلك، لا يعني هذا أن «ChatGPT» حل محل «سيري»؛ فلا يزال «سيري» المساعد الافتراضي، ولا يمكن استبداله بالكامل. كما أن استخدام «شات جي بي تي» يتطلب فتح التطبيق بشكل يدوي، ولا يدعم أوامر تنشيط مباشرة مثل «Hey Siri». وهذا يضعه حالياً في موقع مكمل، وليس بديلاً.

رغم أن إدخال «شات جي بي تي» إلى «كاربلاي» يمثل خطوة لافتة، فإن قدراته داخل السيارة لا تزال محدودة. فهو لا يستطيع التحكم بوظائف السيارة، ولا الوصول إلى إعدادات النظام، ولا التفاعل العميق مع تطبيقات أخرى. بمعنى آخر، ما نراه اليوم هو وصول الذكاء الاصطناعي إلى السيارة، وليس اندماجه الكامل فيها.

لكن الأهمية لا تكمن في الوظائف الحالية بقدر ما تكمن في الاتجاه الذي تشير إليه؛ فوجود «ChatGPT» داخل «CarPlay» يعكس تحول السيارة إلى مساحة جديدة للتفاعل مع الذكاء الاصطناعي، إلى جانب الهاتف والحاسوب.

تظل قدرات «شات جي بي تي» داخل السيارة محدودة دون تكامل عميق مع النظام أو وظائف السيارة (أ.ف.ب)

السيارة بوصفها واجهة جديدة للذكاء الاصطناعي

ما يتغير هنا ليس فقط مكان استخدام الذكاء الاصطناعي، بل طبيعته أيضاً. ففي السيارة، لا يكون المستخدم جالساً أمام شاشة، وإنما يصبح منخرطاً في القيادة. وهذا يفرض نمطاً جديداً من التفاعل، يعتمد على الصوت والسياق والاختصار. في هذا النموذج، يتحول الذكاء الاصطناعي إلى ما يشبه «مرافقاً رقمياً» يمكنه الإجابة عن الأسئلة، وتقديم معلومات، أو حتى المساعدة في مهام بسيطة أثناء التنقل.

وهذا يفتح الباب أمام استخدامات محتملة تتجاوز ما هو متاح حالياً، مثل التفاعل مع أنظمة الملاحة، أو تقديم توصيات سياقية، أو إدارة بعض جوانب الرحلة.

ورغم هذه الإمكانات، لا تزال التجربة في مراحلها الأولى. فغياب التكامل العميق، والاعتماد الكامل على الصوت، وضرورة تشغيل التطبيق يدوياً، كلها عوامل تحد من سهولة الاستخدام.

كما أن هناك تساؤلات أوسع تتعلق بمدى الحاجة الفعلية لمثل هذه الخدمات داخل السيارة. فكثير من المستخدمين يعتمدون بالفعل على أنظمة قائمة مثل «سيري» أو مساعدات الملاحة؛ ما يطرح سؤالاً حول القيمة المضافة التي يقدمها «شات جي بي تي» في هذا السياق.

من الصعب النظر إلى هذه الخطوة بوصفها ميزة منفصلة فقط. فهي تشير إلى تحول تدريجي في دور الذكاء الاصطناعي، من أداة تُستخدم عند الحاجة، إلى جزء من البيئة المحيطة بالمستخدم.

في هذا الإطار، تصبح السيارة واحدة من عدة نقاط اتصال مع الذكاء الاصطناعي، إلى جانب المنزل والمكتب والهاتف. ومع استمرار تطور هذه الأنظمة، قد يتحول هذا التفاعل من تجربة محدودة إلى عنصر أساسي في الحياة اليومية.


وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك

يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
TT

وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك

يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)

في خطوة قد تُنهي معاناة تذكّر كلمات المرور، طوّر باحثون أميركيون نظاماً أمنياً مبتكراً يعتمد على اهتزازات الجمجمة الناتجة عن التنفس ونبضات القلب بوصفها وسيلة فريدة لتسجيل الدخول دون الحاجة إلى كلمات مرور.

وحسب مجلة «نيوزويك»، يحمل النظام، الذي طوره باحثون من جامعة روتجرز، اسم «فايتال آي دي VitalID»، ويعمل من خلال التقاط اهتزازات منخفضة التردد تنتج طبيعياً عن التنفس ودقات القلب، تنتقل عبر الرقبة إلى الجمجمة، حيث تتأثر بشكلها وسمكها، وكذلك بالعضلات والدهون في الوجه، ما يخلق نمطاً فريداً لكل شخص، ويجعلها بصمة حيوية يصعب تقليدها.

وفي حال اعتماد هذه التقنية تجارياً، فستُمكّن التقنية مستخدمي أجهزة الواقع الممتد (XR) من الوصول إلى المنصات المالية والسجلات الطبية وغيرها من الأنظمة دون الحاجة إلى تسجيل الدخول فعلياً.

والواقع الممتدّ (XR) هو مصطلح شامل يدمج العوالم الحقيقية والافتراضية عبر التكنولوجيا، ويضم تقنيات الواقع (المعزز، والافتراضي، والمختلط).

وقالت مؤلفة الدراسة وأستاذة الهندسة يينغ تشين في بيان: «في هذا العمل، نقدم أول نظام تحقق وسهل الاستخدام ومدمج في تقنية الواقع الممتد يعتمد على توافقيات الاهتزازات الناتجة عن العلامات الحيوية للمستخدمين، وهو نظام لا يتطلب أي جهد من المستخدم».

واعتمدت الدراسة على تحليل بيانات 52 مستخدماً ارتدوا نظارات واقع ممتد على مدار 10 أشهر، حيث أظهرت النتائج قدرة النظام على التعرف على المستخدمين بدقة تتجاوز 95 في المائة.

وتأتي هذه التقنية في وقت يتوسع فيه استخدام تقنيات الواقع الممتد في مجالات متعددة مثل الطب والتعليم والعمل عن بُعد، ما يزيد الحاجة إلى حلول أمنية متطورة.

وتتجاوز أنظمة الواقع الممتد نطاق الألعاب لتشمل قطاعات أخرى متنوعة، مثل التمويل والطب والتعليم والعمل عن بُعد، حيث بات الأمن ذا أهمية بالغة.

وقالت تشين: «سيلعب الواقع الممتد دوراً محورياً في مستقبلنا. وإذا أصبح جزءاً من حياتنا اليومية، فلا بد أن يكون نظام التحقق آمناً وسهل الاستخدام».