«لينوفو ليجون 5 برو»: كومبيوتر محمول بتقنيات متقدمة للاعبين

تقنيات رسومات وصوتيات وتبريد متقدمة
تقنيات رسومات وصوتيات وتبريد متقدمة
TT

«لينوفو ليجون 5 برو»: كومبيوتر محمول بتقنيات متقدمة للاعبين

تقنيات رسومات وصوتيات وتبريد متقدمة
تقنيات رسومات وصوتيات وتبريد متقدمة

تطورت الكومبيوترات المحمولة بشكل كبير وأصبحت تقدم قدرات فائقة في تقنيات الرسومات والصوتيات والتبريد والشاشة الكبيرة والعمر المطول للبطارية، في سماكة ووزن معتدلين يسمحان للاعبين حمل تلك الكومبيوترات معهم أينما ذهبوا والاستمتاع بجلسات لعب مطولة مع الأهل والأصدقاء، أو خلال السفر.
ومن أحدث الكومبيوترات المحمولة التي تتبع لهذه الفئة «لينوفو ليجون 5 برو» Lenovo Legion 5 Pro بسعره المعتدل، والذي اختبرته «الشرق الأوسط»، ونذكر ملخص التجربة.
مزايا متقدمة للعب احترافي
بداية، فإن الكومبيوتر مناسب للاعبين الذي يستهدفون اللعب بدقة 1440 بقدرات رسومات عالية في الألعاب الحديثة، وذلك بسبب مستويات الأداء العالية التي يقدمها. وهو يقدم جودة صورة عالية جدا، إلى جانب استخدام لوحة فأرة عالية الاستجابة. كما يقدم منافذ مختلفة عالية الأداء ومختلفة الوظائف تناسب احتياجات الاستخدامات اليومية والتي تشمل ربط الكومبيوتر بعدة شاشات عالية الدقة.
وبالنسبة للوحة المفاتيح، فهي عالية الاستجابة وتعمل بتقنية «تروسترايك» TrueStrike التي تقدم أزرار مفاتيح مدمجة سريعة، مع تقديم تصميم مريح لشكل الأزرار وإمكانية تغيير ألوان إضاءة الأزرار في 4 مناطق. كما تقدم لوحة المفاتيح أزرار الأرقام الجانبية القياسية في الجهة اليمنى. وفيما يتعلق بالصوتيات، فيقدم الكومبيوتر تقنية خاصة من «لينوفو» اسمها «ناهيميك 3 دي أوديو» Nahimic 3D Audio للتجسيم ترفع من جودة الصوتيات الجهورية Bass والرفيعة Treble.

يمكن ممارسة تجربة لعب مبهرة أثناء التنقل

الشاشة كبيرة ومريحة للاستخدام، ويبلغ قطرها 16 بوصة، وهي تعرض الصورة بدقة 1600x2560 بكسل وبتردد يتراوح بين 165 و240 هرتز (باستخدام تقنية معدل التحديث المتغير Variable Refresh Rate VRR) بتقنية IPS وبنسبة عرض تبلغ 16:10، إلى جانب دعم تقنيات Dolby Vision وHDR 400 وG-Sync ودعم ألوان معيار sRGB بشكل كامل، وعدم عكس الصورة من على الشاشة Anti-glare. هذا وتدعم الشاشة نمط راحة العين وخفض اللون الأزرق، إلى جانب تقديم نمط خاص للاعبين لرفع معدلات الاستجابة.
وتم استخدام تقنية «ليجون كولدفرونت 4,0» Legion ColdFront 4.0 لتشتيت الطاقة الناجمة عن الاستخدام، حيث تم استخدام مراوح أصغر بنسبة 40 في المائة من الإصدار السابق وتصميما أفضل لأنابيب التبريد الداخلية Heatpipe. كما يمكن استخدام أداة «فانتاج» Vantage للتحكم بالطاقة الكهربائية التي يحصل عليها المعالج وسرعة دوران المروحة، وذلك لاختيار رفع مستويات الأداء ولكن على حساب رفع صوت المروحة بسبب دورانها السريع للتبريد، أو خفض مستويات الأداء والحصول على جلسات أكثر هدوءا. كما يمكن اختيار نمط يقدم مزايا معتدلة من العاملين المذكورين.
وتبلغ شحنة البطارية 80 واط – ساعة وتستطيع العمل لنحو 6 ساعات لدى تفعيل نمط هجين لاستخدام وحدات الرسومات Hybrid Mode (يتم استخدام وحدة الرسومات المدمجة منخفضة الأداء «إنتل آيريس إكس إي» للمهام البسيطة، ووحدة الرسومات المتخصصة عالية الأداء «إنفيديا جيفورس آر تي إكس 3070 تايتينيوم» للمهام المتطلبة)، أو 4 ساعات لدى استخدام وحدة الرسومات المتخصصة عالية الأداء فقط Discrete Mode.
ولدى تجربة الجهاز، استطاع العمل لنحو 4 ساعات ونصف من تصفح الإنترنت، وأكثر من 7 ساعات من تشغيل عروض الفيديو عالية الدقة. وتجدر الإشارة إلى أن شاشة الكومبيوتر الكبيرة وسرعة المعالج ووحدة الرسومات يؤثران على مدة الاستخدام، ولكن اللاعبين يفضلون الحصول على شاشة أكبر لمتعة لعب أفضل. ويقدم الشاحن 300 واط من الطاقة للبطارية.
وتم اختبار مجموعة من الألعاب المتقدمة والمتطلبة على الكومبيوتر ومن فئات مختلفة (المغامرات والتصويب والاستراتيجية)، حيث استطاع تشغيل لعبة Assassin’s Cred Valhalla (بأعلى دقة ممكنة Ultra-High) والحصول على معدل رسومات بلغ 82 صورة في الثانية FPS، ولعبة Fortnite (بأعلى مواصفات Epic) والحصول على 107 صور في الثانية، إلى جانب لعبة Civilizations IV بأعلى مواصفات Ultra) والحصول على 181 صورة في الثانية. ويمكن التأكيد بأن آلية تبريد الدارات الداخلية تعمل بكفاءة عالية لأن درجة الحرارة لم تكن مرتفعة لدى اللعب بهذه الألعاب وبمزايا الرسومات المتطلبة التي تم اختيارها.
ونظرا لأن الجهاز يستخدم تقنيات حديثة للمعالجات والذاكرة والتخزين والرسومات والصوتيات، ويقدم شاشة كبيرة ومنافذ عديدة وقدرات اتصال متقدمة، فيمكن استخدامه لسنوات طويلة دون الحاجة لتطوير قدراته، وهيكله مصنوع من الألمنيوم المقوى لحمايته من الصدمات.
مواصفات تقنية
ويستفيد الكومبيوتر من 14 نواة جراء استخدامه معالج «إنتل كور آي 7 12700 إتش» Intel Core i7 12700H من الجيل الثاني عشر (6 نوى فائقة الأداء P-Core بسرعة 2,3 غيغاهرتز للمهام المتطلبة يمكن رفعها إلى 4,7 غيغاهرتز عند الحاجة، و8 نوى اقتصادية الأداء E-Core بسرعة 1,7 غيغاهرتز للمهام العادية يمكن رفعها إلى 3,5 غيغاهرتز عند الحاجة). هذا الأمر يسمح بالحصول على 20 عملية معالجة في الدورة الواحدة Threads (12 عملية من خلال 6 نوى فائقة الأداء، و8 عمليات من خلال 8 نوى اقتصادية الأداء).
ويقدم المعالج 24 ميغابايت من الذاكرة فائقة السرعة الخاصة به Cache، وهو يدعم ذاكرة DDR5 الجديد بسرعات تصل إلى 4,800 ميغاهرتز، إلى جانب تقديم وحدة معالجة رسومات مدمجة من طراز «إنتل آيريس إكس إي» Intel Iris Xe. وبالنسبة لوحدة الرسومات المتخصصة، فهي من طراز «إنفيديا جيفورس آر تي إكس 3070 تايتينيوم» NVIDIA GeForce RTX 3070 Ti بـ8 غيغابايت من الذاكرة الخاصة بالرسومات، وتعمل بسرعة 1485 ميغاهرتز وبقدرة 150 واط.
ويستخدم الكومبيوتر 32 غيغابايت من الذاكرة للعمل، و1 تيرابايت (1024 غيغابايت) من السعة التخزينية المدمجة بتقنية الحالة الصلبة Solid-State Drive من فئة NVME M.2. كما يقدم الكومبيوتر كاميرا مدمجة للمحادثات بالصوت والصورة تعمل بدقة 720 يمكن إيقاف إمدادها بالطاقة بضغطة زر، وذلك للحصول على المزيد من الخصوصية.
ويقدم الكومبيوتر منافذ عديدة، تشمل منفذا للشبكات السلكية 100/1000M ومنفذي «يو إس بي 3,2» الجيل الأول، ومنفذ «يو إس بي 3,2» الجيل الأول يقدم شحنة كهربائية مستمرة، ومنفذ «يو إس بي تايب-سي 3,2» الجيل الثاني يدعم نقل البيانات وعرض الصورة عبر تقنية DisplayPort 1.4، ومنفذ «يو إس بي تايب-سي 3,2» الجيل الثاني يدعم نقل البيانات وعرض الصورة عبر تقنية DisplayPort 1.4 ويقدم الطاقة بقدرة تبلغ 135 واط، إلى جانب منفذ «ثاندربولت 4» بسرعة نقل بيانات تبلغ 40 غيغابت في الثانية (5 غيغابايت في الثانية، ذلك أن 8 غيغابت تعادل 1 غيغابايت) وعرض الصورة عبر تقنية DisplayPort 1.4. كما يقدم الكومبيوتر منفذ HDMI لعرض الصورة بدقة تصل إلى 8K وبتردد 60 هرتز، ومنفذا قياسيا مشتركا للسماعات الرأسية والميكروفون، ومنفذا للشحن، وهو يدعم شبكات «واي فاي 6 إي» الجديدة و«بلوتوث 5,1». ويستخدم الكومبيوتر شريحة TPM 2.0 لتشفير البيانات، وتبلغ سماكته 19,9 مليمتر ويبلغ وزنه 2,49 كيلوغرام، وهو يعمل بنظام التشغيل «ويندوز 11 هوم» بسعة نقل بيانات تبلغ 64-بت. ويبلغ سعر الكومبيوتر 8,999 ريالا سعوديا (نحو 2,399 دولارا أميركيا)، وهو متوافر في المنطقة العربية باللون الرمادي.
هذا، وسيتم إطلاق كومبيوتر آخر أقل سماكة ووزنا منه اسمه لينوفو «ليجون إس7» Lenovo Legion S7 يقدم المواصفات نفسها، ولكنه يستخدم 16 غيغابايت من الذاكرة عوضا عن 32 غيغابايت، وبطاقة الرسومات «إنفيديا جييفورس آر تي إكس 3060» عوضا عن «إنفيديا جييفورس آر تي إكس 3070 تايتينيوم»، وتبلغ سماكته 16,9 مليمتر (مقارنة بـ19,9 مليمتر للإصدار العادي)، ويبلغ وزنه 2,23 كيلوغرام (مقارنة بـ2,48 كيلوغرام للإصدار العادي). كما يقدم الكومبيوتر بطارية بعمر ممتد تبلغ قدرتها 99,99 واط – ساعة. وسيتم إطلاق هذا الإصدار منخفض السماكة في المنطقة العربية في شهر سبتمبر (أيلول) أو أكتوبر (تشرين الأول) المقبل بسعر يبدأ من 8 آلاف ريال سعودي (نحو 2,133 دولار) باللون الرمادي.



«Gemma 4» من «غوغل»: ذكاء اصطناعي مفتوح يعمل على الأجهزة الشخصية

أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)
أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)
TT

«Gemma 4» من «غوغل»: ذكاء اصطناعي مفتوح يعمل على الأجهزة الشخصية

أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)
أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)

توسّع شركة «غوغل» توجهها نحو الذكاء الاصطناعي المفتوح مع إطلاق «غاما4» (Gemma 4)، وهو جيل جديد من النماذج المصممة للعمل، ليس فقط في مراكز البيانات، بل أيضاً محلياً على الأجهزة الشخصية. يعكس هذا التوجه تحوّلاً أوسع في الصناعة نحو جعل الذكاء الاصطناعي المتقدم أكثر إتاحة، مع منح المطورين تحكماً أكبر في كيفية تشغيل هذه الأنظمة ومكانها.

يبني «Gemma 4» على عائلة نماذج «Gemma» التي طرحتها «غوغل» سابقاً كبديل خفيف لنماذجها الأكثر قوة ولكن المغلقة ضمن منظومة «جيميناي» ( Gemini). وعلى عكس النماذج التي تعتمد على السحابة، تم تصميم «غاما» ليكون خياراً أكثر مرونة، يتيح للمطورين تشغيل تطبيقات الذكاء الاصطناعي على أجهزتهم الخاصة.

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)

انفتاح وذكاء محلي

في هذا الإصدار الجديد، توسّع «غوغل» هذا النهج بشكل واضح، حيث أصبح «Gemma 4» متاحاً بترخيص «Apache 2.0»، ما يتيح للمطورين استخدام النماذج وتعديلها ونشرها بحرية دون قيود صارمة. وتُعد هذه الدرجة من الانفتاح مهمة في سوق لا تزال فيه العديد من النماذج «المفتوحة» تفرض قيوداً على الاستخدام أو الوصول.

إحدى أبرز ميزات «Gemma 4» هي قدرته على العمل محلياً عبر مجموعة واسعة من الأجهزة. فقد صُممت النماذج لتتدرج من الخوادم القوية إلى الحواسيب المحمولة والهواتف الذكية وحتى الأجهزة الصغيرة مثل «رازبيري باي» (Raspberry Pi). ويتيح هذا النهج المعروف بالاعتماد على التشغيل المحلي بناء تطبيقات لا تحتاج إلى اتصال دائم بالسحابة، ما يقلل من زمن الاستجابة والتكاليف التشغيلية، ويعزز خصوصية البيانات.

كما تعكس التحسينات التقنية في «Gemma 4» طموحاً أوسع، إذ تصفه «غوغل» بأنه الأكثر قدرة ضمن نماذجها المفتوحة حتى الآن، مع تحسينات في قدرات الاستدلال ودعم سير عمل أكثر تعقيداً. وتشمل هذه القدرات حل المشكلات متعددة الخطوات، إضافة إلى ما يُعرف بالقدرات «الوكيلة» (Agentic)، حيث يمكن للنظام تنفيذ مهام، واستدعاء وظائف، والتفاعل مع البيانات بشكل أكثر استقلالية.

ومن الجوانب المهمة أيضاً دعم تعدد الوسائط، حيث يمكن لـ«Gemma 4» التعامل ليس فقط مع النصوص، بل أيضاً مع أنواع أخرى من البيانات مثل الصور أو الصوت، بحسب النسخة المستخدمة. ويتماشى ذلك مع اتجاه أوسع في الصناعة نحو تطوير أنظمة قادرة على فهم ودمج أنواع مختلفة من المدخلات.

وتتوفر النماذج بأحجام متعددة، ما يمنح المطورين مرونة في الاختيار بين نسخ خفيفة مناسبة للأجهزة المحمولة، وأخرى أكبر للأعمال الأكثر تعقيداً. وتُعد هذه المرونة جزءاً أساسياً من استراتيجية «غوغل» لتوسيع استخدام الذكاء الاصطناعي في بيئات ذات موارد محدودة.

يعكس الإطلاق توجهاً نحو ذكاء اصطناعي أكثر انفتاحاً وتوزيعاً مع استمرار تحديات الأداء والحوكمة (أ.ف.ب)

صعود الذكاء المحلي

يسلّط هذا الإطلاق الضوء على الأهمية المتزايدة لـ«الذكاء الاصطناعي المحلي» (Local AI). فتشغيل النماذج مباشرة على الأجهزة وما يُعرف أيضاً بـ«Edge AI» يُنظر إليه بشكل متزايد كحل لمعالجة قضايا مثل سيادة البيانات والخصوصية والتكلفة. ومن خلال إبقاء البيانات على الجهاز، يمكن للمؤسسات تقليل اعتمادها على البنية التحتية السحابية والتحكم بشكل أكبر في المعلومات الحساسة.

ويكتسب هذا التوجه أهمية، خاصة في قطاعات مثل الرعاية الصحية والبرمجيات المؤسسية والخدمات الحكومية، حيث قد تقيّد المتطلبات التنظيمية استخدام الذكاء الاصطناعي القائم على السحابة. ويوفر التشغيل المحلي بديلاً يسمح بإدماج قدرات متقدمة مع الالتزام بمعايير الخصوصية.

في المقابل، يعكس الانفتاح المتزايد في النماذج أيضاً اشتداد المنافسة في سوق الذكاء الاصطناعي. فشركات مثل «ميتا» إلى جانب مجتمعات المصادر المفتوحة، تعمل على تطوير نماذج متقدمة، ما يدفع الشركات الكبرى إلى تبني استراتيجيات أكثر انفتاحاً. ومن خلال «Gemma 4» تسعى «غوغل» إلى ترسيخ موقعها ضمن هذا المشهد المتغير.

مع ذلك، يبقى مفهوم «الانفتاح» في الذكاء الاصطناعي محل نقاش. فحتى مع تراخيص مرنة مثل «Apache 2.0» لا تكون جميع جوانب تطوير النماذج مثل بيانات التدريب مكشوفة بالكامل. ويستمر الجدل حول ما إذا كانت هذه النماذج تمثل انفتاحاً حقيقياً، خصوصاً مع تزايد قوتها وتأثيرها.

كما تواجه النماذج المحلية تحديات عملية، إذ يتطلب تشغيل الذكاء الاصطناعي المتقدم على الأجهزة تحسينات دقيقة لتحقيق توازن بين الأداء وحدود العتاد، خاصة في الهواتف والأجهزة الصغيرة. ويزداد التعقيد عند محاولة ضمان أداء متسق عبر بيئات مختلفة.

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)

تحول نحو اللامركزية

رغم هذه التحديات، يشير إطلاق «Gemma 4» إلى اتجاه واضح، وهو انتقال الذكاء الاصطناعي من الاعتماد الكامل على السحابة إلى نماذج أكثر توزيعاً ومرونة. فلم يعد المطورون مضطرين للوصول إلى الذكاء الاصطناعي عبر واجهات برمجة التطبيقات فقط، بل بات بإمكانهم دمجه مباشرة داخل التطبيقات والأجهزة.

ويحمل هذا التحول تداعيات أوسع على كيفية تطوير الذكاء الاصطناعي والتحكم فيه وتحقيق العوائد منه. فالنماذج المفتوحة والمحلية قد تقلل الاعتماد على المنصات الكبرى، وتمنح الشركات الصغيرة والمطورين المستقلين مساحة أكبر للابتكار.

في الوقت نفسه، يثير هذا الانفتاح أسئلة جديدة حول الحوكمة والسلامة والمسؤولية. فكلما أصبحت أدوات الذكاء الاصطناعي أكثر قوة وانتشاراً، ازدادت الحاجة إلى ضمان استخدامها بشكل مسؤول.


ما وراء الإطلاق… التقنيات الخفية التي تقود مهمة «أرتميس 2»

صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)
صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)
TT

ما وراء الإطلاق… التقنيات الخفية التي تقود مهمة «أرتميس 2»

صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)
صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)

أطلقت وكالة الفضاء الأميركية (ناسا) مهمة «أرتميس ‌2» (Artemis II) في أول رحلة مأهولة ضمن برنامج العودة إلى القمر منذ عقود. ورغم أن الأنظار تتجه عادة إلى الصاروخ الضخم الذي يحمل المركبة إلى الفضاء، فإن جوهر المهمة يكمن في منظومة معقدة من التقنيات التي تعمل خلف الكواليس. تقنيات لا تهدف فقط إلى الوصول، بل تمكين البشر من العيش، والعمل خارج الأرض.

مهمة اختبار... لا مجرد رحلة

لا تستهدف «Artemis II» الهبوط على سطح القمر، بل تمثل رحلة اختبار شاملة للأنظمة التي ستعتمد عليها المهمات المستقبلية. وتشمل هذه الأنظمة الملاحة، والاتصال، ودعم الحياة، وإدارة الطاقة، إضافة إلى التفاعل بين الإنسان والآلة في بيئة الفضاء العميق. هذا التحول يعكس تغييراً في فلسفة الاستكشاف الفضائي. فبدلاً من التركيز على «الوصول»، أصبح التركيز على «الاستمرارية»، أي القدرة على البقاء في الفضاء لفترات طويلة، وهي خطوة أساسية نحو رحلات أبعد، مثل المريخ.

مهمة «أرتميس ‌2» التابعة لوكالة «ناسا» تنطلق من مركز كينيدي للفضاء في كيب كانافيرال بفلوريدا (رويترز)

«أوريون»... مركبة أم نظام تشغيل؟

في قلب المهمة تأتي مركبة «أوريون» (Orion) التي يمكن النظر إليها بوصفها منصة متكاملة تجمع بين عدة أنظمة تعمل بتناغم. فهي ليست مجرد كبسولة لنقل الرواد، بل بيئة مغلقة تحاكي قدر الإمكان ظروف الحياة على الأرض. تشمل هذه المنظومة أنظمة دعم الحياة التي تتحكم في الأكسجين، والضغط، والرطوبة، وأنظمة تنقية المياه، وإدارة النفايات، إضافة إلى أنظمة مراقبة صحية تتابع حالة الطاقم بشكل مستمر. كل هذه العناصر تجعل المركبة أقرب إلى «نظام تشغيل» بيئي يدير كل ما يتعلق بحياة الإنسان داخل الفضاء.

وتعتمد «Orion» أيضاً على وحدة الخدمة الأوروبية التي طورتها وكالة الفضاء الأوروبية لتوفير الطاقة، والدفع، والموارد الأساسية. هذا التكامل الدولي يعكس تحول برامج الفضاء من مشاريع وطنية إلى بنى تحتية عالمية مشتركة.

الملاحة خارج الأرض... استقلالية أكبر

في الفضاء العميق، لا يمكن الاعتماد بشكل كامل على الأنظمة الأرضية. فالإشارات تحتاج إلى وقت للوصول، ما يفرض تحدياً في اتخاذ القرارات الفورية.

لهذا، تعتمد «أرتميس ‌2» على مزيج من الملاحة الذاتية، والاتصال الأرضي، ما يمنح المركبة قدراً من الاستقلالية. هذه القدرة ليست تفصيلاً تقنياً، بل ضرورة، خصوصاً مع التفكير في رحلات أبعد، حيث يصبح التأخير الزمني أكبر.

كبسولة «أوريون» جزء من مهمة «أرتميس 2» التابعة لوكالة «ناسا» في فلوريدا (إ.ب.أ)

إدارة الطاقة... والعودة إلى الأرض

تعمل المركبة بالطاقة الشمسية، لكن التحدي لا يكمن فقط في توليد الطاقة، بل في إدارتها بكفاءة. فالأجهزة، وأنظمة الحياة، والاتصالات، كلها تعتمد على توزيع دقيق للطاقة. إلى جانب ذلك، تمثل الحرارة تحدياً أساسياً. ففي الفضاء يمكن أن تتعرض المركبة لدرجات حرارة متطرفة، ما يتطلب أنظمة تحكم حراري دقيقة تحافظ على استقرار البيئة الداخلية.

رغم أن الإطلاق يمثل لحظة حاسمة، فإن العودة إلى الأرض تُعد من أكثر مراحل المهمة تعقيداً. إذ تدخل المركبة الغلاف الجوي بسرعات هائلة، ما يولد حرارة شديدة تتطلب درعاً حرارياً متقدماً.

هذا الدرع لا يحمي المركبة فقط، بل يحدد أيضاً مدى نجاح المهمة في إعادة الطاقم بأمان، وهو عنصر أساسي في أي برنامج فضائي طويل الأمد.

الإنسان كجزء من المنظومة

ليست «أرتميس ‌2» اختباراً للآلات فقط، بل أيضاً للإنسان. سيتم تزويد رواد الفضاء بأجهزة استشعار لمراقبة المؤشرات الحيوية، بهدف فهم تأثير الرحلات الفضائية على الجسم. هذا يعكس تحولاً في النظرة إلى الطاقم، من «مستخدمين» للمركبة إلى عناصر بيانات داخل نظام متكامل. فالقدرة على تحليل هذه البيانات ستكون حاسمة في تصميم المهمات المستقبلية.

تعد أنظمة الاتصال من الجوانب التي لا يمكن إغفالها. فالحفاظ على اتصال مستقر بين المركبة والأرض يتطلب بنية تحتية معقدة، خاصة مع المسافات المتزايدة. هذه الأنظمة لا تضمن فقط التواصل، بل تلعب دوراً في نقل البيانات، وتحديث الأنظمة، ودعم اتخاذ القرار، ما يجعلها جزءاً أساسياً من نجاح المهمة.

بعد 53 عاماً... «ناسا» تعيد البشر إلى عتبة القمر

بين الطموح والتحديات

رغم التقدم التقني، لا تخلو المهمة من تحديات. فتعقيد الأنظمة، وتعدد الجهات المشاركة، والتكاليف المرتفعة، كلها عوامل تضيف ضغوطاً على البرنامج. كما أن بعض الاختبارات والتأخيرات التي سبقت المهمة تعكس طبيعة هذا النوع من المشاريع، حيث لا مجال للخطأ في بيئة عالية المخاطر.

لا يمكن النظر إلى «أرتميس ‌2» بوصفها مهمة منفصلة، بل هي جزء من مسار طويل. فالقمر هنا ليس الهدف النهائي، بل محطة اختبار. الهدف الأكبر هو تطوير تقنيات تتيح للبشر السفر إلى المريخ، والبقاء هناك. وفي هذا السياق، تصبح «أرتميس ‌2» أقل ارتباطاً بالوجهة، وأكثر ارتباطاً بالأنظمة التي تختبرها.

فما يجري اليوم ليس مجرد إطلاق جديد، بل محاولة لإعادة تعريف العلاقة بين الإنسان والفضاء عبر تقنيات قد تجعل الوجود خارج الأرض أمراً قابلاً للاستمرار، لا مجرد تجربة مؤقتة.


دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
TT

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

تزداد أهمية حماية البيانات الشخصية، خصوصاً المالية، مع توسع الأنظمة الرقمية التي باتت تدير جانباً كبيراً من الحياة اليومية. دراسة حديثة منشورة في «Electronic Government: An International Journal» تسلط الضوء على التحديات المتزايدة في هذا المجال، مشيرة إلى أن تعقيد البيئة الرقمية يجعل من الصعب الاعتماد على حل واحد لضمان الأمان.

توضح الدراسة أن الأنظمة المالية الرقمية لم تعد تعتمد فقط على البنية التقنية، بل أصبحت جزءاً من منظومة أوسع تشمل المستخدمين والمؤسسات والتشريعات. وفي هذا السياق، لم يعد الاختراق نتيجة ثغرة واحدة، بل نتيجة تفاعل عدة عوامل في الوقت نفسه، ما يجعل الحماية أكثر تعقيداً.

تركّز الدراسة على ثلاثة عناصر أساسية تشكل أساس أي نظام آمن وهي السرية وسلامة البيانات وإمكانية الوصول. فالسرية تعني حماية المعلومات الحساسة بحيث لا يتم الوصول إليها إلا من قبل المستخدمين المصرح لهم. أما سلامة البيانات تتعلق بالحفاظ على دقة المعلومات ومنع التلاعب بها. كما أن إمكانية الوصول تضمن أن يتمكن المستخدم الشرعي من الوصول إلى بياناته دون عوائق.

وتشير الدراسة إلى أن أي خلل في أحد هذه العناصر يمكن أن يؤدي إلى خسائر مالية مباشرة، أو إلى تراجع الثقة في الأنظمة الرقمية بشكل عام.

تهديدات تتطور بسرعة

تواجه الأنظمة المالية اليوم مجموعة متزايدة من التهديدات، أبرزها «التصيد الاحتيالي» (Phishing)، الذي يعتمد على خداع المستخدم للحصول على بياناته، إضافة إلى البرمجيات الخبيثة التي تستهدف الأجهزة بشكل مباشر. كما تشير الدراسة إلى خطر «التهديدات الداخلية» حيث قد يأتي الاختراق من داخل المؤسسات نفسها، سواء بشكل متعمد أو نتيجة سوء استخدام الصلاحيات. وتضيف أن الهجمات واسعة النطاق التي تستهدف قواعد بيانات كاملة، أصبحت أكثر شيوعاً، مع وجود أسواق سوداء لبيع البيانات المسروقة. هذه التهديدات لم تعد تقليدية، بل تتطور باستمرار لتتجاوز أنظمة الحماية المعروفة، ما يجعل من الصعب الاعتماد على أساليب الدفاع التقليدية فقط.

تتطور التهديدات السيبرانية بسرعة وتشمل التصيد الاحتيالي والبرمجيات الخبيثة والاختراقات واسعة النطاق (شاتوستوك)

الأنظمة التنظيمية... ضرورة وليست كافية

في مواجهة هذه المخاطر، تعمل المؤسسات المالية ضمن أطر تنظيمية صارمة تشمل التشفير والمصادقة متعددة العوامل والتدقيق المستمر. لكن الدراسة تشير إلى أن هذه الإجراءات، رغم أهميتها، لا توفر حماية كاملة.

فالقوانين والتقنيات يمكن أن تقلل من المخاطر، لكنها لا تلغيها. إذ تبقى هناك فجوة بين ما يمكن للنظام التقني تحقيقه، وما يمكن أن يحدث نتيجة سلوك المستخدم أو تطور الهجمات.

العامل البشري... الحلقة الأضعف

من أبرز ما تؤكد عليه الدراسة أن المستخدم نفسه يمثل أحد أهم نقاط الضعف في النظام. فحتى مع وجود أنظمة حماية متقدمة، يمكن لخطأ بسيط مثل الضغط على رابط مزيف أو استخدام كلمة مرور ضعيفة أن يؤدي إلى اختراق كامل. وتشير النتائج إلى أن التوعية تلعب دوراً محورياً في تقليل هذه المخاطر. فتعليم المستخدمين كيفية التعرف على محاولات الاحتيال، واستخدام كلمات مرور قوية، وعدم إعادة استخدامها عبر منصات مختلفة، يمكن أن يكون له تأثير كبير على مستوى الأمان.

بناءً على ذلك، تقترح الدراسة أن حماية البيانات المالية يجب أن تعتمد على مقاربة شاملة تجمع بين التكنولوجيا، والتنظيم، والسلوك البشري.

فبدلاً من التركيز على أداة واحدة، يجب بناء نظام متكامل يأخذ في الاعتبار جميع نقاط الضعف المحتملة. وهذا يشمل تطوير تقنيات أكثر ذكاءً، وتحديث التشريعات بشكل مستمر، وتعزيز وعي المستخدمين.

الثقة عامل حاسم

لا تتعلق المسألة فقط بحماية البيانات، بل بالحفاظ على الثقة في النظام الرقمي ككل. فكل اختراق لا يؤثر فقط على المستخدم المتضرر، بل ينعكس على ثقة المستخدمين الآخرين في الخدمات الرقمية.

وتحذر الدراسة من أن فقدان هذه الثقة قد يكون له تأثير أوسع على الاقتصاد الرقمي، حيث يعتمد جزء كبير من النشاط الاقتصادي اليوم على التعاملات الإلكترونية.

تشير الدراسة إلى أن التحدي الحقيقي في حماية البيانات المالية لا يكمن في تطوير تقنيات جديدة فقط، بل في القدرة على دمج هذه التقنيات ضمن منظومة أوسع تشمل الإنسان والتنظيم.