كومبيوترات مطورة بتقنية الجيل الخامس للاتصالات

تتصل مثل الهواتف بالإنترنت دوماً في كل مكان وزمان

لابتوب «سورفايس برو 9» من «مايكروسوفت»
لابتوب «سورفايس برو 9» من «مايكروسوفت»
TT

كومبيوترات مطورة بتقنية الجيل الخامس للاتصالات

لابتوب «سورفايس برو 9» من «مايكروسوفت»
لابتوب «سورفايس برو 9» من «مايكروسوفت»

بفضل الجائحة، ازدادت أهمية أجهزة الكومبيوتر واللابتوب في الحياة اليومية، وأصبح للمهام التي تؤديها مستوى جديد من الاحترام لدى النّاس. كما تعلّمنا جميعاً خلال الجائحة أيضاً أمراً آخر؛ هو أنّ الاتصال الدائم بالإنترنت بات فائق الأهمية.
وسواء أكان هذا الأمر صائباً أم خاطئاً؛ بتنا اليوم نعتمد على الإنترنت بقدر اعتمادنا على الكهرباء والمياه.
كومبيوتر الجيل الخامس
منطقياً؛ يبدو أنّ الوقت الآن مناسب لاستطلاع الفرصة - والتحديات أيضاً - لما يبدو المنتج المثالي لزمننا هذا: الكومبيوتر الشخصي المدعوم بتقنية اتصال الجيل الخامس.
* ما الكومبيوتر الشخصي المدعوم بتقنية اتصال الجيل الخامس؟ يتيح الكومبيوتر الشخصي أو اللابتوب المجهّز بمودم لتقنية الجيل الخامس للمستخدم البقاء على اتصالٍ دائم بالإنترنت وفي أيّ مكان، لضمان مستوى لا يُضاهى من الفاعلية والحريّة والمرونة.
تخيّلوا، على سبيل المثال، ألّا تضطرّوا أبداً بعد اليوم إلى السؤال عن كلمة المرور لشبكة الواي - فاي أو القلق بشأنها، سواء أكنتم تقومون بمهمّة ما في العمل، أو تمضون بعض الوقت في مقهى أو حتّى تجلسون في السيّارة؛ لأنّ الكومبيوتر الشخصي المتصل بشبكة الجيل الخامس، سيصبح مثل الهاتف الذكي، دائم الاتصال بالإنترنت وسيتيح لكم استخدام أيّ موقع أو تطبيق أو خدمة ما دمتم موجودين في منطقة تغطية الشبكة.
* ما موديلات الكومبيوتر الشخصي المزوّدة بتقنية الجيل الخامس؟ تجدون في الأسواق اليوم بعض موديلات الكومبيوتر الشخصي المجهّزة بتقنية اتصال الجيل الخامس، ولكنّ الخيارات محدودة كثيراً (ولو أنّها تشهد تحسّناً) وقد تكون باهظة جداً.
يتضمّن أحد إصدارات «مايكروسوفت» الجديدة من مجموعة «سورفايس برو 9 (Surface Pro 9)» مثلاً، معدّات تقنية الجيل الخامس الضرورية لتأمين الاتصال.
يحتوي هذا الجهاز معالج «SQ3» من «مايكروسوفت» - المطوّر وفقاً لمنصّة «كوالكوم سنابدراغون 8cx الجيل الثالث» - ولكنّ سعره يبدأ من 1399 دولاراً، مقابل 999 دولاراً لإصدار اللابتوب نفسه ولكن من دون اتصال الجيل الخامس. يتميّز معالج «كوالكوم» بخصائص عدّة فريدة؛ أبرزها احتواؤه على مودم مدمج لتقنية الجيل الخامس يضمن للكومبيوتر الشخصي اتصالاً دائماً بالإنترنت. تقدّم شركات أخرى مثل «إتش بي» و«لينوفو» أيضاً كومبيوترات شخصية مجهّزة بمعالج «كوالكوم سنابدراغون 8cx الجيل الثالث» نفسه، بالإضافة إلى التقنية والتعليمات التي تشغّله.
شهدت هذه الأجهزة استجابة أولية متواضعة في السوق بسبب محدودية الأداء والمخاوف من عدم توافق البرمجيات. ولكنّ صانعي الكومبيوترات الشخصية يعملون اليوم على حلّ هاتين المشكلتين بفضل الثورة التي شهدتها هندسة الرقائق والجهود العظيمة التي يشهدها عالم تطوير البرمجيات.
برمجيات الجيل الخامس
* ماذا عن برمجيات الجيل الخامس لأجهزة الكومبيوتر الشخصي؟ أطلقت «مايكروسوفت» للتوّ مجموعة جديدة من أدوات التطوير البرمجي ومنصّة مرجعية لمعدّات أجهزة الكومبيوتر الشخصي المزوّدة بمعالج «كوالكوم» ببنية «إيه آر إم» أو ما عُرف سابقاً بمشروع «فولتيرا».
لا يركّز مشروع «فولتيرا (Project Volterra)» أو «ويندوز ديف كيت (2023Windows Dev Kit)» على صناعة أجهزة كومبيوتر شخصي ببنية «إيه آر إم» ذات أداء عالٍ مثل وحدات «x86» التقليدية (مزوّدة برقائق من «إنتل» و«AMD») فحسب؛ بل هو مصمّم أيضاً لدفع تسريع الذكاء الصناعي المتوفّر فقط في رقائق «كوالكوم».
هذا يعني أنّ الكومبيوتر الشخصي سيبدأ أخيراً الوصول إلى برمجيات مدعومة بقدرات الذكاء الصناعي التي تتمتّع بها الهواتف الذكية منذ سنوات عدّة.
* ما اللابتوبات القادرة على التوافق مع تقنية الجيل الخامس؟ للمستخدمين الذين ما زالوا يفضلون كومبيوتراً شخصياً مدعوماً بمعالج «إنتل» أو «AMD»، يوجد بعض الخيارات المجهّزة بموديمات الجيل الخامس مستقلّة من «كوالكوم» أو «ميدياتيك» ومن تطوير شركات كبرى في الصناعة مثل «ديل»، و«إتش بي»، و«لينوفو». من جهتها، لم تصدر شركة «أبل» حتّى اليوم أجهزة «ماك» مدعومة بتقنية الجيل الخامس رغم أنّها توفّر هذا الدعم لأجهزة «آيباد».
ولكنّ المشكلة مجدّداً هي أنّ الكومبيوتر الشخصي المجهّز بتقنية الجيل الخامس أغلى بمئات الدولارات من الموديلات المشابهة الخالية من موديم مدمج للجيل الخامس.
* هل تشمل خطّة البيانات (المعقودة مع مزود الخدمة) خاصّتكم الكومبيوتر المدعوم بالجيل الخامس؟ علاوةً على ذلك، تفتقر موديلات الكومبيوتر الشخصي المدعومة بتقنية الجيل الخامس جميعها - سواء أكانت تعتمد على رقائق «كوالكوم» أم «AMD» - إلى خطط بيانات للجيل الخامس. في حالة الهاتف الذكي، عليكم أن تشتركوا بخطّة بيانات منفصلة مع مزوّد الخدمة الذي تتعاملون معه.
ولكنّ المشكلة الحقيقية هي أنّ كثيرين ما زالوا ينظرون إلى الكومبيوتر الشخصي على أنّه جهاز ثانوي، أي إنّهم يرون خطّة البيانات الإضافية عبئاً وليست أداةً للتمكين. وعلى عكس الهواتف الذكية، التي لن تستخدموها أبداً من دون خطّة بيانات، يوجد بعض الأشخاص الذين يستخدمون جهاز الكومبيوتر الشخصي المدعوم بتقنية الجيل الخامس من دون خطّة.
إذن؛ كيف نحل هذه المشكلة؟ حسناً، لا توجد إجابة قصيرة أو سهلة عن هذا السؤال. تُباع مكوّنات وخطط بيانات الجيل الخامس بأسعار باهظة، إلا إنّها يجب أن تكون مدمجة بشكلٍ ما في سعر الجهاز. ولكن في النهاية، تكمن هذه المشكلة في النموذج التجاري، ويوجد كثير من الوسائل المبتكرة التي يستطيع لاعبو الصناعة الخروج بها للتوصل إلى حلّ أكثر إقناعاً وأقلّ تكلفة لها.
* متى تشهد أسعار الكومبيوتر الشخصي المدعوم بتقنية الجيل الخامس انخفاضاً؟ أعتقد أنّ تكلفة أجهزة الكومبيوتر الشخصي المدعومة بتقنية الجيل الخامس يجب أن تنخفض بطريقتين مختلفتين. يجب خفض تكلفة إضافة الموديم إلى الأجهزة، وفي الوقت نفسه، يجب لسعر الجهاز أن يشمل خطّة بيانات تغطّي بضعة أشهر على الأقلّ.
وكما في جهاز «كيندل» من «أمازون»، يجب أنّ يكون الاتصال جزءاً من الحل؛ لأنّه مهمٌّ جداً للتشغيل.
لتحقيق هذه التخفيضات في الأسعار، على باعة المعدّات والمكوّنات التي تؤلّف هذه الأجهزة توزيع تكاليفهم على فترة طويلة ومشاركة عوائد طويلة الأمد. وبعد أن يختبر النّاس مكاسب امتلاك جهاز كومبيوتر دائم الاتصال بالإنترنت، سيستمرّون على الأرجح في الدفع للحصول على الخدمة.
بعد الاستمتاع بمكاسب الكومبيوتر الشخصي المجهّز بتقنية الجيل الخامس في عملي وأسفاري أخيراً، لا بدّ من الاعتراف بأنّه حسّن إنتاجيتي بشكلٍ مذهل.
من إمكانية كتابة وإرسال بريد إلكتروني خلال رحلتي في سيارة الأجرة، إلى ملء فجوة انقطاع اتصال الواي - فاي في الفندق، والنجاح في الحصول على اتصال بالإنترنت خلال مؤتمر مزدحم تكون فيه الشبكة عادةً مثقلة (ومن دون كلمة مرور للواي - فاي)... توجد أمثلة عملية كثيرة على الأمور التي يستطيع الكومبيوتر المتصل دائماً توفيرها.
من الواضح جداً أنّ وقت الكومبيوتر الشخصي المدعوم بتقنية الجيل الخامس قد حان فعلاً.

* رئيس شركة «تيك أناليسيس ريسرتش»
- «يو إس إيه توداي» -
خدمات «تريبيون ميديا»



لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

TT

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)
«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية، خلال مشاركتها في معرض «بلاك هات 2024» بمركز الرياض للمعارض والمؤتمرات بملهم، شمال العاصمة السعودية الرياض، عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني، كما جرى تطويرها بواسطة مهندسين سعوديّين ليعمل كل منتج على وظائف مختلفة تسهم في تعزيز القطاع.

لأول مرة في السعودية... تقنيات لحماية البيانات الحسّاسة

وفي التفاصيل، عبّر لـ«الشرق الأوسط» طارق البسام، الرئيس التنفيذي للاستراتيجية في «سيبراني»، عن اعتزاز وفخر الشركة التابعة لـ«أرامكو» الرقمية، بإطلاق منتجات سعودية، ومطوّرة بأيادٍ سعودية من قِبَل مهندسين مختصين في الأمن السيبراني، مضيفاً أن المنتجات تختص بـ«حماية البيانات والأنظمة الحسّاسة والتشغيلية ونعتز بهذا الأمر لأنه يأتي لأول مرة في هذه المجالات الحساسة في السعودية».

100 ألف مستخدم

وخلال حديثه لـ«الشرق الأوسط»، الأربعاء، كشف البسّام عن أن «سيبراني» أطلقت منتجاً متخصصاً في حماية البيانات، يستخدمه أكثر من 100 ألف مستخدم في السعودية، وأعربت عن تطلّعها في تقديمه للعملاء في السعودية وخارجها، بما يتواءم مع طموحاتها؛ لأن تكون «سيبراني» شركة دولية.

مراقبة سيبرانية عن بُعد لمنشآت ومصانع

إلى جانب ذلك، كشف البسّام عن إطلاق منصة متخصصة في «البيانات والتهديدات الاستباقية» لتكون متخصّصة في مجال الطاقة وشركات الزيت والبتروكيماويات، ووفقاً للبسام «ستقدّم المنصة خدماتها لعملائنا في القطاع في السعودية وخارجها»، كما لفت إلى إطلاق «سيبراني» مركزين للمراقبة عن بُعد لأول مرة، أحدهما سيكون في الرياض، والآخر في الظهران، وقال: «اليوم ولأول مرة عن بُعد نراقب ونتابع أعمال حماية مجال الأمن السيبراني لجهات ومنشآت حسّاسة، ومصانع، وما يماثلها، في ينبع وبقيق وشمال السعودية، من مركز الرياض ومركز الظهران».

طارق البسام الرئيس التنفيذي للاستراتيجية في «سيبراني» كشف لـ«الشرق الأوسط» عن مركزي مراقبة عن بُعد في الرياض والظهران (تصوير: تركي العقيلي)

ويعمل مركزا العمليات الأمنية المدارة (SOC) في كل من العاصمة السعودية الرياض، ومنطقة الظهران شرقي البلاد، على مدار الساعة لضمان الاستجابة الفورية لمختلف التهديدات السيبرانية والحماية من الحوادث الأمنية، كما تعمل بشكل متكامل لضمان مراقبة مستمرة وفعّالة للأنظمة لتوفير حماية شاملة ضد التهديدات الرقمية، حيث يضمن وجود مراكز عمليات أمنية في مدينتين مختلفتين استمرارية الخدمة في حالة حدوث أي طارئ في أحد المواقع، وفقاً لمهندسين تحدّثوا لـ«الشرق الأوسط».

وعن الجوانب الأمنية السيبرانية التي تركِّز عليها «سيبراني»، أشار البسام إلى اهتمامهم بـ«آلية الاتصال الآمن حيث إنها من متطلبات العملاء والجهات الحساسة اليوم»، وأردف: «طوّرنا منتجاً متخصصاً في هذا المجال يهتم بالتشفير، وهو منتج سعودي مطوّر من مهندسين سعوديين».

تقنيات ومنصات وأدوات تقنية أمنية

وحصلت «الشرق الأوسط» على نماذج من المنتجات التي أطلقتها «سيبراني»، تمثّلت في تقنية ‏(CyLnx) وهي حل التوجيه الذكي الآمن الذي يعتمد على نموذج الثقة المعدومة، وصُمِّم لتسريع وحماية متطلبات الاتصال في المؤسسات، ومنصة‏ التواصل الآمنة (CyComm) التي تقدِّم تطبيقات مؤمّنة من الدرجة العسكرية، مع أجهزة حصرية للأجهزة المحمولة والحاسوبية، إلى جانب منصة التعاون‏ (CyWatch) التي تُتيح للموظفين الإبلاغ عن الثغرات الأمنية في تطبيقات وأنظمة الشركة، مع مكافآت مالية تشجيعية. ‏وأخيراً أداة (CyMark) خفيفة الوزن، التي تحتوي على علامة مائية فريدة مرتبطة بتقنيات التشفير لتتبع مصدر أي تسريبات.

وفي فعالية الأمن السيبراني الأكثر حضوراً في العالم «بلاك هات» بنسختها الحاليّة، رصدت «الشرق الأوسط» إقبالاً لافتاً من خبراء ومهتمين وزوّار على جناح «سيبراني»، شاركت في المحتوى العلمي للمعرض بتقديم عدد من الجلسات وورشة عمل تتمحور حول أهمية الأمن السيبراني لقادة الأعمال والشراكات الاستراتيجية والأساسية، قدّمها محمد الوشمي، المدير التنفيذي لخدمات الأمن السيبراني، فضلاً عن المشاركة في مسرح الإيجاز الخاص بالمؤتمر حول مراقبة أمان التقنيات التشغيلية وكيفية التعامل مع الحوادث الأمنية الطارئة، إلى جانب تقديم إيجاز حول الجيل المقبل من مراكز العمليات الأمنية.

إطلاقات منتظرة على هامش «بلاك هات»

وكان متعب القني، الرئيس التنفيذي للاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، كشف لـ«الشرق الأوسط»، الثلاثاء، عن إطلاقات منتظرة للشركات خلال أيام المعرض، إلى جانب الكشف عن التحديات الأمنية التي تواجه قطاع الأمن السيبراني، عادّاً أن «بلاك هات» يوفّر المكان للشركات المختصة لتقديم الحلول السيبرانية للقطاعات كافة.

وتتواصل أعمال النسخة الثالثة من «بلاك هات» التي من المقرر أن تستمر حتى 28 من الشهر الحالي، بتنظيم من «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، وشركة «تحالف» إحدى شركات الاتحاد، بالشراكة مع «إنفورما» العالمية، وصندوق الفعاليات الاستثماري.