هواتف وأجهزة لوحية جديدة من الفئة المتوسطة في المنطقة العربية

مزايا متقدمة ومستويات أداء عالية مع أناقة التصميم بسعر معتدل

جهاز «أونر باد إكس8» اللوحي للدراسة والعمل والترفيه
جهاز «أونر باد إكس8» اللوحي للدراسة والعمل والترفيه
TT

هواتف وأجهزة لوحية جديدة من الفئة المتوسطة في المنطقة العربية

جهاز «أونر باد إكس8» اللوحي للدراسة والعمل والترفيه
جهاز «أونر باد إكس8» اللوحي للدراسة والعمل والترفيه

تستمر الأجهزة المحمولة من الفئة المتوسطة في تقديم تطويرات تقنية جديدة في سعر معتدل، الأمر الذي يفسر الرغبة المتزايد للمستخدمين في اقتنائها.
ومن الأجهزة التي أُطلقت أخيراً في المنطقة العربية هاتف «أونر إكس8 إيه» Honor X8a بقدراته التصويرية المتقدمة ومستويات الأداء العالية، وجهاز «أونر باد إكس8» Honor Pad X8 المناسب للدراسة والعمل والترفيه، اللذان اختبرتهما «الشرق الأوسط»، ونذكر ملخص التجربة.
هاتف «تصويري»
تصميم هاتف «أونر إكس8 إيه» أنيق بسبب سماكته المنخفضة وأطرافه المنحنية المريحة للاستخدام لفترات مطولة، إلى جانب تقديمه ألواناً عديدة تناسب المستخدمين، في هيكل متين.
القدرات التصويرية للهاتف مبهرة، حيث يقدم نظام كاميرات خلفية ثلاثي بدقة 100 (للزوايا العريضة) و5 (للزوايا العريضة جداً) و2 (للصور القريبة) ميغابكسل، وكاميرا أمامية بدقة 16 ميغابكسل، الأمر الذي يجعله مناسباً لصناع المحتوى، الذين يرغبون في مشاركة لحظاتهم مع الآخرين عبر الشبكات الاجتماعية، ولالتقاط الصور وعروض الفيديو بدقة عالية وألوان غنية حتى للصور الذاتية (سيلفي)، التي تلتقط أدق ملامح الوجه بعد التعرف عليه.

وتعزز أوضاع التصوير المتقدمة القدرات التصويرية للهاتف، مع توفير القدرة على الانتقال بين الكاميرات المختلفة باستخدام نمط الفيديو المزدوج الذي يسجل اللحظات من الكاميرتين، الأمامية والخلفية، في عرض واحد، وذلك ليستطيع المشاهدون التعرف على انطباعات صانع المحتوى أثناء مشاهدة ما يراه، وبجودة عالية.
وبالنسبة للمواصفات التقنية للهاتف، فإنه يستخدم معالج «ميدياتيك هيليو جي88» ثماني النوى (نواتان بسرعة 2 غيغاهرتز، و6 نوى بسرعة 1.8 غيغاهرتز)، ويقدم 8 غيغابايت من الذاكرة و128 غيغابايت من السعة التخزينية المدمجة، إلى جانب تقديم مستشعر جانبي للبصمة واستخدام بطارية تبلغ شحنتها 4.500 ملي أمبير - ساعة تدعم الشحن السريع بقدرة 22.5 واط، بحيث يمكن شحنها من 0 إلى 50 في المائة خلال 30 دقيقة فقط. ويبلغ قطر الشاشة الكبيرة 6.7 بوصة، التي تعرض الصورة بدقة 2388x1080 بكسل وبكثافة 391 بكسل في البوصة، وبتردد 90 هرتز.
ويدعم الهاتف استخدام شريحتي اتصال في آن واحد، وشبكات «واي فاي» a وb وg وn وac و«بلوتوث 5.1» و«إن في سي» Near Field Communication (NFC) اللاسلكية، وهو يعمل بنظام التشغيل «آندرويد» وواجهة الاستخدام «ماجيك يو آي 6.1». وتبلغ سماكة الهاتف 7.5 مليمتر، ويبلغ وزنه 179 غراماً، ومتوافر بالألوان الفضي والأسود والأزرق، وبسعر 949 ريالاً سعودياً (نحو 253 دولاراً أميركياً) فقط.
ولدى مقارنة الهاتف مع «آيفون 14 برو ماكس»، نجد أن «أونر إكس8 إيه» يتفوق في المعالج (ثماني النوى: نواتان بسرعة 2 غيغاهرتز، و6 بسرعة 1.8 غيغاهرتز مقارنة بسداسي النوى: نواتان بسرعة 3.46 غيغاهرتز و4 بسرعة 2.02 غيغاهرتز)، والذاكرة (8 مقارنة بـ6 غيغابايت)، والكاميرات الخلفية (100 و5 و2 مقارنة بـ48 و12 و12 ميغابكسل)، والأمامية (16 مقارنة بـ12 ميغابكسل)، وتقديم مستشعر بصمة، والبطارية (4.500 مقارنة بـ4.323 ملي أمبير - ساعة)، والسماكة (7.5 مقارنة بـ7.8 مليمتر)، والوزن (179 مقارنة بـ240 غراماً).
ويتعادل الهاتفان في قطر الشاشة (6.7 بوصة)، بينما يتفوق «آيفون 14 برو ماكس» في دقة الشاشة (2796x1290 مقارنة بـ2388x1080 بكسل)، وكثافة العرض (460 مقارنة بـ391 بكسل في البوصة)، ودعم شبكات «واي فاي 6»، و«بلوتوث» (5.3 مقارنة بـ5.1).
جهاز لوحي متكامل
وإن كنت ترغب في استخدام جهاز لوحي لتصفح الشبكات الاجتماعية و«يوتيوب» ومشاهدة الأفلام وغيرها من الأمور اليومية المختلفة، فسيعجبك «أونر باد إكس8» الذي يبلغ قطر شاشته 10.1 بوصة، التي تعرض 16.7 مليون لون بتفاصيل واقعية، مع عرض اللون الأسود بجودة عالية جداً، وهي ميزة تغيب عن كثير من الأجهزة اللوحية الأخرى التي غالباً ما تكون درجة اللون الأسود فيها غير دقيقة. كما يدعم الجهاز تجسيم الصوتيات بجودة عالية، الأمر المبهر لدى مشاهدة الأفلام، خصوصاً مع استخدام سماعات متخصصة في جانبي الجهاز لزيادة أثر التجسيم بتقنية 9.1، ودعم لتشغيل الصوتيات ذات الترددات المنخفضة (الجهورية Bass) بجودة سينمائية.
وتقوم الشاشة بحماية عيني المستخدم طوال اليوم من خلال ميزة خفض كمية الضوء الأزرق الذي يجهد ويتعب العينين لدى الاستخدام المطول أو في ظروف الإضاءة المنخفضة، إلى جانب تقديم نمط الكتاب الإلكتروني (eBook Mode) لمزيد من الانغماس والراحة أثناء القراءة.
تصميم الجهاز أنيق، حيث يستخدم أطرافاً منخفضة السماكة في هيكل ألمنيوم متين ومنخفض الوزن. ويمكن وضع الجهاز في الحقائب بكل سهولة بسبب سماكته المنخفضة، الأمر الذي يسهل حمله مع المستخدم أينما ذهب أو حمله لفترات مطولة لمشاهدة المحتوى عليه. ويدعم الجهاز نقل الملفات بينه وبين الهواتف الجوالة والكومبيوترات الشخصية بكل سهولة من خلال ميزة Honor Share وبرنامج Honor Computer Manager، بحيث يتم نقل الملفات بين الأجهزة لا سلكياً بسرعات تصل إلى 150 ميغابايت في الثانية، ولغاية 500 صورة في العملية الواحدة. يضاف إلى ذلك دعم الجهاز التعرف على وجه المستخدم لحمايته من المتطفلين، وفي خلال 0.7 ثانية فقط.
كما يدعم الجهاز عرض نوافذ عدة إلى جوار بعضها بعضاً للعمل عليها في آن واحد، دون انخفاض مستويات الأداء، حيث يتم تقسيم الشاشة للعمل عبر 4 تطبيقات في آن واحد لقراءة المحتوى وكتابة الرسائل وعرض الفيديوهات وتشغيل الألعاب، مثلاً.
وبالنسبة للمواصفات التقنية للجهاز، فيستخدم معالج «ميدياتيك إم 8786» ثماني النوى (نواتان بسرعة 2 غيغاهرتز، و6 بسرعة 1.8 غيغاهرتز)، ويستخدم 3 أو 4 غيغابايت من الذاكرة للعمل و32 أو 64 غيغابايت من السعة التخزينية المدمجة (حسب الإصدار المرغوب)، وتعرض الشاشة الصورة بدقة 1200x1920 بكسل وبكثافة 224 بكسل في البوصة، مع تقديم ميكروفون وسماعات مدمجة، إلى جانب استخدام كاميرا خلفية بدقة 5 ميغابكسل وأخرى أمامية بدقة 2 ميغابكسل لإجراء المكالمات بالصوت والصورة وتسجيل الصور وعروض الفيديو بكل سهولة. ويستخدم الجهاز بطارية بشحنة 5.100 ملي أمبير - ساعة يمكن شحنها بقدرة 10 واط، وهو يعمل بنظام التشغيل «آندرويد 12» وواجهة الاستخدام «ماجيك يو آي 6.1»، ويدعم شبكات «واي فاي» a وb وg وn وac و«بلوتوث 5.1» اللاسلكية.
سماكة الجهاز منخفضة وتبلغ 7.5 مليمتر ويبلغ وزنه 460 غراماً، وهو متوافر بإصدارين، الأول بـ4 غيغابايت من الذاكرة و64 غيغابايت من السعة التخزينية المدمجة بسعر 699 ريالاً سعودياً (نحو 186 دولاراً أميركياً)، والثاني بـ3 غيغابايت من الذاكرة و32 غيغابايت من السعة التخزينية المدمجة بسعر 629 ريالاً سعودياً (نحو 168 دولاراً أميركياً).


مقالات ذات صلة

«أبل» تطلق رسمياً تطبيق «فينال كت كاميرا» للـ«آيفون»

تكنولوجيا التطبيق يوفر أدوات تحكم احترافية لتصوير الفيديوهات بمميزات مثل التحكم اللاسلكي والتوجيه عن بُعد (أبل)

«أبل» تطلق رسمياً تطبيق «فينال كت كاميرا» للـ«آيفون»

أطلقت «أبل» تطبيقها «فينال كت كاميرا» (Final Cut Camera) لأجهزة الـ«آيفون» والـ«آيباد»، وهو تطبيق جديد تماماً يوفر أدوات تحكم احترافية لتصوير الفيديوهات.

عبد العزيز الرشيد (الرياض)
تكنولوجيا إلغاء اشتراكات «بريميوم» للمستخدمين الذين يستخدمون VPN للتحايل على الأسعار يجبرهم على الاشتراك بالسعر المحدد لبلدهم الأصلي (يوتيوب)

«يوتيوب» يتصدى للتحايل على الأسعار الإقليمية في اشتراكات «بريميوم»

مؤخراً، بدأت منصة «يوتيوب» في اتخاذ إجراءات صارمة ضد المستخدمين الذين يحاولون الحصول على اشتراكات «يوتيوب بريميوم» بأسعار مخفضة، باستخدام شبكات افتراضية خاصة …

عبد العزيز الرشيد (الرياض)
تكنولوجيا كان الدافع وراء البحث هو الحاجة الماسة لتقليل الانبعاثات الناتجة عن الإسمنت الذي يشكل نحو 90 % من انبعاثات الخرسانة (شاترستوك)

هل يمكن إعادة تدوير الخرسانة المستعملة في البناء لتقليل انبعاثات الكربون؟

طور باحثون من جامعة كمبريدج في بريطانيا طريقة لإنتاج خرسانة منخفضة الانبعاثات الكربونية بهدف تحقيق تقدم كبير في التحول العالمي إلى صافي الانبعاثات الصفرية.

نسيم رمضان (لندن)
تكنولوجيا ستقام بطولة ويمبلدون في الفترة من 1 إلى 14 يوليو 2024 على أن تبدأ التصفيات في 24 يونيو (آي بي إم)

ميزة جديدة للذكاء الاصطناعي في بطولة ويمبلدون للتنس

تقدم ميزة «Catch Me Up» قصصاً ونصوصاً وتحليلات عن اللاعبين تم إنشاؤها بواسطة الذكاء الاصطناعي على شكل بطاقات بناء على تفضيلاتهم وموقعهم وملفهم الشخصي

نسيم رمضان (ويمبلدون (إنجلترا))
تكنولوجيا تُلهم عضلات الإنسان مطوري حركات الروبوتات ما يدفعهم لاستكشاف تصميمها وطريقة عملها آملاً في تطبيقها على روبوتاتهم (شاترستوك)

الهيكل العظمي «للروبوتات المستقبلية» التي تعمل بالطاقة العضلية

طوّر مهندسون زنبركاً جديداً يزيد عمل العضلات الطبيعية إلى الحد الأقصى يمكن أن يكون بمثابة «الهيكل العظمي» للروبوتات المستقبلية التي تعمل بالطاقة العضلية.

نسيم رمضان (لندن)

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي
TT

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

توفر نظم الذكاء الاصطناعي التوليدي مجموعة أدوات جديدة وقوية تسمح للجهات الخبيثة في عالم الإجرام بالعمل بكفاءة أكبر وعلى المستوى الدولي أكثر من أي وقت مضى، كما يقول فينشينزو سيانكاجليني، أحد كبار الباحثين في مجال التهديدات في شركة «تريند مايكرو» الأمنية. ويضيف أن معظم المجرمين «لا يعيشون في مخبأ مظلم ويخططون للأشياء... بل إنهم أشخاص عاديون يقومون بأنشطة منتظمة تتطلب إنتاجية أيضاً».

وكان العام الماضي شهد صعود «وورم جي بي تي» (WormGPT) وسقوطه، وهو نموذج لغة ذكاء اصطناعي مبني على نموذج مفتوح المصدر، ومدرب على البيانات المتعلقة بالبرامج الضارة، تم إنشاؤه لمساعدة المتسللين، ولم تكن لديه قواعد أو قيود أخلاقية. لكن في الصيف الماضي، أعلن مبتكروه أنهم سيغلقون النموذج بعد أن بدأ يجذب اهتمام وسائل الإعلام.

طرق احتيال ذكية

منذ ذلك الحين توقف مجرمو الإنترنت في الغالب عن تطوير نماذج الذكاء الاصطناعي الخاصة بهم. وبدلاً من ذلك، فإنهم يختارون الحيل باستخدام الأدوات الموجودة التي تعمل بشكل موثوق.

وفيما يلي خمس طرق يستخدمها المجرمون للذكاء الاصطناعي الآن:

- التصيد الاحتيالي. وهو أكبر حالة استخدام للذكاء الاصطناعي التوليدي بين المجرمين في الوقت الحالي. ويتضمن محاولة خداع الأشخاص للكشف عن معلومات حساسة يمكن استخدامها لأغراض ضارة.

وقد وجد الباحثون أن ظهور «تشات جي بي تي» (ChatGPT) كان مصحوباً بارتفاع كبير في عدد رسائل البريد الإلكتروني التصيدية. ونقل موقع «تكنولوجي ريفيو» عن سيانكاجليني أن المجرمين قاموا بدمج الخدمات التي تنتج البريد العشوائي، مثل (GoMail Pro)، مع «تشات جي بي تي»، ما يسمح لهم بترجمة أو تحسين الرسائل المرسلة إلى الضحايا.

ورغم أن سياسات «أوبن إيه آي» تقيد استخدام الأشخاص لمنتجاتها، مثل «تشات جي بي تي» في أنشطة غير قانونية، لكن من الصعب مراقبة ذلك في الممارسة العملية، لأن كثيراً من المطالبات التي تبدو بريئة يمكن استخدامها لأغراض ضارة أيضاً.

وقال متحدث باسم الشركة: «نحن نعمل باستمرار على جعل نماذجنا أكثر أماناً وأكثر قوةً ضد إساءة الاستخدام وعمليات كسر الحماية، مع الحفاظ أيضاً على فائدة النماذج وأداء المهام».

ويقول سيانكاجليني: «كان المتحدثون باللغة الإنجليزية آمنين نسبياً من المجرمين غير الناطقين باللغة الإنجليزية؛ لأنه يمكنك اكتشاف رسائلهم». وهذا ليس هو الحال بعد الآن، فبفضل الترجمة الأحسن التي يعتمدها الذكاء الاصطناعي، يمكن للمجموعات الإجرامية المختلفة حول العالم أيضاً التواصل بشكل أفضل مع بعضها بعضاً. ويكمن الخطر في أنهم يستطيعون تنسيق عمليات واسعة النطاق تمتد إلى ما هو أبعد من بلدانهم، وتستهدف الضحايا في بلدان أخرى.

الاحتيال والتزييف الصوتي

- عمليات الاحتيال والتزييف الصوتي العميق. سمح الذكاء الاصطناعي التوليدي بتطوير التزييف العميق بتحقيق قفزة كبيرة إلى الأمام، حيث أصبحت الصور ومقاطع الفيديو والصوت الاصطناعية تبدو أكثر واقعية من أي وقت مضى.

وهذا لم يمر دون أن يلاحظه أحد من قبل عالم الجريمة الإجرامي. وفي وقت سابق من هذا العام، وردت أنباء بأن موظفاً في هونغ كونغ تعرض للاحتيال، وسُلب منه مبلغ 25 مليون دولار بعد أن استخدم مجرمو الإنترنت تقنية التزييف العميق للمدير المالي للشركة؛ لإقناع الموظف بتحويل الأموال إلى حساب المحتال.

يقول سيانكاجليني إن فريقه وجد أشخاصاً على منصات مثل «تلغرام» يعرضون «محفظة» من التزييف العميق، ويبيعون خدماتهم مقابل مبلغ زهيد يصل إلى 10 دولارات لكل صورة أو 500 دولار لكل دقيقة فيديو. وأحد أكثر الأشخاص شعبية بين المجرمين الذين يقومون بالتزييف العميق هو إيلون ماسك.

إن نماذج اللغات الكبيرة مليئة بالثغرات الأمنية. وبينما تظل مقاطع الفيديو المزيفة بعمق معقدة في صنعها ويسهل على البشر اكتشافها، فإن هذا ليس هو الحال بالنسبة للمقاطع الصوتية العميقة. فهي رخيصة الصنع، وتتطلب فقط بضع ثوان من صوت لشخص يستخلص من مواقع التواصل الاجتماعي.

في الولايات المتحدة، كانت هناك حالات رفيعة المستوى، حيث تلقى الأشخاص مكالمات مؤلمة من أحبائهم يقولون: إنهم تعرضوا للاختطاف، ويطلبون إطلاق سراحهم، ليتبين أن المتصل محتال يستخدم تسجيلاً صوتياً مزيفاً.

انتحال الهوية الشخصية

- اختراق عمليات التحقق من الهوية. هناك طريقة أخرى يستخدمها المجرمون للتزييف العميق، وهي اختراق وتجاوز أنظمة التحقق من الهوية الشخصية. تستخدم البنوك وبورصات العملات المشفرة أنظمة للتحقق من أن عملاءها هم أشخاص حقيقيون. إنها تتطلب من المستخدمين الجدد التقاط صورة لأنفسهم وهم يحملون وثيقة هوية فعلية أمام الكاميرا. لكنّ المجرمين بدأوا في بيع التطبيقات على منصات التواصل الاجتماعي التي تسمح للأشخاص بالتغلب على هذا المطلب.

ويتسلل المجرمون خلال تقديم بطاقة هوية مزيفة أو مسروقة وفرض صورة مزيفة فوق وجه شخص حقيقي لخداع نظام التحقق على كاميرا الجوال. ورصدت حالات بيع هذه الخدمات لمواقع للعملات المشفرة مقابل مبلغ زهيد يصل إلى 70 دولاراً.

كسر قواعد الذكاء الاصطناعي

- خرق القواعد وأصول عمل الذكاء الاصطناعي. إذا سألت معظم أنظمة الذكاء الاصطناعي عن كيفية صنع قنبلة، فلن تحصل على إجابة مفيدة، وذلك لأن شركات الذكاء الاصطناعي وضعت ضمانات مختلفة لمنع نماذجها من نشر معلومات ضارة أو خطيرة.

بدلاً من بناء نماذج الذكاء الاصطناعي الخاصة بهم دون هذه الضمانات، وهو أمر مكلف ويستغرق وقتاً طويلاً وصعباً، بدأ مجرمو الإنترنت في تبني اتجاه جديد: كسر الحماية.

وتأتي معظم النماذج مع قواعد حول كيفية استخدامها. ويسمح كسر الحماية للمستخدمين بالتلاعب بنظام الذكاء الاصطناعي لإنشاء مخرجات تنتهك هذه السياسات، على سبيل المثال، بهدف كتابة تعليمات برمجية لبرامج الفدية، أو إنشاء نص يمكن استخدامه في رسائل البريد الإلكتروني الاحتيالية.

ولمقاومة هذه التوجهات التخريبية المتنامية، يتعين على شركات الذكاء الاصطناعي مثل «أوبن إيه آي»، و«غوغل» في كثير من الأحيان سد الثغرات الأمنية التي قد تسمح بإساءة استخدام نماذجها.

رصد الأشخاص ونشر بياناتهم

- رصد ونشر البيانات الشخصية. يقول الخبراء إن نماذج لغة الذكاء الاصطناعي هي أداة مثالية ليس فقط للتصيد الاحتيالي، بل أيضاً لجمع المعلومات الشخصية (الكشف عن معلومات خاصة وتحديد هوية شخص ما عبر الإنترنت). وذلك لأن نماذج لغة الذكاء الاصطناعي يتم تدريبها على كميات هائلة من بيانات الإنترنت، بما في ذلك البيانات الشخصية، ويمكنها استنتاج المكان الذي يمكن أن يوجد فيه شخص ما، على سبيل المثال. ويوجد مثال على كيفية عمل ذلك، وهو أنه يمكنك أن تطلب من برنامج الدردشة الآلي التظاهر بأنه محقق خاص يتمتع بخبرة في جمع البيانات. ثم يمكنك أن تطلب منه تحليل النص الذي كتبه الضحية، واستنتاج المعلومات الشخصية من أدلة صغيرة في هذا النص - على سبيل المثال، عمره بناءً على الوقت الذي ذهب فيه إلى المدرسة الثانوية، أو المكان الذي يعيش فيه بناءً على المعالم التي يذكرها أثناء تنقلاته. ويمكنك نشر تلك المعلومات على الإنترنت.

وكلما توافرت معلومات أكثر عنهم على الإنترنت، أصبحوا أكثر عُرضةً للتعرف عليهم. وقد اكتشف فريق من الباحثين أواخر العام الماضي أن نماذج اللغات الكبيرة، مثل «جي بي تي - 4»، و«كلود» قادرة على استنتاج معلومات حساسة، مثل عرق الأشخاص، وموقعهم، ومهنتهم من المحادثات العادية مع الأشخاص.

وعلى الرغم من أن وجود هذه الخدمات لا يشير إلى نشاط إجرامي، فإنه يشير إلى القدرات الجديدة التي يمكن للجهات الخبيثة أن تحصل عليها. وإذا تمكن الأشخاص العاديون من بناء أدوات مراقبة مثل هذه، فمن المحتمل أن يكون لدى الجهات الحكومية أنظمة أفضل بكثير.