نظم ذكاء صناعي لإنتاج فيديوهات مزيفة

برامج «ديب فيك» تعرض مشاهد مفبركة

لقطة من تطبيق «فيك آب» لتغيير الوجوه في العروض الزائفة
لقطة من تطبيق «فيك آب» لتغيير الوجوه في العروض الزائفة
TT

نظم ذكاء صناعي لإنتاج فيديوهات مزيفة

لقطة من تطبيق «فيك آب» لتغيير الوجوه في العروض الزائفة
لقطة من تطبيق «فيك آب» لتغيير الوجوه في العروض الزائفة

تصور مشهداً لغرفة فيها كنبة حمراء، ونبتة في حوض، ولمسة من الفنّ الخفيف الذي نراه عادة على جدران عيادات الطبّ النفسي. وفي الغرفة، كانت توجد ميشيل أوباما، أو امرأة تبدو مثلها تماماً، ترتدي قميصاً بقصة مفتوحة من الأمام وملابسها الداخلية السوداء ظاهرة أسفلها، تتمايل بإغراء أمام الكاميرا وعلى وجهها ابتسامة واضحة. بعدها، بدأت شبيهة السيّدة الأولى السابقة تنزع ملابسها.
لقد عُرف مقطع الفيديو هذا الذي ظهر على شبكة الإنترنت على منصة «ريديت» باسم «ديب فيك» (deepfake)، (أي الزيف العميق): مقطع شديد الزّيف والواقعية في آن معاً، تمّ إنتاجه ببرنامج ذكاء صناعي، اسمه «فيك آب» (FakeApp) وضعت من خلاله صورة السيدة الأميركية الأولى السابقة على جسم ممثلة أفلام إباحية. وبدت النسخة المزيّفة حقيقية جداً، إلى حدّ أن الناس كانوا ليظنون أن المقطع حقيقي لولا معرفتهم بميشيل أوباما.
حتى وقت قصير، كانت أفلام الفيديو المفبركة على الكومبيوتر متوفرة فقط في شركات الإنتاج الهوليوودي أو للباحثين الذين يعملون بالتقنيات عالية التطور، إلى جانب بعض التطبيقات كـ«سنابشات»، التي تتضمن تقنيات بدائية للتلاعب بشكل الوجه.
- برامج التزييف
ولكن خلال الأشهر الأخيرة، بدأت مجموعة من الهواة اختبار أدوات أكثر فعالية، من بينها «فيك آب» (FakeApp)، وهو برنامج صمّمه مطوّر مجهول يستخدم برمجيات مفتوحة المصدر من إعداد «غوغل». يتيح «فيك آب» للمستخدمين تبديل وجوه حقيقية مجاناً وبسهولة، تاركاً خلفه بعض الآثار الطفيفة على التلاعب. يقول مطوّر هذا البرنامج إنّه ومنذ ظهور النسخة الأولى من هذا التطبيق على منصة «ريديت» في يناير (كانون الثاني)، تمّ تحميله أكثر من 120 ألف مرّة.
«ديب فيكس» واحدة من أجدد أشكال التلاعب الإعلامي الرقمي، التي تفتح مجالاً كبيراً للتضليل والأذى. ومن السهل جداً أن نتخيّل استخدام هذه التقنية لتشويه سمعة السياسيين، عبر إنتاج فيلم إباحي انتقامي أو توريط البعض بالجرائم، حتى أنّ المشرعين بدأوا يشعرون بالقلق من احتمال استخدام هذه التقنية في عمليات التخريب السياسي والبروباغاندا.
وأثارت تقنية «ديب فيكس» القلق والاستهجان حتى على المواقع غير الملتزمة أخلاقياً مثل «ريديت». فقد أثارت هذه التقنية الذعر أخيراً بعد أن كشف موقع «ماذربورد» المتخصص بالتكنولوجيا، أن الناس يستخدمونها لصناعة أفلام مزيفة للمشاهير. وبادرت مواقع كـ«بورنهاب» و«تويتر» وغيرهما فوراً إلى منع عرض هذه الأفلام، وأقفلت منصة «ريديت» عدداً كبيراً من مجموعات «ديب فيكس»، من بينها مجموعة تضمّ 100 ألف عضو على الأقلّ.
قبل إقفالها، استضافت هذه المجموعات مزيجاً من المستخدمين الذين يروجون لنصائح تعديل مقاطع الفيديو ويعرضون بعضاً من آخر أعمالهم المزيفة. وظهر إلى جانب فيديوهات مختلفة منشور بعنوان «إعادة بناء ثلاثي الأبعاد للوجه من زوايا إضافية».
دافع بعض رواد مواقع التواصل الاجتماعي على «ريديت» عن «ديب فيكس» وألقوا باللوم على وسائل الإعلام التي تبالغ في ادعاءاتها حول الضرر المحتمل لهذه التقنية، في حين نقل آخرون فيديوهاتهم إلى منصات أخرى، قبل إخضاعها لقوانين المنصة المتعلّقة بالأفلام الإباحية غير المسموحة، مقابل القليلين فقط ممن عبّروا عن مخاوف أخلاقية من توفير هذه التقنية حول العالم.
ولا تزال فئة صانعي أفلام «ديب فيك» حتى اليوم تعمل في الظلّ، ولكن تأثيرها العلني ينبئ بمستقبل غير مطمئن. ويقول كيفين روز، الخبير التكنولوجي من نيويورك الذي جرب نظم الذكاء الجديدة، إن أحد مستخدمي «ريديت» كتب يقول: هذا الأمر يتحوّل إلى حلقة من سلسلة «بلاك ميرور». فأثار هذا المنشور أسئلة مهمّة جداً في عمق النقاش حول «ديب فيك»؛ هل يمكن لصورة عارية للشخص «أ» أن تصبح صورة عارية للشخص «ب»، إن تمّ الاستبدال بوجه «أ» وجه «ب» بطريقة مثالية ودون أي أثر؟ بمعنى أشمل، ما الفرق بين الحقيقة والعرض على الإنترنت؟
بعدها، سجّل المستخدم خروجه من المنصة وهو يستهجن، قائلاً: «بالتوفيق للمتمردين».
- أفلام «ديب فيكس»
بعد رصد مستخدمي «ديب فيك» في ريديت لعدة أسابيع، قرّر كيفين روز أن يجرّب صناعة فيلم «ديب فيك» (آمن للعمل وذا محتوى غير إباحي) باستخدام وجهه. وقد بدأ الخبير بتحميل «فيك آب» واستعان بخبيرين تقنيين لمساعدته: الأول خبير تقني، والآخر هو مصمّم «ديب فيك» الذي تعرّف إليه عبر «ريديت»، الملقّب بـ«ديرب فيكس» (Derpfakes).
لا شكّ في أنّ «ديرب فيكس» لن يبادر أبداً إلى إعطاء اسمه الحقيقي بسبب طبيعة برنامجه المثيرة للجدل. بدأ هذا المطوّر بنشر فيديوهات «ديب فيك» على «يوتيوب» منذ بضعة أسابيع، وركّز على العروض الكوميدية كتقديم نيكولاس كيدج في دور سوبرمان. كما نشر حسابه بعض الفيديوهات التي تتحدّث عن صناعة البرنامج.
يمكن القول إن ما تعلّمه روز خلال الاختبار أن تطوير هذا البرنامج لم يكن بسيطاً، ولكنه في الوقت نفسه، ليس علماً معقداً.
ترتكز الخطوة الأولى في تطويره على العثور على، أو استئجار، كومبيوتر بقدرات متفوقة. يستخدم برنامج «فيك آب» مجموعة من أدوات التعلّم الآلي تعرف باسم «تينسور فلو» (TensorFlow)، المطوّرة من قبل قسم «غوغل» الخاص بالذكاء الصناعي، التي أطلقت للاستهلاك عام 2015. يعمل البرنامج على تعليم نفسه كيف يؤدي مهام التعرّف إلى الصورة عن طريق التجربة والخطأ. وكلّما كانت السرعة التشغيلية المتوفّرة قوية، عمل البرنامج بسرعة أكثر.
للحصول على سرعة أكبر، استخدم روز كومبيوتر خادماً يعمل عن بعد مستأجراً عبر منصة «غوغل» السحابية، وفّر له القوة التشغيلية الكافية لإنهاء العمل في غضون ساعات، بدل أن يستغرق أياماً أو أسابيع على جهاز اللاب توب.
وفور ضبط الخادم وتحميله «فيك آب»، انتقل إلى الخطوة التالية: جمع البيانات.
إنّ اختيار مصدر البيانات الصحيح مهمّ جداً، لأن عملية التلاعب تكون أسهل في مقاطع الفيديو القصيرة منها في المقاطع الطويلة، فضلاً عن أن المشاهد الملتقطة من زاوية واحدة تفضي إلى نتائج أفضل من المشاهد متعددة الزوايا. الجينات أيضاً تلعب دوراً مهماً، إذ كلّما كان شبه الوجوه أكبر، كانت النتيجة أفضل.
بعدها، التقط مئات من الصور لوجهه، وجمع صوراً لوجه أحد مشاهير التلفزيون غوسلينج من إحدى إطلالاته المتلفزة الأخيرة. يستخدم برنامج «فيك آب» هذه الصور لتدريب نموذج التعلّم الآلي، وتعليمه كيف يحاكي تعابير وجهه.
وبالمجمل، استخدم كيفن روز 417 صورة له، و1113 للشهير التلفزيوني. وحين أصبحت الصور جاهزة، ضغط «انطلق» على «فيك آب»، وبدأ التدريب، فامتلأت شاشة الكومبيوتر بصوره وصور الشهير في الوقت الذي كان فيه البرنامج يعمل على تحديد الملامح وأوجه الشبه. بعد نحو 8 ساعات، وبعد تدريب نموذجنا بنجاح، استخدم «فيك آب» لإنهاء وضع وجهه على جسد الشهير. كان مقطع الفيديو غير واضح وغريب، وظهر وجه الشهير الأصلي بشكل متقطع في الفيديو...« لقد كان بإمكان أي مشاهد أن يتعرّف إلى الشخص الأصلي في الفيديو الذي وضعت وجهي عليه».
ولكن النتيجة كانت أفضل في مقطع للممثل كريس برات، نجم فيلم «جوراسيك وورلد» الذي يجمع بين وجهه ووجه روز شبه أكبر. «في هذا الاختبار، استخدمت مجموعة أكبر من البيانات، ضمّت 1861 صورة لي، و1023 صورة للمثل، وتركت النموذج يعمل لليلة كاملة».
كرّر «ديرب فيكس» العملية مع فيديوهات لجيمي كيمل وليف شريبر، وكانت النتائج جيّدة في كليهما. وكمنتج خبير في أفلام «ديب فيك»، يملك «ديرب فيكس» دراية أكبر بالفيديوهات المصدر التي تعطي نتائج جيّدة، ويتمتع بخبرة أكبر أيضاً في مجال المزج والتبديل اللذين يجب أن يحصلا في آخر مراحل عملية «ديب فيك».
بشكل عام، تطلّبت تجربة الخبير كيفن روز برنامج «ديب فيك» 3 أيام وكلّفت 85.96 دولار في حسابات «غوغل كلاود بلاتفورم»، أي أنّ المبلغ لم يكن كبيراً أبداً كي يصبح شخصاً مشهوراً.
- سلاح ذو حدين
ماذا يقول مطوّر البرنامج؟ بعد التجربة، تمكّنت من الوصول إلى مطوّر «فيك آب» المجهول عبر عنوان بريد إلكتروني موجود على موقعه الإلكتروني. أردت أن أعرف ماذا يعني له أنّه طوّر أداة ذكاء اصطناعي متقدّمة، يتشاركها اليوم مع منتجي أفلام إباحية يواجهون تحديات أخلاقية.
فأجابني رجلٌ عرّف نفسه على أنه مطوّر برمجيات من ماريلاند، ولأنه لن يعطيني اسمه الكامل طبعاً، استعان بالحرف الأول منه فقط. فقال إنه طوّر «فيك آب» كتجربة مبتكرة، ولكنّه شعر بالأسف لأن مجموعات «ديب فيك» على منصة «ريديت» استخدمته لغايات سيئة.
يمكن أن نقول إن «فيك آب» برنامج معقد بعض الشيء وصعب الاستخدام، ولكنه سيشهد تطوراً سريعاً. وقال مطوّر البرنامج المجهول إن جميع الفئات سيمكنها أن تستخدم «فيك آب» في المستقبل لصناعة تأثيرات مميزة ضخمة في مشاريعها الخاصة.
وأضاف أن خوارزميات التعلّم المتعمق ستحظى بأهمية كبيرة في المستقبل، ليس في التطبيقات المستقلة فحسب، بل أيضاً كمكوّن فعال في كثير من المنتجات التقنية.
تنتشر المعلومات المغلوطة عبر الإنترنت، مهما كانت بسيطة الصنع، عبر عملية سلسة فور دخولها إلى قنوات النشر الاجتماعية. تحصل المعلومة المزيفة على مشاركات أعلى بكثير من تكذيب هذا الزيف.
قال هاو لي، أستاذ مساعد في علوم الكومبيوتر في جامعة «ساوثرن كاليفورنيا»، ومؤسس «بينسكرين»، شركة تستخدم الذكاء الصناعي لتطوير نماذج شخصيات ثلاثية الأبعاد: «ليس لدينا خيار. إن تفادي استخدام الذكاء الاصطناعي كسلاح لم يكن ممكناً، وهذا الأمر يتطلّب تغييراً سريعاً في الوعي العام».
وأضاف: «أنا أرى أن هذا هو الشكل المقبل للتواصل. أشعر بالقلق من فكرة استخدام الناس هذه التقنية لابتزاز الآخرين، أو القيام بأمور مسيئة. تجب توعية الناس إلى أن هذه الأمور يمكن أن تحصل».


مقالات ذات صلة

«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

تكنولوجيا الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)

«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

يفتح التطبيق مباشرة على واجهة الكاميرا مع منع رفع الصور من ألبوم الكاميرا في محاولة لتشجيع المحتوى الحقيقي والعفوي.

عبد العزيز الرشيد (الرياض)
تكنولوجيا الاشتراك الجديد «واتساب بلس» يقدم مجموعة من المزايا الإضافية داخل التطبيق الرسمي مقابل رسوم شهرية (wabetainfo)

«واتساب» يختبر اشتراك «واتساب بلس» بمزايا مدفوعة لأول مرة داخل التطبيق الرسمي

تختبر «واتساب» اشتراك «واتساب بلس» بمزايا تخصيص مدفوعة مع بقاء الرسائل والمكالمات والتشفير مجاناً لجميع المستخدمين.

عبد العزيز الرشيد (الرياض)
الاقتصاد شركة جاهز الدولية لتقنية نظم المعلومات (موقع الشركة)

«جاهز» السعودية تتحول إلى الخسارة بـ2.4 مليون دولار

سجلت شركة «جاهز الدولية لتقنية نظم المعلومات (جاهز)» خسائر فصلية، خلال الربع الأول من العام الحالي، بلغت نحو 9.2 مليون ريال، رغم ارتفاع الإيرادات.

«الشرق الأوسط» (الرياض)
أوروبا شعار تطبيق «سيغنال» (رويترز) p-circle

ألمانيا تُحمّل روسيا مسؤولية هجمات تجسس على مسؤولين عبر تطبيق «سيغنال»

حمّل مسؤولون كبار في الحكومة الألمانية، السبت، روسيا، مسؤولية هجمات «تجسس» متكررة استهدفت نواباً ومسؤولين حكوميين رفيعي المستوى يستخدمون تطبيق «سيغنال».

«الشرق الأوسط» (برلين)
خاص أحد متاجر البقالة التابعة لـ«نعناع» (الشركة)

خاص بعد استثمارات بمئات الملايين… تطبيق «نعناع» السعودي للتوصيل أمام اختبار البقاء

تطبيق «نعناع» للتوصيل في السعودية... من صعود سريع مدعوم بتمويلات ضخمة إلى إعادة تنظيم مالي تحت إشراف قضائي. فما القصة؟

عبير حمدي (الرياض)

«eSIM» بعد 10 سنوات على الظهور... تكلفة أقل وجاهزية غير مكتملة

انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
TT

«eSIM» بعد 10 سنوات على الظهور... تكلفة أقل وجاهزية غير مكتملة

انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)

بعد عشر سنوات على ظهور تقنية «الشرائح الإلكترونية» (eSIM)، لم تعد تلك الشريحة مجرد بديل أصغر للشريحة البلاستيكية، بل تحولت إلى اختبار أوسع لكيفية إدارة الاتصال في الهواتف والسفر وإنترنت الأشياء، والأجهزة الصناعية. ويُظهر تقرير «Mobile World Live eSIM Survey Report 2026» أن الصناعة دخلت مرحلة انتقالية واضحة ذات اهتمام متزايد، لكن التوسع ما زال بطيئاً ومجزأً، خصوصاً خارج أسواق مثل الولايات المتحدة.

تستند الصورة العامة في التقرير إلى مفارقة لافتة. فالتقنية موجودة منذ عقد، والجاذبية التجارية واضحة، لكن النضج التشغيلي لم يكتمل بعد. وبحسب التقرير، تشير أبحاث «GSMA Intelligence» إلى أن انتشار «eSIM» بلغ نحو 5 في المائة فقط بنهاية عام 2025، في حين يتوقع أن تصل اتصالات الهواتف الذكية المعتمدة على «eSIM» إلى 4.9 مليار اتصال بحلول 2030. كما أن 54 في المائة من المستهلكين الذين لا يستخدمون «eSIM» حالياً أبدوا اهتماماً باستخدامها مستقبلاً في هواتفهم.

الأثر الأكثر وضوحاً حتى الآن يظهر في السفر والتجوال، حيث ذكر التقرير أن 60 في المائة من مستخدمي «eSIM» استخدموا هذه الخدمة أثناء السفر إلى الخارج خلال الأشهر الاثني عشر السابقة. هذا يفسر لماذا أصبحت الشريحة الرقمية جذابة لشركات ومنصات خارج نموذج الاتصالات التقليدي، إذ تسمح للمستخدم بالحصول على اتصال بيانات في بلد جديد من دون شراء شريحة فعلية أو زيارة متجر.

تبنٍ غير مكتمل

تظهر نتائج الاستطلاع أن القطاع لم يصل بعد إلى نقطة حسم قائلاً إن 22 في المائة من المشاركين نشرت مؤسساتهم «eSIM» بالكامل وتروجها للعملاء، وقالت النسبة نفسها إن النشر محدود. في المقابل، يخطط 30 في المائة للنشر خلال 12 شهراً، بينما لا تملك 26 في المائة خططاً حالية لاعتماد eSIM.

أما على مستوى قاعدة العملاء، فيقول 45 في المائة من المشاركين إن أقل من 5 في المائة من عملائهم يستخدمون أجهزة داعمة لـ«eSIM». وتصل النسبة إلى ما بين 5 و25 في المائة لدى ربع المشاركين، بينما قال 17 في المائة إن الانتشار يتراوح بين 25 و50 في المائة. أما الانتشار العالي فما زال نادراً، إذ قال 11 في المائة فقط إن النسبة بين 50 و75 في المائة، مقابل 2 في المائة فقط أبلغوا عن انتشار يتجاوز 75 في المائة.

هذه الأرقام تعكس أن السوق ما زالت في مرحلة ما قبل التوسُّع الكامل. فوجود الأجهزة الداعمة لا يكفي وحده. يحتاج المستخدم إلى معرفة الميزة، وفهم طريقة تفعيلها، والثقة بأنها لن تعقد تجربة الاتصال أو نقل الرقم أو تبديل الجهاز.

خفض التكلفة التشغيلية يعد من أبرز فوائد «eSIM» مقارنة بالشرائح البلاستيكية (شاترستوك)

الهاتف أم إنترنت الأشياء؟

عند سؤال المشاركين عن المجال الأكثر احتمالاً لدفع تبني «eSIM» في أعمالهم خلال 2026، تصدَّرت الأجهزة الشخصية، مثل الهواتف الذكية والساعات والأجهزة اللوحية والحواسيب المحمولة، بنسبة 43 في المائة. لكن الصورة تصبح أكثر توازناً عند جمع قطاعات إنترنت الأشياء. فقد استحوذت تتبع الأصول واللوجستيات والصناعة على 18 في المائة، والمرافق والعدادات الذكية والطاقة على 16 في المائة، والسيارات والتنقل على 13 في المائة، وقطاعات أخرى مثل المدن الذكية والرعاية الصحية وإنترنت الأشياء الاستهلاكي على 10 في المائة.

يعني ذلك أن الاستخدام الاستهلاكي، خصوصاً الهواتف والسفر، قد يكون الأسرع في توليد الإيرادات حالياً، لكن النمو الصناعي موزع بين عدة قطاعات. ولا يظهر قطاع واحد في إنترنت الأشياء باعتباره المحرك الحاسم حتى الآن، رغم أن التوقعات كبيرة في السيارات، والطاقة، والخدمات اللوجستية، والعدادات الذكية.

في سؤال آخر، رأى 35 في المائة أن أجهزة إنترنت الأشياء هي القطاع الذي سيستفيد أكثر من «eSIM» مقابل 26 في المائة للهواتف الذكية الاستهلاكية، و11 في المائة للأجهزة القابلة للارتداء، و10 في المائة لشركاء «MVNO» والموزعين، و11 في المائة لعملاء المؤسسات. هذه النتيجة تضع إنترنت الأشياء في مركز النقاش المقبل، لا بوصفه استخداماً جانبياً، بل كأحد أهم دوافع المرحلة الثانية من الشريحة الإلكترونية.

«SGP.32» ومعضلة الجاهزية

من أبرز محاور التقرير معيار «SGP.32» الجديد، الذي يستهدف تبسيط إدارة «eSIM» في أجهزة إنترنت الأشياء، خصوصاً الأجهزة محدودة الطاقة أو الذاكرة أو المنتشرة في مواقع بعيدة. يصف التقرير هذا المعيار بأنه خطوة قد تنقل «eSIM» في إنترنت الأشياء من مرحلة التجارب إلى النشر التجاري الأوسع، لأنه يسمح بإدارة الملفات عن بعد، واختيار مزود الاتصال بشكل أكثر مرونة، وتقليل الاعتماد على النماذج القديمة.

وعند سؤال المشاركين عن المعيار الأنسب لخريطة الطريق التقنية، قال 37 في المائة إنهم لا يزالون غير متأكدين من الخيار المناسب. واختار 27 في المائة معيار «SGP.32» مقابل 22 في المائة لمعيار «SGP.22» الاستهلاكي، و14 في المائة فقط للمعيار القديم «SGP.02».

وفي سؤال مباشر حول الاستعداد لـ«SGP.32»، قال 36 في المائة إنهم لا يعرفون المعيار جيداً أو متطلباته، بينما قال 21 في المائة إنهم يبحثون في المواصفات، و17 في المائة يقيّمون متطلبات التنفيذ. فقط 16 في المائة في مرحلة التنفيذ، و10 في المائة قالوا إنهم ممتثلون بالكامل عبر شبكاتهم. هذه الفجوة مهمة لأنها تحدد سرعة انتقال «eSIM» من الهواتف والسفر إلى الأجهزة الصناعية. فالمعيار قد يكون جاهزاً تقنياً، لكن السوق تحتاج إلى معرفة، وشركاء، وتكامل، ونماذج تشغيل واضحة.

ضعف وعي المستخدمين وتعقيد التفعيل يبطئان التوسُّع الاستهلاكي للتقنية (شاترستوك)

التكلفة لا تزال حافزاً

بعد عقد من التجربة، تبدو التكلفة أحد أوضح مكاسب «eSIM» حيث ذكر 60 في المائة من المشاركين أن تشغيله أرخص من الشرائح البلاستيكية، مقابل 21 في المائة يرون أن التكلفتين متقاربتان، و10 في المائة فقط يعتقدون أن الشرائح الفعلية أرخص حالياً. كما قال 9 في المائة إن الشرائح الفعلية قد تصبح أكثر تكلفة مع نمو أحجام الشرائح الإلكترونية.

وعند سؤال المشاركين عن الأثر الإيجابي الأبرز في نموذج أعمال شركات الاتصالات، تصدر خفض تكاليف اكتساب العملاء والتوزيع بنسبة 26 في المائة، يليها تحسين الكفاءة التشغيلية واللوجستية بنسبة 18 في المائة. وبذلك أشار 44 في المائة إجمالاً إلى نوع من الوفورات التشغيلية. كما قال 23 في المائة إن «eSIM» تتيح مصادر إيراد رقمية ونماذج إعادة بيع جديدة، بينما رأى 13 في المائة أن الأثر ما زال محدوداً.

في السوق الاستهلاكية، كانت الفوائد أوضح أيضاً. قال 65 في المائة إن خفض التكلفة هو الفائدة الأساسية من نقل المستهلكين إلى «eSIM»، بينما رأى 53 في المائة أنها تفتح أسواقاً جديدة.

وعي المستخدم هو العقبة

رغم كل هذه الفوائد، لا يزال كثير من المستخدمين لا يعرفون أن «eSIM» موجودة. فقد أفاد 55 في المائة من المشاركين بأن نقص الوعي هو حاجز رئيسي أمام تبني المستهلكين للتقنية. كما أشار 47 في المائة إلى ضعف دعم الأجهزة، و39 في المائة إلى الخوف من تبني تقنية جديدة، و35 في المائة إلى تعقيد عملية التفعيل. كذلك رأى 20 في المائة أن تصور ارتفاع التكلفة يمثل عائقاً، و16 في المائة أشاروا إلى الأخطاء التقنية.

أما الاستخدامات الأكثر شيوعاً للمستهلكين، فتبدأ من إعداد هاتف جديد أو مطور، وهي حالة اختارها 60 في المائة من المشاركين. ويأتي التجوال قريباً بنسبة 55 في المائة، ثم الساعات والأجهزة القابلة للارتداء بنسبة 38 في المائة، وعروض التجربة قبل الشراء بنسبة 23 في المائة.

لكن تشغيل «eSIM» ليس مجرد زر رقمي، بل يتطلب إدارة دورة حياة كاملة تشمل نقل الملف بين الأجهزة، واستعادة الملفات المحذوفة، والانتقال من شريحة فعلية إلى رقمية، والتعامل مع الأجهزة المفقودة أو المسروقة. لذلك قال 45 في المائة إن التنسيق مع مصنعي الأجهزة ومزودي eSIM ومزودي الاستحقاقات هو أحد أبرز تحديات الإطلاق، بينما أشار 41 في المائة إلى التكامل التقني، و33 في المائة إلى مقاومة العملاء، و26 في المائة إلى تحديث العمليات الخلفية.

السفر والتجوال يمثلان أوضح مجالات نجاح الشرائح الإلكترونية حتى الآن (شاترستوك)

إنترنت الأشياء يدخل مرحلة جديدة

في إنترنت الأشياء، تبدو قيمة الـ«eSIM» أكثر وضوحاً من الناحية النظرية. فالأجهزة قد تعمل لسنوات في مواقع بعيدة، أو تنتقل بين دول وشبكات، أو تحتاج إلى تغيير مزود الاتصال من دون تدخل يدوي. لكن التقرير يوضح أن المعايير القديمة جعلت الأثر محدوداً. وقدَّر محللون أن 280 مليون جهاز إنترنت أشياء كانت تستخدم الـ«eSIM» فعلياً بنهاية 2024.

كما تظهر نتائج التقرير أن 30 في المائة يرون القدرة على تبديل مزود الاتصال عن بعد أمراً أساسياً لتجنب الاعتماد على مزود واحد والتحوط ضد تغيرات الأعمال. ويرى 20 في المائة أنها مهمة لتحسين تكاليف التجوال، و15 في المائة يعتبرونها خياراً احتياطياً عند تذبذب الاتصال. لكن 27 في المائة قالوا إن التشغيل البيني هو أكبر عقبة تقنية، خصوصاً عندما لا تعمل ملفات مزود اتصال معين. وأشار 23 في المائة إلى صعوبة دمج منصات الإدارة المختلفة، و19 في المائة إلى التكلفة، و16 في المائة إلى إدارة تفعيل الملفات والتنسيق بينها.

الأمن والامتثال

مع نمو الـ«eSIM» في إنترنت الأشياء، ينتقل النقاش من سهولة التفعيل إلى الأمن طويل الأمد. فالأجهزة الصناعية والمتصلة بالبنية التحتية قد تبقى في الخدمة لسنوات، وقد تحتاج إلى تحديثات أمنية مستمرة. في الاستطلاع، اختار 33 في المائة سطح الهجوم المرتبط بالتفعيل والإدارة عن بعد كأكبر مخاوفهم الأمنية. واختارت النسبة نفسها تحديات الحوكمة والتحكم في الوصول بين الشركاء، بينما أشار 30 في المائة إلى مخاطر سلسلة الإمداد.

أما الامتثال السيبراني، فلم يعد ينظر إليه فقط كعبء، حيث قال 29 في المائة إنهم يرونه محركاً للنمو ويمكن استخدام شهادات الأمن مثل «Cyber Trust Mark» كعامل تمييز، بينما رآه 33 في المائة فائدة ثانوية تعزز جودة المنتج، و28 في المائة اعتبروه تكلفة ضرورية للبقاء في السوق. في المقابل، قال 10 في المائة إنه يبطئ تطوير المنتجات ويزيد وقت الوصول إلى السوق.

وأشار 22 في المائة فقط إلى أنهم مستعدون بدرجة عالية لدعم تحديثات أمنية عبر الهواء وخمس سنوات أو أكثر، بينما قال 26 في المائة إنهم مستعدون جزئياً. في المقابل، يواجه 27 في المائة تحديات لأن أجهزة ميدانية كثيرة لا تملك الذاكرة أو القدرة المطلوبة للتحديثات الطويلة، وقال 25 في المائة إنهم غير مستعدين ولا يملكون آلية للتحديثات الميدانية.

لا أرقام مخصصة للمنطقة

لا يقدم التقرير تفصيلاً رقمياً خاصاً بمنطقة الشرق الأوسط وشمال أفريقيا. لكن بعض نتائجه تهم المنطقة مباشرة، خصوصاً في قطاعات إنترنت الأشياء والمدن الذكية والطاقة والمرافق واللوجستيات والسيارات المتصلة. فالأسواق التي تستثمر في التحول الرقمي والبنية التحتية الذكية تحتاج إلى اتصال قابل للإدارة عبر الحدود والشبكات والموردين، وهي بالضبط المجالات التي تعد الـ«eSIM» بتسهيلها.

وتشير أرقام التقرير إلى أن العقد الأول من الـ«eSIM» لم يكن ثورة مكتملة في سوق الاتصالات، لكنه لم يكن تجربة هامشية أيضاً. فالتقنية خفضت التكلفة، وغيّرت سوق التجوال، وبدأت تفتح مساراً جديداً لإنترنت الأشياء. أما العقد الثاني فسيُختبر في قدرة القطاع على حل مشكلات الوعي والتكامل والأمن والامتثال والتشغيل البيني، قبل أن تتحول «eSIM» من ميزة مدعومة في الأجهزة إلى طبقة اتصال رقمية واسعة النطاق.


«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
TT

«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)

أطلقت شركة «ميتا» رسمياً تطبيق «Instants, an Instagram»، في خطوة جديدة تعكس توجُّه الشركة نحو تعزيز أساليب المشاركة السريعة والعفوية بين المستخدمين، ضمن منافسة مباشرة مع تطبيقات «سناب شات» و«بي ريل».

ويعتمد التطبيق الجديد على فكرة المحتوى اللحظي، حيث يتيح للمستخدم التقاط الصور ومقاطع الفيديو ومشاركتها فوراً مع الأصدقاء دون الحاجة إلى التعديل أو استخدام الفلاتر التقليدية، مع اختفاء المحتوى بعد المشاهدة أو خلال فترة زمنية قصيرة.

وبحسب التجربة الرسمية، يفتح التطبيق مباشرة على واجهة الكاميرا، مع منع رفع الصور من ألبوم الكاميرا، في محاولة لتشجيع المحتوى الحقيقي والعفوي بدلاً من المحتوى المصقول الذي أصبح يهيمن على منصات التواصل الاجتماعي خلال السنوات الأخيرة.

يفتح تطبيق «Instants» مباشرة على واجهة الكاميرا مع منع رفع الصور من ألبوم الكاميرا (أبل)

كما يرتبط «Instants» بحساب المستخدم في «إنستغرام» بشكل مباشر، ما يسمح بالوصول السريع إلى الأصدقاء والمتابعين الحاليين دون الحاجة لإنشاء شبكة جديدة داخل التطبيق.

وتشير التقارير إلى أن التطبيق يركز بشكل كبير على الخصوصية والمشاركة المحدودة، إذ تختفي الصور والمقاطع بعد المشاهدة، مع تقليل خيارات إعادة العرض أو الحفظ، في توجّه مشابه لما تقدمه تطبيقات الرسائل المؤقتة.

ويأتي إطلاق «Instants» في وقت تشهد فيه منصات التواصل تحولاً متزايداً نحو المحتوى الخاص والمغلق بدل النشر العام، خاصة بين فئة المستخدمين الأصغر سناً الذين باتوا يفضلون المشاركة السريعة واليومية مع دائرة محدودة من الأصدقاء.

ويتوفر التطبيق حالياً بشكل رسمي عبر متاجر التطبيقات على أجهزة «أيفون» و«أندرويد» مع استمرار التوسع التدريجي في بعض الدول والميزات المرتبطة بالحسابات.


خبير تقني: أداء الذكاء الاصطناعي يعتمد على موثوقية البيانات لا حجمه

أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
TT

خبير تقني: أداء الذكاء الاصطناعي يعتمد على موثوقية البيانات لا حجمه

أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)

لم يعد النقاش حول الذكاء الاصطناعي داخل المؤسسات يدور حول حجم البيانات المتاحة أو القدرة على جمع مزيد منها. فمع انتقال تطبيقات الذكاء الاصطناعي من التجارب المحدودة إلى الاستخدام التشغيلي اليومي، تبرز مسألة حساسة تتعلق بمدى الوثوق بالبيانات التي يعتمد عليها النظام. هذا التحول يجعل موثوقية البيانات، لا كثرتها، أحد الشروط الأساسية لاستخدام الذكاء الاصطناعي في بيئات مضطربة تتغير فيها الأنظمة والمصادر والعمليات بسرعة.

يقول غابرييل أوبينو، نائب الرئيس الإقليمي في منطقة جنوب أوروبا والشرق الأوسط لدى «دينودو»، في لقاء خاص مع «الشرق الأوسط»، إن المؤسسات بدأت تدرك أن أداء الذكاء الاصطناعي «يعتمد بدرجة أقل على كمية البيانات التي تملكها، وبدرجة أكبر على ما إذا كانت هذه البيانات موثوقة». والمقصود بالموثوقية هنا ليس توفر البيانات فقط، بل أن تكون دقيقة وحديثة وخاضعة للحوكمة ومفهومة ضمن سياق الأعمال، مع تعريفات واضحة ومسار معروف لمصدرها واستخدامها.

غابرييل أوبينو نائب الرئيس الإقليمي في منطقة جنوب أوروبا والشرق الأوسط لدى «دينودو»

هذه النقطة تعكس تغيراً في طريقة التعامل مع البيانات. فلفترة طويلة، اعتبر كثير من المؤسسات أن زيادة حجم البيانات تعني بالضرورة زيادة القدرة على التحليل والتنبؤ واتخاذ القرار. لكن الواقع التشغيلي أكثر تعقيداً. عندما تكون البيانات موزعة بين أنظمة وفرق متعددة، فإن إضافة مزيد من البيانات قد تزيد الضجيج والتكلفة والتضارب، بدلاً من تحسين القرار. لذلك ينتقل التركيز اليوم إلى جعل البيانات الموثوقة والمحكومة متاحة في الوقت المناسب عبر المؤسسة، بحيث تعمل أنظمة الذكاء الاصطناعي على رؤية متسقة، لا على أجزاء منفصلة من الحقيقة.

اضطراب من الداخل

لا تأتي كل اضطرابات البيانات من أزمات خارجية أو هجمات إلكترونية أو تعطل مفاجئ في البنية التحتية. في كثير من الحالات، تبدأ المشكلة من داخل بيئة البيانات نفسها. يوضح أوبينو أن الاضطرابات الشائعة غالباً ما تكون داخلية، وتشمل «مصادر بيانات مجزأة، وأنظمة منعزلة، وخطوط بيانات بطيئة تكافح لتقديم الرؤى في الوقت المناسب». وهذا يعني أن المؤسسة قد تملك البيانات المطلوبة، لكنها لا تستطيع الوصول إليها أو دمجها أو تفسيرها بالسرعة الكافية.

اعتماد الشركات التقليدي على فرق تقنية المعلومات لاسترجاع البيانات وتحويلها أنتج، في كثير من البيئات، اختناقات متكررة في مسار الوصول إلى البيانات. وتظهر آثار ذلك في فرص ضائعة، وعمليات أقل كفاءة، وحدود واضحة على قدرة الإدارة والفرق التشغيلية على اتخاذ قرارات دقيقة في الوقت المناسب. وتزداد هذه المشكلات عندما تكون البيانات بحاجة إلى النقل أو النسخ المتكرر بدلاً من الوصول إليها افتراضياً حيث توجد.

في هذا السياق، لا يكون الخطر في غياب البيانات فقط، بل في بطء وصولها أو عدم اتساقها. فقد تتخذ فرق مختلفة قراراتها بناء على نسخ متعددة من البيانات نفسها، أو على تعريفات مختلفة للمؤشر ذاته، أو على تقارير لم تعد تعكس الواقع الحالي. وعندما يدخل الذكاء الاصطناعي إلى هذه البيئة، فإنه لا يلغي هذه المشكلات تلقائياً، بل قد يسرع آثارها إذا استخدم بيانات غير مكتملة أو قديمة أو متضاربة.

مخاطر القرار الآلي

تتضاعف حساسية موثوقية البيانات عندما تصبح القرارات مؤتمتة أو شبه مؤتمتة. فأنظمة الذكاء الاصطناعي يمكن أن تنتج توصيات بسرعة كبيرة، لكنها تظل مرتبطة بجودة المدخلات التي تحصل عليها. ويقول أوبينو إن «أنظمة الذكاء الاصطناعي لا يمكن أن تكون أكثر موثوقية من البيانات التي تستهلكها». فإذا كانت هذه المدخلات قديمة أو ناقصة أو غير متسقة، فقد تكون المخرجات بعيدة عن الواقع، خصوصاً في حالات الاستخدام التشغيلية التي تعتمد على قرارات متكررة وسريعة.

المشكلة لا تقف عند توصية خاطئة أو قراءة غير دقيقة. فبمجرد أن يرى المستخدمون إجابات متضاربة أو نتائج لا تنسجم مع الواقع، تبدأ الثقة في النظام بالتراجع. ومع تراجع الثقة، تتعثر عملية التبني، ويتحول الذكاء الاصطناعي من أداة يفترض أن تزيد الكفاءة إلى نظام يُنظر إليه باعتباره غير متوقع. لذلك تصبح إدارة البيانات المنضبطة جزءاً من إدارة المخاطر، لا مجرد وظيفة تقنية داخل المؤسسة.

وتشمل هذه الإدارة ضوابط تتعلق بحداثة البيانات، وتعريفات متسقة للمؤشرات والمفاهيم، ووصولاً محكوماً يضمن أن يعمل الذكاء الاصطناعي على رؤية مستقرة وموثوقة. وتكتسب هذه المتطلبات أهمية أكبر في تطبيقات الذكاء الاصطناعي الفورية أو التشغيلية، حيث لا يكفي تحليل بيانات تاريخية، بل يحتاج النظام إلى معلومات حيّة وسياقية تعكس ما يحدث فعلاً داخل المؤسسة.

البيانات المجزأة بين الأنظمة والفرق قد تزيد الضجيج والتكلفة والتضارب بدلاً من تحسين القرار (شاترستوك)

بنية لا ميزة

يفترض كثير من تطبيقات الذكاء الاصطناعي ضمنياً أن البيانات ستكون متاحة ونظيفة وحديثة عندما يحتاجها النظام. لكن هذا الافتراض يتعارض مع واقع المؤسسات الكبيرة، حيث تتوزع البيانات بين منصات سحابية وأنظمة داخلية وشركاء ومصادر خارجية، وتتغير باستمرار مع حركة الأعمال. لذلك يعدّ أوبينو أن بناء المرونة «هو في الأساس متطلب في بنية البيانات، وليس ميزة في الذكاء الاصطناعي».

هذا التمييز مهم لأن المؤسسة لا تستطيع معالجة ضعف البيانات بمجرد إضافة نموذج ذكاء اصطناعي أكثر تقدماً. المطلوب هو بنية قادرة على مراقبة صحة البيانات، والتعامل مع الفجوات، وفرض الحوكمة، وتوفير بدائل محكومة عند تعطل بعض المصادر أو تأخرها. كثير من المؤسسات لا يزال في مرحلة مبكرة من بناء هذا الأساس، ولذلك تظهر مشكلات الموثوقية بوضوح عندما تنتقل مشاريع الذكاء الاصطناعي من التجارب إلى العمليات اليومية.

وتبدو البنى التقليدية التي تعتمد على المعالجة الدورية أو نسخ البيانات أكثر عرضة للضغط في البيئات السريعة التغير. فكلما زادت الحاجة إلى نقل البيانات أو تكرارها، ارتفعت احتمالات التأخير والتضارب وظهور نسخ متعددة من الحقيقة. أما في الاستخدامات التي تتطلب قرارات قريبة من الزمن الفعلي، فقد يتحول هذا التأخير إلى خطر تشغيلي مباشر.

طبقة منطقية موحدة

تقوم بنية البيانات القادرة على تحمل الاضطراب على مجموعة من المبادئ العملية. يضع أوبينو في مقدمتها تقليل حركة البيانات ونسخها غير الضروري، لأن «كل نسخة إضافية تضيف زمناً وتكلفة ومخاطر عدم الاتساق». وهذا لا يعني إلغاء النسخ أو التخزين الاحتياطي حيث تكون الحاجة إليه مبررة، بل يعني تجنب نقل البيانات لمجرد أن الأنظمة القديمة اعتادت ذلك.

المبدأ الثاني يرتبط بالحوكمة المتسقة. فلا يكفي أن تكون البيانات متاحة إذا لم تكن مفهومة بالطريقة نفسها في كل مكان. يجب أن تبقى تعريفات الكيانات والمؤشرات الأساسية مستقرة عبر الأنظمة، حتى لا تستخدم فرق مختلفة المفهوم ذاته بمعانٍ مختلفة. فعندما تتباين تعريفات العميل أو الطلب أو المخاطر أو مستوى الخدمة بين الإدارات، يصبح القرار الموحد صعباً، حتى لو كانت البيانات متاحة تقنياً.

هنا تبرز أهمية الطبقة المنطقية للبيانات، التي تسمح بالوصول إلى مصادر موزعة مع توفير دلالات موحدة وحوكمة مركزية. هذا النوع من البنى يساعد المؤسسة على التكيف مع تغير الأنظمة دون إعادة بناء كل شيء من البداية. كما يسمح للفرق بالعمل على بيانات موزعة، لكن ضمن فهم مشترك وسياسات موحدة، ما يقلل الحاجة إلى نسخ واسعة ومكلفة.

الوقت عامل حاسم

في البيئات غير المستقرة، تصبح سرعة الوصول إلى البيانات عنصراً أساسياً في استمرار العمليات. يصرح أوبينو بأن المؤسسات القادرة على الاستجابة في اليوم نفسه، «لا بعد أيام»، هي التي تستطيع مواكبة التغيير. وهذا يتطلب معلومات حديثة من مختلف الأنظمة من دون تأخير أو إجراءات معقدة.

لا تعني البيانات الفورية دائماً أن كل عملية يجب أن تحدث في اللحظة نفسها، لكنها تعني أن المؤسسة لا يمكنها الاعتماد على تقارير قديمة عندما تكون الظروف تتحرك بسرعة. في القطاعات التي تتغير فيها المخاطر والطلبات وسلاسل الإمداد أو الخدمات لحظة فلحظة، يصبح العمل بالبيانات القديمة شبيهاً باتخاذ قرار من خريطة لم تعد تعكس الطريق الحالي.

ويرتبط ذلك أيضاً بإتاحة الوصول إلى البيانات الموزعة في مكانها، بدلاً من إدخال تأخير إضافي عبر نقلها أو نسخها قبل استخدامها. وفي المؤسسات التي تعتمد على أنظمة هجينة ومتعددة السحابات، يصبح هذا الشرط أكثر أهمية، لأن الصورة الكاملة لا توجد غالباً في نظام واحد.

البيانات القديمة أو غير المتسقة قد تدفع أنظمة الذكاء الاصطناعي إلى إنتاج توصيات بعيدة عن الواقع (رويترز)

المرونة في الواقع

لا تعني مرونة البيانات أن كل نظام سيعمل دائماً بلا خلل. التعريف العملي، كما يطرحه أوبينو، هو أن تتمكن المؤسسة من «الحصول على الإجابات التي تحتاجها، حتى إذا توقفت بعض الأنظمة أو مصادر البيانات عن العمل». وهذا يشمل إتاحة معلومات موثوقة وحديثة لكل من البشر وأدوات الذكاء الاصطناعي، بحيث تستمر القرارات بثقة حتى تحت الضغط.

وتشمل المرونة أيضاً قدرة المؤسسة على تحسين بياناتها وتوسيعها بمرور الوقت، عبر إضافة مصادر جديدة أو تعديل احتياجات العمل من دون إحداث اضطراب في الاستخدام. وتحتاج هذه العملية إلى قواعد لا تنهار مع تغير الأنظمة، بل تنتقل مع البيانات وتحافظ على إدارتها بشكل صحيح أينما استُخدمت.

تبدو هذه المتطلبات أكثر إلحاحاً في قطاعات مثل البنوك والاتصالات والتصنيع وسلاسل الإمداد والخدمات الحكومية والمرافق والرعاية الصحية. فهذه القطاعات تعتمد على معلومات دقيقة وفي الوقت المناسب لأغراض الامتثال وإدارة المخاطر واستمرارية الخدمة والسلامة التشغيلية. ويشير أوبينو إلى أن ما يزيد الهشاشة ليس حجم البيانات فقط، بل «تجزؤ المعلومات الحرجة بين الأنظمة الأساسية والمنصات السحابية والشركاء». عندما يصبح تجميع الصورة الكاملة بطيئاً أو غير متسق، تتراجع سرعة القرار في اللحظة التي تكون فيها المخاطر أعلى.

حوكمة موزعة

تتعامل القيادات التقنية مع هذه التحديات عبر إعادة تعريف ملكية البيانات وحوكمتها. الاتجاه المتزايد هو نحو نماذج اتحادية، حيث تمتلك فرق الأعمال أو المجالات بياناتها وتحسنها، بينما تحدد الحوكمة المشتركة معايير الأمن والجودة والامتثال. هذا يقلل الاختناقات المركزية من دون التخلي عن السيطرة.

وتتحول الحوكمة في هذا النموذج من بوابة لاحقة تعطل الوصول إلى طبقة مدمجة في طريقة تسليم البيانات واستهلاكها. بمعنى آخر، تنتقل السياسات مع البيانات حيثما استخدمت. وعندما يطبق هذا النموذج بشكل صحيح، فإنه يزيد السرعة والمساءلة في الوقت نفسه، لأن الفرق تصبح مسؤولة عن جودة بياناتها، بينما تبقى المؤسسة قادرة على فرض قواعد موحدة.

وتعتمد المؤسسات الأكثر استعداداً على إجراءات عملية قبل وقوع الاضطراب. وتشمل هذه الإجراءات خطوط بيانات مؤتمتة، ومراقبة مستمرة لصحة البيانات والوصول إليها، وكتالوجاً محكوماً أو طبقة دلالية تمنع الفرق من إعادة اختراع التعريفات تحت الضغط. كما تحدد بعض المؤسسات «منتجات بيانات» حرجة لاستمرارية العمل، وتصمم لها بدائل مثل التخزين المؤقت أو المصادر البديلة أو إجراءات التشغيل في وضع متدهور عند تعطل الأنظمة الرئيسية.

تكلفة المرونة

التوازن الصحيح، بحسب أوبينو، يأتي من تقليل التكرار غير المفيد، وإضافة الاحتياطية حيث يبرر الأثر التجاري ذلك. فالنسخ غير الضروري يزيد تكلفة التخزين وعبء الحوكمة، وقد يخلق نسخاً متضاربة من الحقيقة. لذلك يصبح النهج المنطقي، القائم على الوصول إلى البيانات حيث توجد مع تطبيق سياسات متسقة، وسيلة لتقليل التكرار من دون التضحية بالاستمرارية.

وفي المقابل، يمكن استخدام النسخ الانتقائي أو التخزين المؤقت للأعمال الحرجة التي تتطلب زمناً منخفضاً جداً أو توفراً عالياً. هنا لا تكون المرونة قراراً عاماً بتكرار كل شيء، بل تصميماً دقيقاً يميز بين ما يجب أن يكون متاحاً دائماً وما يمكن الوصول إليه بطرق أقل تكلفة.

مع توسع الذكاء الاصطناعي في العمليات اليومية، يصبح التفوق مرتبطاً بقدرة المؤسسة على توفير بيانات موثوقة وحديثة ومحكومة على نطاق واسع. الشركات التي تستطيع تقديم سياق متسق عبر الأنظمة الموزعة ستكون أقدر على الانتقال من التجارب إلى الإنتاج، وعلى الأتمتة بثقة أكبر. أما المؤسسات التي لا تزال تعمل بتعريفات مجزأة، وحوكمة ضعيفة، ووصول بطيء إلى البيانات، فستواجه صعوبة في توسيع الذكاء الاصطناعي بطريقة آمنة وقابلة للتوقع.