عام 2018... أجهزة محمولة متقدمة واختراقات أمنية خطيرة

تطورات كبيرة في استخدامات الذكاء الصناعي

انتشر تحدي «الحوت الأزرق» السلبي في المنطقة العربية
انتشر تحدي «الحوت الأزرق» السلبي في المنطقة العربية
TT

عام 2018... أجهزة محمولة متقدمة واختراقات أمنية خطيرة

انتشر تحدي «الحوت الأزرق» السلبي في المنطقة العربية
انتشر تحدي «الحوت الأزرق» السلبي في المنطقة العربية

شهد عام 2018 كثيراً من التقنيات والأجهزة المميزة والمبتكرة التي تتنافس على إعجاب المستخدمين بها، ومنها هواتف جوالة وكومبيوترات محمولة من «آبل» و«سامسونغ» و«هواوي» و«غوغل»، وتغريدات مبهرة في السعودية عبر «تويتر»، إلى جانب الاختراقات الأمنية الكثيرة للشبكات الاجتماعية وسرقة بيانات مستخدميها، وانتشار تحدي «الحوت الأزرق» الذي نجمت عنه حالات وفاة لبعض الأطفال في المنطقة العربية.
- التقنيات الشخصية
على صعيد الأجهزة الشخصية، شهد العام إطلاق تقنيات متميزة، نذكر منها دمج مستشعر البصمة داخل الشاشة في هواتف «هواوي مايت 20» و«مايت 20 برو» و«فيفو إكس 20 بلاس يو دي»، والتصميم المبتكر للكاميرا المخفية في هاتف «أوبو فايند إكس»، وتقنيات الذكاء الصناعي في الهواتف الذكية بقيادة «هواوي مايت 20» و«مايت 20 برو»، والشحن اللاسلكي العكسي الشاشة في هاتف «هواوي مايت 20 برو».
> «هواوي»: بالحديث عن «هواوي»، فقد نجحت الشركة هذا العام في الحصول على المرتبة الثانية عالميا من حيث عدد الحصة السوقية، متخطية شركة «آبل». ويعود السبب في ذلك إلى إطلاقها مجموعة من الهواتف التي تتميز بالمواصفات التقنية المتقدمة والمزايا المبتكرة غير الموجودة في هواتف أخرى (مثل نظام الكاميرا الخلفي الثلاثي، والذكاء الصناعي، والشحن اللاسلكي العكسي... وغيرها)، في تصاميم جميلة جدا وأنيقة. وتسير الشركة بخطوات واثقة ومتسارعة نحو تصدر المرتبة الأولى في عام 2019 رغم التدخلات الأميركية التي تحاول منعها. ويمكن القول إن هاتفي «هواوي مايت 20» و«مايت 20 برو» هما الأفضل في العام من حيث الابتكار وقدرة البطارية. وبالإضافة إلى ذلك، أطلقت الشركة كومبيوتر «مايتبوك إكس برو» الذي لا يعد منافسا لكومبيوترات «ماكبوك برو» من «آبل» فحسب؛ بل يتفوق عليها في المواصفات والتصميم والأداء، والذي يمكن شحنه بأي شاحن للهواتف الجوالة الحديثة بهدف تسهيل التنقل.
وكشفت الشركة الأسبوع الماضي عن هاتف «نوفا 4» الذي يعد أحدث هواتفها من الفئة المتوسطة، والذي يتميز بأنه أول هاتف من «هواوي» يأتي بشاشة كاملة مع ثقب للكاميرا الأمامية داخل الشاشة، بالإضافة لوجود كاميرا خلفية بدقة 48 ميغابكسل وأخرى أمامية بدقة 25 ميغابكسل. ويبلغ قطر الشاشة 6.4 بوصة، ويعمل بذاكرة تبلغ 8 غيغابايت ويستخدم 128 غيغابايت سعة تخزينية مدمجة، مع تقديم بطارية بشحنة 3750 ملي أمبير في الساعة تدعم تقنية الشحن السريع. وستطلق الشركة الهاتف يوم الخميس المقبل 27 ديسمبر (كانون الأول) بسعر 500 دولار.
> «آبل»: تخلت «آبل» عن زر الشاشة الرئيسية في هواتفها الجديدة، وركزت على التعرف على بصمة وجه المستخدم وتطوير العتاد الداخلي، مع إطلاق نسخة مخففة منه اسمها «آيفون إكس آر» التي لم تلاق رواجا بين المستخدمين بسبب سعرها الذي لا يزال مرتفعا. كما أطلقت الشركة ساعة جديدة تركز على المهام الصحية وقراءة معدل نبضات القلب كهربائيا واستشعار سقوط المستخدم. وطورت كذلك جهاز «آيباد برو» الخاص بها وأطلقت إصدارا جديدا منه بشاشة أكبر ومستويات أداء مرتفعة، مع إزالة زر الشاشة الرئيسية من الجهة الأمامية وتغيير منفذ الشحن ليصبح قياسيا بتقنية «يو إس بي تايب - سي». وأطلقت الشركة أيضا كومبيوتر «ماكبوك إير» جديدا بقدرات عالية للمعالج وببطارية تستطيع العمل لنحو 12 ساعة في ظروف الاستخدام القياسية، إلى جانب إطلاق إصدار جديد من كومبيوتر «ماك ميني» المكتبي سهل الحمل بمواصفات متطورة. وأخيرا أطلقت الشركة نظام التشغيل «آي أو إس 12» الذي يقدم أداء أفضل ومزايا جديدة للهواتف الجوالة والأجهزة اللوحية، مع تأكيدها أن هذا النظام لن يقوم بإبطاء الأجهزة القديمة عمدا كما حدث في السابق. ويدعم هذا الإصدار تطوير تقنيات الواقع المعزز والمساعد الشخصي الصوتي «سيري» ليتفاعل مع مزيد من التطبيقات.
> «سامسونغ»: من جهتها أطلقت «سامسونغ» هاتف «غالاكسي نوت 9» الذي يتميز بتقديم بطارية أكبر، وقلم ذكي يتفاعل مع المستخدم بطرق مبتكرة، وسعة تخزينية وذاكرة أعلى، بالإضافة إلى القدرة على وصله بالتلفزيون والعمل عليه كأنه كومبيوتر مكتبي. ولم يختلف تصميم هذا الإصدار من السلسلة كثيرا مقارنة بإصدار العام الماضي، بينما حصلت الكاميرتان الخلفيتان على تطوير في قدراتهما من حيث العتاد الصلب والبرمجيات، خصوصا ميزة الفتحة المزدوجة، حيث يستطيع الهاتف تغيير فتحة العدسة للحصول على إضاءة أكبر، خصوصا في ظروف الإضاءة المنخفضة. كما أطلقت الشركة هاتفي «غالاكسي إس 9» و«غالاكسي إس 9+» بقدرات متقدمة للكاميرا والتصوير ببطء بمعدل 960 صورة في الثانية. وأطلقت الشركة كذلك ساعة «غالاكسي ووتش» الذكية التي تدعم الاتصال بشبكات الاتصالات والدفع الإلكتروني والملاحة الجغرافية «جي بي إس». إلى جانب كومبيوترها اللوحي المتحول «غالاكسي بوك 2» الذي ينافس كومبيوترات «مايكروسوفت سيرفيس برو 6» بتصميم مشابه، ولكن مع استخدام معالج «سنابدراغون 845» بدلا من معالجات «إنتل» التقليدية، وهو يعمل بنظام التشغيل «ويندوز 10».
- أجهزة متنوعة
أما شركة «سناب» المالكة لتطبيق «سنابشات»، فأطلقت جيلا جديدا من نظاراتها الرقمية المختصة بتسجيل عروض الفيديو ونشرها على منصة «سنابشات»، والتي تحمل اسم «سبيكتيكلز». النظارات متوافرة في إصدارين يقاربان النظارات الشمسية التقليدية، وهي مقاومة للمياه وتستطيع التقاط الصور وتسجيل عروض الفيديو بدقة عالية.
كما استطاع السعودي مساعد الدوسري التفوق والفوز بكأس العالم لكرة القدم الإلكترونية المقامة في العاصمة البريطانية لندن التي شارك فيها 32 لاعبا من 19 دولة، وذلك بعد تصفيتهم من بين 20 مليون مشارك تنافسوا عبر الإنترنت قبل أن يصل الأفضل منهم إلى المسابقة النهائية في لندن. وتشير هذه المسابقة إلى تحول الرياضة الإلكترونية إلى رياضة العصر الجديد، حيث من الممكن أن تشجع كرة القدم الإلكترونية الشباب والجمهور حول العالم على ممارسة كرة القدم، سواء في العالم الافتراضي أو الواقعي.
ونذكر أيضا هاتف «بلاكبيري كي 2» الذي يقدم لوحة مفاتيح كاملة بأزرار ملموسة ومزايا أمنية مفيدة لرجال الأعمال، ولكنه شاشته كانت صغيرة، الأمر الذي يؤثر سلبا على تجربة مشاهدة عروض الفيديو والصور واستخدام الشبكات الاجتماعية.
وأطلقت «إتش تي س» هاتفها «يو 12+» الذي يقدم مواصفات متقدمة ويطور من تجربة الضغط على جانبي الشاشة بلطف أو بقوة لتفعيل مجموعة من الوظائف المختارة، مع تقديم صوتيات مبهرة ومواصفات تقنية متقدمة في تصميم جميل وأنيق.
وبالنسبة لشركة «إتش إم دي» المطورة لهواتف «نوكيا»، فأطلقت مجموعة من الهواتف التي تشمل «نوكيا 7.1» و«نوكيا 8 سيروكو» و«نوكيا 8.1» التي تقدم فيها مواصفات عالية بسعر معتدل وتصميم أنيق وفاخر. واعتمدت الشركة في هذه الهواتف على نظام التشغيل «آندرويد وان» ودعمه بالتحديثات لفترات مطولة.
وإلى جانب إطلاق هاتف «بكسل 3» في الأسواق، بدأت «غوغل» برسم مستقبل الذكاء الصناعي بعدسات رقمية وتفاعل مع البشر على شكل حوار هاتفي بين مساعد رقمي وإنسان لم يستطع معرفة أن الطرف الثاني تطبيق.
- البحث والشبكات الاجتماعية
> البحث على الإنترنت: ولدى معاينة نزعات البحث خلال عام 2018 في المنطقة العربية، كانت أكبر 10 طلبات بحث بشكل عام في السعودية (بالترتيب): العنوان الوطني، وجدارة، وحلول، ونون، ونظام نور برقم الهوية، و«iqama expiry»، وطقس جدة، ورايات، وكلام أصفر. وبالنسبة للأخبار، بحث المستخدمون عن: معرض الصقور والصيد السعودي، وليان الدخيل، وسلطان البرقان، وقطار الحرمين، وحجاب بن نحيت، ومباراة السعودية وروسيا، وجورج بوش الأب، وإعصار مكونو، وخسوف القمر، ومباراة السعودية وأوروغواي. وعلى صعيد الترفيه، بحث المستخدمون في السعودية عن الأغاني التالية: زلزله، وقافل، وتعال اشبعك حب، وموتن قهر، والعب يلا، والصيصان شو حلوين، وبيبي شارك، وخلك بحر، وهلا هلا، وثلاث دقات، وبحثوا كذلك عن مسلسلات «كلام أصفر»، و«أرطغرل 126»، و«عزوتي». أما على صعيد الرياضة، فكانت نتائج البحث تتمحور حول جدول كأس العالم «روسيا 2018»، ومباراة السعودية وروسيا، وليفربول، وسلطان البرقان، والسعودية وأوروغواي، وجدول الدوري السعودي 2018، والسعودية ومصر، ومنتخب السعودية لكرة القدم، وترتيب الدوري المصري، وجارديم.
وبحث المستخدمون في الإمارات (بالترتيب) عن كأس العالم، والدوري الهندي الممتاز، وسريديفي كابور، وبريانكا شوبرا، ومؤشر جوازات السفر، ولعبة «فورتنايت»، وسعر البيتكوين، والهيئة الاتحادية للضرائب، وسعر العملة الهندية، وبرواز دبي. أما في مصر، فكان البحث مرتكزا على نتيجة الثانوية العامة 2018، وليفربول، ودعم مصر، ومسلسل «نسر الصعيد»، ومعرفة اللجنة الانتخابية، وجمال خاشقجي، وأوقات الصلاة، ورمضان 2018، ونتيجة دبلوم الصنايع، و«المعلمون أولاً».
> منصات وشبكات: هذا، وأطلقت «غوغل» منصة تعليمية مجانية لتعليم المهارات الرقمية الأساسية بعنوان «مهارات من غوغل» بهدف تشجيع الأفراد في العالم العربي على بناء مهاراتهم الرقمية من خلال مجموعة من الدروس التدريبية المجانية. ويمكن لكل من الطلاب والمعلمين وأصحاب الشركات والباحثين عن وظائف جديدة أو حتى من يرغبون في تنمية مهاراتهم التقنية أن يزوروا موقع المنصة الإلكتروني لتعلم المهارات الأساسية في عالم التسويق الرقمي. وتضم المنصة أكثر من 100 درس تشمل التسويق في محرك البحث والتجارة الإلكترونية، وغيرها من الموضوعات الأخرى، ويمكن لأي متحدث باللغة العربية الاستفادة منها والحصول على شهادة معتمدة من دون أي رسوم.
وبالنسبة للمنصة الأكثر شعبية بين المستخدمين في السعودية، كشفت «تويتر» أعلى نسب التفاعل مع الوسوم المرتبطة بالفعاليات، حيث كانت (بالترتيب): #رمضان و#اليوم_الوطني88 و#يوم_عرفه و#الحج. وتصدرت الرياضة في السعودية محادثات المستخدمين في «تويتر»، حيث كانت وسوم المباريات الأكثر استخداما في السعودية هي: #الهلال_الاتحاد (مباراة نادي الهلال ونادي الاتحاد) و#النصر_الأهلي (مباراة نادي النصر ونادي الأهلي) و#الأهلي_الهلال (مباراة نادي الأهلي ونادي الهلال) و#النصر_الباطن (مباراة نادي النصر ونادي الباطن).
- الأمن الرقمي
وعلى صعيد الأمن الرقمي، شكل العام نقطة محورية، حيث تم في مارس (آذار) التحقيق على صعيد رسمي في اختراق وسرقة بيانات نحو 87 مليون مستخدم لشبكة «فيسبوك» من قِبل شركة البحث «كمبريدج أناليتيكا» وارتباط هذه الشركة بالانتخابات الرئاسية الأميركية، إضافة إلى اختراق شركة فنادق «ماريوت» نهاية شهر نوفمبر (تشرين الثاني) الماضي وسرقة معلومات 500 مليون عميل، مع سرقة البيانات الصحية لأكثر من 150 مليون مستخدم لتطبيقات شركة «أندر آرمور» «Under Armour». ونذكر كذلك اختراق شبكة «غوغل+» الاجتماعية وسرقة بيانات أكثر من 53 مليون مستخدم، الأمر الذي جعل الشركة تقرر إغلاق الشبكة في أبريل (نيسان) المقبل.
ووفقا لخبراء في شركة «كاسبرسكي لاب»، يواجه المستخدمون في منطقة الشرق الأوسط وأفريقيا وتركيا نحو 1.5 مليون هجمة إلكترونية يوميا أو 575 مليونا في العام الواحد بزيادة قدرها 11 في المائة في عدد الإصابات بالبرمجيات الخبيثة. وبلغت نسبة الزيادة في هجمات التصيد التي تستهدف المنطقة 78 في المائة والتي بلغ مجموعها 20 مليون هجوم في 2018، فيما كانت هجمات طلب الفدية شائعة أيضا في المنطقة، حيث بلغت 1.2 مليون هجوم بزيادة قدرها 128 في المائة عن العام السابق.
وفي السعودية، ارتفع عدد هجمات طلب الفدية 5 أضعاف في عام واحد، وتخلى مجرمو الإنترنت عن برامج التصيد المصرفية التي انخفضت بنسبة 56 في المائة من أجل تبني هجمات طلب الفدية. ولا تزال التهديدات المالية هي الأكثر شيوعا في الإمارات، مع تضاعف هجمات التصيد وبرامج التصيد المصرفية خلال عام واحد. ويفضل المجرمون الإلكترونيون الذين يستهدفون البحرين هجمات وبرامج التصيد التي تسمح بالحصول على المال بسرعة دون بذل كثير من الجهد.
وارتفع عدد هجمات طلب الفدية في الكويت 7 أضعاف في عام واحد، الأمر الذي يجعلها هدفا رئيسيا لهذا النوع من الهجمات. وأخيرا يفضل المجرمون الإلكترونيون الذين يهاجمون المغرب هجمات التصيد بسبب سهولة الإعداد لها وانخفاض تكلفتها. وكانت أبرز هجمات التهديدات المستمرة المتقدمة التي تعرضت لها المنطقة هي «Slingshot» و«Operation Parliament» و«Muddy Water».
هذا، وانتشر تحدي «الحوت الأزرق» الذي نجمت عنه حالات وفاة لبعض الأطفال في المنطقة العربية. ويعتمد «الحوت الأزرق» على مبدأ التحدي السلبي الذي يتأثر به من يرغب في الحصول على الاهتمام أو تقدير الآخرين، أو لأي سبب نفسي آخر، وتم ابتكاره للتنمر على ضعاف الأنفس أو الأطفال غير المدركين لخطورة ما يقومون به.
- ماذا حمّل المستخدمون من متجر «آيتونز»؟
- كشفت «آبل» عن أفضل التطبيقات والألعاب والملفات الموسيقية وعروض الفيديو الأكثر تحميلا خلال عام 2018، حيث سيطرت لعبتا «Fortnite وPUBG Mobile» على ثقافة الألعاب عالميا بأجوائهما المثيرة والحماسية، بينما وسعت التطبيقات المبتكرة مثل «Fabulous وShine» و«10 % Happier» و«Headspace» ممارسات الصحة حول العالم لتصبح متاحة للجميع أكثر من أي وقت مضى.
وكان أفضل تطبيق على هاتف «آيفون» هذا العام هو «Procreate Pocket»، بينما استطاع تطبيق «Froggipedia» الوصول إلى قائمة التطبيقات الأكثر تحميلا على «آيباد»، بينما كان أكثر التطبيقات تحميلا على الكومبيوترات التي تعمل بنظام التشغيل «ماك» هو «Pixelmator Pro».
وعلى صعيد الترفيه، منح محررو «Apple Music» أعلى درجات التكريم للفنانين الذين يمثلون أفضل ما في عام 2018، حيث حصلت الفنانة أصيل هميم على لقب فنان هذا العام، بينما حقق ألبوم الفنانة شيرين «نساي» أفضل ألبوم لهذا العام، وحصلت أغنية «وينك» للفنانة عبير نعمة على لقب أغنية هذا العام، وحصل محمد الشرنوبي على لقب الفنان المميز هذا العام. وقدمت أفلام العام على «آيتونز» مزيجا غنيا من الأنواع والموضوعات التي تراوحت بين الأفلام المستقلة والوثائقية والرسوم المتحركة والدراما والرعب والإثارة، حيث تصدرت أفلام «Avengers Infinity War»، و«Deadpool 2»، و«Ready Player One»، و«A Quiet Place»، و«Isle of Dogs»، و«Mission Impossible – Fallout»، و«Black Panther»، و«Game Night»، و«The Incredibles 2»، و«The Insult» أفضل مختارات هذا العام.
أما بالنسبة لأفضل «بودكاست» في هذا العام، فكانت من نصيب «In the Dark»، و«Slow Burn»، و«Dr. Death»، و«Armchair Expert with Dax Shepard»، و«The Daily».


مقالات ذات صلة

يوميات الشرق الإفراط في استخدام الهواتف الذكية ليلاً يضعف التركيز خلال ساعات الصيام (جامعة هارفارد)

ما تأثير الهواتف على طاقة وتركيز الصائمين؟

مع تغيّر أنماط النوم خلال شهر رمضان نتيجة السحور والعبادات الليلية، تتعرض مستويات الطاقة لدى كثير من الصائمين لاختبار حقيقي.

«الشرق الأوسط» (القاهرة)
تكنولوجيا الهواتف الثلاثة الجديدة بأحجامها المختلفة

تعرف على مزايا ومواصفات هواتف سلسلة «سامسونغ غالاكسي إس26»

تتمتع بمزايا متنوعة على صعيد البرمجيات والعتاد التقني

خلدون غسان سعيد (جدة)
شمال افريقيا لجنة الاتصالات بمجلس النواب المصري تستمع إلى رؤى عدد من الوزراء قبل إصدار تشريع يحد من مخاطر الإنترنت على الأطفال (وزارة الشؤون النيابية)

مقترح مصري يستلهم التجربة الفرنسية في تقييد استخدام الأطفال للجوال

تعددت المقترحات المتداولة في مصر حول تقييد استخدام الأطفال «للهواتف الجوالة» منذ أن وجه الرئيس السيسي «بسن قوانين تحظر استخدام الجوال للفئات الصغيرة».

أحمد جمال (القاهرة)
صحتك الاستخدام أكثر سلبية... مجرد تمرير بلا توقف للهاتف كان الأكثر ضرراً على الأطفال وفقاً لخبير (بكساباي)

كيف تؤثر شاشات الهواتف على التحصيل الدراسي للطلاب؟

تساهم زيادة استخدام وسائل التواصل الاجتماعي والهواتف بانخفاض الصحة النفسية وزيادة مشكلات النوم وارتفاع معدلات الاكتئاب واضطرابات الأكل وإيذاء النفس.

«الشرق الأوسط» (لندن)

أبحاث جديدة لفهم تفكير الذكاء الاصطناعي وفتح «صندوقه الأسود»

تعتمد الطريقة الجديدة على استخراج المفاهيم من داخل النموذج نفسه بدلاً من فرض مفاهيم محددة مسبقاً من قبل الخبراء (أدوبي)
تعتمد الطريقة الجديدة على استخراج المفاهيم من داخل النموذج نفسه بدلاً من فرض مفاهيم محددة مسبقاً من قبل الخبراء (أدوبي)
TT

أبحاث جديدة لفهم تفكير الذكاء الاصطناعي وفتح «صندوقه الأسود»

تعتمد الطريقة الجديدة على استخراج المفاهيم من داخل النموذج نفسه بدلاً من فرض مفاهيم محددة مسبقاً من قبل الخبراء (أدوبي)
تعتمد الطريقة الجديدة على استخراج المفاهيم من داخل النموذج نفسه بدلاً من فرض مفاهيم محددة مسبقاً من قبل الخبراء (أدوبي)

أصبحت أنظمة الذكاء الاصطناعي أكثر تطوراً كالتعرف إلى الصور وتشخيص الأمراض والمساعدة في اتخاذ قرارات معقدة. لكن رغم هذا التقدم الكبير، لا يزال كثير من نماذج التعلم الآلي المتقدمة يعمل بطريقة توصف غالباً بأنها «صندوق أسود». فهي تقدم تنبؤات دقيقة، لكن الأسباب التي تقود إلى هذه التنبؤات تبقى غير واضحة، حتى بالنسبة للمهندسين الذين طوروا هذه الأنظمة.

ويعمل باحثون في معهد ماساتشوستس للتكنولوجيا (MIT) حالياً على معالجة هذه المشكلة من خلال تطوير طرق تساعد أنظمة الذكاء الاصطناعي على شرح قراراتها. ويهدف هذا العمل إلى جعل نماذج التعلم الآلي ليست دقيقة فحسب، بل أكثر شفافية أيضاً، حيث يتمكن البشر من فهم المنطق الذي يقف وراء التنبؤات التي تقدمها هذه الأنظمة.

تفسير قرارات الذكاء الاصطناعي

تزداد أهمية قدرة الذكاء الاصطناعي على تفسير قراراته مع توسع استخدام هذه التقنيات في مجالات حساسة، مثل الرعاية الصحية والنقل والبحث العلمي. ففي هذه المجالات، يحتاج المستخدمون غالباً إلى فهم العوامل التي أدّت إلى نتيجة معينة، قبل أن يتمكنوا من الوثوق بها أو الاعتماد عليها.

فعلى سبيل المثال، قد يرغب طبيب يراجع تشخيصاً طبياً قدّمه نظام ذكاء اصطناعي في معرفة الخصائص التي دفعت النموذج إلى الاشتباه بوجود مرض معين. وبالمثل، يحتاج المهندسون الذين يعملون على تطوير السيارات ذاتية القيادة إلى فهم الإشارات أو الأنماط التي جعلت النظام يحدد وجود مشاة أو يفسر موقفاً مرورياً معيناً.

غير أن كثيراً من نماذج التعلم العميق تعتمد على علاقات رياضية معقدة تشمل آلافاً حتى ملايين من المتغيرات. ورغم أن هذه الأنظمة قادرة على اكتشاف أنماط دقيقة داخل البيانات، فإن الطريقة التي تصل بها إلى قراراتها قد تكون صعبة الفهم بالنسبة للبشر. وقد أصبح هذا النقص في الشفافية أحد أبرز التحديات في مجال الذكاء الاصطناعي الحديث.

ولهذا ظهر مجال بحثي يعرف باسم «الذكاء الاصطناعي القابل للتفسير»، ويهدف إلى تطوير تقنيات تساعد البشر على فهم كيفية وصول الأنظمة الذكية إلى نتائجها، بما يسمح بتقييم موثوقيتها واكتشاف الأخطاء المحتملة وتعزيز الثقة في الأنظمة المؤتمتة.

تهدف هذه الأبحاث إلى بناء أنظمة ذكاء اصطناعي أكثر موثوقية ومساءلة من خلال تحقيق توازن بين دقة النماذج وإمكانية تفسيرها (أدوبي)

نهج قائم على المفاهيم

ركّز الباحثون في «MIT » على تحسين تقنية تعرف باسم «نموذج عنق الزجاجة المفاهيمي». ويهدف هذا النهج إلى جعل طريقة تفكير أنظمة الذكاء الاصطناعي أكثر وضوحاً للبشر.

في هذا النموذج، لا ينتقل النظام مباشرة من البيانات الخام إلى النتيجة النهائية. بدلاً من ذلك، يحدد أولاً مجموعة من المفاهيم أو الخصائص التي يمكن للبشر فهمها، ثم يستخدم هذه المفاهيم كأساس لاتخاذ القرار.

فإذا كان النظام، على سبيل المثال، مدرباً على التعرف إلى أنواع الطيور من الصور، فقد يحدد أولاً خصائص بصرية مثل «أجنحة زرقاء» أو «أرجل صفراء». وبعد التعرف إلى هذه السمات، يمكن للنظام أن يصنف الطائر ضمن نوع معين.

وفي مجال التصوير الطبي، قد تشمل هذه المفاهيم مؤشرات بصرية، مثل أنماط معينة في الأنسجة أو أشكال محددة تساعد في اكتشاف الأمراض. ومن خلال ربط التنبؤات بهذه المفاهيم الواضحة، يصبح من الأسهل على المستخدمين فهم الطريقة التي توصل بها النظام إلى نتيجته.

حدود المفاهيم المحددة مسبقاً

ورغم أن استخدام المفاهيم يمكن أن يجعل أنظمة الذكاء الاصطناعي أكثر شفافية، فإن النسخ السابقة من هذا النهج كانت تعتمد إلى حد كبير على مفاهيم يحددها الخبراء مسبقاً. لكن في الواقع، قد لا تعكس هذه المفاهيم دائماً التعقيد الكامل للمهمة التي يؤديها النظام. فقد تكون عامة للغاية أو غير مكتملة أو غير مرتبطة مباشرة بالأنماط التي يستخدمها النموذج فعلياً أثناء اتخاذ القرار. وفي بعض الحالات، قد يؤدي ذلك إلى تقليل دقة النموذج أو تقديم تفسير لا يعكس الطريقة الحقيقية التي يعمل بها.

ولهذا سعى فريق «MIT» إلى تطوير طريقة جديدة تستخرج المفاهيم مباشرة من داخل النموذج نفسه. فبدلاً من فرض أفكار محددة عليه مسبقاً، تحاول هذه التقنية تحديد الأنماط والتمثيلات التي تعلمها النموذج خلال مرحلة التدريب. بعد ذلك، يتم تحويل هذه الأنماط الداخلية إلى مفاهيم يمكن للبشر فهمها واستخدامها لتفسير قرارات النظام.

تزداد أهمية تفسير قرارات الذكاء الاصطناعي مع استخدامه في مجالات حساسة مثل الطب والنقل والبحث العلمي (أدوبي)

ترجمة تفكير الآلة إلى لغة مفهومة

لتحقيق ذلك، جمع الباحثون بين مكونين مختلفين من تقنيات التعلم الآلي. يقوم الأول بتحليل البنية الداخلية للنموذج المدرب لتحديد الخصائص الأكثر أهمية التي يعتمد عليها عند اتخاذ التنبؤات. أما الثاني فيحوّل هذه الخصائص إلى مفاهيم يمكن للبشر تفسيرها. وبمجرد تحديد هذه المفاهيم، يصبح النظام ملزماً بالاعتماد عليها عند إصدار توقعاته. وبهذا تتشكل سلسلة واضحة منطقياً تربط بين البيانات المدخلة والنتيجة النهائية.

ويشبه الباحث الرئيسي أنطونيو دي سانتيس هذا الهدف بمحاولة فهم طريقة تفكير الإنسان. ويقول: «بمعنى ما، نريد أن نكون قادرين على قراءة عقول نماذج الرؤية الحاسوبية هذه. نموذج عنق الزجاجة المفاهيمي هو إحدى الطرق التي تسمح للمستخدمين بفهم ما الذي يفكر فيه النموذج ولماذا اتخذ قراراً معيناً». ويرى الباحثون أن استخدام مفاهيم مستخرجة من المعرفة الداخلية للنموذج يمكن أن ينتج تفسيرات أكثر وضوحاً ودقة مقارنة بالطرق السابقة.

تحقيق التوازن بين الدقة والشفافية

يُعد تحقيق التوازن بين دقة النماذج وإمكانية تفسيرها أحد التحديات الرئيسية في مجال الذكاء الاصطناعي القابل للتفسير. فالنماذج الأكثر تعقيداً غالباً ما تحقق أفضل النتائج من حيث الدقة، لكنها تكون أيضاً الأصعب في الفهم. يحاول النهج الجديد الذي طوّره باحثو «MIT» معالجة هذه المشكلة من خلال اختيار عدد محدود من المفاهيم الأكثر أهمية لشرح كل تنبؤ. وبهذه الطريقة يركز النظام على الإشارات الأكثر صلة بالقرار بدلاً من الاعتماد على علاقات خفية داخل النموذج. كما يساعد ذلك على تقليل ما يعرف بـ«تسرب المعلومات»، وهي الحالة التي يعتمد فيها النموذج على أنماط في البيانات لا تظهر في التفسير الذي يقدمه.

نحو أنظمة ذكاء اصطناعي أكثر مساءلة

مع ازدياد اعتماد المؤسسات على أنظمة الذكاء الاصطناعي في اتخاذ القرارات، من المرجح أن تصبح القدرة على فهم طريقة عمل هذه الأنظمة أكثر أهمية. فالنماذج الأكثر شفافية يمكن أن تساعد الباحثين على اكتشاف التحيزات المحتملة وتحسين موثوقية الأنظمة والتأكد من أنها تعمل كما هو متوقع. ويمثل البحث الذي أجراه فريق «MIT» خطوة في هذا الاتجاه. فمن خلال تمكين نماذج التعلم الآلي من تفسير قراراتها بطريقة أكثر وضوحاً ومعنى، قد يسهم هذا النهج في تقليص الفجوة بين الخوارزميات المعقدة والفهم البشري.


هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
TT

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

لم يعد مفهوم المرونة الرقمية مرتبطاً بضوابط الأمن السيبراني فقط، بل باتت الجهات التنظيمية تنظر إليه اليوم بصورة أوسع ليشمل ضمان استمرارية أنظمة البرمجيات الحيوية التي تقوم عليها الاقتصادات الحديثة.

يظهر هذا التحول بوضوح في المملكة العربية السعودية، حيث يشير إصدار إرشادات تنظيمية جديدة حول «الحساب الضامن للبرمجيات» إلى إدراك متزايد بأن المرونة الرقمية يجب أن تعالج أيضاً مخاطر الاعتماد التشغيلي على مزودي البرمجيات من الأطراف الثالثة.

كما أن المخاطر لم تعد تقتصر على الاختراقات أو تسرب البيانات مع اعتماد المؤسسات على منظومات برمجية أكثر تعقيداً.

يقول أليكس ماكولوك، مدير تطوير الأسواق في منطقة الشرق الأوسط لدى شركة «إيسكود» (Escode)، إن الجهات التنظيمية توسّع نطاق تركيزها لأن الاقتصاد الرقمي بات يعتمد بدرجة كبيرة على البرمجيات التي تطورها وتديرها شركات خارجية. ويشرح خلال لقاء خاص مع «الشرق الأوسط» أن المرونة التشغيلية لم تعد تقتصر على ضوابط الأمن السيبراني فقط، بل يجب أن تشمل أيضاً ضمان استمرارية البرمجيات الحيوية للأعمال. ويضيف: «مع تزايد اعتماد المؤسسات على مزودي البرمجيات من الأطراف الثالثة، تتجاوز المخاطر التهديدات السيبرانية لتشمل تعثر المورد أو عمليات الاندماج والاستحواذ أو توقف الخدمة أو الإخفاقات التشغيلية».

أليكس ماكولوك مدير تطوير الأسواق في منطقة الشرق الأوسط لدى شركة «إيسكود»

تحول تنظيمي نحو الاستمرارية التشغيلية

يرى الخبراء أن إصدار هيئة الاتصالات والفضاء والتقنية في السعودية الدليل الإرشادي للحساب الضامن للبرمجيات خطوة تمثل انتقالاً نحو إطار أكثر شمولاً لما يُعرف بـالاستمرارية التشغيلية المنظمة. وبعبارة عملية، يعني ذلك أن الجهات التنظيمية لم تعد تسأل المؤسسات فقط عن كيفية حماية أنظمتها من الهجمات، بل أيضاً عن كيفية استمرار تقديم خدماتها إذا اختفى أحد مزودي التكنولوجيا الرئيسيين فجأة.

ويصرح ماكولوك بأن هذا الدليل «يعكس تحولاً تنظيمياً أوسع من نموذج يركز على الأمن السيبراني فقط إلى نموذج أكثر شمولاً يقوم على مفهوم الاستمرارية التشغيلية المنظمة؛ إذ يتعامل مع مخاطر الاعتماد الرقمي ويضمن استمرارية أنظمة البرمجيات الحيوية».

يأتي هذا التحول في وقت تستثمر فيه المملكة بكثافة في البنية التحتية الرقمية ضمن استراتيجية التحول الاقتصادي «رؤية 2030». فقد أصبحت المنصات السحابية وأنظمة البرمجيات المؤسسية والخدمات الحكومية الرقمية تشكل العمود الفقري للاقتصاد الرقمي في البلاد. لكن مع تزايد الاعتماد على هذه الأنظمة، تتزايد أيضاً أشكال جديدة من المخاطر.

المخاطر الخفية للاعتماد على البرمجيات

في الكثير من القطاعات اليوم، يعمل مزودو البرمجيات من الأطراف الثالثة خلف الكواليس بوصفهم جزءاً أساسياً من البنية التحتية الرقمية. فالأنظمة المصرفية ومنصات الرعاية الصحية والخدمات الحكومية والعمليات المؤسسية تعتمد كثيراً على موردين خارجيين لإدارة عملياتها الرقمية الأساسية. لكن برأي الخبراء، قد يخلق هذا الاعتماد نقاط ضعف نظامية.

يلفت ماكولوك إلى أن «المخاطر النظامية كبيرة؛ لأن البرمجيات المقدمة من أطراف ثالثة تشكل العمود الفقري لقطاعات حيوية مثل الخدمات المالية والبنية التحتية العامة والأنظمة الصحية ومنصات الأعمال المؤسسية».

ورغم أن الأمن السيبراني لا يزال مصدر قلق رئيسياً، فإن الخطر الأكثر إلحاحاً في كثير من الأحيان قد يأتي من اضطرابات غير متوقعة داخل سلسلة توريد البرمجيات نفسها. فقد يؤدي إفلاس المورد أو استحواذ شركة أخرى عليه أو تغيير استراتيجي في أعماله أو حتى فشل تقني مفاجئ إلى تعطّل خدمات تعتمد عليها المؤسسات والحكومات. وهذه السيناريوهات لم تعد افتراضية خاصة في اقتصاد رقمي قائم على منصات مترابطة؛ إذ يمكن أن ينتقل تأثير تعطل مورد واحد إلى قطاعات متعددة.

يُعدّ التحقق التقني من الشفرة المصدرية ضرورياً لضمان إمكانية إعادة تشغيل البرمجيات عند الحاجة (أدوبي)

الاستعداد لتعثر الموردين

مع إدراك الجهات التنظيمية هذه المخاطر، يتزايد الاهتمام بكيفية استعداد المؤسسات لسيناريوهات تعثر الموردين. ويعدّ الحساب الضامن للبرمجيات من الآليات التي بدأت تحظى باهتمام متزايد، وهو ترتيب يتم بموجبه إيداع نسخة من الشفرة المصدرية للبرنامج والوثائق التقنية المرتبطة به لدى طرف ثالث محايد. وإذا أصبح المورد غير قادر على مواصلة دعم النظام، يمكن للمؤسسة استخدام هذا الإيداع للحفاظ على تشغيل البرنامج أو إعادة بنائه بشكل مستقل. يعدّ ماكولوك أن المؤسسات قد تواجه مخاطر مثل تعثر المورد أو الاستحواذ عليه أو توقف الخدمة أو الإخفاق التشغيلي. ويزيد أن الاستعداد لهذه السيناريوهات يتطلب إجراءات منهجية لتعزيز المرونة مثل الحساب الضامن للبرمجيات واختبار سيناريوهات تعثر المورد لضمان الجاهزية التشغيلية.

تحديد الأنظمة الحيوية

ليس كل تطبيق داخل المؤسسة في حاجة إلى هذا النوع من الحماية. فالخطوة الأولى لبناء مرونة البرمجيات هي تحديد الأنظمة التي تُعدّ بالفعل حيوية للأعمال. يقول ماكولوك إنه «ينبغي على المؤسسات إجراء تقييم داخلي لتحديد التطبيقات التي تُعدّ فعلاً حيوية للأعمال. فالأنظمة التي تدعم الخدمات المنظمة أو ترتبط مباشرة بالإيرادات أو تشكل جزءاً من البنية التحتية الوطنية أو تعتمد عليها العمليات الأساسية للعملاء تعدّ مرشحة واضحة للحماية عبر الحساب الضامن». ويساعد دمج هذه العملية ضمن أطر إدارة المخاطر المؤسسية المؤسسات على إعطاء الأولوية لأهم أصولها الرقمية وضمان تطبيق إجراءات المرونة حيث تكون الحاجة أكبر.

من التخزين إلى التحقق التقني

من المفاهيم الخاطئة الشائعة أن مجرد إيداع الشفرة المصدرية يكفي لضمان الاستمرارية. في الواقع، قد يوفر تخزين الشفرة حماية محدودة إذا لم يكن بالإمكان إعادة بناء البرنامج أو صيانته بشكل مستقل.

ينوّه ماكولوك بأن مجرد تخزين الشفرة المصدرية لا يضمن الاستمرارية. فإذا كانت الشفرة المودعة قديمة أو غير مكتملة أو لا تمكن إعادة بنائها في بيئة نظيفة، فإنها تمنح إحساساً زائفاً بالحماية.

لهذا السبب أصبح التحقق التقني جزءاً مهماً من ترتيبات الحساب الضامن الحديثة. وتشمل هذه العمليات مراجعة الشفرة المصدرية، واختبار تجميعها في بيئات خاضعة للرقابة، والتأكد من إمكانية إعادة بناء النظام فعلياً عند الحاجة.

وتحول هذه الإجراءات الحساب الضامن من ضمانة قانونية سلبية إلى آلية فعلية لتعزيز الاستمرارية التشغيلية.

إصدار إرشادات «الحساب الضامن للبرمجيات» في السعودية يعكس تحولاً تنظيمياً نحو الاستمرارية التشغيلية (أدوبي)

دمج الحساب الضامن في الحوكمة المؤسسية

يتعلق تحول مهم آخر بدمج إجراءات مرونة البرمجيات مباشرة في سياسات المشتريات وأطر الحوكمة المؤسسية. فبدلاً من إدراج ترتيبات الحساب الضامن في مراحل متأخرة من التعاقد مع الموردين، بدأت المؤسسات بدمج هذه المتطلبات في سياسات المشتريات ووثائق طلبات العروض وإجراءات اعتماد الموردين. يركز ماكولوك على أهمية «دمج متطلبات الحساب الضامن في سياسات المشتريات ووثائق طلبات العروض وإجراءات اعتماد الموردين ونماذج العقود القياسية. فهذا يضمن أن يصبح الحساب الضامن آلية منهجية للحد من المخاطر بدلاً من كونه إجراءً تعاقدياً في اللحظة الأخيرة». ففي القطاعات المنظمة مثل الخدمات المالية أو البنية التحتية الحكومية، بدأت هذه الممارسات تتحول تدريجياً إلى معيار أساسي وليس خياراً إضافياً.

التكيف مع عصر السحابة و«SaaS»

يضيف التحول نحو البرمجيات السحابية ونماذج «SaaS»، أي تقديم البرمجيات عبر الإنترنت بدلاً من تثبيتها على أجهزة المستخدم أو خوادم الشركة، تعقيدات جديدة إلى تخطيط المرونة الرقمية. فقد صُممت ترتيبات الحساب الضامن التقليدية في الأصل للأنظمة المحلية، حيث كان يمكن إعادة بناء النظام باستخدام الشفرة المصدرية وحدها.

لكن تشغيل البرمجيات في البيئات السحابية يعتمد على عناصر إضافية تتجاوز الشفرة البرمجية.

ينبّه ماكولوك خلال حديثه مع «الشرق الأوسط» إلى ضرورة أن تتجاوز استراتيجيات الحساب الضامن الحديثة مجرد مستودعات الشفرة المصدرية، لتشمل أيضاً البنى السحابية وسيناريوهات النشر وبيئات التهيئة التشغيلية والوثائق التقنية اللازمة لتشغيل الأنظمة الحديثة القائمة على «SaaS» والبنى السحابية. وتجاهل هذه العناصر قد يترك فجوات كبيرة في خطط المرونة التشغيلية.

مستقبل تنظيم مرونة البرمجيات

مع النظر إلى المستقبل، من المرجح أن تستمر المتطلبات التنظيمية المتعلقة بالمرونة الرقمية في التطور. فمع تحول الأنظمة الرقمية إلى عنصر أساسي في الخدمات الاقتصادية والعامة، أصبح يُنظر إلى البرمجيات بوصفها في الوقت نفسه محركاً أساسياً للابتكار ونقطة تركّز محتملة للمخاطر. يكشف ماكولوك عن أن المتطلبات التنظيمية تتجه نحو أطر أوسع للاستمرارية التشغيلية، تعترف بأن البرمجيات تمثل في الوقت نفسه محركاً رئيسياً للتحول الرقمي ونقطة تركّز للمخاطر.

وبالنسبة للسعودية، يمثل الدليل الجديد للحساب الضامن للبرمجيات خطوة مبكرة في هذا الاتجاه، تتماشى مع جهود المملكة لبناء اقتصاد رقمي أكثر مرونة ضمن رؤية 2030.

قد يعكس هذا التحول فهماً أعمق لطبيعة المخاطر الرقمية. فحماية البنية التحتية لم تعد تعني فقط الدفاع ضد الهجمات السيبرانية، بل تعني أيضاً ضمان استمرار عمل أنظمة البرمجيات التي تدير الاقتصادات الحديثة حتى في حال تعثر الجهات التي تطورها أو تديرها.

وبهذا المعنى، تصبح مرونة البرمجيات أحد الأعمدة الأساسية للثقة الرقمية.


فيديو: «مدرسة الروبوتات» بالصين… آلات تتعلّم الحياة اليومية بعيون البشر

مشاهدون يتابعون عرضاً للروبوتات في العاصمة الصينية بكين (رويترز)
مشاهدون يتابعون عرضاً للروبوتات في العاصمة الصينية بكين (رويترز)
TT

فيديو: «مدرسة الروبوتات» بالصين… آلات تتعلّم الحياة اليومية بعيون البشر

مشاهدون يتابعون عرضاً للروبوتات في العاصمة الصينية بكين (رويترز)
مشاهدون يتابعون عرضاً للروبوتات في العاصمة الصينية بكين (رويترز)

في مختبر متطور بمدينة Wuhan الصينية، تبدو المشاهد أقرب إلى فصل دراسي غير مألوف: صفٌّ من الروبوتات الشبيهة بالبشر يقف في انتظار التعليمات، بينما يقف أمامها مدربون بشريون يوجّهون حركاتها خطوةً خطوة. هنا، فيما يشبه «مدرسة للروبوتات»، تتعلم الآلات كيف تعيش تفاصيل الحياة اليومية كما يفعل البشر. وفقاً لموقع «يورونيوز».

يعتمد الباحثون الصينيون على تقنيات الواقع الافتراضي لتدريب هذه الروبوتات على أداء مهام متنوعة، تبدأ من إعداد فنجان قهوة، ولا تنتهي بالأعمال المنزلية البسيطة. ويرتدي المدربون نظارات الواقع الافتراضي ويمسكون بأجهزة تحكم يدوية، فتتحول حركاتهم مباشرةً إلى أوامر تنفذها الروبوتات في الوقت الفعلي.

وتشرح كو تشيونغبين، وهي مدربة روبوتات تعمل في مجال الذكاء الاصطناعي، طبيعة هذه التجربة قائلة إن المدربين «يرتدون نظارات الواقع الافتراضي ويمسكون بأجهزة تحكم في أيديهم، لتصبح اليدان اليمنى واليسرى بمثابة ذراعي الروبوت. وهكذا يتعلم الروبوت حركاتنا وأوضاعنا عبر تقليدها».

وتضيف أن البيانات الناتجة عن هذه الحركات تُرفع لاحقاً إلى السحابة الإلكترونية، حيث تُراجع وتُعتمد ضمن قاعدة بيانات، قبل أن تُحمّل مجدداً إلى الروبوت ليبدأ التعلم منها.

لكن التجربة لا تخلو من بعدٍ إنساني. تقول تشيونغبين إن أكثر ما يمنحها شعوراً بالرضا هو لحظة نجاح الروبوت في إنجاز المهمة: «الأمر ممتع للغاية. أشعر بإنجاز حقيقي عندما ينجح الروبوت في تنفيذ ما تعلمه، وكأنني أعلّم طفلي شيئاً جديداً وأراه يتطور أمامي».

ويقع هذا المشروع في منطقة تطوير التكنولوجيا الفائقة لبحيرة الشرق، المعروفة أيضاً باسم «وادي البصريات في الصين»، حيث تُنشأ بيئات تدريب تحاكي الواقع بدقة. ففي قاعات المختبر، يمكن مشاهدة غرف معيشة أو ورش عمل صناعية أُعدّت خصيصاً لتدريب الروبوتات على التعامل مع تفاصيل الحياة اليومية.

ويعتمد التدريب على التكرار المكثف؛ إذ يعيد المدربون الحركة نفسها مئات أو آلاف المرات، من أجل بناء قاعدة بيانات ضخمة تمكّن الروبوتات من تعلم المهارات تدريجياً.

ويقول يانغ شينيي، قائد المشروع في شركة «Data Fusion Technology»، إن الهدف من هذه العملية هو «إنشاء سيناريوهات واقعية تحاكي الحياة اليومية». ويضيف أن المدرب قد يضطر أحياناً إلى تكرار حركة واحدة عشرات الآلاف من المرات حتى يكتسب الروبوت القدرة على فهمها وتنفيذها بدقة.

ويؤكد الباحثون أن هذه الجهود تمثل خطوة مهمة نحو تسريع تطوير الروبوتات الشبيهة بالبشر القادرة على العمل والتفاعل داخل البيئات الواقعية، سواء في المنازل أو المصانع.

ولم يعد الأمر مقتصراً على المختبرات فحسب؛ إذ بات بإمكان الزوار في «7S Robot Store» مشاهدة بعض هذه الروبوتات عن قرب، والتفاعل معها مباشرة، حيث تستجيب للأوامر وتنفذ مهام بسيطة، في مشهدٍ يعكس ملامح عالمٍ قد تصبح فيه العلاقة بين الإنسان والآلة أكثر قرباً مما كان يُعتقد.