الكاميرات القلابة: طفرة جديدة في عالم الهواتف الذكية

أجهزة جديدة بعدسات واسعة الحركة

«أسوس زين فون 6» صمم  بكاميرا ذات مزايا غير مسبوقة
«أسوس زين فون 6» صمم بكاميرا ذات مزايا غير مسبوقة
TT

الكاميرات القلابة: طفرة جديدة في عالم الهواتف الذكية

«أسوس زين فون 6» صمم  بكاميرا ذات مزايا غير مسبوقة
«أسوس زين فون 6» صمم بكاميرا ذات مزايا غير مسبوقة

مع التطور الهائل الذي تشهده الهواتف الذكية في الآونة الأخيرة، أصبحت كاميرا السيلفي من أهم العوامل التي يتم من خلالها الحكم على مدى نجاح هاتف من عدمه. لذا، تتنافس كبرى الشركات التقنية لتطوير كاميرات أمامية تقدم أفضل تجربة للتصوير، سواء الثابت منه أو المتحرك (الفيديو). وخلال السنوات الماضية تنوعت الأفكار والتصاميم فرأينا كاميرات بدقة تصل لغاية 32 ميغابيكسل، وأخرى مزدوجة، وأخرى منبثقة وغيرها الكثير. ورغم هذا التطور فلا تزال هذه الكاميرات الأمامية أقل أداء من نظيراتها الخلفية التي تحتوي عادة على 3 أو 4 عدسات في بعض الأحيان توفر زوايا وأنماطا للتصوير يصعب محاكاتها على كاميرات السيلفي.

كاميرا قلابة
ومن هنا، بدأت مرحلة جديدة في التصميم مبنية على إمكانية استخدام الكاميرا الخلفية ككاميرا أمامية، إذ أضافت بعض الشركات شاشة صغيرة في خلفية الجهاز يمكن استخدامها لالتقاط صور سيلفي كما هو الحال في هواتف ميزو 7 برو بلاس Meizu 7 Pro Plus وفيفو نكس Vivo Nex وزد تي إيه نوبيا إكس ZTE Nubia X. ولكن لم يلق أي من هذه الهواتف نجاحا يذكر، ولم تتوفر في الأسواق بصفة رسمية؟ ولعل السبب الرئيسي هو أن الشاشة الخلفية ليست عملية فتجعل من الهاتف عرضة أكثر للكسور، كما أن حمايته بغطاء واقٍ تعتبر فكرة صعبة التحقيق.
وهنا نصل إلى الطفرة الجديدة في هذا المجال والتي تعتمد على ميكانيكية تدوير (قلب) الكاميرا الخلفية لتصيح أمامية عند الحاجة لذلك، كالتقاط صور للسيلفي أو فتح الهاتف عن طريق نظام التعرف على الوجه.
وفي شهر أبريل (نيسان) من العام الجاري، أطلقت سامسونغ هاتف إيه 80 Samsung A80 الذي أتى بكاميرا قلابة متحركة تخرج من جسم الجهاز بالجزء العلوي منه. وكانت الكاميرا مزدوجة: الأولى بدقة 48 ميغابيكسل والأخرى واسعة بدقة 8 ميغابيكسل وكانت نتائج صور السيلفي من الهاتف مميزة وتضاهي بجودتها جودة الكاميرات الخلفية من الأجهزة المنافسة.

اختبار هاتفي
وفي شهر مايو (أيار) من نفس السنة، كشفت أسوس النقاب عن هاتفها أسوس زين فون 6 Asus Zenfone 6 الذي أتى بدوره بكاميرا تتحرك بزاوية 180 درجة لتصبح كاميرا سيلفي يمكن أيضا استخدامها للتعرف على الوجه.
«الشرق الأوسط» اختبرت الهاتف ومدى عملية الكاميرا المتحركة ونلخص هنا تجربتنا لهذا الهاتف المميز في تصميمه.
> التصميم. تصميم الهاتف جاء مميزا للغاية إذ تخلو واجهته من أي نتوءات أو ثقوب حيث تستحوذ الشاشة على نحو 90 في المائة من واجهته مع وجود حافة بسيطة من الأسفل.
ومن الأعلى توجد سماعة المكالمات وميكروفون أما في الجهة السفلية توجد سماعة خارجية على يمين منفذ «USB - C» وعلى يساره يوجد منفذ 3.5 مم لسماعات الأذن. وفي الجهة اليمنى يوجد زر الطاقة وزر التحكم في الصوت ويعلوهما زر إضافي يمكن تخصيصه بالطريقة التي تحب، كتفعيل المساعد الصوتي، وأخذ لقطة للشاشة أو فتح تطبيق معين. أما من الجهة اليسرى فيوجد مدخل لشريحتي اتصال وبطاقة ذاكرة خارجية MicroSD وقلّما نجد هذه الميزة في الهواتف المنافسة إذ نجبر على أن نختار ما بين شريحتين أو شريحة وذاكرة.
أما من الخلف، فتبرز أهم نقطة في الجهاز وهي الكاميرا الثنائية ذات التصميم المستطيل في إطار منفصل متحرك بدرجة 180 درجة لتصبح كاميرا سيلفي عند الحاجة إليها. وتحت الكاميرا يوجد قارئ لبصمة الأصابع يمكن استخدامه أيضا في التنقل ما بين قوائم الإعدادات وسحب شريط الإشعارات.
> العتاد. يأتي الهاتف مدعما بمعالج «سناب دراغون 855» Snapdragon 855 العالي الأداء ويتوفر الهاتف بخيارين من ناحية الذاكرة، إما 6 غيغابايت ذاكرة عشوائية و128 غيغابايت تخزين داخلية أو 8 غيغابايت ذاكرة عشوائية و265 غيغابايت تخزين داخلية، وكما أوضحنا سابقا، فالهاتف يدعم إضافة ذاكرة خارجية MicroSD لغاية 1 تيرابايت، كما يأتي الهاتف محملا بأحدث إصدارات «آندرويد» فجاء بنسخة آندرويد 9 بواجهة أسوس التي أصبحت تشبه لحد كبير واجهة آندرويد الخام، وتعتبر من أخف واجهات الآندرويد.
> البطارية. يعمل الهاتف ببطارية ضخمة بقدرة 5000 ملي أمبير - ساعة، تدعم الشحن السريع عن طريق منفذ «USB - C» بقدرة 18 واط ولا يدعم الهاتف الشحن اللاسلكي. قدرة البطارية العالية مع شاشة LCD تمكنه من العمل لمدة يومين متواصلين مع الاستعمال الخفيف.

قدرات التصوير
يأتي الهاتف بكاميرتين، الأساسية بدقة 48 ميغابيكسل بفتحة عدسة f-1.8 أما الثنائية فجاءت عريضة Ultrawide بدقة 13 ميغابيكسل وفتحة عدسة f-2.2 يمكنها التصوير بدقة 4K بسرعة 60 إطار في الثانية والمميز فيها أنها تصور بنفس الدقة في وضع السيلفي أيضا وهذه الأرقام قلّما نراها حتى في الأجهزة الرائدة.
أما من ناحية التصوير الثابت فقد كانت نتائج اختباراتنا ترقى للممتازة خصوصا في أوضاع الإنارة العالية. وما لفت انتباهنا في قدرات الكاميرا أنها تأتي بثلاث مزايا حصرية غير مسبوقة.
أولها أنه يمكنك تحريك الكاميرا بأي زاوية تحب فيمكن أن تكون شاشة هاتفك متوجهة إلى الأمام بينما تلتقط صورة لما يوجد يسارك عن طريق تحريك الكاميرا لليسار. أيضا يمكنك التقاط صور بانوراما دون أن تحرك ساكنا، فالكاميرا هنا ستتحرك بالنيابة عنك. وأخيرا وليس آخرا تدعم الكاميرا تتبع حركة الأجسام Motion Tracking فيكفي أن تشير إلى أي جسم متحرك أو شخص معين وستقوم الكاميرا بتتبعه أينما ذهب بفضل الموتور المتحرك.



«أبل» تختار تطبيقا للسعودية جواهر العنزي ضمن 3 مميزة في «تحدي طلاب سويفت»

الطالبة السعودية جواهر شامان العنزي التي تم اختيار تطبيقها ضمن التطبيقات الثلاثة المميزة في «تحدي شركة أبل للطلبة» (الشرق الأوسط)
الطالبة السعودية جواهر شامان العنزي التي تم اختيار تطبيقها ضمن التطبيقات الثلاثة المميزة في «تحدي شركة أبل للطلبة» (الشرق الأوسط)
TT

«أبل» تختار تطبيقا للسعودية جواهر العنزي ضمن 3 مميزة في «تحدي طلاب سويفت»

الطالبة السعودية جواهر شامان العنزي التي تم اختيار تطبيقها ضمن التطبيقات الثلاثة المميزة في «تحدي شركة أبل للطلبة» (الشرق الأوسط)
الطالبة السعودية جواهر شامان العنزي التي تم اختيار تطبيقها ضمن التطبيقات الثلاثة المميزة في «تحدي شركة أبل للطلبة» (الشرق الأوسط)

توّج تطبيق الطالبة السعودية جواهر شامان العنزي، الذي يهدف إلى مساعدة الذين يعانون من حالات مرضية واضطراب في الكلام، ضمن التطبيقات الثلاثة المميزة في تحدي «طلاب سويفت» السنوي، الذي تنظمه شركة «أبل» لأفضل التطبيقات في مجال البرمجة للطلاب، وذلك من بين 350 عملاً مقدماً فائزاً، حيث تم اختيار 50 طالباً ليحصلوا على لقب فائزين متميزين لإنشائهم تطبيقات من نوع «بلاي غراوند» تتميز بالابتكار أو الإبداع أو الأثر الاجتماعي أو الشمول.

وكانت جواهر شامان العنزي، التي نشأت في السعودية، قريبة جداً من جدّها، وعندما بلغت الخامسة من العمر تُوفي، وبعد ذلك بفترة قصيرة أصيبت بحالة تلعثم (تأتأة)، أصبحت موهنة ومرهقة لها.

وبحسب المعلومات الصادرة من «أبل»، فإنه بمرور الوقت، وبمساعدة والدها، تمكنت من تعلم طرق للسيطرة على الحالة، ولم تعد تتلعثم، وهي في السابعة والعشرين من العمر حالياً، وتدرس في أكاديمية مطوري «أبل» في الرياض، ويهدف التطبيق الذي أنشأته شامان، ويحمل اسم «ماي تشايلد»، إلى مساعدة الذين يعانون من حالات مرضية واضطراب في الكلام. تقول شامان: «لم يجعلني والدي أشعر أنني مختلفة، وآمل أن يفعل التطبيق الأمر نفسه لأي طفل أو شاب يعاني من التلعثم». وأوضحت قائلة: «لا أريدهم أن يشعروا أن التلعثم عائق لا يمكنهم تخطيه».

وقدّم تيم كوك، الرئيس التنفيذي لشركة «أبل»، التهنئة للفائزين في التحدي من خلال منشور على منصة «إكس» للتواصل الاجتماعي.

ويروي تطبيق «ماي تشايلد» قصة شامان من منظور طفلة تعاني من التلعثم، وتظهر شخصيات مستلهمة من والدها وجدها، ويرشد التطبيق المستخدمين من خلال تمرينات تساعد في تهدئة تنفسهم، وتأهيلهم لخوض تجارب في العالم الواقعي، مثل قراءة قصة داخل حجرة الدراسة.

واستخدمت شامان تقنية «إيه في إف أوديو» لإضافة أصوات تحاكي الطريقة التي كان والدها يقطّع بها الجمل إلى أجزاء صغيرة أسهل. وسوف تعمل شامان بعد تخرجها مبرمجة في السعودية، وكذلك تريد نشر تطبيق «ماي تشايلد» على متجر التطبيقات «آب ستور»، ومواصلة إنشاء مزيد من التطبيقات التي تساعد الآخرين. وتقول شامان: «آمل أن أستخدم التكنولوجيا في مساعدة الأطفال الذين تعمل أدمغتهم بطرق مختلفة عن الطرق الاعتيادية، لأنني أعلم ماهية شعور المرء أنه مختلف. لقد فتح مجال التشفير بالنسبة لي عالماً من الاحتمالات والفرص، ويقرّبني خطوة إلى تحقيق أهدافي، وهي مساعدة الناس وإحداث أثر دائم».

ويتعرف «تحدي أبل» (سويفت ستيودينت تشالينج) السنوي لطلبة لغة البرمجة «سويفت» على الأفضل في مجال دراسة تخصص التشفير، وقد أضاف التحدي خلال العام الحالي فئة جديدة إلى تصنيفاته.

وقالت سوزان بريسكوت، نائبة رئيس شركة «أبل» لعلاقات المطورين حول العالم: «توضح الأعمال الفائزة بتحدي طلبة لغة البرمجة (سويفت) خلال العام الحالي، مرة أخرى، مدى اتساع وعمق ما يمكن أن يتحقق عندما يستخدم طلبة شباب موهوبون التشفير لترك أثرهم وبصمتهم على العالم».

وأضافت قائلة: «من دواعي فخرنا الترحيب بعدد من الطلبة المطورين المتميزين أكبر من أي وقت مضى في (أبل بارك) للتواصل مع فرقنا، والتواصل بعضهم مع بعض، في ظل مواصلتهم إنشاء تطبيقات سوف تحدث بلا شك تحولاً لمستقبلنا نحو الأفضل».

يأتي الفائزون في التحدي العام الحالي من مختلف أنحاء العالم، حيث يمثلون أكثر من 35 دولة ومنطقة، وكان كثير من تطبيقات «بلاي غراوند» بإلهام شخصي، مثل مساعدة الناس في مجتمعاتهم، أو هواية مفضلة لهم. وكان مصدر الإلهام بالنسبة إلى الفائزين المتميزين إيلينا غالوزو، وديزموند بلير، وجواهر شامان، هو أسرهم، وكان لديهم جميعاً أمل في أن تحدث تلك التطبيقات يوماً ما أثراً على الآخرين أيضاً.


في اليوم العالمي لكلمات المرور... أفضل الممارسات لحماية بياناتك من الاختراق

ينصح الخبراء بأن تتضمن كلمة المرور مزيجاً من الحروف والأرقام والرموز وتجنب المعلومات مثل الأسماء أو أعياد الميلاد (شاترستوك)
ينصح الخبراء بأن تتضمن كلمة المرور مزيجاً من الحروف والأرقام والرموز وتجنب المعلومات مثل الأسماء أو أعياد الميلاد (شاترستوك)
TT

في اليوم العالمي لكلمات المرور... أفضل الممارسات لحماية بياناتك من الاختراق

ينصح الخبراء بأن تتضمن كلمة المرور مزيجاً من الحروف والأرقام والرموز وتجنب المعلومات مثل الأسماء أو أعياد الميلاد (شاترستوك)
ينصح الخبراء بأن تتضمن كلمة المرور مزيجاً من الحروف والأرقام والرموز وتجنب المعلومات مثل الأسماء أو أعياد الميلاد (شاترستوك)

تؤدي كلمات المرور دور خط الدفاع الأساسي في مواجهة التهديدات السيبرانية التي تزداد مع التحول الرقمي سريع الوتيرة، إلا أن ذلك يبقى هشاً، وفق كثير من الخبراء. وفي اليوم العالمي لكلمة المرور، الذي يُحتفل به في الثاني من مايو (أيار)، يجري تسليط الضوء بشكل مكثف على ممارساتنا الخاصة بكلمات المرور، ولا سيما في ظل التطور المتصاعد للهجمات الإلكترونية.

دراسات عالمية: قد يكون من المستحيل لغالبية المستخدمين تذكر كلمتين أو 3 كلمات مرور طويلة ومعقدة (شاترستوك)

كلمات المرور البسيطة

تشكل سهولة استخدام كلمات المرور البسيطة مخاطر كبيرة، خصوصاً للشركات. إن استخدام كلمات مرور يسهل تخمينها، مثل «123456»، وهي شائعة بشكل مثير للقلق بين أكثر من 23 مليون مستخدم، وفق «بي بي سي»، يمكن أن يؤدي إلى انتهاكات أمنية كارثية. لا تؤدي هذه الانتهاكات إلى تعريض البيانات الحساسة للخطر فحسب، بل يمكنها أيضاً تدمير ثقة العملاء، وإلحاق ضرر طويل الأمد بسُمعة المؤسسة. على سبيل المثال، جرى تسهيل الهجمات الأخيرة على مؤسسات كبرى مثل «Okta»، و«23AndMe»، من خلال تفاصيل تسجيل الدخول المسروقة، مما يدل على التأثير الواسع النطاق والتهديد المستمر الذي تشكله ممارسات كلمات المرور الضعيفة. ولا شك أن مجرمي الإنترنت أصبحوا أكثر مهارة في استغلال كلمات المرور الضعيفة، بفضل التقدم في الذكاء الاصطناعي الذي يعزز قدرتهم على التنبؤ بكلمات المرور، واختراقها بسرعة، وخصوصاً البسيطة منها.

دراسات عالمية تشير إلى أن المستخدم العادي يمتلك نحو 8 حسابات (شاترستوك)

ماذا يعني «نهج الربط»؟

يعني «نهج الربط»، الذي يساعد في إنشاء كلمات مرور قوية ومن السهل تذكرها، إنشاء كلمة مرور من سلسلة من الكلمات أو الأفكار المهمة للشخص، وفي الوقت نفسه لا يمكن تخمينها بسهولة من قِبل الآخرين. ويقول خبراء شركة «كاسبرسكي» إنه يمكن أن تعتمد كلمة المرور على اقتباس مفضل أو كلمات أغنية لا تُنسى، أو مجموعة فريدة من العناصر. وتساعد هذه الطريقة في التوصل إلى كلمات مرور قوية دون الحاجة لحفظ معقد، ومن ثم الحفاظ على الأمن مع تقليل مخاطر النسيان. وعلى سبيل المثال، يمكن تحويل الجملة «لقد زرت باريس لأول مرة في عام 2008 (I first visited Paris in 2008) إلى كلمة المرور «IfvPin2o:o8»؛ أي عن طريقة استخدام الحرف الأول من كل كلمة في العبارة.

يؤدي استخدام كلمات المرور الشائعة مثل «1234» أو «password» أو «admin» إلى جعل البيانات الشخصية والحسابات عرضة للمحتالين (شاترستوك)

أفضل الممارسات لكلمات المرور الآمنة

من الضروري تسليط الضوء على الاستراتيجيات الفعالة لإدارة كلمات المرور:

  • التعقيد والطول: اختر كلمات المرور التي تمزج بين الأرقام والحروف والرموز، وتمتد حتى 16 حرفاً أو أكثر لتحقيق أقصى قدر من الأمان.
  • كلمات مرور فريدة: تأكد من أن كلمات المرور ليست قوية فحسب، بل فريدة أيضاً عبر الحسابات المختلفة؛ لمنع الانتهاكات عبر الأنظمة الأساسية.
  • تحديثات منتظمة: يساعد تغيير كلمات المرور بانتظام، خصوصاً بعد الخروقات الأمنية، في الحفاظ على الوصول الآمن.
  • المصادقة متعددة العوامل: تضيف «MFA» طبقة إضافية من الأمان، مما يجعل من الصعب على المستخدمين غير المصرح لهم، الوصول، حتى في حال اختراق كلمة المرور.
  • التعليم والأدوات: يمكن أن يساعد استخدام أدوات مثل «Check Point Harmony Browse» وبرامج التوعية في تعزيز ممارسات كلمات المرور الآمنة.

حقائق

32 مليون محاولة هجوم

حدثت بحسب قراءات «كاسبرسكي» عن طريق سرقة كلمات المرور في عام 2023

وأن أكثر من 40 مليون عملية اختراق خلال عام 2022

وبينما نتعامل مع تعقيدات العصر الرقمي، فإن تعزيز ممارسات كلمة المرور لدينا ليس أمراً مستحسناً فحسب، بل هو ضروري أيضاً، إنه جانب أساسي للحفاظ على أمننا وسلامة ومصداقية تفاعلاتنا الرقمية. في هذا اليوم العالمي لكلمة المرور، دعونا نلتزم بتعزيز تمكين كلمات المرور الخاصة بنا وتحصين دفاعاتنا ضد التهديدات السيبرانية المتطورة باستمرار.


كيف تدعم أداة «جيمناي» من «غوغل» اللغة العربية باختلاف اللهجات والثقافات؟

«غوغل» لـ«الشرق الأوسط»: نعمل مع الحكومات المحلية والمؤسسات الأكاديمية لتكييف تطوير «جيمناي»مع احتياجات المنطقة (غيتي)
«غوغل» لـ«الشرق الأوسط»: نعمل مع الحكومات المحلية والمؤسسات الأكاديمية لتكييف تطوير «جيمناي»مع احتياجات المنطقة (غيتي)
TT

كيف تدعم أداة «جيمناي» من «غوغل» اللغة العربية باختلاف اللهجات والثقافات؟

«غوغل» لـ«الشرق الأوسط»: نعمل مع الحكومات المحلية والمؤسسات الأكاديمية لتكييف تطوير «جيمناي»مع احتياجات المنطقة (غيتي)
«غوغل» لـ«الشرق الأوسط»: نعمل مع الحكومات المحلية والمؤسسات الأكاديمية لتكييف تطوير «جيمناي»مع احتياجات المنطقة (غيتي)

يفرض التحول الرقمي الذي تشهده منطقة الشرق الأوسط وتيرة سريعة للابتكار في مجال الذكاء الاصطناعي التوليدي. وهنا تبرز أداة «جيمناي» من شركة «غوغل» التي وسّعت مؤخراً قدراتها لتقديم خدمة أفضل للناطقين باللغة العربية. في مقابلة حصرية مع «الشرق الأوسط» يناقش جولز والتر، رئيس مطوري فريق «جيمناي» التأثير العميق لمنصة الذكاء الاصطناعي على النسيج التكنولوجي والثقافي للمنطقة العربية.

جولز والتر رئيس مطوري فريق «جيمناي» في حديث خاص لـ«الشرق الأوسط» (غوغل)

تخصيص الذكاء الاصطناعي للغة العربية

قطعت أداة «جيمناي» خطوات كبيرة في التكيّف مع التنوع اللغوي للغة العربية، وفهم اللهجات المختلفة منها. يتم تعزيز هذه الشمولية من خلال قدرة «جيمناي» على معالجة النص من اليمين إلى اليسار، وهي «ميزة تفتقر إليها الكثير من منصات الذكاء الاصطناعي الأخرى»، كما يشرح والتر. ويوضح أيضاً أن هدف «غوغل» هو إنشاء تجربة مستخدم سلسة وشاملة، لجعل التكنولوجيا في متناول جميع المتحدثين باللغة العربية.

على الرغم من تعقيد اللهجات العربية، تحافظ «جيمناي» على التواصل الفعال من خلال الرد باللغة العربية الفصحى ما يضمن الاتساق بوجود التنوع اللغوي في المنطقة. ويعدّ والتر أن الأداة تهدف من خلال تطورها إلى تخصيص التفاعلات بشكل أكبر وتعزيز التفاهم عبر مختلف المجتمعات الناطقة باللغة العربية. ويرى أنه كلما زاد تفاعل المستخدمين مع «جيمناي» أصبحت «أكثر ذكاءً وتكيفاً مع الفروق الدقيقة في اللهجات الإقليمية وتفضيلات المستخدم»، مسلطاً الضوء على قدرات التعلم الديناميكية للذكاء الاصطناعي.

تدعم «جيمناي» أيضاً ميزات تفاعلية تسمح للمستخدمين بالتكامل مع خدمات «غوغل» الأخرى، مثل معلومات السفر في الوقت الفعلي وعمليات البحث عن مقاطع الفيديو على «يوتيوب» وملخصات المحتوى من «مستندات غوغل» و«جيمايل» كل ذلك من خلال أوامر بسيطة داخل واجهة «جيمناي».

«غوغل» لـ«الشرق الأوسط»: رؤيتنا لـ«جيمناي» تتمثل في إلهام الابتكار والإبداع في جميع القطاعات (غيتي)

التكيف الثقافي والتكامل التكنولوجي

لم يكن إطلاق «جيمناي» مجرد طرح تكنولوجي فحسب، بل تم تصميمها بدقة لتعكس الفروق الثقافية والاحتياجات التكنولوجية للمنطقة العربية. بدءاً من فهم المصطلحات المحلية وحتى دعم المطالبات ذات الصلة ثقافياً. ويشير والتر في حديثه لـ«الشرق الأوسط» إلى أنه «من خلال العمل بشكل وثيق مع الفرق المحلية والتركيز على التكامل الثقافي، تضمن (غوغل) أن (جيمناي) ليس مجرد أداة، بل جزء من النسيج الاجتماعي اليومي». وبالنسبة للمستخدمين في منطقة الشرق الأوسط وشمال أفريقيا، يوصي والتر باستخدام «جيمناي» كأداة تعاونية لتعزيز الإنتاجية والإبداع. ويشير إلى أنه من خلال تقديم مطالبات واضحة وغنية بالسياق، يمكن للمستخدمين توجيه «جيمناي» لإنشاء استجابات أكثر دقة وإفادة. ويؤكد أيضاً على أهمية التفاعل المستمر وردود الفعل، التي تعدّ ضرورية لتحسين أداء الذكاء الاصطناعي.

توسيع آفاق الذكاء الاصطناعي التوليدي

وبالنظر إلى التطبيقات الأوسع، يظهر والتر حماسه لإمكانات الذكاء الاصطناعي في تحويل الصناعات في جميع أنحاء منطقة الشرق الأوسط وشمال أفريقيا. من تحسين الكفاءة الإدارية إلى تعزيز الابتكار في إنشاء المحتوى، فإن الاحتمالات لا حدود لها. ويؤكد أن «الذكاء الاصطناعي التوليدي يمكن أن يلعب دوراً محورياً في تحويل الأعمال ومواجهة التحديات المعقدة».

ومع تقديم ميزات متقدمة مثل الإصدار (1.5 Pro) الذي يمكنه معالجة مجموعات بيانات واسعة النطاق، تستعد «جيمناي» لإحداث ثورة في كيفية عمل الشركات الناشئة والمؤسسات المحلية بحسب وصف والتر. ويضيف: «إننا نشهد بالفعل زيادة في الاهتمام من رواد الأعمال في مجال التكنولوجيا الذين يتوقون إلى الاستفادة من الذكاء الاصطناعي لدفع النمو».

«غوغل» لـ«الشرق الأوسط»: «جيمناي» تفهم المصطلحات العربية المحلية وتدعم المطالبات ذات الصلة ثقافياً (غوغل)

الالتزام بخصوصية البيانات وثقة المستخدم

في المناطق التي تحكمها قوانين صارمة لحماية البيانات، تظل «غوغل» ملتزمة بضمان خصوصية المستخدم وأمن البيانات. ينوّه والتر إلى أن نهج شركته تجاه خصوصية البيانات «مبني على الشفافية والتحكم»؛ مما يسمح للمستخدمين بإدارة إعدادات بياناتهم وفهم كيفية استخدام معلوماتهم.

وتواصل «غوغل» العمل مع الحكومات المحلية والشركات والمؤسسات الأكاديمية لتكييف تطوير «جيمناي»مع احتياجات المنطقة. ومن خلال مبادرات مثل جوائز البحث التعاوني والشراكات مع مجموعات التكنولوجيا المحلية، تعمل «غوغل» على تعزيز نهج يركز على المجتمع لتطوير الذكاء الاصطناعي.

مع استمرار «جيمناي» في التطور، يظل تركيز «غوغل» على توسيع ميزاتها، وتعزيز تجربة المستخدم، وضمان مساهمة المنصة بشكل إيجابي في النظام البيئي الرقمي في المنطقة. ويشدد والتر على أن رؤية «غوغل» لـ «جيمناي»في منطقة الشرق الأوسط وشمال أفريقيا لا تقتصر على تعزيز القدرات التكنولوجية الحالية فحسب، بل تتمثل أيضاً في إلهام الابتكار والإبداع في جميع القطاعات.


هل تتمكن الحيوانات مستقبلاً من التحدث مع بعضها بعضاً عبر الإنترنت؟

صورة نشرها الباحثون لجزء من تجربتهم
صورة نشرها الباحثون لجزء من تجربتهم
TT

هل تتمكن الحيوانات مستقبلاً من التحدث مع بعضها بعضاً عبر الإنترنت؟

صورة نشرها الباحثون لجزء من تجربتهم
صورة نشرها الباحثون لجزء من تجربتهم

قالت مجموعة من الباحثين إن فكرة تمكن الحيوانات مستقبلاً من التحدث مع بعضها بعضاً عبر الإنترنت قد تكون ممكنة.

وجاءت هذه التوقعات في أعقاب دراسة جديدة أجراها الباحثون المنتمون لجامعة غلاسكو، وجدت أن الببغاوات تفضل إجراء مكالمات فيديو مع أقرانها على إرسال رسائل أو مقاطع فيديو مسجلة مسبقاً لهم.

وبحسب شبكة «سكاي نيوز» البريطانية، فقد أشار الباحثون إلى أن هذه الدراسة هي جزء من بحث أوسع، فقالوا إنه يمكن أن يمهد الطريق لعالم خاص بالحيوانات على الإنترنت.

وشملت الدراسة 9 ببغاوات أليفة سمح لها على مدى ستة أشهر بإجراء 6 مكالمات فيديو مباشرة مع أقرانها، في حين عرض عليها في 6 مناسبات أخرى مقاطع الفيديو المسجلة لهذه المكالمات.

وأظهرت النتائج أن الببغاوات تفضل المحادثات المباشرة على الجلسات المسجلة مسبقاً، حيث أمضت ما مجموعه 561 دقيقة في المكالمات المباشرة مقارنة بـ142 دقيقة في تشغيل الفيديوهات المسجلة مسبقاً.

ويعتقد الباحثون أن الببغاوات تفضل مكالمات الفيديو لأنها «قادرة على معرفة الفرق بين المحادثات المباشرة والرسائل المسجلة مسبقاً».

وقالت المؤلفة الرئيسية الدكتورة إيلينا هيرسكيج دوغلاس، من كلية علوم الحوسبة بجامعة غلاسكو، إن الإنترنت يحمل «قدراً كبيراً من الإمكانات لمنح الحيوانات القدرة على التفاعل مع بعضها بعضاً بطرق جديدة».

لكنها حذرت من أن «الأنظمة التي نبنيها لمساعدتهم على القيام بذلك يجب أن تكون مصممة بشكل يتناسب مع احتياجاتهم الخاصة ومع قدراتهم البدنية والعقلية».

وأضافت: «مثل هذه الدراسات يمكن أن تساعد في إرساء أسس شبكة إنترنت تتمحور حول الحيوانات حقاً».

ولفت الفريق إلى أن تواصل الحيوانات مع بعضها بعضاً عبر الإنترنت «قد يساعد في تقليل الخسائر العقلية والجسدية التي يمكن أن تلحق بها نتيجة وجودها بالمنازل والأماكن المغلقة أغلب الوقت».


أفضل الساعات الذكية لعام 2024

ساعة أبل واتش ألترا 2
ساعة أبل واتش ألترا 2
TT

أفضل الساعات الذكية لعام 2024

ساعة أبل واتش ألترا 2
ساعة أبل واتش ألترا 2

من الصعب وصف مشاعر الراحة التي يضفيها وجود الساعات الذكية الجيدة. وهناك كثير من الساعات التي يمكن اختيارها من بين أجهزة أخرى بخلاف الخيارات الأكثر شهرة مثل «ساعة أبل» و«ساعة سامسونغ غالاكسي».

ساعات ذكية

تعتمد أفضل طريقة ذكية بالنسبة لك على نوع الهاتف الذي بحوزتك، والحد الأقصى للإنفاق، ومزايا تتبع الصحة واللياقة البدنية الأكثر أهمية بالنسبة لك. توفر معظم الساعات الذكية وظيفة تتبع التمارين الرياضية الأساسية مقارنة بأغلب أجهزة تتبع اللياقة البدنية. ولكن وظائف أفضلها لا بد أن تشمل أيضا ميزات متقدمة مثل مراقبة معدل ضربات القلب، وتتبع النوم، وتتبع نظام تحديد المواقع العالمي، إلى جانب القدرة على إظهار إشعارات الهاتف على معصمك. يدعم كثير منها أيضا المدفوعات اللاتلامُسية، في حين أن البعض الآخر لديه الاتصال بتقنية (LTE) أو الاتصال بشبكة الهاتف الجوال، ما يسمح لك فعليا بترك هاتفك في المنزل. إذا كنت تبحث عن أفضل ساعة ذكية في عام 2024، فتابع القراءة. إذ قام خبراؤنا بتجميع أفضل الساعات الذكية التي يمكنك شراؤها الآن بناء على الوظيفة، والسعر، والتوافق.

أفضل الخيارات

نقدم فيما يلي ثلاثة من أفضل اختيارات مجلة CNET للساعات الذكية.

* ساعة أبل واتش ألترا 2 Apple Watch Ultra 2- أفضل ساعة لكافة وظائف آيفون. تعد ساعة «أبل واتش ألترا 2» أفضل ساعة ذكية من «أبل»، مع هيكل قوي من التيتانيوم، وزر لبدء التمارين بسرعة، أو تشغيل التطبيقات. ولديها الشاشة الأكثر سطوعا من أي ساعة «أبل» بحد أقصى 3000 نيت (وحدة قياس السطوع)، ما يجعل من السهل جدا رؤيتها في الهواء الطلق.

وبالنسبة للمغامرين والرياضيين، فهي تحتوي أيضا على صفارات إنذار مدمجة للسلامة، ونظام تحديد المواقع ثنائي النطاق لتتبع مسار الحركة بدقة. يوجد أيضا الاتصال بتقنية (LTE) حتى تتمكن من الخروج من دون الهاتف والبقاء على اتصال. رغم أنها مصممة لتكون ساعة خارجية، فإن «أبل واتش ألترا 2» لا تزال ساعة ذكية رائعة من جميع النواحي. يوجد بالداخل نفس رقاقة «S9» الموجودة في «السلسلة 9 من ساعات أبل»، التي تدعم الإيماءات مثل «النقر المزدوج : Double Tap»، وتسمح للساعة بمعالجة أوامر المساعد الصوتي «سيري : Siri» على الجهاز. وهذا يعني أنه يمكنك استخدام «سيري» من دون الاتصال بالإنترنت، وفي وقت لاحق من العام سوف تتمكن من طلب البيانات الصحية من المساعد الصوتي. وكما هو الحال في ساعات «أبل» السابقة، تأتي الساعة «ألترا 2» أيضا مع مستشعر الأكسجين في الدم، وتطبيق تخطيط كهربائية القلب (ECG المصطلح الإنجليزي أو EKG المصطلح الألماني)، واكتشاف السقوط على الأرض، وإغاثة الطوارئ. تدوم البطارية أيضا على الأقل ضعف فترة جميع نماذج ساعات «أبل» الأخرى. وهي متوافقة فقط مع آيفون، لذا إذا كان لديك هاتف أندرويد، فسوف تريد النظر إلى خيار آخر في هذه القائمة.

ساعة سامسونغ غالاكسي واتش 6

خيارات أخرى

* سامسونغ غالاكسي واتش 6 و6 كلاسيك Samsung Galaxy Watch 6 and 6 Classic- أفضل ساعة شاملة لنظام أندرويد.

تعد ساعة «سامسونغ غالاكسي واتش 6» أفضل ساعة أندرويد لمعظم الناس.

كل من ساعات «غالاكسي واتش 6» و«كلاسيك 6» لديها شاشات ساطعة بشكل لا يصدق تصل إلى 2000 نيت (وحدة قياس السطوع) كحد أقصى، لذلك فإن رؤية ساعتك في جميع ظروف الإضاءة أمر سهل. كل الخصائص الرئيسية التي تتوقعها متضمنة: تخطيط كهربائية القلب، والأكسجين في الدم، وتركيبة الجسم، وأجهزة استشعار درجة الحرارة. لاحظ أنك بحاجة إلى هاتف غالاكسي لاستخدام تخطيط كهربائية القلب، ولكن جميع الميزات الأخرى تعمل بسلاسة مع هواتف أندرويد الأخرى. ومثلما هو الحال مع أبل واتش سلسلة 9، سوف تحتاج إلى شحن غالاكسي واتش 6 كل يوم، لا سيما إذا كنت تريد تتبع النوم. تبقى ساعة «غالاكسي واتش 5 برو» من العام الماضي ضمن التشكيل إذا كنت بحاجة إلى أفضل عمر للبطارية في أي ساعة من ساعات غالاكسي، ولمدة تصل إلى 3 أيام من كل شحن.

ساعة غوغل بيكسل واتش 2

* غوغل بيكسل واتش 2 Google Pixel Watch 2- أفضل ساعة ذكية بنظام أندرويد لدقة معدل ضربات القلب. ساعة «غوغل بيكسل واتش 2» هي عبارة عن ساعة ذكية، تعمل بنظام أندرويد، وجميلة المظهر مع تتبع دقيق لمعدل ضربات القلب، وأجهزة استشعار صحية مثل تخطيط كهربائية القلب. وهي تملأ الفراغات بكثير من الميزات التي أردناها في أول ساعة من طراز بيكسل، مثل الاكتشاف التلقائي للتمرين.

إذا كنت على دراية بتطبيق «فيت بيت : Fitbit»، فإن ساعة «بيكسل واتش 2» لديها واجهة مماثلة لتسجيل التمارين وعرض بياناتك الصحية. بالنسبة للعدائين، يمكن أن توفر لك الساعة إرشادات المشي حول السرعة، وإشعارات لمجال معدل ضربات القلب. احذر من أن البطارية ليست قوية مثل بعض الخيارات الأخرى في هذه القائمة، ومن المحتمل أن تجد نفسك تشحن هذه الساعة كل يوم، خاصة إذا كنت ترغب في إجراء تمارين نظام تحديد المواقع في الهواء الطلق وتتبع نومك. إنها تشحن أسرع من أول ساعة من بيكسل. كما أنها لا تزال متوفرة في حجم واحد فقط يبلغ 41 ملم.

* ليزا إديسكو وليكسي سافيدس وجيم هوفمان.

مجلة «سي نت»، خدمات «تريبيون ميديا»


كن حذراً من خلل منبه ساعة «آيفون»!!!

شكاوى حول تطبيق الساعة في أجهزة «آيفون» حيث إن المنبهات لا تصدر أي صوت عند الحاجة للتنبيه (الشرق الأوسط)
شكاوى حول تطبيق الساعة في أجهزة «آيفون» حيث إن المنبهات لا تصدر أي صوت عند الحاجة للتنبيه (الشرق الأوسط)
TT

كن حذراً من خلل منبه ساعة «آيفون»!!!

شكاوى حول تطبيق الساعة في أجهزة «آيفون» حيث إن المنبهات لا تصدر أي صوت عند الحاجة للتنبيه (الشرق الأوسط)
شكاوى حول تطبيق الساعة في أجهزة «آيفون» حيث إن المنبهات لا تصدر أي صوت عند الحاجة للتنبيه (الشرق الأوسط)

في عصر يعتمد فيه الكثيرون على أجهزتهم الذكية لكل شيء تقريباً، من الاتصالات إلى إدارة المهام اليومية، يبدو أن مشكلة غير متوقعة قد تسللت إلى حياة مستخدمي أجهزة «آيفون» أخيراً. الأمر يتعلق بخلل غريب في تطبيق الساعة، حيث تفاجأ العديد من المستخدمين بأن منبهاتهم ترن بشكل صامت، ما يخلق موجة من الحيرة والإحباط. وما يجعل الوضع أكثر إلحاحاً هو أننا نعيش في زمن يتطلب الدقة والانتظام في المواعيد، ولكن كيف يمكن الاعتماد على منبه لا يصدر صوتاً؟

المشكلة وتأثيرها

ازدادت الشكاوى مؤخراً حول تطبيق الساعة بأجهزة «آيفون»، حيث يُفيد المستخدمون بأن المنبهات ترن بصمت، دون أن ينبعث منها أي صوت، ما يُعرضهم لخطر التأخر عن مواعيدهم وأعمالهم. وقد انتشرت هذه المشكلة على نطاق واسع بين مستخدمي الآيفون وتم تسليط الضوء عليها من خلال تقارير صحافية متعددة، بما في ذلك تقارير من «وول ستريت جورنال» و«NBC».

رد فعل «أبل»

أكدت «أبل» لموقع «تك كرانش» أنها على دراية بالمشكلة وأنها تعمل على إصلاحها، لكن الشركة لم تحدد بعد موعداً لطرح هذا الإصلاح. يُشار إلى أن هذا الخلل قد يكون مرتبطاً بميزة «الوعي بالانتباه» (Attention Awareness) في نظام «آيفون»، التي تقلل من حدة الإضاءة والصوت عند عدم النظر مباشرة إلى الشاشة. لكن الشركة لم تؤكد بعد إذا كانت هذه الميزة هي السبب الرئيسي وراء المشكلة.

في غياب حل فوري من «أبل»، يُنصح المستخدمون باللجوء إلى استخدام منبهات بديلة، مثل المنبهات التقليدية أو استخدام تطبيقات منبه أخرى متوفرة في متجر التطبيقات، لضمان عدم تأثر روتينهم اليومي بالخلل الحالي.

الدروس المستفادة

تُبرز هذه المشكلة الحاجة المستمرة للشركات التكنولوجية لتطوير أنظمتها ومراقبة أدائها باستمرار، وتحديداً فيما يخص الوظائف الأساسية مثل «منبهات الساعة» التي يعتمد عليها المستخدمون بشكل يومي. كما أنها تُحفز المطورين على التفكير في تأثير التحديثات والميزات الجديدة على الوظائف القائمة قبل إطلاقها.

في نهاية المطاف، تظل الاستجابة السريعة لشكاوى المستخدمين وتوفير حلول في وقت قصير من أهم معايير نجاح الشركات التكنولوجية، وهو ما يُنتظر من «أبل» في تعاملها مع هذه المشكلة الحساسة.


خمس ميزات في «iOS» قد تغير تجربة مستخدمي «أندرويد»... لو وجدت!

يوفر «أندرويد» مرونة في تثبيت التطبيقات وتخصيصها فيما يحافظ «iOS» على بيئة خاضعة للرقابة تعطي أولوية لخصوصية المستخدم (شاترستوك)
يوفر «أندرويد» مرونة في تثبيت التطبيقات وتخصيصها فيما يحافظ «iOS» على بيئة خاضعة للرقابة تعطي أولوية لخصوصية المستخدم (شاترستوك)
TT

خمس ميزات في «iOS» قد تغير تجربة مستخدمي «أندرويد»... لو وجدت!

يوفر «أندرويد» مرونة في تثبيت التطبيقات وتخصيصها فيما يحافظ «iOS» على بيئة خاضعة للرقابة تعطي أولوية لخصوصية المستخدم (شاترستوك)
يوفر «أندرويد» مرونة في تثبيت التطبيقات وتخصيصها فيما يحافظ «iOS» على بيئة خاضعة للرقابة تعطي أولوية لخصوصية المستخدم (شاترستوك)

تشتد المنافسة بين أنظمة تشغيل الأجهزة المحمولة، حيث يتصدر «أندرويد» و«آي أو إس» (iOS) الحلبة. يقدم كل نظام فوائد فريدة، ولكن باعتباري عاشقا للتكنولوجيا، غالباً ما أجد نفسي في مقارنة بين بعض ميزات كل نظام. فيما يلي أقدم لكم خمس ميزات لنظام التشغيل «iOS» يمكن لمستخدمي «أندرويد» الاستفادة منها.

يتميز نظام تشغيل «أندرويد» بالتخصيص الشامل والنظام المفتوح فيما يتمتع نظام «iOS» بتكامله السلس وبساطته وخصائص أمان قوية (شاترستوك)

نظام الرسائل الموحد

تتميز خدمة «iMessage» من «أبل» بقدرتها على دمج الرسائل النصية القصيرة والرسائل المستندة إلى البيانات بسلاسة في نظام أساسي واحد سهل الاستخدام. يسمح هذا النظام بالاتصال السلس عبر جميع أجهزة «أبل» ما يجعله معياراً لخدمات المراسلة. يمكن لمستخدمي «أندرويد» الاستفادة بشكل كبير من نظام مراسلة موحد مماثل. على الرغم من أن نظام «أندرويد» قد حقق خطوات كبيرة في تطبيق رسائل «غوغل»، فإنه يفتقر إلى التوحيد والمزامنة عبر الأجهزة اللذين يوفرهما «iMessage» ما يؤدي غالباً إلى تجربة مراسلة مجزأة. ومن شأن اعتماد نهج أكثر تكاملاً أن يبسط الاتصال لمستخدمي «أندرويد»، ما يضمن مزامنة الرسائل عبر أجهزة متعددة دون الحاجة إلى تطبيقات الطرف الثالث.

تسميات الخصوصية على متجر التطبيقات

تعد الشفافية أمراً أساسياً مع تزايد المخاوف بشأن الخصوصية الرقمية. لقد اتخذ نظام «iOS» خطوات مهمة في هذا الاتجاه من خلال تقديم ملصقات الخصوصية على متجر التطبيقات الخاص به، ما يوفر للمستخدمين معلومات مسبقة حول البيانات التي تجمعها التطبيقات قبل تنزيلها. لا تعمل هذه الخطوة على تعزيز ثقة المستخدم فحسب، بل تمكّنهم أيضاً من اتخاذ قرارات مستنيرة بشأن التطبيقات التي يختارون تثبيتها. ومن الأفضل أن ينفذ متجر «غوغل بلاي» على نظام «أندرويد» نظاماً مماثلاً، ويقدم تصنيفات خصوصية واضحة وموجزة توضح بالتفصيل ممارسات جمع البيانات للتطبيقات، وبالتالي تعزيز الثقة بين المستخدمين بشأن أمن بياناتهم.

يفتقر نظام «أندرويد» إلى التوحيد والمزامنة عبر الأجهزة اللذين يوفرهما «iMessage» من «أبل» (شاترستوك)

إدارة الصور المتقدمة

يتفوق نظام «iOS» أيضاً في إدارة الصور، حيث يستخدم التعلّم الآلي لتمكين المستخدمين من البحث عن الصور بناءً على الكلمات الرئيسية وتنظيمها بذكاء. في حين أن صور «غوغل» تقدم ميزات قابلة للمقارنة، فإن دمج إدارة الصور المتقدمة مباشرة في نظام التشغيل «أندرويد» يمكن أن يؤدي إلى تبسيط العملية، ما يجعلها أكثر كفاءة وسهولة في الاستخدام. ومن شأن هذا التكامل أن يسمح بالوصول بشكل أسرع وتنظيم أفضل للصور مباشرة من الجهاز، ما يعزز تجربة المستخدم الشاملة.

تحديثات البرامج المتسقة

إحدى ميزات «أبل» الأكثر شهرة هي تحديثات البرامج المتسقة عبر جميع الأجهزة. لا يعمل هذا الأسلوب على تحسين الأمان فحسب، بل يضمن أيضاً بقاء الأجهزة القديمة ذات صلة بالميزات الجديدة. يواجه «أندرويد» تحديات في هذا المجال، حيث تعتمد التحديثات غالباً على الشركات المصنعة للأجهزة وشركات الاتصالات، ما يؤدي إلى التأخير والتناقضات. إن اتباع نهج أكثر توحيداً لتحديثات البرامج من شأنه أن يفيد نظام «أندرويد» بشكل كبير، ما يضمن حصول جميع الأجهزة، بغض النظر عن الشركة المصنعة، على تحديثات متسقة وفي الوقت المناسب.

تُعد ميزة «Airdrop» ملائمة لمشاركة الصور ومقاطع الفيديو والمستندات بسرعة وبشكل آمن بين أجهزة «أبل» (شاترستوك)

وظيفة «AirDrop»

تسمح ميزة «AirDrop» من «أبل» بمشاركة الملفات بسهولة بين الأجهزة باستخدام مزيج من «واي فاي» (Wi-Fi) و«بلو توث» (Bluetooth) دون الحاجة إلى اتصال فعلي أو برنامج تابع لجهة خارجية. هذه الميزة ملائمة بشكل كبير لمشاركة الصور ومقاطع الفيديو والمستندات بسرعة وأمان. يفتقر نظام «أندرويد» إلى معادل أصلي يتوافق مع بساطة «AirDrop» وكفاءته. ومن شأن تقديم ميزة مماثلة أن يبسط مشاركة المحتوى بين أجهزة «أندرويد»، وربما عبر أنظمة تشغيل مختلفة، ما يعزز الإنتاجية ورضا المستخدم.

مع استمرار «أندرويد» في التطور، فإن دمج هذه الميزات من «iOS» يمكن أن يؤدي إلى تحسين وظائف «أندرويد» وجاذبيتها بشكل كبير. من خلال التركيز على المراسلة سهلة الاستخدام، وتعزيز الخصوصية، وإدارة الصور المبسطة، والتحديثات المتسقة، والمشاركة البسيطة للملفات، لن يتمكن «أندرويد» من مطابقة تجربة المستخدم التي يقدمها «iOS» فحسب، بل من المحتمل أن يتفوق عليها. كما أن هذه التحسينات لن ترضي المستخدمين الحاليين فحسب، بل ستجذب أيضاً مستخدمين جددا، ما يعزز مكانة «أندرويد» في سوق أنظمة تشغيل الأجهزة المحمولة التنافسية.


4 أدوات مفيدة لتحويل الصور إلى فيديوهات

تقنيات حديثة تحول الصور والفيديوهات ثنائية الأبعاد إلى تجارب ثلاثية الأبعاد باستخدام الذكاء الاصطناعي. (الشرق الأوسط)
تقنيات حديثة تحول الصور والفيديوهات ثنائية الأبعاد إلى تجارب ثلاثية الأبعاد باستخدام الذكاء الاصطناعي. (الشرق الأوسط)
TT

4 أدوات مفيدة لتحويل الصور إلى فيديوهات

تقنيات حديثة تحول الصور والفيديوهات ثنائية الأبعاد إلى تجارب ثلاثية الأبعاد باستخدام الذكاء الاصطناعي. (الشرق الأوسط)
تقنيات حديثة تحول الصور والفيديوهات ثنائية الأبعاد إلى تجارب ثلاثية الأبعاد باستخدام الذكاء الاصطناعي. (الشرق الأوسط)

في عالم تزداد فيه التكنولوجيا تقدماً يوماً بعد يوم، أصبح تحويل الصور ثنائية الأبعاد إلى تجارب ثلاثية الأبعاد (فيديو) ليس فقط إمكانية، بل ضرورة في العديد من الصناعات مثل الترفيه، والتعليم، والتصميم. خدمات مثل LeiaPix وGemoo وAlpha3D وOwl3D تقود هذه الثورة بتقنيات مبتكرة تسمح بإضفاء الحيوية على الصور العادية بطرق مذهلة وبحركة سلسة وجميلة.

خدمة LeiaPix لتحويل الصور ثنائية الأبعاد إلى رسوم متحركة ثلاثية الأبعاد باستخدام الذكاء الاصطناعي (الشرق الأوسط)

خدمة LeiaPix... ريادة في تحويل الصور إلى ثلاثية الأبعاد

تقدم نظاماً يتيح للمستخدمين تحويل صورهم ثنائية الأبعاد إلى رسوم متحركة ثلاثية الأبعاد باستخدام الذكاء الاصطناعي. النظام يمكّن المستخدمين من إعادة تصور الصور بعمق وحركة، مما يحولها إلى تجارب غامرة بشكل يفوق الصور الثابتة.

أداة Gemoo لتحويل الصور ثنائية الأبعاد إلى رسوم متحركة ثلاثية الأبعاد بسهولة وسرعة عبر برنامج يتم تحميله في الجهاز (الشرق الأوسط)

خدمة Gemoo... تحويل سهل وسريع عبر الإنترنت

توفر أداة سهلة الاستخدام عبر الإنترنت لتحويل الصور ثنائية الأبعاد إلى رسوم متحركة ثلاثية الأبعاد. وتدعم هذه الخدمة العديد من تنسيقات الملفات، وتسمح بالتحويل السريع بنقرة واحدة، مما يجعلها مثالية للمستخدمين الذين يسعون لإضافة الأبعاد الثلاثية إلى محتواهم دون الحاجة إلى خبرة تقنية عميقة.

تستخدم خدمة Alpha3D الذكاء الاصطناعي لتحويل النصوص والصور إلى نماذج ثلاثية الأبعاد بسرعة وفاعلية (الشرق الأوسط)

خدمة Alpha3D... إبداع بلا حدود مع الذكاء الاصطناعي

يقدم منصة تستخدم الذكاء الاصطناعي لتحويل النصوص والصور ثنائية الأبعاد إلى نماذج ثلاثية الأبعاد. يتيح النظام للمستخدمين إنشاء أصول ثلاثية الأبعاد لاستخدامها على منصات الواقع الافتراضي والواقع المعزز والميتافيرس بطريقة سهلة وسريعة، مما يجعلها مناسبة للمبتدئين والمحترفين على حد سواء.

تتميز خدمة Owl3D بتحويل الفيديوهات والصور لثلاثية الأبعاد بكفاءة وتدعم أجهزة الواقع الافتراضي المتنوعة (الشرق الأوسط)

خدمة Owl3D... محول الفيديوهات والصور إلى واقع افتراضي

توفر تطبيقاً يحول الفيديوهات والصور ثنائية الأبعاد إلى تجارب ثلاثية الأبعاد بواقع افتراضي. هذه التقنية تستخدم الذكاء الاصطناعي لإضافة عمق وحيوية إلى المحتوى، مما يتيح مشاهدة الأفلام والصور بتجربة ثلاثية الأبعاد غامرة. تدعم هذه الخدمة مختلف تنسيقات الفيديو والصورة، وتوفر ميزات معالجة دفعية لتحويل مكتبات الصور بكفاءة.

يفتح التطور التكنولوجي في مجال تحويل الصور والفيديوهات ثنائية الأبعاد إلى تجارب ثلاثية الأبعاد آفاقاً جديدة في كيفية استهلاكنا وتفاعلنا مع المحتوى الرقمي. من LeiaPix إلى Owl3D، تتيح هذه الأدوات للمستخدمين إعادة تصور وتجربة الصور والفيديوهات بطرق جذابة وغامرة تحول كل صورة إلى قصة مرئية ثلاثية الأبعاد. سواء كان المستخدم محترفاً يبحث عن أدوات لتعزيز الإنتاج الفني أو هاوياً يريد إضافة بعد جديد إلى صوره، توفر هذه الخدمات الأدوات اللازمة لإطلاق العنان للإبداع في عالم الصور ثلاثية الأبعاد.


هل تصبح السيارات الذكية المتصلة بالإنترنت هدفاً للهجمات السيبرانية؟

خبير «كاسبرسكي»: تصبح السيارات أكثر جاذبية للمجرمين لأنها تتضمن مكونات تقنية أكثر شيوعاً وتتصل بالإنترنت (شاترستوك)
خبير «كاسبرسكي»: تصبح السيارات أكثر جاذبية للمجرمين لأنها تتضمن مكونات تقنية أكثر شيوعاً وتتصل بالإنترنت (شاترستوك)
TT

هل تصبح السيارات الذكية المتصلة بالإنترنت هدفاً للهجمات السيبرانية؟

خبير «كاسبرسكي»: تصبح السيارات أكثر جاذبية للمجرمين لأنها تتضمن مكونات تقنية أكثر شيوعاً وتتصل بالإنترنت (شاترستوك)
خبير «كاسبرسكي»: تصبح السيارات أكثر جاذبية للمجرمين لأنها تتضمن مكونات تقنية أكثر شيوعاً وتتصل بالإنترنت (شاترستوك)

لم تعد السيارات الحديثة مجرد وسيلة نقل بل أضحت ما يشبه مركز اتصال بالإنترنت وتبادل البيانات موفرة ميزات كثيرة للسائق والركاب. لكن هذه الميزات نفسها يمكن أيضاً أن تجعل السيارات هدفاً للهجمات السيبرانية عبر تحديات أمنية يمكن أن تعرض سلامتهم ومعلوماتهم للخطر.

يعتبر يفغيني غونشاروف، رئيس فريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعية في «كاسبرسكي»، في حديث خاص لـ«الشرق الأوسط» من العاصمة الماليزية كوالالمبور، أنه «اعتماداً على شركة التصنيع والطراز، قد تنقل بعض السيارات معلومات حساسة إلى الشركة المصنعة، بما في ذلك بيانات عن السائق والركاب».

خبير «كاسبرسكي»: تتمتع السيارات بحماية أفضل من الأجهزة الإلكترونية نظراً لبنيتها الداخلية التي تتطلب معرفة متخصصة لاختراقها (شاترستوك)

توفر السيارات المتصلة بالإنترنت والمجهزة بالميكروفونات والكاميرات واتصالات الإنترنت المباشرة، راحة غير مسبوقة، ما يسمح بتشخيص حالة المركبات وتحديثات عن حركة المرور في الوقت الفعلي وتخصيص تجارب المستخدم. ويشير يفغيني غونشاروف إلى أن الأبحاث تظهر أن بعض الشركات المصنعة للسيارات، خصوصاً في آسيا، «تجمع كمية مثيرة للقلق من البيانات الخاصة بالسائق والركاب» وتبين الأبحاث أيضاً «قدرة الشركات على الوصول إلى البث الصوتي والمرئي من السيارات، ما يشكل انتهاكاً خطيراً للخصوصية»، بحسب قوله.

نقاط الضعف السحابية

يرى يفغيني غونشاروف، في حديثه لـ«الشرق الأوسط»، من ماليزيا أنه على الرغم من أن الهجمات المباشرة على السيارات تشكل تحدياً نظراً لتنوع بنياتها وإجراءاتها الأمنية، فإن «الحصول على البيانات من الأنظمة السحابية الخاصة بالشركة المصنعة يُعد أسهل إلى حد كبير وأقل أماناً». ويوضح أيضاً أن بنية السيارات ليست موحدة، مما يوفر مستوى معيناً من الحماية. ويضيف أن معظم بائعي السيارات يخزنون بيانات العملاء في السحابة، وغالباً ما تمثل حلول التخزين هذه مشكلات أمنية كبيرة، ليس بسبب قدرات السحابة، ولكن بسبب كيفية تخزينها تتم إدارتها.

الدوافع المالية والتهديدات السيبرانية

وفي معرض مناقشة الدافع وراء الهجمات السيبرانية، أبرز يفغيني غونشاروف، رئيس فريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعية في «كاسبرسكي» أن المكاسب المالية تعد محركاً مهماً للمهاجمين. وفي حين أن السيارات لم تكن تقليدياً أهدافاً مربحة مثل الهواتف أو أجهزة الكومبيوتر، فإن هذه النظرة بدأت تشهد تغيراً. ويقول غونشاروف إنه «عندما تصبح السيارات أكثر ذكاءً وأكثر اتصالاً، فإنها تصبح أكثر جاذبية للمجرمين». ويرجع هذا التحول إلى توحيد المكونات وأنظمة التشغيل داخل المركبات، مما يسهل اختراقها.

كما يؤدي ازدياد تجهيز السيارات الحديثة بميزات تربطها بالإنترنت لتحسين وظائف المستخدم إلى زيادة تعرضها للهجمات السيبرانية. ويشرح غونشاروف أن برنامج «KASG» من «كاسبرسكي» وهو برنامج متخصص تم تصميمه لوحدات التحكم عالية الأداء للمركبات المتصلة يجمع بين وظائف وحدة التحكم عن بعد «TCU» والبوابة الآمنة. ويعتبر غونشاروف أن «KASG» يوفر اتصالاً آمناً وموثوقاً بين الوحدات الإلكترونية لبنية «E/E» وبين هذه الوحدات وسحابة السيارة المتصلة وأجهزة التشخيص. كما يمكن استخدام هذا البرنامج لتنفيذ التشخيص عن بُعد، وتأمين تحديثات وحدة التحكم الإلكترونية عبر الهواء، وغيرها من الخدمات عن بُعد.

خبير «كاسبرسكي»: تقنياً يمكن الوصول إلى المعلومات الخاصة من السيارات مباشرة أو من الخدمات السحابية (شاترستوك)

تحدي اكتشاف الهجمات ومنعها

وفي رد على سؤال لـ«الشرق الأوسط» عن كيفية قدرة السائقين على اكتشاف مثل هذه الهجمات وحمايتهم منها، يعترف غونشاروف بصعوبة الأمر، قائلاً: «بامتلاكك سيارة ذكية، ربما لن تتمكن من تثبيت برنامج مضاد للفيروسات لحماية جميع مكونات تلك السيارة». ويضيف أن «الحل الحقيقي الوحيد هو أن تكون السيارات محمية بالتصميم مع دمج الأمان في مرحلة التصنيع». ويدعو غونشاروف بقوة إلى وضع لوائح أكثر صرامة لضمان أمن المركبات، مشيراً إلى أن «هناك تنظيماً جيداً مطبقاً بالفعل، لكن عملية ضمان تأمين السيارات حسب التصميم قد بدأت للتو». وبالنظر إلى المستقبل، أكد يفغيني غونشاروف على ضرورة وجود ما يعادل أنظمة «مكافحة الفيروسات» للسيارات، ليس بالمعنى التقليدي ولكن كمجموعة شاملة من التقنيات والمنتجات الأمنية التي يجب دمجها في المركبات أثناء عملية التصنيع.

مع ازدياد اتصال المركبات، تزداد ضرورة قيام الشركات المصنعة والمنظمين والمستهلكين بإعطاء الأولوية للأمن السيبراني. يُعد دمج التدابير الأمنية القوية واعتماد لوائح صارمة أمراً ضرورياً لحماية خصوصية وسلامة جميع مستخدمي الطريق في مواجهة التهديدات السيبرانية المتطورة. إن الرحلة نحو المركبات الذكية الآمنة بالكامل معقدة ومستمرة، ولكنها مسار حاسم يجب علينا اتباعه لضمان التبني الآمن لهذه التقنيات المتقدمة.


كيف يحصد عمالقة التكنولوجيا بيانات الذكاء الاصطناعي؟

كيف يحصد عمالقة التكنولوجيا بيانات الذكاء الاصطناعي؟
TT

كيف يحصد عمالقة التكنولوجيا بيانات الذكاء الاصطناعي؟

كيف يحصد عمالقة التكنولوجيا بيانات الذكاء الاصطناعي؟

في أواخر عام 2021، واجهت شركة «أوبن إيه آي» مشكلة في الإمداد؛ إذ استنفد مختبر الذكاء الاصطناعي كل مخزونه من النصوص الإنجليزية ذات السمعة الطيبة على الإنترنت أثناء تطويره لأحدث نظام الذكاء الاصطناعي الخاص به.

من صوت الفيديو إلى النص

وكانت تحتاج إلى مزيد (وربما أكثر بكثير) من البيانات لتدريب النسخة المقبلة من تقنياتها. لذا أنشأ باحثو «أوبن إيه آي» أداة للتعرف على الكلام تسمى «ويسبر» (Whisper)، يمكنها استنساخ الصوت من مقاطع يوتيوب للفيديو، وإنتاج نص محادثة جديد يجعل نظام الذكاء الاصطناعي أكثر ذكاء.

ناقش بعض موظفي «أوبن إيه آي» كيف أن مثل هذه الخطوة قد تتعارض مع قواعد «يوتيوب».

في نهاية المطاف، قام فريق من «أوبن إيه آي» باستنساخ أكثر من مليون ساعة من مقاطع الفيديو على «يوتيوب»، حسب قول بعض الأشخاص. ثم تمَّت تغذية النصوص في نظام يُسمى «جي بي تي - 4»، الذي كان يُعدّ على نطاق واسع واحداً من أقوى نماذج الذكاء الاصطناعي في العالم، وكان الأساس لأحدث نسخة من روبوت الدردشة «تشات جي بي تي».

صار السباق نحو قيادة الذكاء الاصطناعي بمثابة هدف يائس للبحث عن البيانات الرقمية اللازمة لتطوير هذه التكنولوجيا. وللحصول على تلك البيانات، قامت شركات التكنولوجيا، بما في ذلك «أوبن إيه آي»، و«غوغل»، و«ميتا» بتقليص الوقت والجهد والنفقات، وتجاهلت سياسات الشركات، وناقشت الالتفاف على القوانين، بحسب فحص أجرته «نيويورك تايمز».

في «ميتا» التي تملك منصتَي «فيسبوك» و«إنستاغرام»، ناقش مديرون ومحامون ومهندسون، العام الماضي، شراء دار نشر «سايمون أند شوستر» لتأمين أعمال طويلة، طبقاً لتسجيلات اجتماعات داخلية حصلت عليها صحيفة «تايمز». كما تناولوا مسألة جمع البيانات المحمية بحقوق الطبع والنشر عبر الإنترنت، حتى لو كان ذلك يعني مواجهة الدعاوى القضائية. وقالوا إن التفاوض على التراخيص مع الناشرين والفنانين والموسيقيين وصناعة الأخبار سوف يستغرق وقتاً طويلاً.

على غرار شركة «أوبن إيه آي»، شرعت شركة «غوغل» باستنساخ مقاطع الفيديو على «يوتيوب» لجمع النصوص لنماذج الذكاء الاصطناعي الخاصة بها، وفقاً لما ذكره خمسة أشخاص على اطلاع بممارسات الشركة. وذلك من المحتمل أن ينتهك حقوق الطبع والنشر للفيديوهات، التي تنتمي لمبتكريها.

في العام الماضي، وسعت «غوغل» أيضاً من شروط الخدمة. ووفقاً لأعضاء فريق الخصوصية في الشركة والرسالة الداخلية التي اطلعت عليها صحيفة «نيويورك تايمز»، كان أحد الدوافع وراء هذا التغيير السماح لـ«غوغل» بأن تكون قادرة على الاستفادة من «مستندات غوغل» المتاحة للجمهور، ومراجعات المطاعم على خرائط «غوغل»، وغيرها من المواد على الإنترنت للحصول على المزيد من منتجات الذكاء الاصطناعي الخاصة بها.

إمدادات البيانات للذكاء الاصطناعي

توضح إجراءات الشركات كيف تحولت المعلومات عبر الإنترنت (القصص الإخبارية، والأعمال الخيالية، ونشرات منصات التراسل، ومقالات ويكيبيديا، وبرامج الحاسوب، والصور، والبودكاست، ومقاطع الأفلام) بشكل متزايد إلى شريان الحياة لصناعة الذكاء الاصطناعي المزدهرة؛ إذ يعتمد إنشاء أنظمة مبتكرة على وجود بيانات كافية لتعليم التقنيات اللازمة لإنتاج النصوص، والصور، والأصوات، ومقاطع الفيديو على الفور، التي تشبه ما يصنعه الإنسان.

إن حجم البيانات أمر بالغ الأهمية. وقد تعلمت روبوتات الدردشة الرائدة من مجموعات من النصوص الرقمية التي تصل إلى 3 تريليونات كلمة، أو ما يقرب من ضعف عدد الكلمات تقريبا المخزنة في مكتبة «بودليان» بجامعة أكسفورد، التي جمعت المخطوطات منذ عام 1602.

وقال الباحثون إن أكثر البيانات قيمة هي المعلومات عالية الجودة، مثل الكتب، والمقالات المنشورة، التي كتبها وحرَّرها المتخصصون بعناية.

لسنوات، كانت الإنترنت (مع مواقع مثل «ويكيبيديا»، و«ريديت») مصدراً لا نهاية له للبيانات. ولكن مع تقدم الذكاء الاصطناعي، سعت شركات التكنولوجيا إلى البحث عن المزيد من المستودعات. «غوغل» و«ميتا»، اللذين يملكان مليارات المستخدمين الذين ينتجون استعلامات البحث والمدونات على وسائل التواصل الاجتماعي كل يوم، كانتا مقيدتين إلى حد كبير بقوانين الخصوصية وسياساتهما الخاصة من الاعتماد على كثير من ذلك المحتوى للذكاء الاصطناعي.

إن حاجتها ملحَّة للغاية. ووفقاً لمعهد «إيبوك» للأبحاث، يمكن لشركات التكنولوجيا النفاذ إلى البيانات عالية الجودة على الإنترنت بحلول عام 2026؛ إذ تستخدم الشركات البيانات بوتيرة أسرع مما يجري إنتاجه.

معلومات «اصطناعية»

تتوق شركات التكنولوجيا بشدة إلى البيانات الجديدة، حتى إن بعض هذه الشركات تعمل على تطوير معلومات «اصطناعية». وهذه ليست بيانات عضوية صنعها البشر، وإنما النصوص، والصور، والرموز التي تنتجها نماذج الذكاء الاصطناعي (بمعنى آخر، تتعلم الأنظمة مما تولده بنفسها).

بالنسبة للمبدعين، أدى الاستخدام المتزايد لأعمالهم من قبل شركات الذكاء الاصطناعي إلى إقامة دعاوى قضائية حول حقوق النشر والترخيص. وقد قامت جريدة «نيويورك تايمز» بمقاضاة شركة «مايكروسوفت» وشركة «أوبن إيه آي»، العام الماضي، لاستخدام مقالات إخبارية ذات حقوق نشر مرخَّصة، ومن دون الحصول على ترخيص لتدريب روبوتات الدردشة العاملة بتقنيات الذكاء الاصطناعي. قالت شركة «أوبن إيه آي» و«مايكروسوفت» إن استخدام المقالات كان «استخداماً منصفاً»، أو مسموحاً به بموجب قانون حقوق الطبع والنشر، لأنهما غيّرا الأعمال لغرض مختلف.

قوانين التدرج والارتقاء

«الارتقاء هو كل ما يحتاجون إليه»... في يناير (كانون الثاني) 2020، نشر جاريد كابلان، عالم الفيزياء النظرية في جامعة جونز هوبكنز، بحثاً رائداً عن الذكاء الاصطناعي أثار الشهية للبيانات على الإنترنت.

كان استنتاجه واضحاً تماماً: كلما كانت هناك بيانات متاحة أكثر لتدريب النموذج اللغوي الكبير (التكنولوجيا المحركة لروبوتات الدردشة على الإنترنت) كان أداؤها أفضل. تماماً كما يتعلم الطالب أكثر من خلال قراءة المزيد من الكتب، يمكن للنماذج اللغوية الكبيرة أن تحدد الأنماط في النص بشكل أفضل، وتكون أكثر دقة مع المزيد من المعلومات.

قال كابلان، الذي نشر ورقته البحثية برفقة 9 باحثين من شركة «أوبن إيه آي»: «لقد فوجئ الجميع بأن هذه الاتجاهات (قوانين التدرج والارتقاء كما نسميها) كانت في الأساس دقيقة مثلما ترون في علم الفلك أو الفيزياء». (إنه يعمل الآن في شركة «أنثروبيك» الناشئة للذكاء الاصطناعي).

سرعان ما صار «الارتقاء هو كل ما تحتاجون إليه» الصرخة الحاشدة من أجل الذكاء الاصطناعي.

استخدم الباحثون منذ فترة طويلة قواعد بيانات عامة وكبيرة من المعلومات الرقمية لتطوير الذكاء الاصطناعي، بما في ذلك «ويكيبيديا» و«كومون كرول»، وهي قاعدة بيانات تضم أكثر من 250 مليار صفحة على شبكة الإنترنت تم جمعها منذ عام 2007. وغالباً ما «يُنظف» الباحثون البيانات بإزالة خطاب الكراهية، والنصوص غير المرغوب فيها قبل استخدامها في تدريب نماذج الذكاء الاصطناعي.

في عام 2020، كانت مجموعات البيانات صغيرة للغاية، وفقاً لمعايير اليوم. وقد عُدَّت قاعدة بيانات واحدة تحتوي على 30 ألف صورة من موقع «فليكر» للصور مصدراً حيوياً في ذلك الوقت.

بعد ورقة كابلان البحثية، لم يعد هذا الكم من البيانات كافياً. وقال براندون دوديرشتات، الرئيس التنفيذي لشركة «نوميك»، المتخصصة في الذكاء الاصطناعي بنيويورك، إن الأمر أصبح يتعلق «فقط بجعل الأشياء كبيرة حقاً».

عندما كشفت «أوبن إيه آي» عن «جي بي تي - 3»، في نوفمبر (تشرين الثاني) 2020، تم تدريبها على أكبر كمية من البيانات حتى الآن (نحو 300 مليار «رمز مميز») التي هي بالأساس كلمات أو أجزاء من الكلمات. وبعد التعلُّم من تلك البيانات، أنتج النظام نصوصاً بدقة مدهشة، وكتابة منشورات على المدونات، والشعر، وبرامج الحاسوب الخاصة بها.

في عام 2022، ذهب «ديب مايند»، مختبر الذكاء الاصطناعي المملوك لـ«غوغل»، إلى ما هو أبعد من ذلك؛ إذ اختبر 400 نموذج للذكاء الاصطناعي، وتنوعت كمية بيانات التدريب وعوامل أخرى. وقد استخدمت النماذج ذات الأداء الأعلى بيانات أكثر مما توقعه كابلان في ورقته. أحد النماذج (ويُدعى «شينشيلا») تم تدريبه على 1.4 تريليون رمز مميز.

وسرعان ما تم تجاوزه. ففي العام الماضي، أصدر باحثون من الصين نموذجاً للذكاء الاصطناعي يُدعى «سكاي وورك»، الذي تم تدريبه على 3.2 تريليون رمز من النصوص الإنجليزية والصينية. كشفت «غوغل» أيضاً عن نظام «بال إم 2» للذكاء الاصطناعي، الذي تجاوز حد 3.6 تريليون رمز مميز.

البيانات «الاصطناعية»

كان لدى ألتمان، صاحب شركة «أوبن إيه آي»، خُطة للتعامل مع النقص الوشيك في البيانات الذي يلوح في الأفق.

وصرح في مؤتمر مايو (أيار) بأن شركات مثل شركته سوف تعمل في نهاية المطاف على تدريب نماذجها للذكاء الاصطناعي على نصوص ينتجها الذكاء الاصطناعي، المعروفة أيضاً باسم «البيانات الاصطناعية».

بما أن نموذج الذكاء الاصطناعي يمكن أن ينتج نصاً يشبه الإنسان، كما يقول ألتمان وآخرون، يمكن للأنظمة إنشاء بيانات إضافية لتطوير نسخ أفضل من نفسها. وهذا من شأنه مساعدة المطورين في بناء تكنولوجيا قوية بصورة متزايدة مع الإقلال من اعتمادهم على البيانات المحمية بحقوق الطبع والنشر.

قال ألتمان: «ما دمتَ تستطيع تجاوز أفق البيانات الاصطناعية، حيث يكون النموذج ذكياً بدرجة كافية لإنتاج بيانات اصطناعية جيدة، فإن كل شيء سيكون على ما يرام».

استكشف باحثو الذكاء الاصطناعي البيانات الاصطناعية لسنوات. لكن الحديث عن بناء نظام ذكاء اصطناعي قادر على تدريب نفسه بنفسه هو أيسر قولاً من بنائه بالفعل. إلا أن نماذج الذكاء الاصطناعي التي تتعلم من مخرجاتها الخاصة يمكن أن تقع رهينة دائرة حيث تعزز من مراوغاتها، وأخطائها، وقيودها.

* خدمة «نيويورك تايمز»