هل تصبح البيانات أساس المرحلة المقبلة من التحول الرقمي في الشرق الأوسط؟

مراكز البيانات تكشف عن معركة غير مرئية تحت التحول الرقمي

يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
TT

هل تصبح البيانات أساس المرحلة المقبلة من التحول الرقمي في الشرق الأوسط؟

يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)

في أنحاء الشرق الأوسط، غالباً ما يُناقش التحول الرقمي من خلال المدن الذكية والخدمات المدعومة بالذكاء الاصطناعي والمنصات السحابية والتطبيقات الرقمية الموجهة للمستخدمين. لكن أسفل هذه الابتكارات توجد طبقة أقل ظهوراً وأكثر حسماً في الوقت نفسه. إنها البنية التحتية للبيانات.

ومع تسارع نمو أحجام البيانات وتحوّل أحمال العمل إلى أن تكون آنية وموزعة ومدعومة بالذكاء الاصطناعي، ستعتمد المرحلة المقبلة من التحول الرقمي في المنطقة ليس فقط على قدرات الحوسبة أو التطبيقات، بل على كيفية تخزين البيانات ونقلها وإدارتها واستدامتها على نطاق واسع.

يقول عويس محمد، المدير الإقليمي ومدير المبيعات لمنطقة الشرق الأوسط وتركيا وأفريقيا وشبه القارة الهندية في «ويسترن ديجيتال»، إن نمو البيانات في المنطقة يتسارع بوتيرة تفوق توقعات الكثير من المؤسسات.

ويضيف خلال لقاء خاص مع «الشرق الأوسط»، أن «نمو البيانات في الشرق الأوسط لا يزال يتسارع مع توسع الحكومات والمؤسسات في برامج التحول الرقمي على مستوى الدول، والبنية التحتية السحابية، ومبادرات الذكاء الاصطناعي، وأنظمة المدن الذكية».

وتنعكس هذه الوتيرة في نمو سوق مراكز البيانات بالمنطقة، حيث من المتوقع أن يرتفع من نحو 5.57 مليار دولار في 2023 إلى أكثر من 9.61 مليار دولار بحلول 2029، بمعدل نمو سنوي مركب يبلغ 9.52 في المائة. لكن حجم السوق وحده لا يكشف عن القصة كاملة، فالعوامل التي تقف خلف هذا النمو توضح كيف أصبحت البيانات في قلب الأولويات الرقمية للمنطقة.

عويس محمد المدير الإقليمي ومدير المبيعات لمنطقة الشرق الأوسط وتركيا وأفريقيا وشبه القارة الهندية في «ويسترن ديجيتال»

قطاعات تقود الانفجار البياناتي

على عكس المراحل الأولى من الرقمنة التي ركّزت على تحديث أنظمة تقنية المعلومات، يأتي النمو الحالي مدفوعاً بقطاعات كثيفة البيانات بطبيعتها. وتشمل هذه القطاعات برامج التحول الحكومي، وأنظمة الهوية الرقمية الوطنية وعمليات الطاقة والتقنية المالية والإعلام والترفيه والخدمات اللوجيستية والاتصالات.

ويشير محمد إلى أن «هذه القطاعات تعتمد على منصات غنية بالبيانات وأحمال عمل كثيفة، تتراوح بين مكتبات الفيديو، والمعاملات المالية عالية التردد، والبيئات الصناعية المعتمدة على المستشعرات، والخدمات الحكومية الرقمية الآنية». ومع توسع هذه الاستخدامات في الحجم والتعقيد، تتزايد الحاجة إلى بنى تقنية قادرة على دعمها بكفاءة. ولم تعد أنظمة التخزين مجرد وسائط حفظ، بل أصبحت عناصر استراتيجية يجب أن توازن بين السعة والأداء والكفاءة التشغيلية.

اختناقات خفية تحت السطح

رغم التقدم الكبير، تواجه المؤسسات في المنطقة تحديات متزايدة في البنية التحتية. ويبرز أحد أبرز هذه التحديات في الموازنة بين توسيع السعة وتحسين الكفاءة.

يشير عويس محمد إلى أن «البنى الحالية تواجه صعوبة في دعم النمو السريع للبيانات غير المهيكلة». وللتعامل مع ذلك، يشير إلى ثلاثة تحولات رئيسية أصبحت ضرورية: «التحول الأول هو زيادة كثافة التخزين عبر تقنيات مثل التسجيل المغناطيسي العمودي المساعد بالطاقة (ePMR)، والتسجيل المغناطيسي المتداخل (SMR)، والتقنيات المعتمدة على الهيليوم، مع تطوير أقراص (HAMR) لتمديد القدرة التخزينية مستقبلاً».

ويوضح أن الانتقال من أقراص 26 تيرابايت إلى 32 تيرابايت لتخزين إكسابايت واحد من البيانات يمكن أن يؤدي إلى تقليل عدد الرفوف والأقراص بنحو 19 في المائة، مع خفض استهلاك الطاقة الإجمالي.

التحول الثاني يتمثل في فصل مكونات التخزين عن الحوسبة والشبكات (Disaggregation)، بدل الاعتماد على البنى المتقاربة التقليدية (HCI)، التي تفرض توسعاً متزامناً وغير ضروري في الموارد.

ويؤكد محمد أن أنظمة «NVMe - over - Fabric» تمكّن من توسيع التخزين والحوسبة بشكل مستقل وتوفير بنى مرنة تدعم بيئات الذكاء الاصطناعي عالية الأداء.

أما التحول الثالث فيتمثل في نظافة البيانات وإدارة دورة حياتها، فالتراكم غير المنظم للبيانات القديمة والمكررة والسحابية غير المُدارة، يؤدي إلى تضخم البيانات وعرقلة خطوط تدريب نماذج الذكاء الاصطناعي.

أصبحت البنية التحتية للبيانات عنصراً استراتيجياً يحدد قدرة المؤسسات على التوسع والكفاءة وليس مجرد مكوّن تقني تشغيلي (شاترستوك)

ضغوط البيانات في القطاعات سريعة النمو

توضّح القطاعات الرقمية عالية النمو حجم هذه التحديات؛ إذ تواجه منصات الإعلام والترفيه توسعاً متواصلاً في المحتوى عالي الدقة، بينما تعتمد التقنية المالية والألعاب الإلكترونية على زمن استجابة منخفض للبيانات النشطة. في المقابل، تولّد القطاعات اللوجيستية والتعليم الإلكتروني بيانات تشغيلية وسلوكية على مدار الساعة.

ويؤكّد محمد أن هذه الأنماط تعزز الطلب على بنى تخزين قادرة على الجمع بين الأداء والسعة والاحتفاظ طويل الأمد بكفاءة، خصوصاً مع دخول الذكاء الاصطناعي على خط المعادلة.

السحابات الوطنية وتحوّل الاستراتيجيات

تلعب السحابات الوطنية في السعودية والإمارات دوراً محورياً في إعادة تشكيل استراتيجيات التخزين، لا سيما مع التركيز المتزايد على سيادة البيانات والامتثال التنظيمي.

ويشرح محمد أن المؤسسات لا تتجه إلى نموذج واحد موحّد، بل تعتمد منهجية قائمة على نوع الحمل التشغيلي، حيث تُشغّل أحمال الاستجابة الفورية والاستدلال بالذكاء الاصطناعي قرب الحافة، فيما تُخزّن مجموعات التدريب الضخمة والأرشيفات على منصات تخزين كثيفة السعة داخل مراكز البيانات أو السحابات.

تواجه المؤسسات تحديات خفية في إدارة البيانات غير المهيكلة تتطلب حلولاً تشمل زيادة كثافة التخزين وفصل الحوسبة عن التخزين (شاترستوك)

تصحيح مفاهيم خاطئة حول التخزين

من أكثر المفاهيم الشائعة التي تعيق التقدم، بحسب عويس محمد، الاعتقاد بأن الحلول المعتمدة كلياً على «التخزين الفلاشي» هي الخيار الأمثل دائماً.

ويشرح خلال حديثه مع «الشرق الأوسط» أنه «في حين أن (فلاش التخزين) ضروري للأحمال الحرجة، فإن معظم البيانات دافئة أو باردة، ويمكن خدمتها بكفاءة عبر الأنظمة المعتمدة على الأقراص التقليدية». ويحذر من أن عدم اعتماد نهج قائم على فهم طبيعة الحمل التشغيلي قد يؤدي إلى حلول مُبالغ في تصميمها ومكلفة وغير قابلة للاستدامة على المدى الطويل.

كما يرصد محمد اتجاهات في الشرق الأوسط لا تظهر بعدُ بشكل واضح في التقارير العالمية، أبرزها الاستثمارات الحكومية المكثفة في برامج الذكاء الاصطناعي الوطنية، ومراكز البحث والتدريب، والتي تخلق طلباً غير مسبوق على تخزين البيانات غير المهيكلة.

ويضيف أن الانتقال نحو بنى التخزين المفصولة عن الحوسبة واعتماد «NVMe - oF» يتسارع في المؤسسات بعد أن كانت حكراً على شركات الحوسبة العملاقة.

التخزين كقدرة استراتيجية

من الألعاب الإلكترونية إلى الإعلام والسحابة والمؤسسات، يبرز انفجار البيانات كاتجاه واحد واضح. ويؤكد محمد أن أقراص التخزين عالية السعة تشكّل العمود الفقري لأحمال الذكاء الاصطناعي، لما توفره من جدوى اقتصادية على نطاق واسع. لكن من سيتصدر المشهد الرقمي؟

يرى محمد أن المؤسسات الرائدة خلال السنوات الثلاث إلى الخمس المقبلة ستكون تلك التي تنظر إلى البنية التحتية للبيانات باعتبارها قدرة استراتيجية، لا مجرد تحديثات تدريجية. ويذكر أن «المؤسسات التي تفهم أحمالها وتخطط لها بعناية لن تتمكن فقط من إدارة بياناتها، بل ستكسب ميزة تنافسية من خلال اتخاذ قرارات أسرع وبناء منظومة رقمية أكثر مرونة».


مقالات ذات صلة

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

خاص تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تصاعد الأخبار الزائفة والتزييف العميق خلال الأزمات يتطلب وعياً رقمياً والتحقق من المصادر والصور والفيديوهات قبل مشاركة المعلومات.

نسيم رمضان (لندن)
تكنولوجيا شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)

دراسة صادمة: 8 من كل 10 روبوتات ذكاء اصطناعي قد تساعد بالتخطيط لهجمات عنيفة

حسب التقرير الصادر عن مركز مكافحة الكراهية الرقمية، فإن ثمانية من كل عشرة روبوتات دردشة تعمل بالذكاء الاصطناعي قد تساعد المستخدمين الشباب في التخطيط لهجمات.

«الشرق الأوسط» (واشنطن)
تكنولوجيا تعتمد الطريقة الجديدة على استخراج المفاهيم من داخل النموذج نفسه بدلاً من فرض مفاهيم محددة مسبقاً من قبل الخبراء (أدوبي)

أبحاث جديدة لفهم تفكير الذكاء الاصطناعي وفتح «صندوقه الأسود»

أبحاث جديدة في جامعة MIT تطور تقنيات تساعد نماذج الذكاء الاصطناعي على تفسير قراراتها لتعزيز الشفافية والثقة في الأنظمة المؤتمتة.

نسيم رمضان (لندن)
علوم بالعالم الغربي: هل سترسم النساء مستقبل العمل في عصر الذكاء الاصطناعي؟

بالعالم الغربي: هل سترسم النساء مستقبل العمل في عصر الذكاء الاصطناعي؟

أغفلت الشركات لسنوات طويلة أحد أهم مصادر المواهب الاستراتيجية المتاحة لها: النساء...

«الشرق الأوسط» (واشنطن)
خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

خاص هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
TT

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

مع التصعيد المتسارع على عدة جبهات في الشرق الأوسط، تتدفق المعلومات بسرعة تكاد توازي سرعة الأحداث نفسها. وغالباً ما تكون منصات التواصل الاجتماعي أول مكان تظهر فيه الصور ومقاطع الفيديو والتقارير عن هجمات مزعومة أو تطورات عسكرية. لكن بالتوازي مع المعلومات الحقيقية، بدأت أيضاً موجة من المحتوى المضلل أو المفبرك تنتشر على الإنترنت، ما يجعل التمييز بين الحقيقة والزيف أكثر صعوبة.

تحدٍّ رقمي متزايد

في هذا السياق، يحذر خبراء الأمن السيبراني من أن الانتشار السريع للمعلومات المضللة، لا سيما عبر مقاطع الفيديو المعدلة وتقنيات التزييف العميق (Deepfakes)، أصبح تحدياً رقمياً متزايداً خلال فترات عدم الاستقرار الجيوسياسي.

ويؤكد ماهر يمّوت الباحث الرئيسي في الأمن لدى شركة «كاسبرسكي» خلال لقاء خاص مع «الشرق الأوسط»، أن التمييز بين المعلومات الموثوقة والروايات الزائفة يصبح أكثر أهمية خلال حالات الطوارئ، حين ترتفع حدة المشاعر ويميل الناس إلى مشاركة المحتوى بسرعة من دون التحقق منه.

ويردف: «مع تطورات الأوضاع في الشرق الأوسط، حذّرت جهات حكومية في دول مجلس التعاون الخليجي من نشر أو تداول أي معلومات من مصادر غير معروفة». ويضيف أن «الأخبار الزائفة، أي المعلومات المضللة أو غير الدقيقة التي تُقدَّم على أنها أخبار حقيقية، تصبح أكثر خطورة خلال حالات الطوارئ».

ماهر يموت باحث أمني رئيسي في «كاسبرسكي» (كاسبرسكي)

المعلومات المضللة

ليست الأخبار الزائفة ظاهرة جديدة، لكنّ حجم انتشارها وسرعتها تغيّر بشكل كبير مع صعود وسائل التواصل الاجتماعي وأدوات الذكاء الاصطناعي؛ ففي أوقات التوتر الجيوسياسي، يمكن أن تنتشر تقارير غير مؤكدة أو مقاطع فيديو معدّلة على نطاق واسع خلال دقائق، وقد تصل إلى ملايين المستخدمين قبل أن تتمكن جهات التحقق من الحقائق من مراجعتها.

ويصنف الخبراء الأخبار الزائفة عادة ضمن فئتين رئيسيتين؛ الأولى تتعلق بمحتوى مفبرك بالكامل يهدف إلى التأثير في الرأي العام أو جذب زيارات إلى مواقع إلكترونية معينة. أما الثانية فتتضمن معلومات تحتوي على جزء من الحقيقة، لكنها تُعرض بشكل غير دقيق لأن الكاتب لم يتحقق من جميع الوقائع، أو بالغ في بعض التفاصيل.

وفي الحالتين، يمكن أن يؤدي ذلك إلى إرباك المتابعين خلال الأزمات، خصوصاً عندما يعتمد المستخدمون على منصات التواصل الاجتماعي، بدلاً من المصادر الإخبارية الموثوقة للحصول على التحديثات.

كما بدأت السلطات في عدة دول، التحذير من أن نشر معلومات خاطئة حتى من دون قصد، قد يعرّض المستخدمين للمساءلة القانونية، ما دفع الحكومات وخبراء الأمن الرقمي إلى التشديد على أهمية الوعي الرقمي والمسؤولية عند مشاركة المعلومات في أوقات حساسة.

الخداع المدعوم بالذكاء الاصطناعي

أدخل الذكاء الاصطناعي بعداً جديداً إلى مشكلة المعلومات المضللة، من خلال ما يُعرف بتقنيات «التزييف العميق»، وهي مقاطع فيديو مفبركة تُنشأ باستخدام تقنيات التعلم الآلي؛ مثل تبديل الوجوه أو توليد محتوى بصري اصطناعي. وفي بعض الحالات يمكن تعديل مقاطع حقيقية لتبدو كأنها توثق أحداثاً لم تقع أصلاً.

ويصرح يمّوت بأن أهمية التحقق من الأخبار الزائفة باتت أكبر من أي وقت مضى مع انتشار التزييف العميق. ويزيد: «الذكاء الاصطناعي يتيح دمج مقاطع فيديو مختلفة لإنتاج مشاهد جديدة تظهر أحداثاً أو أفعالاً لم تحدث في الواقع، وغالباً بنتائج واقعية للغاية».

وتجعل هذه التقنيات مقاطع الفيديو المعدلة تبدو حقيقية إلى حد كبير، ما قد يؤدي إلى تضليل المستخدمين، خصوصاً عندما يتم تداولها في سياقات مشحونة عاطفياً؛ فعلى سبيل المثال، قد تظهر مقاطع معدلة كأنها توثق هجمات أو تحركات عسكرية أو تصريحات سياسية لم تحدث. وحتى إذا تم كشف زيف هذه المقاطع لاحقاً، فإن انتشارها الأولي قد يسبب حالة من القلق أو الارتباك لدى الجمهور.

قد تؤدي الأخبار الزائفة إلى إرباك الجمهور ونشر الشائعات خصوصاً عند تداولها دون تحقق (شاترستوك)

كيفية التحقق من المعلومات

يشدد خبراء الأمن السيبراني على أن المستخدمين أنفسهم يلعبون دوراً أساسياً في الحد من انتشار المعلومات المضللة؛ فبينما تطور المنصات والجهات التنظيمية أدوات لرصد المحتوى المزيف، يمكن للأفراد اتخاذ خطوات بسيطة للتحقق من صحة المعلومات قبل مشاركتها.

أولى هذه الخطوات هي التحقق من مصدر الخبر؛ فبعض المواقع التي تنشر أخباراً مزيفة قد تحتوي على أخطاء إملائية في عنوان الموقع الإلكتروني أو تستخدم نطاقات غير مألوفة، تحاكي مواقع إعلامية معروفة.

وينصح يمّوت بالتحقق من عنوان الموقع بعناية، والاطلاع على قسم «من نحن» في المواقع غير المعروفة. ومن الأفضل الاعتماد على مصادر رسمية ومعتمدة؛ مثل المواقع الحكومية أو المؤسسات الإعلامية الموثوقة.

كما ينبغي التحقق من هوية الكاتب أو الجهة التي نشرت الخبر. فإذا لم يكن المؤلف معروفاً أو لا يمتلك خبرة واضحة في الموضوع، فقد يكون من الحكمة التعامل مع المعلومات بحذر.

وتعد مقارنة الخبر مع مصادر موثوقة أخرى خطوة مهمة أيضاً؛ فالمؤسسات الإعلامية المهنية تعتمد إرشادات تحريرية وإجراءات تحقق من المعلومات، ما يعني أن الأحداث الكبرى عادة ما تُغطى من قبل أكثر من جهة إعلامية موثوقة.

ويشير يمّوت أيضاً إلى أهمية التحقق من التواريخ والتسلسل الزمني للأخبار، إذ إن بعض المعلومات المضللة يعتمد على إعادة نشر أحداث قديمة أو عرضها، كما لو أنها وقعت حديثاً. كما يلفت إلى أن خوارزميات وسائل التواصل الاجتماعي قد تخلق ما يُعرف بـ«غرف الصدى»، حيث تُعرض للمستخدمين محتويات تتوافق مع آرائهم واهتماماتهم السابقة، وهو ما يجعل من الضروري الاطلاع على مصادر متنوعة وموثوقة قبل تكوين أي استنتاجات.

التلاعب بالمشاعر

يعتمد كثير من الأخبار الزائفة على إثارة المشاعر؛ فالعناوين المثيرة أو المقاطع الدرامية غالباً ما تُصاغ بطريقة تستفز مشاعر الخوف أو الغضب أو الصدمة، وهي مشاعر تزيد من احتمال مشاركة المحتوى بسرعة.

ويقول يمّوت: «كثير من الأخبار الزائفة يُكتب بطريقة ذكية لاستثارة ردود فعل عاطفية قوية». ويضيف أن «الحفاظ على التفكير النقدي وطرح سؤال بسيط مثل: لماذا كُتب هذا الخبر؟ قد يساعد المستخدمين في تجنب نشر معلومات مضللة». وتزداد أهمية هذا الأمر على منصات التواصل الاجتماعي، حيث تميل الخوارزميات إلى إبراز المحتوى الذي يحقق تفاعلاً كبيراً، وبالتالي قد تنتشر المنشورات المثيرة للمشاعر أسرع من التقارير المتوازنة.

يسهم الذكاء الاصطناعي وتقنيات التزييف العميق في إنتاج فيديوهات وصور تبدو واقعية لكنها مفبركة (شاترستوك)

مؤشرات بصرية على التلاعب

يمكن للصور ومقاطع الفيديو نفسها أن تقدم مؤشرات على احتمال تعرضها للتعديل؛ فبعض الصور المعدلة قد تظهر خطوطاً خلفية مشوهة أو ظلالاً غير طبيعية، أو ألوان بشرة تبدو غير واقعية. أما في مقاطع الفيديو المزيفة فقد تظهر مشكلات في الإضاءة أو حركة العينين أو ملامح الوجه. ورغم أن اكتشاف هذه المؤشرات ليس دائماً سهلاً، خصوصاً عند مشاهدة المحتوى عبر الهاتف الجوال، فإنها قد تساعد المستخدمين على الشك في مصداقية بعض المقاطع المتداولة.

مسؤولية رقمية مشتركة

يرى الخبراء أن الحد من انتشار المعلومات المضللة خلال الأزمات، يتطلب تعاوناً بين الحكومات وشركات التكنولوجيا والمؤسسات الإعلامية والمستخدمين أنفسهم. ويلفت يمّوت إلى أن أبسط قاعدة قد تكون الأكثر فاعلية: «إذا كنت غير متأكد من صحة المحتوى، فلا تشاركه». ويضيف أن المشاركة المسؤولة تساعد في الحد من انتشار المعلومات المضللة وتحمي المجتمعات الرقمية.

ومع استمرار المنصات الرقمية في تشكيل طريقة انتقال المعلومات عبر الحدود، تصبح القدرة على تقييم المحتوى على الإنترنت مهارة أساسية؛ ففي أوقات التوتر الجيوسياسي والحروب، حين تختلط الشائعات بالوقائع، لا يتعلق التحدي بالأمن السيبراني فقط؛ بل أيضاً بحماية مصداقية المعلومات نفسها.


ميزات جديدة في «خرائط غوغل» تحول التطبيق إلى مساعد ذكي للتنقل

الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
TT

ميزات جديدة في «خرائط غوغل» تحول التطبيق إلى مساعد ذكي للتنقل

الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»

تشهد خدمات الخرائط الرقمية تحولاً متسارعاً مع دخول تقنيات الذكاء الاصطناعي إلى صلب تجربة المستخدم، في خطوة تسعى من خلالها الشركات التقنية إلى إعادة تعريف مفهوم الملاحة التقليدية.

وفي هذا السياق، أعلنت «غوغل» عن مجموعة من المزايا الجديدة ضمن تطبيق «خرائط غوغل»، تهدف إلى جعل التخطيط للرحلات والتنقل داخل المدن أكثر تفاعلاً وذكاءً.

تتمثل أبرز هذه الإضافات في ميزة جديدة تحمل اسم «Ask Maps»، وهي أداة تعتمد على تقنيات الذكاء الاصطناعي التوليدي لتمكين المستخدمين من طرح أسئلة طبيعية ومباشرة داخل التطبيق، بدلاً من الاكتفاء بعمليات البحث التقليدية.

وبفضل هذه الميزة، يمكن للمستخدم الاستفسار عن أفضل الأماكن المناسبة لنشاط معين، مثل المقاهي الهادئة للعمل أو المطاعم المناسبة للقاءات العائلية، ليقوم النظام بتحليل كمّ كبير من البيانات المتاحة، بما في ذلك تقييمات المستخدمين والصور والمراجعات، ومن ثم تقديم اقتراحات دقيقة ومفصلة.

تعتمد هذه التقنية على نماذج الذكاء الاصطناعي المتقدمة التي طورتها «غوغل»، ما يسمح بتحويل تطبيق الخرائط من مجرد أداة لتحديد المواقع إلى مساعد رقمي قادر على فهم السياق وتقديم توصيات مخصصة لكل مستخدم.

إلى جانب ذلك، كشفت الشركة عن تطويرات جديدة في ميزة «الملاحة الغامرة» (Immersive Navigation)، التي تُقدم تجربة عرض ثلاثية الأبعاد أكثر واقعية لمسارات التنقل.

وتتيح هذه الميزة للمستخدم استعراض الطريق بشكل تفصيلي قبل بدء الرحلة، مع عرض المباني والطرق والمعالم المحيطة بدقة بصرية عالية، فضلاً عن توضيح المسارات والانعطافات ومداخل الوجهات المختلفة، بما يُسهم في تقليل الأخطاء أثناء القيادة أو الوصول إلى المواقع المزدحمة.

وحسب ما أعلنته الشركة، فقد بدأت هذه المزايا الوصول تدريجياً إلى المستخدمين؛ حيث تم إطلاقها أولاً في الولايات المتحدة، مع بدء توفرها كذلك في الهند على الهواتف الذكية العاملة بنظامي «آندرويد» و«آي أو إس».

ومن المتوقع أن تتوسع هذه الخصائص لاحقاً إلى أسواق إضافية حول العالم خلال الفترة المقبلة، ضمن خطة تدريجية لتعميمها على نطاق أوسع.


دراسة صادمة: 8 من كل 10 روبوتات ذكاء اصطناعي قد تساعد بالتخطيط لهجمات عنيفة

شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
TT

دراسة صادمة: 8 من كل 10 روبوتات ذكاء اصطناعي قد تساعد بالتخطيط لهجمات عنيفة

شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)

مع الانتشار المتسارع لتقنيات الذكاء الاصطناعي، أصبحت روبوتات الدردشة جزءاً من الحياة اليومية لملايين الأشخاص حول العالم. فهذه الأنظمة تُستخدم للحصول على المعلومات، وطلب النصائح، والإجابة عن الأسئلة المعقدة، بل وحتى لتقديم نوع من الدعم الاجتماعي أو الرفقة. ويعتمد عليها المستخدمون من مختلف الفئات العمرية، بما في ذلك الأطفال والمراهقون.

لكن تقريراً جديداً حذّر من مخاطر محتملة مرتبطة بهذه التقنيات، مشيراً إلى أن بعض روبوتات الدردشة المدعومة بالذكاء الاصطناعي قد تقدم معلومات تساعد المستخدمين على التخطيط لأعمال عنف خطيرة، بما في ذلك حوادث إطلاق النار في المدارس، وفقاً لما نقلته صحيفة «إندبندنت».

وحسب التقرير الصادر عن مركز مكافحة الكراهية الرقمية، فإن ثمانية من كل عشرة روبوتات دردشة تعمل بالذكاء الاصطناعي قد تساعد المستخدمين الشباب في التخطيط لهجمات عنيفة.

ورغم أن هذه الروبوتات يُفترض أن تعمل مصادر للمعلومات أو أدوات تعليمية ووسائل مساعدة يومية، فإن التقرير يشير إلى أن الواقع قد يكون أكثر تعقيداً وخطورة مما يُعتقد.

فقد وجد الباحثون أن ثمانية من أصل عشرة من برامج الدردشة الآلية الرائدة الموجهة للمستهلكين قدمت نوعاً من المساعدة للمستخدمين الذين طلبوا معلومات تتعلق بتنفيذ هجمات عنيفة. وشمل ذلك منصات معروفة مثل «شات جي بي تي» و«ديب سيك».

وجاء في التقرير: «قدمت معظم برامج الدردشة الآلية معلومات عملية للمستخدمين الذين يعبرون عن آيديولوجيات متطرفة، قبل أن تطلب منهم تحديد المواقع والأسلحة التي سيستخدمونها في الهجوم، وذلك في أغلب الردود».

وأشار التقرير إلى أن برنامج «ديب سيك» ذهب إلى أبعد من ذلك، إذ أفاد الباحثون بأنه تمنى للمهاجم المحتمل «إطلاق نار سعيداً وآمناً».

شعار تطبيق «ديب سيك» (رويترز)

وفقاً للمركز، فإن برنامج «كلود إيه آي» التابع لشركة «آنثروبيك» كان المنصة الوحيدة التي «أثبتت» قدرتها على تثبيط المستخدم عن التخطيط للهجمات العنيفة، ما يشير إلى وجود ضوابط أمان فعالة نسبياً، وإن كانت هذه الضوابط - حسب التقرير - لا تُطبّق بشكل مثالي في معظم المنصات الأخرى.

وأضافت المنظمة غير الربحية في تقريرها أن بعض الأنظمة أبدت استعداداً مرتفعاً للغاية للاستجابة لمثل هذه الطلبات.

فعلى سبيل المثال، أظهرت النتائج أن منصتي «Perplexity» و«Meta AI» قدمتا المساعدة للمهاجمين المحتملين في 100 في المائة و97 في المائة من الحالات على التوالي.

يأتي نشر هذا التقرير في أعقاب حادثة إطلاق نار في مدرسة «تومبلر ريدغ» في مقاطعة كولومبيا البريطانية بكندا. وقد أُفيد لاحقاً بأن أحد موظفي شركة «أوبن إيه آي» رصد داخلياً أن المشتبه به في الحادثة استخدم برنامج «شات جي بي تي» بطرق اعتُبرت متوافقة مع التخطيط لأعمال عنف.

وفي تعليقه على النتائج، قال عمران أحمد، رئيس مركز مكافحة الكراهية الرقمية: «قد تساعد برامج الدردشة الآلية المدعومة بالذكاء الاصطناعي، والمندمجة الآن في حياتنا اليومية، مطلق النار التالي في مدرسة على التخطيط لهجومه، أو متطرفاً سياسياً على تنسيق عملية اغتيال».

وأضاف: «عندما تُصمم نظاماً يهدف إلى الامتثال لكل طلب، وتحقيق أقصى قدر من التفاعل، وتجنب رفض أي استفسار، فإنه في نهاية المطاف قد يمتثل للأشخاص الخطأ».

وختم بالقول: «ما نشهده هنا ليس مجرد فشل تكنولوجي، بل فشل في تحمل المسؤولية».