حصّن حياتك الرقمية.. في سبع خطوات بسيطة

نصائح لحماية المراسلات وبيانات الكومبيوتر وللتصفح الآمن للإنترنت

حصّن حياتك الرقمية.. في سبع خطوات بسيطة
TT

حصّن حياتك الرقمية.. في سبع خطوات بسيطة

حصّن حياتك الرقمية.. في سبع خطوات بسيطة

في مقال نُشِر حديثًا في أحد المواقع المعنية بتكنولوجيا المعلومات، أوضح كوينسي لارسون، مؤسس موقع «Free Code Camp»، وهو من مجتمعات المصادر المفتوحة المهتمة بتعليم الرموز الإلكترونية، الأسباب التي قد تكون مفيدة للناس لجعل البيانات الشخصية أكثر صعوبة على الاختراق بالنسبة للمتسللين والقراصنة.
وقد كتب لارسون يقول: «عندما أستخدم مصطلح (مُخترق) فإنني أعني أي شخص يحاول الوصول إلى بياناتك ممن لم تسمح لهم صراحة بالوصول إليها، سواء كان ذلك المتسلل فردا، أو شركة، أو ربما حكومة من الحكومات».
وفي مقابلة شخصية أجريت معه أوضح لنا لارسون بعض من الخطوات الأساسية التي نصح بها في هذا المجال. ولقد أضفنا بعض الخطوات من ناحيتنا أيضا، استنادًا إلى المزيد من المقابلات الشخصية التي أجريناها. والآن دعونا نبدأ التشفير (الترميز).
1- مهمات التشفير
قم بتحميل تطبيق «سيغنال» (Signal)، أو استخدم تطبيق (WhatsApp) في إرسال الرسائل النصية.
والتشفير أو الترميز من المصطلحات التي يُعنى بها المهتمون بعالم الكومبيوتر والتكنولوجيا، حيث يجري من خلاله التشويش على بياناتك الخاصة حتى لا يستطيع أي شخص أن يدرك معناها إلا بكلمة مفتاحية معينة. ولكن التشفير هو أكثر تعقيدًا من مجرد تبديل بضعة أحرف في بعض الرسائل.
ويقول السيد لارسون إنه وفقا لبعض التقديرات، ومع خطة التشفير الافتراضية المطبقة لدى شركة «أبل»، «سوف ينبغي عليك استخدام الكومبيوتر الفائق في عمل مضنٍ ليلاً ونهارًا حتى تستطيع فك شفرة جهاز كومبيوتر واحد».
وأضاف لارسن أن أفضل وسيلة لتدمير البيانات لا يتمثل في حذفها وإلغائها، لأن من المحتمل إعادة تحميلها مرة أخرى من القرص الصلب، ولكن عن طريق تشفيرها في «نموذج آمن من التشفير».
وتطبيق «سيغنال» من أكثر التطبيقات شعبية لأولئك الذين يرغبون في حماية رسائلهم النصية من الاختراق. والتطبيق مجاني ولكنه سهل الاستخدام للغاية. وعلى العكس من تطبيق «iMessage» لشركة «أبل»، الذي يعمل بالتشفير كذلك، فإن الرموز التي يستخدمها تطبيق «سيغنال» تعمل على بيئة المصادر المفتوحة.
ويقول السيد لارسون عن ذلك: «يمكن أن تكون على يقين من خلال النظر إلى الرموز بأن المتسللين لا يتمكنون من فعل أي شيء غريب مع بياناتك الخاصة».
ويقول موكسي مارلينسبايك، مؤسس شركة «Open Whisper Systems»، التي طورت تطبيق «سيغنال»: «بوجه عام، فإن الفكرة الكامنة وراء ذلك التطبيق هي تبسيط مسألة الخصوصية والتواصل بقدر الإمكان».
وهذا يعني أن تطبيق «سيغنال» يسمح لك باستخدام الرموز التعبيرية، وإرسال الصور، والتحادث مع المجموعات المختلفة.
وثمة اختلاف بسيط أنه يتعين عليك إقناع أصدقائك بالانضمام إلى تلك الخدمة أيضًا، إذا ما أردت تبادل الرسائل النصية معهم. ويسهل التطبيق من ذلك كثيرا.
• تطبيق «WhatsApp»، الأداة الشهيرة للدردشة، فإنه يستخدم برمجيات «سيغنال» في تشفير الرسائل النصية المتبادلة عليه. وفي خدمة الرسائل على فيسبوك وتطبيق «Allo» للرسائل النصية على «غوغل»، يمكنك تشغيل خيار يسمح بتشفير الرسائل الخاصة بك.
• «فيسبوك»: وإليكم كيفية فعل ذلك على «فيسبوك». والطريقة كذلك على تطبيق «Allo». وقال مارلينسبايك إن الانتخابات الرئاسية قد أثارت الكثير من الاهتمام في تطبيق «سيغنال»، مما أدى إلى زيادة هائلة في أعداد المستخدمين.
2- حماية الكومبيوتر
حماية القرص الصلب في الكومبيوتر.قد يكون الهاتف هو الجهاز الذي لا يفارق جيبك، ولكن السيد لارسون يصف الكومبيوتر بأنه منجم الذهب الحقيقي للمعلومات الشخصية.
حتى مع حماية البيانات على الكومبيوتر باستخدام كلمات المرور، فإن بعضهم ممن يمكنهم الوصول إلى الكومبيوتر الخاص بك يمكنهم الوصول إلى جميع الملفات عليه إذا كانت غير مشفرة.
ويمكنك حماية القرص الصلب في الكومبيوتر خاصتك باستخدام «FileVault» أو «BitLocker».
ومن حسن الحظ، توفر شركة «أبل» وشركة «مايكروسوفت» وسائل التشفير الإلكتروني التي لا تحتاج منك لأكثر من مجرد تشغيلها على جهازك.
3- طريقة التعامل الحالية مع كلمات السر قد تكون خاطئة وسيئة. أنتم تعرفون ذلك بالفعل. وتغيير كلمات المرور كثيرا من أبسط الأشياء التي يمكن القيام بها لحماية أنفسكم من الغزو الرقمي.
ولكن وضع مجموعات جديدة من كلمات المرور هو من الأشياء الصعبة.
وينصح السيد لارسون باستخدام تطبيقات إدارة كلمات السر، التي تساعد في تخزين كثير من كلمات السر، من خلال كلمة مرور واحدة رئيسية. وقال إنه يستخدم تطبيق «LastPass»، ولكنه يعرف كثيرًا من الناس الذين يستخدمون تطبيقات أخرى مثل «1Password»، و«KeePass»، وأنه ليس لديه سبب قوي يدعوه للتوصية باستخدام أحدها وتفضيله على الآخر.
لا يثق خبراء الأمن كثيرا في تطبيقات إدارة كلمات السر. وأشار بعضهم إلى أن تطبيق «LastPass» قد تعرض للاختراق العام الماضي.
وهذا يعني أنه يتعين عليك كتابة كلمات السر خاصتك في مكان واحد وآمن، وربما في دفتر خاص بك في المنزل. ويبدو أمرا بعيد الحدوث أن يكلف أحد القراصنة المتسللين نفسه عناء الدخول إلى منزلك للحصول على الدفتر المدونة فيه كلمات السر الخاصة بك للوصول إلى جهاز الكومبيوتر وسرقة محتوياته. وإذا ما فضلت استخدام هذه الطريقة، فإننا نقترح عليك وضع مذكرة أسبوعية أو نصف شهرية على التقويم الخاص بك للتذكير بتغيير كلمات السر.
وأما بالنسبة لكتابة كلمات السر: فلا تكلف نفسك عناء البحث كثيرا. يمكنك استخدام كلمة مرور عشوائية (لشيء قريب منك يسهل تذكره دوما) إلى جانب مجموعة من الأرقام. وإذا كنت تكتب كلمات السر في دفتر خاص بك، فلا داعي للقلق بجعلها سهلة التذكر.
4- أمن البريد والتصفح
حماية البريد الإلكتروني الخاص بك والحسابات الأخرى من خلال التشفير المزدوج.
مع استخدام هذه الخطوة، فأي شخص يحاول تسجيل الدخول على حساب البريد الإلكتروني الخاص بك من أجهزة أخرى عليه المرور أولا عبر طبقة ثانوية من الأمن: مثل الرمز المخصص للوصول إلى البريد الوارد، الذي يصل إلى هاتفك الشخصي عبر رسالة نصية. (على الرغم من أنه لن يكون من خلال تطبيق «Signal» بكل أسف).
كما يمكنك استخدام خدمة التشفير المزدوج لحسابات التواصل الاجتماعي وغيرها من المواقع. ولكن البريد الإلكتروني هو أهم الحسابات لديك، إذ إن كثيرًا من المواقع تستخدم البريد الإلكتروني في استرجاع كلمات المرور المفقودة، وهي الحقيقة التي كثيرا ما يستغلها القراصنة. وبمجرد الدخول على حساب بريدك الإلكتروني، يمكنهم الوصول أيضًا إلى حساباتك البنكية، والتواصل الاجتماعي، والنسخ الاحتياطي للبيانات، وحسابات العمل أيضًا.
5- استخدام خدمة «HTTPS» الموجودة في كل المتصفحات. ينصح السيد مارلينسبايك بهذه الخاصية، التي طورتها شركة «Electronic Frontier Foundation» التي تعمل في مجال الأمن الرقمي. وتضمن هذه الخاصية أنك تدخل على النسخة الآمنة من مواقع التصفح، مما يعني أن اتصالك بالموقع سوف يخضع للتشفير،
وسوف تكون محميا من مختلف أشكال المراقبة والقرصنة.
ومن المناسب في هذا الصدد الإشارة إلى أنه ينبغي أن تكون دائما على وعي بما إذا كانت شبكة «واي - فاي» التي تستخدمها آمنة، إذ إن الشبكات العامة ليست آمنة، وكذلك الشبكات الخاصة التي لا تعمل تحت كلمات المرور الآمنة.
6- تذكر أن «وضع المتصفح الخفي» لا يتمتع دائما بالخصوصية. قد تكون في عجالة من أمرك لاستخدام هذه الخاصية، والمتاحة على متصفح «Chrome»، و«Safari»، و«Firefox» من بين متصفحات أخرى، التي لا تصغي دائمًا إلى تحذيراتها الواضحة.
على متصفح «Chrome»، فإن الفقرة الثانية من «وضع المتصفح الخفي» واضحة تماما. حيث تقول: «أنت لست غير مرئي. استخدام (وضع المتصفح الخفي) لا يخفي تصفحك من صاحب العمل لديك، أو موفِّر خدمة الإنترنت، أو المواقع التي تزورها». وينصح السيد لارسون في مقاله باستخدام متصفح «Tor»، وهو المتصفح الذي يسمح بنشاط الإنترنت الخصوصي. ولكننا لن نوصي باستخدامه في هذا المقال، وذلك لأن متصفح «Tor» بطيء نسبيا وغير محدّث في الوقت الراهن. ويقول السيد لارسون عن ذلك: «سوف أكون أمينًا معكم، إنني لا استخدمه في كثير من الأحيان». وأضاف أنه يشتبه في أن المتصفحات الأخرى سوف تبدأ في إضافة خصائص تجعل من التصفح أكثر أمانا، «إن شركة (أبل) معنية للغاية بالمسائل الأمنية. ولن أكون مندهشا إذا ما بدأوا في دمج الخصائص المميزة لمتصفح (Tor) في متصفح (Safari) الخاص بهم».
7- عمليات البحث الحساسة من خلال «DuckDuckGo». يقول السيد لارسون أنه إذا كان الناس يفضلون كثيرًا استخدام محرك البحث «غوغل»، فإنه ينصح وبشدة باستخدام «DuckDuckGo»، محرك البحث البديل.
وقال إنه شخصيًا لا يفضل استخدام محرك البحث «غوغل»، إذ إن «محرك البحث (غوغل) مبني على أخلاقيات القرصنة، ولقد وضعوا المبادئ فوق الأرباح في بعض الجوانب». ولكنه يعترف أيضًا أنه يقابل أشخاصًا في كل الأوقات «يشككون بشدة في أي شركة برمجيات كبيرة» وهو يعتقد أنه شيء معقول؛ فهناك بعض المقايضات هنا وهناك، إذ إن نتائج البحث على (غوغل) هي أكثر فائدة ودقة من محركات البحث المنافسة بسبب الأساليب التي تجمع بها وتحلل المعلومات حول عمليات البحث لدى العملاء.ومن المميزات الإضافية: قم بتغطية كاميرا الكومبيوتر بشريط داكن. وبهذه الطريقة، إذا ما توصل أحدهم لطريقة لاختراق حاسوبك الشخصي، فلن يستطيع التجسس عليك من خلال الكاميرا.
* خدمة «نيويورك تايمز»



فيديو: روبوت بملامح بشرية يستبق تعابير الوجه ويُتقن مزامنة الشفاه عبر لغات متعددة

فيديو: روبوت بملامح بشرية يستبق تعابير الوجه ويُتقن مزامنة الشفاه عبر لغات متعددة
TT

فيديو: روبوت بملامح بشرية يستبق تعابير الوجه ويُتقن مزامنة الشفاه عبر لغات متعددة

فيديو: روبوت بملامح بشرية يستبق تعابير الوجه ويُتقن مزامنة الشفاه عبر لغات متعددة

في خطوة جديدة على طريق تعزيز التفاعل بين الإنسان والآلة، طوّر باحثون نظاماً متقدماً يتيح للروبوتات ذات الملامح البشرية مزامنة حركات الشفاه مع الصوت المنطوق بدقة عالية، بما يقرّب تعابيرها من السلوك الإنساني الطبيعي أكثر من أي وقت مضى. ويعتمد النظام على نموذج عكسي مُحسَّن قادر على توليد أوامر الحركة بسرعة تفوق النماذج السابقة بخمس مرات؛ ما يسمح باستجابات آنية تحاكي التفاعل البشري المباشر.

ووفقاً لفريق بحثي من جامعة كولومبيا، جرى اختبار النظام على أكثر من 45 مشاركاً، وأظهرت النتائج تفوقه على خمسة مناهج معتمدة حالياً، محققاً أعلى درجات التطابق بين حركات فم الروبوت ونماذج مرجعية مثالية، وفقاً لموقع «إنترستنغ إنجنيرنغ».

تعميم لغوي يتجاوز بيانات التدريب

اللافت في هذا التطور أن النظام لا يقتصر على لغة بعينها؛ إذ أظهر قدرة لافتة على التعميم عبر لغات متعددة، من بينها الفرنسية والصينية والعربية، حتى وإن لم تكن ضمن بيانات التدريب الأصلية.

ويقول الباحثون إن الإطار الجديد «يمكّن من توليد حركات شفاه واقعية عبر 11 لغة غير إنجليزية ذات بُنى صوتية مختلفة»؛ ما يفتح المجال أمام استخدامات أوسع في التعليم، وخدمات الدعم الاجتماعي، ورعاية المسنين.

ورغم هذه الإمكانات، شدد الفريق على أهمية التعامل الحذر مع هذه التقنيات المتقدمة، تفادياً لأي استخدامات غير أخلاقية أو مضللة.

من التفاعل المتأخر إلى الاستجابة الاستباقية

ولا تزال معظم الروبوتات الحالية تعتمد على التفاعل المتأخر، حيث تقلّد تعابير الإنسان بعد حدوثها؛ ما يمنح التواصل طابعاً آلياً مصطنعاً في المقابل، تمثل التعابير الاستباقية القائمة على التنبؤ بردود الفعل العاطفية عنصراً محورياً في بناء تفاعل طبيعي، لا سيما فيما يتعلق بالابتسامات وتعبيرات الوجه التي تعزز الثقة والروابط الاجتماعية.

وتسعى الأبحاث الحديثة في مجال الروبوتات الاجتماعية إلى تجاوز نماذج الرسوم المتحركة المبرمجة مسبقاً، نحو تعابير ديناميكية عفوية قادرة على دعم الاندماج السلس للروبوتات في البيئات البشرية.

«إيمو»... وجه آلي بقدرات تعبيرية متقدمة

ضمن هذا السياق، كشف الفريق عن روبوت وجهي متطور أُطلق عليه اسم «إيمو»، صُمّم خصيصاً لتعزيز التفاعل الاجتماعي. ويعد «إيمو» تطويراً للمنصة السابقة «إيفا»، مع تحسينات عتادية بارزة، أبرزها تزويده بـ26 مشغّلاً (actuator) تسمح بإنتاج تعابير وجه غير متناظرة، مقارنة بعشرة فقط في النسخة السابقة.

ويعتمد الروبوت على نظام مغناطيسي مباشر لتشكيل جلد قابل للاستبدال، ما يتيح تحكماً أدق مقارنة بأنظمة الكابلات التقليدية. كما زُوّد بكاميرات RGB عالية الدقة مدمجة في العينين، تمنحه قدرة متقدمة على الإدراك البصري الآني واستشراف تعابير الطرف المقابل.

تعبيرات آنية بزمن قياسي

ولتحقيق التزامن الدقيق، طوّر الباحثون نموذجاً تنبؤياً دُرِّب على 970 مقطع فيديو، قادر على استشراف التعابير المستقبلية انطلاقاً من تغيرات وجهية أولية دقيقة. ويعمل النموذج بسرعة تصل إلى 650 إطاراً في الثانية، بينما ينفّذ النموذج العكسي أوامر المحركات بسرعة 8000 إطار في الثانية، ما يتيح توليد التعابير خلال 0.002 ثانية فقط.

وبما أن تعابير الوجه البشرية تستغرق عادةً نحو 0.8 ثانية، فإن هذا الفارق الزمني يمنح الروبوت هامشاً مريحاً للاستجابة المتزامنة. وأظهرت التحليلات أن النموذج نجح في التنبؤ الصحيح بتفعيل التعابير في أكثر من 72 في المائة من الحالات، مع دقة تنبؤية إيجابية تجاوزت 80 في المائة.

تحديات ثقافية وحدود قائمة

ورغم النتائج المشجعة، أقرّ الباحثون بوجود تحديات ثقافية، إذ تختلف أنماط التعبير والتواصل البصري من مجتمع إلى آخر. ومع ذلك، يرون أن الانتقال من محاكاة التعابير إلى استباقها يمثل خطوة جوهرية في التطور الاجتماعي للروبوتات، ويقربها أكثر من فهم السلوك الإنساني والتفاعل معه بواقعية أكبر.


التصوير الجُزيئي كـ«بنية تحتية»: كيف يدعم التحول الصحي في السعودية؟

يشكّل التصوير الجزيئي ركيزة أساسية في التحول الصحي لدعم الاكتشاف المبكر والطب الدقيق والرعاية الوقائية (شاترستوك)
يشكّل التصوير الجزيئي ركيزة أساسية في التحول الصحي لدعم الاكتشاف المبكر والطب الدقيق والرعاية الوقائية (شاترستوك)
TT

التصوير الجُزيئي كـ«بنية تحتية»: كيف يدعم التحول الصحي في السعودية؟

يشكّل التصوير الجزيئي ركيزة أساسية في التحول الصحي لدعم الاكتشاف المبكر والطب الدقيق والرعاية الوقائية (شاترستوك)
يشكّل التصوير الجزيئي ركيزة أساسية في التحول الصحي لدعم الاكتشاف المبكر والطب الدقيق والرعاية الوقائية (شاترستوك)

غالباً ما يُتناول تحوّل القطاع الصحي عبر محطات واضحة للعيان، مثل إنشاء مستشفيات جديدة، وإطلاق منصات رقمية، واعتماد أجهزة طبية متقدمة. غير أنّ جانباً أقل ظهوراً وأكثر حسماً يتمثل في بناء بنية تحتية تشخيصية قادرة على دعم الاكتشاف المبكر والطب الدقيق والرعاية الوقائية على نطاق وطني. ويقع التصوير الجزيئي، ولا سيما التقنيات الهجينة، مثل «PET - MRI» في صميم هذا التحول.

وعلى خلاف التصوير التقليدي، يجمع التصوير الجزيئي بين التفاصيل التشريحية والبيانات الوظيفية الآنية، ما يتيح للأطباء رؤية كيفية عمل الأنسجة لا مجرد شكلها. وفي مجالَي الأورام والأمراض العصبية، قد يُحدث هذا الفرق تحولاً في توقيت الاكتشاف أو في تعديل خطط العلاج أو في تجنّب إجراءات غير ضرورية. غير أن توسيع هذه القدرات عبر بلد واسع ومتنوّع جغرافياً يطرح تحديات تتجاوز كثيراً مجرد اقتناء الأجهزة.

الدكتور سامح الشيخ المدير العام لشركة التصوير الجزيئي والقطاع الطبي بوادي جدة

ما بعد الجهاز

أحرزت السعودية تقدماً تدريجياً في نشر أنظمة التصوير المتقدم، بما في ذلك «PET - CT» و«PET - MRI» داخل مراكز طبية كبرى. وبحسب الدكتور سامح الشيخ المدير العام لشركة التصوير الجزيئي والقطاع الطبي بوادي جدة، أثبتت هذه التقنيات قيمتها السريرية عبر الكشف عن انتشار سرطاني أو اضطرابات لم تُظهرها وسائل التصوير التقليدية، ما أتاح تعديل العلاج فوراً في عدد من الحالات.

لكن التركيز على المعدات وحدها قد يُبسّط المشكلة أكثر من اللازم؛ فالتصوير الجزيئي يعتمد على منظومة متكاملة تشمل إنتاج المستحضرات الصيدلانية الإشعاعية، وكوادر بشرية عالية التخصص، وإدارة آمنة للبيانات، ومسارات إحالة منسّقة.

ويشير الشيخ خلال حديثه مع «الشرق الأوسط» إلى أن «وجود جهاز دون متتبعات إشعاعية أو كوادر مدرّبة أو بنية لوجستية فعّالة، يحوّله إلى أصل غير مستغل بالكامل».

عملياً، يتحدد مستوى الإتاحة بقدر ما تتحدد بسلاسة سلاسل الإمداد وتنمية رأس المال البشري.

توسّع غير متكافئ إقليمياً

من منظور بنيوي، لا تزال خدمات التصوير الجزيئي تتركز في المدن الكبرى في عدة دول عربية، وهو تحدٍّ يزداد تعقيداً مع التقنيات المعتمدة على متتبعات قصيرة العمر. فالمتتبعات المستخدمة في فحوصات «PET» تتلاشى إشعاعياً بسرعة، ما يحدّ من مسافات النقل وفترات الصلاحية السريرية. وبناءً عليه، تؤثر قدرات الإنتاج المحلي أو غيابها مباشرة في فرص الوصول.

ويوضح الدكتور سامح الشيخ أن توطين إنتاج المتتبعات أسهم في تقليص التأخير وتخفيف أعباء السفر، خصوصاً في المنطقتين الغربية والجنوبية، كما خفف الضغط على المراكز المركزية.

ولا يتعلق الأمر بالعدالة الجغرافية فحسب؛ إذ قد تتسبب تأخيرات التشخيص في سلاسل من الآثار، تشمل إطالة مسارات العلاج، وارتفاع التكاليف، وتراجع النتائج الصحية. ومن منظورٍ منظومي، يُقوّض التفاوت الإقليمي مكاسب الكفاءة التي يُفترض أن تحققها التقنيات المتقدمة.

يواجه التصوير الجزيئي تحدياً يتمثل في التفاوت الإقليمي حيث تتركز الخدمات المتقدمة في المدن الكبرى مقارنة بالمناطق الأخرى (شاترستوك)

التنسيق كبنية تحتية

تُبرز هذه القيود حقيقة أوسع؛ فالسعة التشخيصية تُعد بنية تحتية بحد ذاتها، لا تقنية منفصلة. ويتطلب التوسع الفعّال تنسيقاً متعدد المستويات بين مقدمي الرعاية في القطاعين العام والخاص والجهات التنظيمية والمؤسسات الأكاديمية وشبكات الخدمات اللوجستية.

في السعودية، يتقاطع هذا التنسيق بشكل متزايد مع أهداف «رؤية السعودية 2030»، التي تركز على الوقاية والاكتشاف المبكر وتحسين جودة الحياة. ويمكن للتصوير الجزيئي دعم هذه الأهداف، شريطة إدماجه ضمن إطار متماسك يضمن توحيد المعايير وحماية البيانات وتطوير الكفاءات. ويشير الشيخ إلى أن أنماط الإحالة تُعد مؤشراً على الثقة والتكامل داخل النظام؛ إذ تأتي نسبة متزايدة من حالات التصوير الجزيئي من مستشفيات حكومية، إلى جانب مزودين من القطاع الخاص وجهات خيرية. ويعكس هذا التنوع ثقة أوسع بالتقنية، لكنه يفرض أيضاً متطلبات أعلى على الجدولة وتبادل البيانات والتنسيق السريري.

رأس المال البشري كعنق زجاجة

يمثل توفر الكوادر المتخصصة عنق زجاجة آخر. فأطباء الطب النووي والصيادلة الإشعاعيون والفيزيائيون الطبيون والتقنيون المدرّبون عناصر أساسية لتشغيل خدمات التصوير الجزيئي بأمان وكفاءة. وهذه المهارات نادرة عالمياً نسبياً، وبناؤها محلياً يتطلب وقتاً واستثماراً مستداماً. وقد استثمرت السعودية في برامج تدريب واعتماد لتوسيع هذه القاعدة، غالباً بالتعاون مع مؤسسات أكاديمية.

ويؤكد الشيخ أهمية التدريب العملي في مواقع العمل بما يربط التعليم الأكاديمي بالتطبيق السريري. ومن دون استثمار طويل الأمد في رأس المال البشري، قد يتجاوز نشر التقنيات القدرة التشغيلية الفعلية.

وهنا تبرز أهمية الشراكات بين مقدمي الرعاية والجامعات. فالمؤسسات المرتبطة بجامعة الملك عبد العزيز، عبر أذرع استثمار وابتكار، مثل وادي جدة، تُظهر كيف يمكن للمنظومات الأكاديمية دعم التقنيات الطبية التطبيقية عبر الربط بين البحث والتعليم وتقديم الخدمة.

قيمة هذه التقنيات لا تكمن في الأجهزة وحدها بل في المنظومة المتكاملة التي تشمل المتتبعات الإشعاعية والكوادر المتخصصة وسلاسل الإمداد (شاترستوك)

البيانات والأمن والتكامل

مع توسع التصوير الجزيئي، تتزايد أحجام البيانات وحساسيتها. وتُعد بيانات التصوير من أكثر أنواع المعلومات الصحية تفصيلاً، ما يستلزم ضوابط صارمة وإتاحة محدودة. وتفرض الأنظمة الوطنية في السعودية متطلبات مشددة لحماية البيانات، تضمن الخصوصية وقصر الوصول على المصرّح لهم.

غير أن التخزين الآمن ليس سوى جزء من المعادلة؛ فالقيمة طويلة الأمد للتصوير الجزيئي تكمن في تكامله مع أنظمة المعلومات الصحية الأوسع، بما يتيح دعم الرعاية الطولية وتحليل النتائج، وربما التحليلات التنبؤية مستقبلاً. ولا يزال تحقيق هذا التكامل من دون الإخلال بالأمن أو قابلية التشغيل البيني قيد التطوير.

منظور إقليمي

إقليمياً، يضع التبني المبكر للتصوير الجزيئي والدعم المالي المستمر السعودية في موقع متقدم مقارنة بعدد من الأسواق المجاورة. ويشير الدكتور سامح الشيخ إلى أن برامج التدريب والاستثمار في إنتاج المتتبعات وتوسيع التطبيقات السريرية أسهمت في تسريع الاعتماد. وفي المقابل، يعني الطلب المتنامي مدفوعاً بالنمو السكاني وتزايد عبء الأمراض أن توسيع السعة يجب أن يستمر لمجرد مواكبة الحاجة.

وتبرز هنا مفارقة النجاح؛ فكلما ازدادت فعالية التصوير الجزيئي، ارتفع الطلب عليه، ما يضع ضغوطاً إضافية على البنية التحتية والكوادر وسلاسل الإمداد. وإدارة هذا الطلب تتطلب تخطيطاً على المستوى الوطني، لا إضافات متفرقة على مستوى المراكز.

الطريق إلى «2030»

يُتوقع أن تُسهم تطبيقات الذكاء الاصطناعي والأدوات المعتمدة على البيانات في تحسين تفسير الصور وتقليص زمن التقارير وتعزيز الاتساق. ويؤكد الشيخ أن هذه المكاسب لن تتحقق إلا بعد معالجة الأسس، من حيث توحيد سير العمل وتوفر الكوادر المدرّبة وتكامل أنظمة البيانات؛ فالذكاء الاصطناعي هنا مُسرّع، وليس بديلاً عن البنية التحتية.

بحلول عام 2030، سيُقاس نجاح التصوير الجزيئي أقلّ بتطور الأجهزة الفردية وأكثر بسلاسة دعمه لمسارات المرضى عبر النظام الصحي؛ فالتشخيص الأسرع وتقليل حالات الإغفال والعلاجات الأكثر دقة هي النتائج المنشودة، لكنها رهينة بتكامل التكنولوجيا والسياسات والموارد البشرية ضمن إطار وطني متماسك.

وتُظهر تجربة السعودية درساً أوسع للأنظمة الصحية عالمياً؛ إذ إن أعظم قيمة للتشخيص المتقدم تتحقق عندما يُعامل كبنية تحتية وطنية. وفي هذا السياق، لا يتمثل التحدي الحاسم في اقتناء المعدات بل في مواءمة المكوّنات العديدة التي تمكّنه من العمل بفعالية وعلى نطاق واسع.


«كلود كوورك»... أداة جديدة تعتمد الذكاء الاصطناعي لتنفيذ المهام المكتبية

يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
TT

«كلود كوورك»... أداة جديدة تعتمد الذكاء الاصطناعي لتنفيذ المهام المكتبية

يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»

أطلقت شركة «أنثروبيك» الأميركية، المطوّرة لنظام الذكاء الاصطناعي «Claude» (كلود)، ميزة جديدة تحمل اسم «Claude Cowork» (كلود كُوورك: زميل العمل)، في خطوة تعزز من التحول نحو ذكاء اصطناعي قادر على أداء مهام مهنية متكاملة دون الحاجة لتدخل مستمر من المستخدم، وبما يتجاوز المفهوم التقليدي للدردشة النصية مع الأنظمة الذكية.

تأتي الميزة في صورة «AI Coworker» (زميل عمل بالذكاء الاصطناعي) يمكنه التعامل مع ملفات المستخدم وتنفيذ مهام إنتاجية كاملة، مثل كتابة الوثائق وإعداد الاستراتيجيات وصياغة رسائل البريد الإلكتروني وتنظيم الملفات وإتمام مشاريع مكتبية بأكملها، وهو ما يمثل تغييراً واضحاً في طريقة توظيف الذكاء الاصطناعي داخل بيئات العمل.

وبخلاف الأدوات التقليدية التي تعتمد على تفاعل (مستخدم – أمر – استجابة)، يعمل «كلود كُوورك» بشكل شبه مستقل، حيث يمكن للمستخدم منح النظام وصولاً إلى مجلدات محددة على جهازه، ثم إسناد مهمة أو مشروع كامل، ليقوم «Claude» بتحليل المحتوى والتخطيط للتنفيذ ثم إتمام المهمة ورفع المخرجات في نفس المكان دون الحاجة لسلسلة من التعليمات التفصيلية.

تصف «Anthropic» هذه الميزة بأنها «تجربة محادثة تنفيذية»، حيث لا يكتفي «كلود» بتوليد النصوص وتقديم الاستشارات، بل ينتقل إلى مرحلة التنفيذ العملي للمهام المرتبطة بالمحتوى، بدءاً من إعداد وثائق الاستراتيجيات التسويقية وصياغة المواد التعريفية للشركات، مروراً بتحرير نصوص المواقع الإلكترونية وتنظيم مراسلات البريد الإلكتروني، وصولاً إلى إعداد الأدلة وأطر العمل الداخلية وتحليل الملفات والمستندات الموجودة مسبقاً، وهو ما يجعل الذكاء الاصطناعي جزءاً مباشراً من دورة العمل المهنية وليس مجرد أداة للكتابة أو الاقتراح. وبالتالي، يصبح الذكاء الاصطناعي هنا جزءاً من دورة العمل وليس مجرد أداة للمساعدة اللغوية.

«معاينة بحثية»

تتوفر الميزة حالياً في مرحلة «معاينة بحثية» داخل «نظام الماك»، ومحصورة باشتراك «كلود ماكس – الباقة العليا»، وهو ما يعني أنها موجّهة في الوقت الحالي للمستخدمين المحترفين والمؤسسات التقنية ذات الاستخدام المتقدم، كما أن مشاركة الملفات تتم بشكل اختياري وتحت سيطرة المستخدم لمعالجة المخاوف المرتبطة بالخصوصية والأمان.

يمثل «كلود كُوورك» نموذجاً متطوراً لمنصات الذكاء الاصطناعي التي من المتوقع أن تعيد تشكيل طبيعة العمل الإداري والمكتبي خلال السنوات المقبلة، إذ تشير التجربة الأولية للميزة إلى أنها قد تختصر أسابيع من العمل إلى ساعات، وتسمح بإعادة توزيع الجهد نحو المهام الإبداعية والاستراتيجية بدلاً من الأعمال الروتينية المتكررة.