تكنولوجيا


يعمل نظام المصادقة عن طريق المسح الضوئي للقلب فيستخدم شكل القلب وحجمه كسمات بيومترية فريدة

مع دخول التكنولوجيا حياتنا بشكل كامل، وتطوّر أساليب الاختراق والقرصنة، بات لا بد من حماية أجهزتنا بما يجاري التطوّر الحاصل. على مدى فترة طويلة، كانت كلمات المرور (passwords) الوسيلة الأكثر انتشاراً لحماية حساباتنا وأجهزتنا. لاحقاً، انتشرت وسائل الأمن البيومتري مثل بصمة الإصبع عوض كلمات المرور، لتظهر في السنوات الأخيرة تقنية التعرف إلى الوجه، فباتت هواتفنا تفتح عند رؤية وجوهنا. مستقبلاً، سيتخطى الأمر البصمات والوجوه.

العدد ٣٢٩٠

GPS بدقة تصل إلى 30 سنتيمتراً!

أعلنت شركة «بروادكوم» (broadcom) أنها تختبر شريحة جديدة قادرة على العمل مع شكل جديد من إشارات الملاحة العالمية العالية الدقة، بحيث تعطي دقة في نظام تحديد المواقع العالمي GPS حتى 30 سنتيمتراً، وهو إنجاز كبير، إذ تصل أقصى درجات الدقة حالياً بين 3 و5 أمتار. وستتوفر هذه الشرائح السنة المقبلة، إلا أن الشركة لم تعلن أي هواتف ذكية ستحملها. شريحة نظام تحديد المواقع العالمي الجديدة BCM47755 ستكون قادرة على تحسين الدقة 10 مرات أكثر. وهي تتميز بجهاز استقبال متقدم لأنظمة سواتل الملاحة العالمية، ذي تردد مزدوج قادر على معالجة إشارات ساتلية في كل من نطاقات التردد L1 / E1 وL5 / E5، ما يوفر مستوى أعلى من دقة الموقع.

العدد ٣٢٩٠

يعتمد الكثير من الشركات والمؤسسات، وتحديداً في مجال التجارة الإلكترونية، بنحو متزايد على التواصل مع زبائنها من خلال تطبيق «واتساب». لذلك أعلنت الشركة أخيراً أنها ستطلق تطبيقاً جديداً خاصاً بالأعمال لمساعدة الشركات والمؤسسات على التواصل مع عملائها، من خلال «واتساب للأعمال» WhatsApp for business الذي بدأت الشركة اختباره على عدد من الشركات.

العدد ٣٢٩٠

لا نعلم ما هو نظام التشفير الذي يتبعه الأمن العام لحماية البيانات البيومترية (Patrick George)

تغيب عن كثير من اللبنانيين ثقافة حماية بياناتهم الشخصية وحقهم في الخصوصية. معظمهم يقدمون إجابة موحدة: «من أنا ليسعوا للحصول على بياناتي الشخصية؟ وإذا أرادوها فليس لدي ما أخفيه». إدوارد سنودن، العميل السابق في وكالة الأمن القومي الأميركیة، يقول إن «من یدّعي أنه لا یكترث بالحق في الخصوصیة لأن لیس لدیه ما یخفیه، كمن یدعي أنه لا یكترث بالحق في حریة الرأي والتعبیر لأن لیس لدیه ما یقوله». من هذه المقولة انطلقت الدراسة التي أعدتها منظمة تبادل الإعلام الاجتماعي smex بعنوان «بناء الثقة: نحو إطارٍ قانوني يحمي البيانات الشخصية في لبنان»، والتي ستُنشر الأسبوع المقبل

تعدّ حماية البيانات الشخصية قضية عالمية في العصر الرقمي الذي بات يطغى على مختلف أوجه حياتنا. كل شيء نقوم به أصبح «ديجيتال». معلوماتنا وحياتنا باتت عبارة عن بيانات رقمية توجد على الشبكة، ويمكن أي جهة تملك الوسائل اللازمة أن تلج إليها وتستخدمها وتعدّلها، وحتى تمحوها. كميات ضخمة من البيانات ننتجها يومياً، فمن يحميها؟ القانون وحده يستطيع أن يضمن ألّا تصبح بياناتنا بين أيدي أيٍّ كان، أو أن تستخدم بغرض الإساءة، والقانون هو ما ينقصنا في لبنان.

العدد ٣٢٨٥

للصورة المكبرة انقر هنا

مع تزايد الطلب على الإنترنت والخدمات السحابية في أنحاء العالم، لا بد من تطوير البنية التحتية لشبكة الإنترنت لتكون قادرة على العمل بشكل سريع مع كمية بيانات هائلة. مستقبل البنية التحتية السحابية العالمية بات اليوم يمر على عمق أكثر من 17 ألف قدم تحت المحيط الأطلسي، في كابل بحري متطور يربط أميركا وأوروبا. وقد انتهى العمل فيه الأسبوع الفائت على أن يكون جاهزاً العام المقبل لتأمين الطلب المتزايد على سرعات الإنترنت العالية والاتصالات الموثوق بها للخدمات السحابية والخدمات المباشرة عبر الإنترنت.

العدد ٣٢٨٥

بعد يومين تنتهي رخصة شركة «أوبر» للعمل في لندن، بعد صدور قرار عن هيئة النقل في المدينة، الأسبوع الفائت، بعدم تجديد الترخيص الذي أعطي للشركة عام 2012 لمدة 5 سنوات وينتهي في 30 أيلول المقبل.

العدد ٣٢٨٥

يعتمد النظام على تقنية التعلم العميق لكشف 14 نقطة رئيسية في الوجه يتم استخدامها للتعرف إلى الوجوه المتخفية

بدايةً يجب القول: المشكلة ليست في الذكاء الاصطناعي، إنّما في السلطة التي تمتلكه. تطورت تقنيات التعرف إلى الوجه بسرعة حتى باتت اليوم متاحة للجميع، مثلاً في هاتف «آبل» الجديد Iphone X. بلغت هذه التقنيات من الدقة بحيث يمكن الاعتماد عليها بشكل كبير للتعرف إلى الأشخاص برغم إشكالية الخصوصية التي تُطرح هنا. إلّا أنّ التطوّر لم يتوقف هنا؛ فتقنية التعرف إلى الوجوه قيد التطوير من أجل ان تكون قادرة على التعرف إلى وجوه الأشخاص حتى عندما يكونوا ملثمين!

قدمت مجموعة من الباحثين من جامعة كامبريدج، المعهد الوطني للتكنولوجيا في الهند والمعهد الهندي للعلوم ورقة بحثية جديدة (قُدّمت منذ 3 أسابيع ولا تزال تنتظر المراجعة)، تطرح إطاراً يعتمد على تقنية التعلم العميق deep learning لكشف 14 نقطة رئيسية في الوجه، يتم استخدامها بعد ذلك للتعرف إلى الوجوه المتخفّية.

العدد ٣٢٨٠

«في المستقبل القريب سيكون بالإمكان نقل المعلومات في كلا الاتجاهين: من وإلى الدماغ»

للمرة الأولى في التاريخ، تمكّن علماء في جامعة Wits في جوهانسبرغ جنوب أفريقيا من ربط الدماغ البشري بشبكة الإنترنت بالوقت الحقيقي، بحيث تظهر إشارات أدمغة الأفراد مباشرة على موقع مفتوح. هذا الإنجاز العلمي الكبير في مجال الهندسة الطبية الحيوية biomedical engineering كشف عنه الفريق الأسبوع الفائت، من خلال نشر نتائج الدراسة التي تشرح كيف تمكنوا، لأول مرة في تاريخ البشرية، من ربط الدماغ البشري بالإنترنت ضمن مشروع أسموه "Brainternet" الذي يهدف إلى تحويل الدماغ البشري إلى عقدة (node) ضمن إنترنت الأشياء (إنترنت الأشياء هي أي جهاز يتم ربطه إلى الإنترنت).

العدد ٣٢٨٠

قدمت شركة HUAWEI أمس عرضاً عن التكنولوجيا المستخدمة في هاتفها الجديد المرتقب MATE 10. وبرغم أن الهاتف لن يكشف النقاب عنه حتى يوم 16 تشرين الأول، وسيكون ذلك في ميونيخ ــ ألمانيا، إلا أن العرض كان كافياً للقول إن هاتفاً جديداً بقدرة فائقة آتٍ لا محالة، ويعود هذا الأمر إلى التكنولوجيا الجديدة المستخدمة فيه، وأهمها شريحة Kirin 970 التي تحتوي على ذكاء اصطناعي معزَّز قادر على منافسة أقوى مصنعي الهواتف الذكية.

العدد ٣٢٨٠

معظم الناس يمكنها تحديد مظاهر الفقر والثراء... وكذلك يمكن للذكاء الاصطناعي تحديد ذلك.
Penny هو برنامج ذكاء اصطناعي يمكنه تحديد المستوى الاقتصادي لمنطقة ما أو منزل ما بمجرد رؤية خريطة من الأقمار الصناعية. فقد أدرك Penny بنفسه، من دون أن يتم تلقينه، أنّ الحدائق والمسابح والمباني الضخمة تدل إلى الثراء، في حين أنّ مواقف السيارات والمباني الضخمة المتشابهة وملاعب البايسبول تدل إلى الفقر، من خلال دمج تقنية تعلّم الآلة بصور الأقمار الصناعية.

العدد ٣٢٨٠

عام 2007 غادر جيريون فراهلينغ وظيفته في شركة "غوغل" ليعمل على محرّكه الخاص بالترجمة. بعد عامين، وبالتعاون مع شريكه ليو فنك أطلقا linguee، وهو محرك بحث متخصص بالترجمة. بعد 10 سنوات أعلن فراهلينغ عن برنامج جديد يمزج الذكاء الاصطناعي بالقوة الخارقة للكمبيوتر، متوقعاً أن يطيح برنامج Google translate.

العدد ٣٢٨٠

تواجد المهاجمون في موقع Equifax لشهرين ونصف حصلوا فيها على بيانات 143 مليون أميركي

ثلاث عمليات اختراق ضخمة تم كشفها مؤخراً: Equifax، انستاغرام وأندرويد. في الأولى تم اختراق بيانات 143 مليون مواطن أميركي، في الثانية سرقت عناوين وهواتف 6 ملايين حساب، وفي الأخيرة اكتشفت برمجية خبيثة جديدة تستغل ثغرة في النظام للسيطرة على هواتف المستخدمين بالكامل. تؤكد هذه الأحداث خطورة الهجمات التي تحصل على شبكة الإنترنت وتضع مسألة "الأمن السيبراني" ضمن أولويات الدول والشركات وحتى الأفراد الذين لا يعلمون سوى بعد أكثر من شهر أن أرقام بطاقاتهم الائتمانية سُرقت في هجوم يعدّ من أضخم عمليات الخرق التي حصلت.

العدد ٣٢٧٤

منذ نحو أسبوعين أقرّت الحكومة الألمانية المبادئ التوجيهية الأخلاقية الأولى في العالم بشأن برمجة السيارات الذاتية القيادة. للبشر الأولوية القصوى على الحيوانات والممتلكات في حالات الحوادث، أمّا إذا كان لا بد من التضحية بأشخاص فيمنع إطلاقاً التمييز بينهم على أساس الجنس أو العمر أو غيره، إذ أن المعيار الأساسي لبرامج القيادة الذاتية في اتخاذ القرارات الصعبة هو إلحاق الضرر بأقل عدد من الناس

منذ اختراع السيارات طُرح سؤال أخلاقي: في حال وقوع حادث أثناء القيادة بمن نضحي؟ من له أولوية النجاة؟ بقي هذا السؤال مدار جدل وتُركت الإجابة عنه للسائق الذي عليه أن يحدّد تصرّفه عند وقوع طارئ ما. لكن اليوم ومستقبلاً لم يعد بالإمكان الهروب من الإجابة لأنه بات علينا أن نقول للسيارات الذاتية القيادة - وخصوصاً عندما ننتقل إلى المستوى الخامس، أي السيارات الذاتية بالكامل - كيف يجب أن تتصرف في هذه الحالات.

العدد ٣٢٧٤

لا يعمل إيلون ماسك في مجال واحد، وهذه ميزته. ينتقل الرجل بسلاسة بين السيارات الكهربائية، الخدمات المالية، استعمار المريخ بصواريخ تُستعمل عدة مرات، محاربة الاحتباس الحراري، حلّ أزمة ازدحام السير، دمج دماغ الإنسان بالذكاء الاصطناعي وأخيراً حفر أنفاق لحل أزمة السير. يعدّ ماسك اليوم من أشهر الأشخاص في عالم التكنولوجيا وأثراهم، إذ احتل المرتبة 15 على لائحة "فوربس" لأثرى أرباب التكنولوجيا عام 2016 وبلغت ثروته هذه السنة 13.9 مليار دولار.

العدد ٣٢٧٤

يعدّ تحويل الأموال أبرز استخدامات هذه التقنية لأنها بدأت بالأساس كجزء من عملة بيتكوين

خلال السنوات القليلة الماضية، وضعت الصناديق لاستثمارية ملايين الدولارات في تقنية الـ«Blockchain» أو «سلسلة الكتل». يتحدث أرباب التكنولوجيا عن خضّة كبيرة ستنجم عن هذه التقنية الثورية، وليس القطاع المالي سوى البداية. يُقال إن هذه التقنية ستفتح باب الشفافية على مصراعيه بما يمكّن جميع الناس من تتبع كل ما له قيمة في حياتهم من: أموالهم، سجلاتهم الصحية، الطعام الذي يأكلونه، سجلات الولادات والوفيات وغيرها

ما هي الـ Blockchain؟
Blockchain هي التكنولوجيا الكامنة وراء العملات الإلكترونية المشفرة مثل "بيتكوين"، إلا أنّ استخدامها لا يقتصر على العملات فقط، إذ إنها الاختراع الأهم الذي قد يغيّر النظام المالي… وأكثر. قدّم مفهوم "سلسلة الكتل" في عام 2008 شخص أو مجموعة مجهولة تدعى ساتوشي ناكاموتو، وتم تنفيذها لأول مرة في عام 2009 كجزء من عملة بيتكوين الرقمية، إذ صممت آنذاك لتشفيرها إعلاناً لرفض الأموال التي تسيطر عليها الحكومات والمصارف.

العدد ٣٢٦٨
لَقِّم المحتوى