أقسام فرعية من علوم و تكنولوجيا

نقلت صحيفة «تشاينا ديلي» اليوم الجمعة عن مسؤول صيني كبير قوله إن الصين ستطلق سلسلة مشروعات للذكاء الاصطناعي وستعزز جهود تطوير المواهب التكنولوجية ضمن خطة وطنية للذكاء الاصطناعي ستعلنها البلاد قريبا. وأضافت الصحيفة أن الصين تركز على الذكاء الاصطناعي بوصفه أداة لزيادة الإنتاجية وتمكين الموظفين. وقال وان قانغ وزير العلوم والتكنولوجيا الصيني في مؤتمر في تيانجين إن الصين سوف تعلن عن عدد كبير من مشروعات البحث والتطوير في مجال الذكاء الاصطناعي وستخصص المزيد من الموارد لاحتضان المواهب وتعزيز استخدام الذكاء الاصطناعي في التعليم والرعاية الصحية والأمن ومجالات أخرى. وأضاف أن البلاد ستعلن الخطة قريبا. وأشار إلى أن الصين ستتعاون مع منظمات دولية للذكاء الاصطناعي وستشجع شركات الذكاء الاصطناعي الأجنبية على تأسيس مراكز بحث وتطوير على أراضيها.

... إقراء المزيد

أطلق موقع التواصل الاجتماعي الاميركي «فيسبوك»، حملة في بريطانيا لمناهضة التطرف على الانترنت عقب تحذيرات من رئيسة الوزراء تيريزا ماي بعد أربع هجمات إرهابية خلال ثلاثة أشهر. واكد الموقع انه سيحاول التفسير للمؤسسات الخيرية ومنظمات اخرى كيفية محاربة خطاب الكراهية في أعقاب الهجمات الإرهابية الأخيرة في بلجيكا وبريطانيا وفرنسا. وستكون مبادرة «اون لاين سيفيل كاريج» بمثابة منتدى للجمعيات الخيرية وبعض المنظمات غير الربحية لمشاركة خبراتهم حول التطرف وتطوير «الممارسات الافضل» في حل المسألة. وهناك مشاريع للمبادرة بالفعل في فرنسا والمانيا. وطالبت مجموعة الدول السبع المواقع الالكترونية الضخمة مثل «فيسبوك» و«غوغل» بذل المزيد من اجل كبح اي محتوى متطرف على شبكة الانترنت. وكانت ماي صرحت آنذاك ان «المعركة تنتقل من الميدان الى الانترنت». ومن شركاء هذه المبادرة الجديدة، «جو كوكس فاونديشن» التي انشئت تكريما لذكرى النائبة البريطانية التي قتلها العام الماضي شخص على صلة بمنظمات النازيين الجدد. وهناك منظمات شريكة اخرى تتضمن مجموعات ضد الكراهية من المجموعتين اليهودية والاسلامية. وقالت مديرة العمليات في «فيسبوك» شيريل ساندبرغ: «لا مكان للكراهية أو العنف على فيسبوك». وتابعت: «نستخدم تقنية (أرتيفيشال إنتليجنس) لإيجاد وازالة الحملات الدعائية للإرهابيين ولدينا فريق من الخبراء لمكافحة الإرهاب ومعلقون من كافة انحاء العالم يعملون لابعاد اي محتوى تطرفي عن منصتنا». واوضحت ساندبرغ ان «الشراكات مع الاخرين وبينهم شركات تكنولوجية والمجتمع المدني والباحثون والحكومات تعتبر قطعة مهمة من الأحجية».

... إقراء المزيد

سيطرت شركة سامسونج على مبيعات الهواتف الذكية في العالم، وذلك وفقا لتقرير منشور عبر شركة البانات الدولية، واحتلت الشركة الكورية الجنوبية المركز الأول بأكبر حصة سوقية حيث استحوذت على 22.8% من مجمل مبيعات الهواتف الذكية، بينما جاءت شركة آبل الأميركية بالمركز الثاني بحصة سوقية بلغت 14.9%. وفي المراكز التالية جاءت شركات: هواوي بحصة قدرها 7.4% ومن ثم أوبو. وفي السوق الصيني احتلت شركة اوبو الصدارة خلال عام 2016 بحصة سوقية بلغت 16.8%، وجاءت شركة هواوي في المرتبة الثانية بحصة 16.4 ومن ثم شركة فيفو وابل بحصة سوقية 14.8% و9.6% على التوالي.

... إقراء المزيد

غرّمت لجنة مكافحة الاحكتار في الاتحاد الأوروبي، الخميس، موقع التواصل الاجتماعي فيسبوك بمبلغ 122 مليون دولار، بعد إدانته بتقديم بيانات مضللة بشأن صفقة استحواذه على تطبيق "واتساب". وقالت اللجنة التي تراقب المنافسة إن الغرامة متناسبة ورادعة للموقع، الذي خرق شروط الاستحواذ على واتساب، وفق "رويترز". وأشارت إلى أن فيسبوك وواتساب تبادلا بيانات المستخدمين، بما في ذلك أسماؤهم وأرقام هواتفهم. وقال فيسبوك إنه لا يملك وسائل لربط حسابات مستخدميه على المنصتين، لكن اتضح لاحقا عدم صحة هذا الحديث. وأوضحت اللجنة أنها وجدت أن الإمكانية التقنية لدمج بيانات المنصتين موجودة بالفعل منذ عام 2014، كما أن عاملي فيسبوك كانوا على علم بذلك. واستحوذ موقع فيسبوك عام 2014 على تطبيق التواصل الفوري واتساب بصفقة بلغت قيمتها 19 مليار دولار.

... إقراء المزيد

تحلق الطائرات التجارية، حول العالم، على ارتفاع يقارب 10 كيلومتر، في أغلب الأحيان، لكننا نادرا ما تساءلنا بشأن سبب اللجوء إلى ذلك الارتفاع بالتحديد، بدلا من التحليق في مستوى أدنى أو أعلى. وبحسب موقع "بيزنس إنسايدر"، فإن الطائرات التجارية تختار التحليق على علو 10 كيلومتر، بالنظر إلى أن ما فيه من هواء خفيف يتيح طيرانها بشكل سلس. ويساعد الهواء الخفيف، الطائرات التجارية على قطع المسافات بسرعة أكبر، فضلا عن اقتصاد الوقود الخاص بها "الكيروسين". وتلجأ الطائرات إلى علو 10 كيلومتر، تفاديا للاضطرابات الجوية التي تحصل في العلو المنخفض، في أغلب الأحيان، وهو ما يعني أن الارتفاع أكثر يزيد نسبة الأمان. أما في حال حدوث أمرٌ طارئ، فإن الطيار يجد متسعا من الوقت ليبحث عن حل ويناور بمركبته، إذ يجد نفسه على علو مرتفع، وغير قريب من الأرض. ومن الأمور التي تدفع الطائرات التجارية الكبرى إلى تفادي العلو المنخفض، وجود طائرات صغرى كثيرة في الأدنى مثل المروحيات. لكن البعض قد يتساءل عن سبب عدم تحليق الطائرات في مستوى أعلى من 10 آلاف كيلومتر، وفي هذا الجانب، يوضح الخبراء أن ثمة منسوبا محددا من الأوكسجين يفرض السير في المسار المحدد، إذ كلما زاد العلو تضاءل الأوكسجين. وتبعا لذلك، فإن العلو الأنسب لتحليق الطائرات التجارية في الجو، يترواح بين 10.5 و12.8 كيلومترا فوق سطح الأرض.

... إقراء المزيد

عرض خبراء من مركز جونسون الفضائي التابع لوكالة ناسا فيديو يظهر روبوت “فالكيري” المخطط إرساله إلى المريخ مستقبلا. ويظهر في الفيديو، الذي عرضته قناة معهد IHMC Robotics على اليوتيوب، الروبوت وهو يمشي بشكل مستقل على أسطح متعرجة وحجارة متباعدة بخطوات قد تحاكي حركته على أسطح الكواكب التي قد يرسل إليها مستقبلا. ووفقا للخبراء فإن “الروبوت الذي يشبه الإنسان شكلا، مزود بـ 200 حساس وجهاز استشعار توضع على رأسه وأكتافه وساقيه، تساعده الروبوت على تقييم الواقع المحيط، واختيار المكان الأنسب لوضع قدميه عند المشي”. وتشير المعلومات إلى أن “فالكيري” صنع خصيصا لمساعدة الرواد الأوائل، الذين سيذهبون في رحلات لاستكشاف سطح المريخ.

... إقراء المزيد

سلطت مؤسسة الدراسات والأبحاث العالمية غارتنر الضوء اليوم على أبرز التقنيات الخاصة بأمن المعلومات، وآثارها المنعكسة على مؤسسات الحلول الأمنية خلال العام 2017. وصنفت المؤسسة أبرز وأهم التقنيات المتعلقة بأمن المعلومات كالتالي: منصات حماية أحمال العمل على السحابة  توفر منصات حماية أحمال العمل على السحابية الهجينة لقادة أمن المعلومات طريقة شاملة ومتكاملة لحماية أحمال العمل، وذلك باستخدام وحدة تحكم إدارية موحدة، ومسار موحد لتنفيذ سياستهم الأمنية. المتصفح عن بعد  تنطلق جميع الهجمات الناجحة تقريباً من شبكة الإنترنت العامة، وتعد الهجمات القائمة على المتصفح هي المصدر الرئيسي للهجمات على المستخدمين. ولا يستطيع مصممو حلول أمن المعلومات إيقاف هذه الهجمات، لكن بإمكانهم احتواء أضراره من خلال عزل جلسات تصفح الإنترنت للمستخدم النهائي، انطلاقاً من طرفيات وشبكات الشركة. عمليات الاحتيال  باستخدام تقنية كشف عمليات الاحتيال التي تتخطى حدود جدران الحماية في المؤسسة، يصبح بإمكان الشركات الكشف بطرية أفضل عن المهاجمين الذين اخترقوا دفاعاتهم بمستوى عالٍ من الثقة، وفي ظل الأحداث التي تم الكشف عنها. الكشف والاستجابة للطرفيات  تعزز حلول الكشف والاستجابة للطرفيات (EDR) من الضوابط الوقائية التقليدية للطرفيات، مثل برامج مكافحة الفيروسات، وذلك عن طريق مراقبة الطرفيات للحصول على دلائل حول السلوك والأنشطة المريبة التي تشير إلى وجدو نية لعمليات خبيثة. وتشير توقعات مؤسسة جارتنر إلى أن 80 بالمائة من المؤسسات الكبيرة، و25 بالمائة من المؤسسات متوسطة الحجم، و10 بالمائة من المؤسسات الصغيرة ستركز استثماراتها على قدرات حلول الكشف والاستجابة للطرفيات (EDR) بحلول العام 2020. تحليل حركة البيانات على الشبكة  ينبغي على الشركات الساعية إلى اعتماد منهجية قائمة على الشبكة من أجل تحديد طبيعة الهجمات المتقدمة، والتي تجاوزت حدود الجدار الأمني، الأخذ بعين الاعتبار عمليات تحليل حركة البيانات على الشبكة Network Traffic Analysis، وذلك للمساعدة في تحديد، وإدارة، وفرز هذه الأحداث. تقنيات الكشف والاستجابة المدارة  تقدم شركات توريد تقنيات الكشف والاستجابة المدارة الخدمات للمشترين الذين يتطلعون إلى تحسين مستوى الكشف عن التهديدات، والاستجابة للحوادث، والتمتع بقدرات المراقبة المستمرة، لكنهم لا يملكون الخبرة أو الموارد الكافية التي تخولهم تحقيق هذا الأمر بمفردهم. التجزئة المصغرة  التجزئة المصغرة هي عملية تنفيذ العزل والتجزئة لأغراض أمنية داخل مركز البيانات الافتراضي. البيئات المعرفة بالبرمجيات  تحدد البيئات المعرفة بالبرمجيات مجموعة منطقية من المشاركين المتصلين بالشبكة والمتباينين ضمن قطاع حوسبة آمن. وتشير توقعات مؤسسة جارتنر إلى أن 10 بالمائة على الأقل من المؤسسات ستستفيد من تقنية البيئات المعرفة بالبرمجيات من أجل عزل البيئات الحساسة، وذلك بحلول العام 2017. وسطاء الوصول الآمن إلى السحابة  يوفر وسطاء الوصول الآمن إلى السحابة لخبراء أمن المعلومات نقطة تحكم موحدة بالخدمات متعددة السحابة، وفي وقت واحد، لأي مستخدم أو جهاز. الفحص الأمني للمصادر المفتوحة وعمليات تحليل مجموعة البرمجيات الخاصة بممارسات DevSecOps يجب أن يتمتع مصممو حلول أمن المعلومات بالقدرة على دمج الضوابط الأمنية بشكل تلقائي دون الحاجة إلى عملية تهيئة يدوية طوال دورة الـ DevSecOps. أمن حاويات البيانات  تقوم حلول أمن حاويات البينات بحماية كامل دورة حياة الحاويات، بدءاً من إنشائها وصولاً إلى مرحلة الإنتاج، كما أن معظم الحلول الأمنية الخاصة بحاويات البيانات توفر آلية فحص ما قبل الإنتاج، إلى جانب تأمين المراقبة والحماية أثناء زمن التشغيل.

... إقراء المزيد