لجريدة عمان:
2025-03-07@02:11:11 GMT

الأمن السيبراني... دفاعات شرسة للمجتمعات الرقمية

تاريخ النشر: 20th, December 2023 GMT

الأمن السيبراني... دفاعات شرسة للمجتمعات الرقمية

جاء عنوان هذا المقال مركزا على «المجتمعات الرقمية» وليس على المصطلح المتداول «تكنولوجيا المعلومات وأمنها»؛ ومراد هذا لفت الانتباه إلى أن دفاعات الأمن السيبراني أكثر احتواءً للأنظمة الرقمية الحديثة مثل الأجهزة التي تعمل على أنظمة إنترنت الأشياء والذكاء الاصطناعي والحوسبة السحابية -كما سنرى لاحقا- من الدفاعات التقليدية عند أمن المعلومات التي تشمل أنظمة المعلومات الرقمية التقليدية وغير الرقمية.

تتمحور مهام الأمن السيبراني في توفير الحماية العالية للمعلومات الرقمية والأنظمة الحاسوبية وبرامجها والبيانات والشبكات بجميع نطاقاتها مثل: البنكية والعسكرية والأمنية، ويشمل الأنظمة الرقمية الأخرى وأجهزتها المتعددة مثل: الهواتف المحمولة وتطبيقاتها.

وأحدثت التطويرات الرقمية الحديثة زحفًا تقنيًا إلى جميع قطاعات الحياة وتفاصيلها؛ فقادت الأجهزة المدعومة بأنظمة إنترنت الأشياء إلى تفعيل ما يمكن أن نسمّيه بالأجهزة الذكية التي تتصل فيما بينها وتتواصل عبر تبادل البيانات، وتمنحها آلية التواصل المتبادل القدرة على بلوغ مرحلة الدماغ الرقمي الكلّيّ الذي يُعبّر عن تفاعل رقمي شامل ومستقل لا يتطلب -بالضرورة- تدخل الإنسان؛ إذ يمكن لهذه الأجهزة مثل الأجهزة الإلكترونية والكهربائية في المنزل أو المؤسسات أن تتلقى بياناتها المطلوبة عبر اتصالها اللاسلكي بالمستشعرات الكثيرة -مثل مستشعرات الحرارة والرطوبة والإضاءة-، وعبر تواصلها مع أجهزة ذكية أخرى يمكن أن تتخذ قرارتها المتعلقة بأنظمة التشغيل وتوفير الطاقة وتأمين السلامة، وكون هذه الأجهزة متصلة بشبكات اتصال كبيرة عُرفت بإنترنت الأشياء؛ فهي عرضة إلى المخاطر الإلكترونية أو كما تُعرف أيضا المخاطر السيبرانية عبر الاختراقات لغرض سرقة البيانات المُتبادلة بين هذه الأجهزة، ولغرض التحكم الخارجي والمباشر بهذه الأجهزة؛ لأهداف تخريبية أو اقتصادية أو عسكرية -في حالة الحروب-، وهذا ما يستدعي تأمينًا إلكترونيًا رقميًّا يشمل حماية البيانات التي تُنقل إلى هذه الأجهزة والمتُبادلة مع أجهزة أخرى، وحماية الأجهزة نفسها وشبكات اتصالها من أي اختراقات محتملة، وهذا يمكن تحقيقه عبر وسائل الأمن السيبراني.

وقبل الولوج إلى آلية عمل الأمن السيبراني ووسائله من المهم تعريف مصطلح الأمن السيبراني، وما يتفرع منه من مصطلحات يُعمل بها في حقله الرقمي الواسع، وبعدها التطرق إلى فهم آلية عمله عبر عرض لبعض الحالات السيبرانية، وطرق مواجهتها عبر الدفاعات السيبرانية، وكذلك الحديث عن تموضع الأمن السيبراني والجهود المبذولة لتحقيقه في سلطنة عُمان. وتعددت تفاصيل تعريفات مصطلح «الأمن السيبراني» و«السيبرانية»، إلا أنها تتفق في علاقة مصطلح «السيبراني» بمصطلح «الإلكتروني»، ويمكن أن نقتبس تعريفًا وفقًا للموسوعة السياسية -كما نُشر في موقع الموسوعة-: «مصطلح السيبرانية الآن هو واحد من أكثر المصطلحات ترددًا في معجم الأمن الدولي، وتشير المقاربة الإيتيمولوجية لكلمة «cyber» إلى أنها لفظة يونانية الأصل مشتقة من كلمة «kybernetes» بمعنى الشخص الذي يدير دفة السفينة، حيث تستخدم مجازًا للمتحكم «governor» وتجدر الإشارة إلى أن العديد من المؤرخين يرجعون أصلها إلى عالم الرياضيات الأمريكي Norbert Wieners 1894-1964 وذلك للتعبير عن التحكم الآلي، فهو الأب الروحي المؤسس للسبرنيتيقية من خلال مؤلفه الشهير: Cybernetics or control and communication in» the Animal and the machine وأشار في كتابه إلى أن السبرنتيقية هي التحكم والتواصل عند الحيوان والآلة والإنسان ليستبدل مصطلح الآلة بعد الحرب العالمية الثانية بالحاسوب. اصطلاحيًا: هناك العديد من التعاريف التي قُدمت لمفهوم الأمن السيبراني، حيث يُعرّف بأنه: «مجموعة من الإجراءات المتخذة في مجال الدفاع ضد الهجمات السيبرانية ونتائجها التي تشمل تنفيذ التدابير المضادة المطلوبة».

تتفرع عدة مصطلحات للسيبرانية التي لا تنحصر في المبدأ الأمني الخاص بالحماية الرقمية، فهناك مصطلحات مثل «الجرائم السيبرانية» «Cybercrimes» التي تشير إلى الجرائم الإلكترونية سواء عبر سرقة البيانات الشخصية أو العامة أو الاختراقات الحاسوبية وللشبكات الخاصة بالأفراد والمؤسسات بغرض السرقة المالية، وهناك مصطلح «الحرب السيبرانية» «Cyberwar» التي تحصل -عادة- مع الحروب القائمة أو الباردة، حيث تقوم مجموعات بهجوم إلكتروني ممنهج على أفراد، ومجموعات، ومؤسسات، ودول بغرض إحداث اختراق إلكتروني يودي إلى الكشف عن أسرار عسكرية أو اقتصادية أو القيام بتعطيل أنظمة عسكرية ومطارات وبنوك ووسائل إعلام وبنى تحتية أخرى تعمل بواسطة الأنظمة الحاسوبية والرقمية الذكية تماشيا مع مقتضيات الحرب وأضرارها.

أنواع الهجوم السيبرانيهناك الكثير من التهديدات السيبرانية مثل: هجمات البرامج الضارة «Malware attacks» التي تعمل على مهاجمة الأنظمة الحاسوبية والشبكات، وثمّة أنواع كثيرة للبرامج الضارة مثل الفيروسات، والديدان، وأحصنة طروادة. أحد أشهر تهديدات البرامج الضارة ما يُعرف بهجمات انتزاع الفدية «Ransomware attacks» الذي يعمل على مهاجمة الملفات في الأنظمة الحاسوبية أو الشبكات وتشفيرها، للمطالبة بدفع فدية مالية مقابل فك تشفير الملفات وإعادة تشغيلها، وتُعدّ هجمات انتقال الفدية أحد أشهر التهديدات وأوسعها انتشارًا، وتسبب خسائر مالية كبيرة للمؤسسات والدول. وتُعدّ كذلك هجمات التصيد الاحتيالي «Phishing attacks» نوعا من أنواع الاحتيال عبر الإنترنت، ويهدف إلى خداع المستخدمين، لأجل الكشف عن معلومات شخصية أو مالية حساسة، وتأتي غالبا رسائل التصيد الاحتيالي في شكل رسائل مزيفة -توحي بأنها رسالة ذو طابع حقيقي ومن مصادر موثوقة مثل شركات وبنوك معروفة أو حتى شخصيات مشهورة- عبر البريد الإلكتروني أو الرسائل النصية التي تشمل -في وقتنا- رسائل تطبيق الواتساب وتطبيقات وسائل التواصل الاجتماعي الأخرى. هناك أيضا هجمات رفض الخدمة «Denial of service (DoS) attacks» الذي صُمم لتعطيل الأنظمة الحاسوبية والشبكات عبر إغراقها بحركة مرور الشبكة. تأتي كذلك هجمات التحكم في الأنظمة الصناعية «Industrial Control Systems (ICS)» لمهاجمة أنظمة التحكم الصناعية (ICS) المتعلقة بمؤسسات وشركات الطاقة والوقود والمياه، ويكون هذا النوع من الهجمات شائعا في الحروب العسكرية والاقتصادية بين المجموعات والدول بِهدفِ تعطيل الحركة الاقتصادية للخصوم.

تقنيات الأمن السيبراني وحلولها

تتعدد تقنيات الأمن السيبراني وأدواتها المستعملة في تقديم الحلول للتهديدات السيبرانية، وتتفاوت في كفاءتها حسب درجات التهديد وحساسية المواقع المستهدفة، فمثلا تستدعي التهديدات المحتملة للأنظمة الحاسوبية والشبكات في المؤسسات العسكرية والأمنية ومؤسسات الطاقة والبنوك أعلى درجات الحيطة من حيث استعمال أفضل تقنيات الأمن السيبراني ودفاعاتها للحماية الوقائية ضد أيّ هجمات سيبرانية محتملة، وهذا يتطلب تكاليف مالية عالية تتمثل في توفير التقنيات اللازمة والمتخصصين في التعامل مع التهديدات السيبرانية، ولهذا تقل هذه الحاجة مع الأنظمة الحاسوبية والشبكات المرتبطة بالبيانات والعمليات غير الحساسة. تتعدَّدُ أساليب الأمن السيبراني وتقنياته، فهناك أنظمة لرصد أمان الشبكة، وأدوات الامتثال الأمني، وتقنيات لفحص ثغرات «الويب» -أحد تطبيقات الإنترنت الخاص بالمعلومات- وأنظمة للدفاع عن الشبكة اللاسلكية، وتقنيات التشفير لحماية البيانات والملفات المهمة، وجدران الحماية النارية، وبرامج مكافحة الفيروسات. بجانب الطرق السابقة، ينبغي أن تنتشر ثقافة الوعي بالتهديدات السيبرانية وحلولها بين أفراد المجتمع، إذ أصبحت الهجمات السيبرانية تتضاعف، وأساليبها تتطور، وبات جميع مستخدمي الأنظمة الرقمية كُلّ أنواعها هدفا عبر الهجمات السيبرانية، وحينها من الضروري أن يتشكل الوعي العام لأبسط إجراءات الحماية السيبرانية عند مستخدمي الأنظمة الرقمية سواء كانت أجهزة حاسوبية أو شبكات أو هواتف محمولة مثل استعمال كلمات مرور قوية واستبدالها بين فترة وأخرى، والاعتماد على برامج الأمن الإلكتروني «السيبراني» وتحديثها، وعدم مشاركة البيانات والمعلومات الشخصية والحساسة عبر وسائل الاتصال أو الأنظمة الحاسوبية المرتبطة بشبكات الاتصال غير الآمنة، وعدم فتح أي مرفقات وروابط مشبوهة وصلت من مصادر غير معروفة وغير موثوقة مثل تلك التي تصل عبر البريد الإلكتروني أو برامج التواصل الاجتماعي وتطبيقاتها.التطويرات والتحديات

صاحب تسارع وتيرة تطويرات الذكاء الاصطناعي تسارعا في وتيرة الهجمات السيبرانية، إذ ساهمت خوارزميات الذكاء الاصطناعي في تطوير أساليب غير تقليدية للهجمات السيبرانية، فوفقا لدراسة نشرتها المجلة العلمية المحكمة «Applied Artificial Intelligence» المنضوية تحت مؤسسة «Taylor & Francis» ذكرت أن مجموعة من الدراسات أظهرت كيف يمكن للجهات المُهاجِمة استعمال تقنيات الذكاء الاصطناعي للهجمات السيبرانية عبر تحليل ثغرات الضعف وتوقعها، وهجمات الصيد الاصطناعي (End-to-End)، وتحديد المستهدفين بشكل ذكي بواسطة جمع المعلومات الاستخبارية في مرحلة استطلاع سلسلة الأمان السيبراني. حددت هذه الدراسات كذلك 19 تقنية في مجال الذكاء الاصطناعي يمكن للجهات المُهاجِمة استعمالها لتنفيذ هجمات في مرحلة الوصول والاختراق لسلسلة الأمن السيبراني. أكدت الدراسة نفسها أن الهجمات التي تعتمد على الذكاء الاصطناعي ستتمكن من التطور مع مواصلة تعلمها من محيطها الخارجي الذي تجمع منه البيانات، فيمنحها ذلك القدرة على اختراق الأنظمة الحاسوبية والشبكات بسهولة دون توفر قدرة كافية لأنظمة الأمن السيبرانية التقليدية على اكتشافها، ولهذا من الواضح أن الهجمات الإلكترونية التي تعتمد على الذكاء الاصطناعي ستزداد سوءًا. وستستغل التهديدات السيبرانية التي تُشن بواسطة الذكاء الاصطناعي العديد من موارد الفضاء الإلكتروني والحواسيب التي تفوق بكثير ما يمكن أن يستنجد به الإنسان من الأدوات الرقمية التقليدية التي تقف عاجزة أمام طوفان الذكاء الاصطناعي ونماذجه المتقدمة، مما يؤدي إلى تصاعد الهجوم السيبراني، ليكون بوتيرة أسرع وأصعب للتنبؤ بحصولها، وأكثر تعقيدا إلى درجة تَعجز أقوى فِرَقِ الأمن السيبراني من مواجهتها. مع كل هذه التحديات المصاحبة لتسخير الذكاء الاصطناعي ونماذجه في توسيع دائرة التهديدات السيبرانية وشراستها، يمكن في المقابل استغلال الذكاء الاصطناعي لمحاربة التهديدات السيبرانية التي تعمل بواسطة الذكاء الاصطناعي، إذ يمكن للباحثين في مجال الأمن السيبراني والمؤسسات وخبراء الأمن السيبراني والمؤسسات الحكومية البدء في إعداد تدابير مضادة أكثر تقدما وتعقيدا لمكافحة الهجمات التي تعتمد على الذكاء الاصطناعي، وأفضل طريقة للاستعداد لهذا هي تقوية البنى التحتية الدفاعية للأمن السيبراني إلى أقصى حد عبر إعادة تفعيل أنظمة الأمن السيبراني وفق خوارزميات الذكاء الاصطناعي، ويمكن البدء بمثل هذه المشروعات عن طريق برامج البحث العلمي التي تسمح للباحثين بمحاكاة دور الذكاء الاصطناعي وأساليبه الكثيرة في الهجمات السيبرانية وفي فهم سلوكها وثغراتها، لجمع بيانات لأنماط هذه الأساليب وبناء خوارزميات ذكاء اصطناعي مضادة تتدرب على هذه الأنماط والبيانات، لتعمل دفاعات ضد الهجمات السيبرانية، وتؤسس قاعدة سيبرانية ذكية قادرة على حماية المجتمعات الرقمية.

نختم هذا المقال بعرض وجيز عن قدرات سلطنة عمان في مجال الأمن السيبراني وإنجازاتها، إذ تُعد سلطنة عمان الأولى عربيا في المؤشر العالمي للأمن السيبراني حسب تصنيف الاتحاد الدولي للاتصالات ومركز «ايه بي آي ريسيرش»، وأعلن عن هذا التصنيف في عام 2013م، ويتولى المركز الوطني للسلامة المعلوماتية الذي تأسس عام 2010م -الذي يُعرف أيضا بالمركز الوطني للأمن السيبراني- دور الدفاع السيبراني، والذي يُسند إليه كذلك إدارة وتشغيل المركز العربي الإقليمي للأمن السيبراني (ITU-ARCC) منذ عام 2013م -بسبب القدرات العالية التي يملكها هذا المركز في الأمن السيبراني- الذي شارك في تأسيسه مع الاتحاد الدولي للاتصالات، ويندرج المركز الوطني للأمن السيبراني تحت مظلة وزارة النقل والاتصالات وتقنية المعلومات، وتواصل سلطنة عمان جهودها في هذا الحقل الرقمي المعني بالدفاع الرقمي جنبا بجنب مع جهودها في مواكبة التقنيات المتقدمة الأخرى مثل الذكاء الاصطناعي.

د. معمر بن علي التوبي

أكاديمي وباحث عُماني

المصدر: لجريدة عمان

كلمات دلالية: التهدیدات السیبرانیة الهجمات السیبرانیة الذکاء الاصطناعی الأمن السیبرانی للأمن السیبرانی هذه الأجهزة فی مجال الذی ی التی ت إلى أن

إقرأ أيضاً:

الدماغ البشري يتفوّق على الذكاء الاصطناعي في حالات عدّة

 لا شك أن أنظمة الذكاء الاصطناعي قد حققت إنجازات مذهلة، بدءًا من إتقان الألعاب وكتابة النصوص وصولًا إلى توليد الصور ومقاطع الفيديو المقنعة. 

وقد دفع ذلك البعض إلى الحديث عن إمكانية أن نكون على أعتاب الذكاء الاصطناعي العام (AGI)، وهو نظام ذكاء اصطناعي يمتلك قدرات معرفية شاملة تشبه قدرات الإنسان.

في حين أن بعض هذا الحديث ما هو إلا ضجة إعلامية، إلا أن عددًا كافيًا من الخبراء في هذا المجال يأخذون الفكرة على محمل الجد، مما يستدعي إلقاء نظرة فاحصة عليها.

تحديات تعريف الذكاء الاصطناعي العام

تدور العديد من النقاشات حول مسألة كيفية تعريف الذكاء الاصطناعي العام، وهو أمر يبدو أن الخبراء في هذا المجال لا يتفقون عليه.

 ويساهم هذا في ظهور تقديرات متباينة حول موعد ظهوره، تتراوح بين "إنه موجود عمليًا" إلى "لن نتمكن أبدًا من تحقيقه". وبالنظر إلى هذا التباين، يستحيل تقديم أي نوع من المنظور المستنير حول مدى قربنا من تحقيقه.

لكن لدينا مثال موجود على الذكاء العام بدون "الاصطناعي" - وهو الذكاء الذي يوفره دماغ الحيوان، وخاصة الدماغ البشري. 

ومن الواضح أن الأنظمة التي يتم الترويج لها كدليل على أن الذكاء الاصطناعي العام قاب قوسين أو أدنى لا تعمل على الإطلاق مثل الدماغ. قد لا يكون هذا عيبًا قاتلًا، أو حتى عيبًا على الإطلاق. من الممكن تمامًا أن يكون هناك أكثر من طريقة للوصول إلى الذكاء، اعتمادًا على كيفية تعريفه.

 لكن من المحتمل أن تكون بعض الاختلافات على الأقل مهمة من الناحية الوظيفية، وحقيقة أن الذكاء الاصطناعي يسلك مسارًا مختلفًا تمامًا عن المثال العملي الوحيد الذي لدينا من المرجح أن يكون ذا مغزى.

سامسونج تطلق Galaxy A56 مع دعم ميزات الذكاء الاصطناعيسوفت بنك يضاعف رهانه على الذكاء الاصطناعي باستثمارات ضخمة وسط سباق عالميثورة الذكاء الاصطناعي في الصين.. DeepSeek يثير جدلا في القطاع الطبيAlexa+.. قفزة نوعية في الذكاء الاصطناعي.. أبرز ميزات المساعد الذكي الجديد من أمازون«DeepSeek» تُشعل سباق الذكاء الاصطناعي.. هامش ربح 545% يهز الأسواق وسهم NVIDIA ينهارالقدرات التي يفتقر إليها الذكاء الاصطناعي الحالي

مع وضع كل ذلك في الاعتبار، دعونا نلقي نظرة على بعض الأشياء التي يقوم بها الدماغ والتي لا تستطيع أنظمة الذكاء الاصطناعي الحالية القيام بها.

أشارت أرييل جولدشتاين، الباحثة في الجامعة العبرية في القدس، إلى أن أنظمة الذكاء الاصطناعي الحالية "مجزأة" في قدراتها. فقد تكون جيدة بشكل مدهش في شيء ما، ثم سيئة بشكل مدهش في شيء آخر يبدو مرتبطًا به. 

وأكدت عالمة الأعصاب كريستا بيكر من جامعة ولاية كارولينا الشمالية على هذه النقطة، مشيرة إلى أن البشر قادرون على تطبيق المنطق في مواقف جديدة دون الحاجة إلى إعادة تعلم كل شيء من الصفر.

ذكر ماريانو شاين، مهندس جوجل الذي تعاون مع جولدشتاين، أن أنظمة الذكاء الاصطناعي تفتقر إلى الذاكرة طويلة المدى والمخصصة للمهام، وهي القدرة على نشر المهارات المكتسبة في مهمة ما في سياقات مختلفة.

أشارت بيكر إلى وجود تحيز نحو تفضيل السلوكيات الشبيهة بالسلوك البشري، مثل الردود التي تبدو بشرية والتي تولدها نماذج اللغات الكبيرة. 

في المقابل، يمكن لذبابة الفاكهة، بدماغها الذي يحتوي على أقل من 150 ألف خلية عصبية، دمج أنواع متعددة من المعلومات الحسية، والتحكم في أربعة أزواج من الأطراف، والتنقل في بيئات معقدة، وتلبية احتياجاتها من الطاقة، وإنتاج أجيال جديدة من الأدمغة، وأكثر من ذلك.

الاختلافات الرئيسية بين الدماغ البشري والذكاء الاصطناعي

 تستند معظم أنظمة الذكاء الاصطناعي الحالية، بما في ذلك جميع نماذج اللغات الكبيرة، على ما يسمى بالشبكات العصبية. 

تم تصميم هذه الشبكات لتقليد كيفية عمل بعض مناطق الدماغ، مع وجود أعداد كبيرة من الخلايا العصبية الاصطناعية التي تأخذ مدخلات وتعدلها ثم تمرير المعلومات المعدلة إلى طبقة أخرى من الخلايا العصبية الاصطناعية. لكن هذا التقليد محدود للغاية.

 فالخلايا العصبية الحقيقية متخصصة للغاية، وتستخدم مجموعة متنوعة من الناقلات العصبية وتتأثر بعوامل خارج الخلايا العصبية مثل الهرمونات. كما أنها تتواصل من خلال سلسلة من النبضات المتغيرة في التوقيت والشدة، مما يسمح بدرجة من الضوضاء غير الحتمية في الاتصالات.

تهدف  الشبكات العصبية التي تم إنشاؤها حتى الآن هي إلى حد كبير أنظمة متخصصة تهدف إلى التعامل مع مهمة واحدة. 

في المقابل، يحتوي الدماغ النموذجي على الكثير من الوحدات الوظيفية التي يمكنها العمل بالتوازي، وفي بعض الحالات دون أي نشاط تحكمي يحدث في مكان آخر في الدماغ.

تمتلك أنظمة الذكاء الاصطناعي الحالية عمومًا حالتين: التدريب والنشر. التدريب هو المكان الذي يتعلم فيه الذكاء الاصطناعي سلوكه؛ النشر هو المكان الذي يتم فيه استخدام هذا السلوك.

 في المقابل، لا يحتوي الدماغ على حالات تعلم ونشاط منفصلة؛ إنه في كلا الوضعين باستمرار، بينما في كثير من الحالات، يتعلم الدماغ أثناء العمل.

بالنسبة للعديد من أنظمة الذكاء الاصطناعي، لا يمكن تمييز "الذاكرة" عن الموارد الحسابية التي تسمح لها بأداء مهمة والاتصالات التي تم تشكيلها أثناء التدريب. في المقابل، تمتلك الأنظمة البيولوجية عمرًا من الذكريات للاعتماد عليها.

القيود والتحديات

من الصعب التفكير في الذكاء الاصطناعي دون إدراك الطاقة الهائلة والموارد الحسابية المستخدمة في تدريبه. لقد تطورت الأدمغة في ظل قيود هائلة على الطاقة وتستمر في العمل باستخدام طاقة أقل بكثير مما يمكن أن يوفره النظام الغذائي اليومي. 

وقد أجبر هذا علم الأحياء على إيجاد طرق لتحسين موارده والاستفادة القصوى من تلك التي يخصصها لمهمة ما.

في المقابل، فإن قصة التطورات الحديثة في الذكاء الاصطناعي هي إلى حد كبير قصة رمي المزيد من الموارد عليها.

 ويبدو أن خطط المستقبل (حتى الآن على الأقل) تشمل المزيد من هذا، بما في ذلك مجموعات بيانات تدريب أكبر وعدد أكبر من الخلايا العصبية الاصطناعية والوصلات بينها. 

كل هذا يأتي في وقت تستخدم فيه أفضل أنظمة الذكاء الاصطناعي الحالية بالفعل ثلاثة أضعاف الخلايا العصبية التي نجدها في دماغ ذبابة الفاكهة وليس لديها أي مكان قريب من القدرات العامة للذبابة.

مقالات مشابهة

  • الذكاء الاصطناعي يعيد تشكيل الرعاية الصحية الرقمية في السعودية
  • الأهلي يسخر من قرعة الذكاء الاصطناعي
  • ذبح الخنازير.. كيف يحوّل الذكاء الاصطناعي الاحتيال المالي إلى كارثة عالمية؟
  • يستهدف الباحثين عن العمل.. الأمن السيبراني يكشف نوعاً جديداً من الهجمات المنظمة
  • الذكاء الاصطناعي تكلفة عالية على البيئة
  • هل الذكاء الاصطناعي والتكنولوجيا الرقمية تغيِّر مسار مستقبل المهن والوظائف في سلطنة عمان؟
  • الخبرات النادرة والمعادلة الجديدة في الذكاء الاصطناعي
  • عندما يلتقي الذكاء الاصطناعي والعاطفي
  • الخوارزمية الأولى: أساطير الذكاء الاصطناعي
  • الدماغ البشري يتفوّق على الذكاء الاصطناعي في حالات عدّة