صحافة العرب - العالم : ننشر لكم شاهد بقواعد ضبط الذكاء الاصطناعي هل تنجح الصين في تحقيق التوازن؟، التالي وكان بدايه ما تم نشره هي من أبرز هذه القواعد، الموضوعة مسوّدتها في أبريل، أن يجري موفّرو الذكاء الاصطناعي مراجعات أمنية وتسجيل خوارزمياتهم لدى الحكومة، والان مشاهدة التفاصيل.

بقواعد ضبط الذكاء الاصطناعي.

.هل تنجح الصين في تحقيق...

من أبرز هذه القواعد، الموضوعة مسوّدتها في أبريل، أن يجري موفّرو الذكاء الاصطناعي مراجعات أمنية وتسجيل خوارزمياتهم لدى الحكومة.

ثم خففت إدارة الفضاء الإلكتروني (CAC) من موقفها، ومن ذلك أن هذه القواعد، أو "المبادئ التوجيهية"، التي تدخل حيز التنفيذ في 15 أغسطس، ستؤثر فقط على المنظمات التي تقدّم خدمات الذكاء الاصطناعي التوليدية للجمهور، والكيانات الأخرى التي تقوم بتطوير نفس التكنولوجيا، لكن ليس للاستخدام الشامل في السوق.

دوافع تخفيف القيود

خبير التحوّل الرقمي وأمن المعلومات، زياد عبد التواب، يوضح في حديث لموقع "سكاي نيوز عربية"، مراحل المبادئ التوجيهية التي وضعتها الصين، والهدف منها، ولماذا لجأت أيضا إلى تخفيف بعضها:

⦁ أعتقد أن تخفيف القيود غرضه إتاحة الفرصة أمام أكبر عدد ممكن من مطوري تلك الأنظمة للعمل، وإلا قد يؤدي التطبيق إلى تقليل فرص الصين نفسها في الريادة في هذا المجال؛ ما يصب تلقائيا لصالح منافستها الأقوى، أي الولايات المتحدة.

⦁ الصين سبق ووضعت قيودا شديدة على شبكة الإنترنت وتطبيقاتها، ومنها بعض مواقع التواصل الاجتماعي الشهيرة، وطوَّرت تطبيقات خاصة بها؛ وعلى نفس النهج وضعت المبادئ التوجيهية (القواعد) الخاصة بضبط تطبيقات الذكاء الاصطناعي.

⦁ مما تتضمنه القواعد منع الوصول لبعض أدواته مثل chatGPT، والحفاظ على مبادئ الدولة الاشتراكية، ومكافحة انتهاكات الملكية الفكرية والأخبار المغلوطة والمعلومات غير الصحيحة أو المنحازة، وذلك بالرقابة على مدخلات تلك الأنظمة من بيانات ومن خلال الخوارزميات.

⦁ في نفس الوقت، تشجع التطوير المحلي لتطبيقات مثيلة، سواء للاستخدام العام أو الاستخدام المرتبط بالقطاع الصناعي.

 

خطوة "جيدة"

يصف خبير التحول الرقمي خطوة وضع قوات ضبط عمل الذكاء الاصطناعي بـ"الجيدة" و"الاستباقية"؛ لما لها من تأثير على ضبط المحتوى المولد، وضمان سلامة هذا المحتوى.

يدعو عبد التواب الاتحاد الأوروبي والولايات المتحدة وكل دول العالم إلى أن "تسير على نفس الخطى سريعا"؛ لأنه بدون وجود القواعد "ستزداد الآثار السلبية للذكاء الاصطناعي، وبشكل سريع، والدمار سيطال الجميع".

ما هو الذكاء الاصطناعي؟

الذكاء الاصطناعي عموما له تعريفات عديدة، الشائع منها أنه برامج في الحاسب تقوم بمهام كانت قاصرة على البشر، وتحاكي عمل الذهن البشري.

لهذه البرامج القدرة على التحليل والاستنتاج وإعطاء الخلاصات والإجابات في كل مجال، بداية من الرد على إجابة سؤال حتى اتخاذ قرارات في مسائل التمويل في البنوك واختيار الموظفين في الشركات، وكذلك مجال الحرب.

من أبرز تطبيقاته برنامج "تشات جي بي تي"، وهو روبوت دردشة ظهر عام 2022، وقوبل بدهشة واهتمام كبيرين لقدرته على محاكاة البشر بإتقان، مثل محاكاة الأصوات وكتابة المقالات والرسائل والترجمة في ثوانٍ، والرد على الأسئلة، لكن أيضا تنتج عنه معلومات مضللة، وقد يشوه سمعة أشخاص بسبب ذلك.

وفق تعبير الأمم المتحدة، فإن هذه التقنية تضع البشر "عند فجر حقبة جديدة"، وأن "الذكاء الاصطناعي هو الحدود الجديدة للإنسانية. بمجرد عبور هذه الحدود، سيؤدي الذكاء الاصطناعي إلى شكل جديد من الحضارة الإنسانية".

المصدر: صحافة العرب

كلمات دلالية: الذكاء موعد عاجل الدولار الامريكي اليوم اسعار الذهب اسعار النفط مباريات اليوم جدول ترتيب حالة الطقس الذکاء الاصطناعی

إقرأ أيضاً:

كيف أجاب الذكاء الاصطناعي عن تفاصيل اغتيال نصر الله ؟

#سواليف

ما إن أكد #حزب_الله مقتل زعيمه حسن نصر الله حتى ضجت #الضاحية_الجنوبية في #بيروت بالصرخات المتألمة ورشقات الرصاص المليئة بالغضب. حالة الذهول لم تكن فقط في لبنان، بل أيضا في معظم البلدان المجاورة التي طالما شاهدت العدو الأبرز لإسرائيل وهو يخطب عبر الشاشة المتلفزة رمز الاحتياط الأمني الشديد.

شكّل مقتل الأمين العام لحزب الله صدمة لمؤيديه ومتابعيه وحتى المراقبين، نظرا لأنه اعتبر طوال الوقت “محصنا” ولا يمكن الوصول إليه أو المساس بأمنه قياسا إلى #الحراسة_الأمنية المشددة التي ترافقه وتحيط به.

ستبقى واقعة الاغتيال محل تساؤل كبير، وفي محاولة لفهم ما جرى تمت الاستعانة بالذكاء الاصطناعي، وطرحنا مجموعة من الأسئلة على برنامج “شات جي بي تي” (chatgpt) لفهم كيف استطاعت إسرائيل #اختراق الحزب وقتل حسن نصر الله، خصوصا أن الاغتيال جاء في غضون أسبوعين ناريين عمدت فيهما تل أبيب إلى هز الحزب بعنف عبر اختراق شبكات الاتصال لديه وقتل قادته العسكريين والميدانيين بشكل سريع ومتتابع.

مقالات ذات صلة أبو زيد ..  جهد استخباري كبير بغزة بحثا عن الـــ Big fish 2024/09/30

تاليا الحوار مع “شات جي بي تي”، ونؤكد أن إجابات هذا التطبيق التقني تبقى نسبية وآلية اصطناعية، وهي تحتمل أن تحوي ما يسميها التقنيون “الهلوسات” التي تصدر أحيانا عن تطبيقات الذكاء الاصطناعي:

كيف استطاعت إسرائيل اختراق حزب الله وقتل حسن نصر الله؟

إسرائيل استطاعت اغتيال حسن نصر الله، زعيم حزب الله، بعد عملية استخباراتية معقدة وتنسيق عسكري متقدم. تفاصيل العملية لا تزال غير واضحة تمامًا، لكن هناك مؤشرات على أن الاختراق كان نتاجًا لعدة عوامل:
اختراق استخباراتي متقدم: وفقًا لعدة تقارير، يبدو أن إسرائيل قد طوّرت قدرة على اختراق الشبكات الأمنية لحزب الله. قد يكون هذا عبر استخدام أدوات استخباراتية متقدمة مثل التجسس الإلكتروني، أو حتى الحصول على معلومات من مصادر بشرية داخل الحزب. هذه القدرات مكّنت إسرائيل من تحديد مكان نصر الله بدقة، وهو أمر كان يعدّ صعبًا نظرا لاحتياطاته الأمنية العالية.

التكنولوجيا المتقدمة: الهجوم الذي استهدف نصر الله كان شديد الدقة، مما يدل على استخدام تكنولوجيا متطورة مثل الطائرات من دون طيار أو الصواريخ الموجهة بدقة. الهجمات على ضاحية بيروت الجنوبية أظهرت أن إسرائيل كانت قادرة على تنفيذ ضربات مركزة استهدفت مواقع محددة بدقة عالية، مما يدل على تخطيط محكم وتنفيذ تقني متطور​.

العمليات السيبرانية: بعض المحللين يشيرون إلى احتمال أن تكون إسرائيل قد نفذت هجمات سيبرانية على أنظمة الاتصالات داخل حزب الله، مما سمح لها بتحديد تحركات نصر الله والتوقيت المناسب للهجوم​.

هذه العوامل مجتمعة أدت إلى واحدة من أعقد العمليات التي نفذتها إسرائيل ضد حزب الله، مما أحدث صدمة كبيرة في المنطقة وأثار ردود فعل واسعة، خصوصًا من إيران وحلفائها الذين اعتبروا هذا الاختراق تهديدًا كبيرًا لمستقبل المقاومة.

لنفرض أن جاسوسا زوّد إسرائيل بالمعلومات، فمن هو؟ وفي أي مستوى يجب أن يكون؟

إذا كان اغتيال حسن نصر الله ناتجًا عن معلومات زود بها جاسوس إسرائيل، فمن المرجح أن يكون هذا الشخص في مستوى قيادي أو قريب من الدائرة الضيقة التي تحيط بنصر الله. حزب الله يعتمد على هيكل أمني محكم للغاية، مما يعني أن الشخص الذي يوفر معلومات دقيقة حول تحركات نصر الله يجب أن يكون في موقع قريب ومطلع على تفاصيل حياته اليومية.

هناك عدة احتمالات حول مستوى هذا الجاسوس:

المستوى الأمني: قد يكون الجاسوس أحد الأفراد في الدائرة الأمنية المحيطة بنصر الله. هذه الدائرة تتضمن أفرادًا مسؤولين عن تأمين تحركاته ومواقع إقامته. قد يكون الجاسوس مسؤولاً عن نقل المعلومات الحساسة المتعلقة بالتحركات أو اللقاءات الأمنية السرية.

المستوى السياسي: من الممكن أن يكون الجاسوس في مستوى سياسي كأحد القادة أو المستشارين داخل الحزب. هؤلاء الأفراد لديهم وصول إلى خطط الحزب الإستراتيجية وتحركات القادة.

المستوى الاستخباراتي أو اللوجستي: حزب الله يعتمد على جهاز استخبارات داخلي، وقد يكون الجاسوس جزءًا من هذا الجهاز، مما يتيح له الوصول إلى معلومات حساسة حول تحركات نصر الله والعمليات العسكرية التي تنفذها إسرائيل.

السيناريو الأكثر احتمالا هو أن الجاسوس يتمتع بمكانة كبيرة داخل الحزب، حيث تتطلب مثل هذه العمليات الثقة والقدرة على الوصول إلى معلومات عالية السرية، مثل توقيتات الاجتماعات أو الأماكن السرية التي يوجد فيها نصر الله.
اعتاد الأمين العام لحزب الله أن يخطب عبر الشاشة المتلفزة (غيتي)

لنعد إلى فرضية الاختراق التقني والسيبراني، كيف يمكن أن تصل إسرائيل إلى مكان نصر الله وتحركاته من خلال التكنولوجيا؟

في حالة فرضية الاختراق التقني والسيبراني، يمكن لإسرائيل أن تصل إلى موقع حسن نصر الله وتحركاته عبر عدة وسائل تكنولوجية متقدمة، بالاعتماد على مجموعة من الأدوات الاستخباراتية التي تطورت بشكل ملحوظ في السنوات الأخيرة.

إليك بعض الطرق التي قد تكون استخدمتها إسرائيل في هذا السياق:

التنصت على الاتصالات: يمكن لإسرائيل استخدام أدوات تجسس سيبرانية متقدمة لاختراق أنظمة الاتصالات الخاصة بحزب الله. قد يشمل ذلك اعتراض المكالمات الهاتفية المشفرة أو التنصت على أجهزة الاتصالات اللاسلكية التي يستخدمها نصر الله أو حراسه.

برامج التجسس المتطورة مثل “بيغاسوس” (Pegasus)، التي طورتها شركات إسرائيلية مثل “مجموعة إن إس أو” (NSO Group)، تُعرف بقدرتها على اختراق الهواتف المحمولة وجمع بيانات دقيقة عن موقع الشخص وتحركاته.

الهجمات السيبرانية: من خلال اختراق أنظمة الحاسوب الخاصة بحزب الله، يمكن لإسرائيل الحصول على معلومات حساسة عن تحركات نصر الله، وتوقيتات اجتماعاته، أو حتى رسائل البريد الإلكتروني السرية التي يستخدمها الحزب لتنظيم أنشطته. هذا النوع من الاختراق قد يتم عبر استهداف البنية التحتية الرقمية لحزب الله أو أجهزته المركزية.

استخدام الطائرات المسيرة (الدرونز) وتقنية المراقبة الجوية: الطائرات الإسرائيلية من دون طيار تراقب المناطق التي يعتقد أن نصر الله يتحرك فيها، خصوصًا الضاحية الجنوبية من بيروت. الطائرات المسيرة يمكنها جمع معلومات استخباراتية حية وتحديد التحركات، وذلك باستخدام تقنيات مثل الكاميرات الحرارية والتصوير بالأشعة تحت الحمراء، مما يتيح تتبع الأشخاص حتى في الليل أو في المناطق المغلقة.

تقنيات تحديد الموقع الجغرافي “جي بي إس” (GPS) عبر اختراق الأجهزة الشخصية: في حال استخدام نصر الله أو فريقه أجهزة محمولة أو تكنولوجيا تعتمد على “جي بي إس”، يمكن لإسرائيل استغلال ذلك لاختراق تلك الأجهزة وتحديد موقعه بدقة. حتى لو كانت تلك الأجهزة مؤمنة بشدة، يمكن للتقنيات الإسرائيلية المتقدمة تجاوز مستويات الحماية وجمع البيانات حول مواقع الأهداف.

استخدام برامج الذكاء الاصطناعي لتحليل البيانات: يمكن لإسرائيل استخدام أدوات الذكاء الاصطناعي لتحليل كميات ضخمة من البيانات التي يتم جمعها من مختلف المصادر، مثل المكالمات، والاتصالات الإلكترونية، وتحركات المركبات. الذكاء الاصطناعي يمكن أن يكشف عن أنماط سلوك أو تحركات غير عادية تدل على وجود نصر الله في مكان معين.

الشبكات الاجتماعية وتحليل البيانات المفتوحة: رغم السرية التي يحيط بها حزب الله قيادته، قد تتمكن إسرائيل من تتبع معلومات حساسة عن طريق التحليل السيبراني للمصادر المفتوحة، بما في ذلك مراقبة الأشخاص المقربين من نصر الله أو المناطق التي يتردد عليها. استخدام البيانات المفتوحة يمكن أن يكشف أحيانًا عن معلومات حساسة بطريقة غير مباشرة.

عبر دمج هذه التقنيات، تستطيع إسرائيل تكوين صورة دقيقة عن تحركات نصر الله، مما مكنها من تنفيذ عملية استهداف دقيقة للغاية. عمليات مشابهة تعتمد على تكنولوجيا متقدمة تعتبر محورًا في النزاعات الحديثة، خاصة ضد قادة ذوي حماية عالية مثل نصر الله.
حارة حريك في الضاحية الجنوبية لبيروت استهدفتها إسرائيل لاغتيال قيادات حزب الله (وكالة الأناضول)

هل يمكن أن تكتفي إسرائيل فقط بالاختراق التقني والسيبراني لتنفيذ عملية اختراق الحزب وقتل نصر الله دون الحاجة إلى وجود جاسوس بشري؟

رغم أن الاختراقات التقنية والسيبرانية تعد أداة قوية وفعالة، فإنه من غير المرجح أن تعتمد إسرائيل بشكل كامل على هذه الوسائل دون وجود عنصر بشري (جاسوس) في تنفيذ عملية اغتيال حساسة ومعقدة مثل تلك التي تستهدف حسن نصر الله.

إليك الأسباب التي تجعل من الضروري دمج الاختراقات التقنية والسيبرانية مع العنصر البشري:

الدقة في تحديد الموقع والتحركات الفعلية: رغم أن إسرائيل قد تعتمد على تقنيات متطورة مثل التنصت على الهواتف، والطائرات من دون طيار، والأدوات السيبرانية، فإن هناك قيودًا على مدى دقة هذه الوسائل في بعض الأحيان. مثلاً، نصر الله يتخذ إجراءات أمنية صارمة لتجنب التعقب التكنولوجي، مثل عدم استخدام الهواتف أو التنقل في قوافل مزيفة. العنصر البشري يمكن أن يلعب دورًا محوريًا في توفير معلومات دقيقة وفورية حول تحركات نصر الله، مثل التوقيتات والأماكن غير المتوقعة التي قد لا يمكن رصدها من خلال التكنولوجيا فقط.

الحصول على معلومات داخلية: حتى مع استخدام الاختراق السيبراني، تحتاج إسرائيل إلى معلومات داخلية حول نشاطات نصر الله، مثل جدول لقاءاته وأماكن وجوده الآمنة. هذه المعلومات قد لا تكون متاحة عبر الأجهزة الإلكترونية فقط، حيث قد يتم التواصل بطرق غير تقليدية. هنا يأتي دور الجواسيس الذين يستطيعون الوصول إلى هذه المعلومات من داخل حزب الله نفسه.

التكامل بين المصادر المختلفة: تعتمد العمليات الاستخباراتية الحديثة على تكامل المعلومات من مصادر متعددة، بما في ذلك التقنيات السيبرانية والمصادر البشرية. على سبيل المثال، قد تحتاج إسرائيل إلى تأكيد المعلومات التي تم جمعها عبر تقنيات الاختراق باستخدام الجواسيس للتأكد من دقتها.

التكيف مع إجراءات الحماية: قادة مثل حسن نصر الله يتخذون إجراءات أمنية مشددة تهدف إلى منع الاختراق التقني، مثل استخدام طرق غير تقليدية للتنقل أو التواصل. وجود عنصر بشري (جاسوس) داخل التنظيم أو بالقرب منه يمكن أن يوفر معلومات حول كيفية تجاوزه لهذه الإجراءات، مما يزيد من فاعلية الضربات التقنية.

التخطيط والتنفيذ على الأرض: حتى في حال توفر جميع المعلومات التكنولوجية، تحتاج أي عملية اغتيال إلى التخطيط الدقيق والتنفيذ على الأرض، وقد يتطلب ذلك وجود مصادر بشرية لتنسيق التوقيت والمكان المناسبين للهجوم، بالإضافة إلى تجنب الكشف عن العملية في اللحظات الأخيرة.

الخلاصة: بينما يمكن للاختراقات التقنية والسيبرانية أن توفر معلومات قيمة حول تحركات نصر الله، فإن الاعتماد على عنصر بشري لا يزال ضروريًا لتوفير دقة ومرونة في المعلومات وضمان نجاح العملية. الجمع بين التقنيات المتطورة والجاسوسية البشرية هو ما يزيد من فرص نجاح العمليات المعقدة مثل اغتيال قادة محميين بشدة.

وضّح كيف أن استخدام البيانات المفتوحة يكشف المعلومات الحساسة؟

استخدام البيانات المفتوحة (Open Source Intelligence – OSINT) هو تقنية متقدمة تعتمد على جمع وتحليل المعلومات المتاحة بشكل علني من مصادر مثل الإنترنت، والشبكات الاجتماعية، والصحافة، والمنصات العامة. حتى في حالة الأفراد أو المنظمات ذات الحماية العالية مثل حزب الله، يمكن لاستخدام البيانات المفتوحة أن يكشف معلومات حساسة بشكل غير مباشر من خلال تتبع النشاطات الرقمية للأشخاص المحيطين أو الأحداث ذات الصلة. هنا توضيح لكيفية استخدام البيانات المفتوحة لكشف معلومات حساسة:

مراقبة الشبكات الاجتماعية حتى في حالة عدم وجود نصر الله أو القادة المستهدفين على الشبكات الاجتماعية بشكل مباشر، قد يستخدم مساعدوه أو أفراد من عائلته هذه المنصات. يمكن تحليل المنشورات والصور أو المواقع التي يزورونها للحصول على معلومات غير مباشرة عن أنشطته. على سبيل المثال، إذا نشر أحدهم صورة أو تعليقا حول حدث معين أو مكان ما، يمكن أن يكشف توقيت أو موقع تحركاته أو تحركات القادة المحيطين به.

مثال: إذا قام أحد أفراد حاشية نصر الله بنشر صورة أو مشاركة في منطقة معينة، يمكن للمخابرات الإسرائيلية ربط هذه المعلومات مع مواقع أخرى أو أحداث متزامنة لتحديد مكانه المحتمل.

تحليل الصور ومقاطع الفيديو التي يتم مشاركتها على الإنترنت حتى من قبل أفراد عاديين، والتي قد تحتوي على “البيانات الوصفية” (metadata) مثل الموقع الجغرافي (Geo-Tagging) أو وقت التقاط الصورة. من خلال تحليل هذه البيانات، يمكن معرفة مكان وزمان الصورة، مما قد يسهل تتبع تحركات الهدف.

مثال: صورة لحدث أو لقاء، حتى لو لم يظهر فيها نصر الله، قد تكشف عن حضوره إذا تم تحليل تفاصيل الصورة مثل الخلفية أو الأشخاص الموجودين فيها.

الربط بين المعلومات المختلفة البيانات المفتوحة تشمل مصادر مثل الصحافة والمواقع الحكومية والتقارير والمدونات. من خلال الربط بين المعلومات المتاحة في أماكن متعددة، يمكن استخلاص معلومات حساسة حول التحركات والأنشطة. إذا نشرت صحيفة محلية خبرًا عن اجتماع غير معلن أو وجود أمني مكثف في منطقة معينة، يمكن استنتاج وجود قادة الحزب أو تجمعات مهمة.

مثال: تقرير إخباري عن حركة مرورية غير عادية أو إغلاق طرق في منطقة معينة قد يشير إلى وجود شخصية رفيعة المستوى مثل نصر الله في هذه المنطقة.

تحليل الحضور العام والنشاطات: رغم أن حزب الله يتخذ تدابير أمنية عالية، فإن النشاطات العامة كالمناسبات الدينية أو الاجتماعية قد تتضمن تحركات قيادية يمكن تتبعها. تحليل تواريخ وأماكن الأحداث العامة التي يحضرها مسؤولون مرتبطون بنصر الله قد يكشف عن وجودهم في منطقة محددة.

مثال: إذا تم رصد مسؤول كبير في حزب الله في حدث معين، وتم تحليل تواريخه ومواقع الأحداث السابقة، يمكن استنتاج أن نصر الله قد يكون قريبًا أو على تواصل مباشر معه.

تعليقات الجمهور والتسريبات غير المقصودة: أحيانًا يقوم أفراد الجمهور أو أشخاص أقل اطلاعًا بتسريب معلومات عن غير قصد على المنصات المفتوحة، مثل التعليقات على الأخبار أو الملاحظات العفوية على الشبكات الاجتماعية. هذه المعلومات قد تتضمن تفاصيل دقيقة يمكن استغلالها.

مثال: شخص يذكر في تعليق على خبر محلي أنه شاهد وجودًا أمنيا مكثفًا أو قافلة سيارات غير عادية، وهذا قد يشير إلى وجود شخصية مهمة في المكان.

التتبع الجغرافي والزمني: جمع بيانات عن التحركات السابقة للأهداف عبر المعلومات المتاحة في المصادر المفتوحة يمكن أن يساعد في التنبؤ بتحركاتهم المستقبلية. الأنماط الجغرافية والزمانية تكشف عن جدول أعمال أو خط سير معين.

مثال: إذا كان نصر الله أو حزبه قد أقاموا اجتماعات في تواريخ معينة في أماكن محددة سابقًا، قد يمكن استنتاج الأنماط المستقبلية.

الخلاصة: من خلال تحليل هذه البيانات وربطها ببعضها بعضا يمكن للمخابرات الإسرائيلية أو أي جهة أخرى جمع معلومات كافية لتحديد مكان وزمان وجود قادة مثل حسن نصر الله. استخدام البيانات المفتوحة يُعد جزءًا أساسيا من عمليات الاستخبارات الحديثة التي تعتمد بشكل كبير على التكنولوجيا والمعلومات المتاحة علنًا.

مقالات مشابهة

  • قوة صاعدة: فرص الإمارات في سباق الذكاء الاصطناعي
  • مصادر "سكاي نيوز عربية": عملية برية إسرائيلية وشيكة في لبنان
  • عاجل - "سكاي نيوز": عملية إسرائيلية برية وشيكة في لبنان
  • كيف أجاب الذكاء الاصطناعي عن تفاصيل اغتيال نصر الله ؟
  • الذكاء الاصطناعي: هكذا اغتالت إسرائيل حسن نصر الله
  • هل تنجح الحكومة العراقية في تحقيق إنجازات حقيقية في مشاريع البنى التحتية؟
  • انطلاق أعمال منتدى دور الذكاء الاصطناعي في تحقيق التنمية المستدامة
  • حلقة عن الذكاء الاصطناعي بتعليمية الداخلية
  • سامسونج تطلق أقوى حواسيب جالاكسي بتقنيات الذكاء الاصطناعي (فيديو)
  • انطلاق منتدى "دور الذكاء الاصطناعي في تحقيق التنمية المستدامة".. اليوم