خبير تحول الرقمي: معرض الكتاب يتماشى مع التقدم التكنولوجي باقتحام مجال الذكاء الاصطناعي
تاريخ النشر: 25th, January 2024 GMT
قال المهندس زياد عبد التواب خبير التحول الرقمي وأمن المعلومات ونائب مقرر الثقافة الرقمية بالمجلس الأعلى للثقافة، إن معرض القاهرة للكتاب في دورته ال55 لديه 3 اتجاهات تؤسس للذكاء الاصطناعي، أولهم أن هناك مجموعة كبيرة للكتب والمؤلفات التي تتحدث عن الذكاء الاصطناعي والتطور الأخير الحادث في الذكاء الاصطناعي في الفترة القليلة السابقة منذ صدور تطبيق ChatGPT.
وأضاف خلال برنامج مطروح للنقاش، المذاع عبر قناة القاهرة الإخبارية، الذي تقدمه مارينا المصري، أن الاتجاه الثاني هو أن هناك عددا من الروايات المكتوبة بالذكاء الاصطناعي بالكلية أو قام المؤلفون بالاستعانة بالذكاء الاصطناعي في كتابة الروايات، لافتا إلى أن المعرض يتحدث عنه بالذكاء الاصطناعي وهو وجود ما يسمى مؤتمرا اليوم الواحد وخصص أحد أيام المؤتمر للحديث عن الذكاء الاصطناعي.
وأشار إلى أن المؤتمر يتحدث أيضا عن أخلاقيات الذكاء الاصطناعي، والذكاء الاصطناعي وقضية النشر، والذكاء الاصطناعي والملكية الفكرية، موضحا أن العام الماضي لم يكن هناك وقتا كافيا للحديث عن الذكاء الاصطناعي لأنه لم يكن هناك كتب صادرة.
المصدر: بوابة الوفد
كلمات دلالية: المجلس الأعلى للثقافة معرض القاهرة للكتاب الذكاء الاصطناعي الروايات معرض الكتاب معرض القاهرة الدولي للكتاب نصائح معرض الكتاب معرض الكتاب 2024 معرض الكتاب بالقاهرة أسرار معرض الكتاب تفاصيل معرض القاهرة الدولي للكتاب 2024 معرض القاهرة الدولي الذکاء الاصطناعی
إقرأ أيضاً:
هل الذكاء الاصطناعي يتجسس عليك؟.. خبير يكشف مخاطر جمع بياناتك دون إذنك
مع التقدم الكبير في تقنيات الذكاء الاصطناعي؛ أصبحت عملية جمع وتحليل البيانات من المستخدمين جزء لا يتجزأ من العديد من المجالات التكنولوجية والتجارية، مما يمكن الذكاء الاصطناعي من ابتكار حلول متقدمة جراء تحليل مجموعة ضخمة من البيانات، واكتشاف الأنماط السلوكية التي قد يصعب على البشر ملاحظتها.
ولكن، في الوقت نفسه، تثير هذه التقنيات، العديد من التساؤلات حول الخصوصية والأمن السيبراني.
تطبيقات تجسس على هاتفك .. خبير يوضح كيفية كشفها وحماية بياناتككيف يتم جمع البيانات دون علم المستخدمين؟قال الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ورئيس وحدة دراسات الذكاء الاصطناعي بمركز العرب للأبحاث والدراسات، في تصريحاته لموقع "صدى البلد": إن الشركات المطورة لتقنيات الذكاء الاصطناعي تقوم بجمع البيانات من مصادر مختلفة مثل منصات التواصل الاجتماعي، التطبيقات، المواقع الإلكترونية، وحتى الأجهزة الذكية.
وأضاف أن هذه الممارسة تتم عبر أساليب غير مباشرة مثل تتبع سلوك المستخدم، وتحليل تفاعلاته مع الأنظمة المختلفة، ومن أبرز الأدوات المستخدمة في هذا السياق هي تقنيات "التعلم الآلي" و"التعلم العميق"، التي تقوم بتجميع وتحليل كميات ضخمة من البيانات بكفاءة عالية في وقت قياسي، باستخدام خوارزميات متطورة لاستخراج الأنماط والاتجاهات المستقبلية، ومع ذلك، غالبا ما يظل المستخدمون غير مدركين لكيفية جمع بياناتهم أو ما إذا كانت قد تم جمعها بالفعل.
الدكتور محمد محسن رمضانالذكاء الاصطناعي وتحليل الأنماط والتنبؤاتأوضح خبير الأمن السيبراني، أن الذكاء الاصطناعي يمكنه أيضا استخدام هذه البيانات؛ لاستخراج الأنماط السلوكية والتنبؤ بما قد يفعله المستخدمون في المستقبل.
على سبيل المثال، إذا كان هناك نمط معين في سلوك الشراء أو تفاعل مع المحتوى، يمكن للذكاء الاصطناعي تحديدهذا النمط وتوقع السلوك المستقبلي للمستخدمين. وتعتبر هذه التحليلات أداة قوية تمنح الشركات ميزة تنافسية، حيث يمكن تخصيص العروض والإعلانات بشكل يتماشى مع تفضيلات المستخدمين.
المخاطر المتعلقة بجمع البياناتأشار الخبير التقني، إلى أنه على الرغم من فوائد الذكاء الاصطناعي؛ إلا أن جمع البيانات بطرق غير مشروعة أو دون إذن قد يؤدي إلى انتهاك خطير لخصوصية مستخدمي تلك التقنيات، كما أن تسريب هذه البيانات أو استغلالها قد تؤدي إلى كشف معلومات حساسة، ما يعرض الأفراد والشركات لخطر جسيم.
وتابع بالقول إن من بين الأمثلة على ذلك، هجمات "التصيد الاحتيالي" أو تسريب البيانات الشخصية الذي قد يؤدي إلى عمليات احتيال أو سرقة هوية، وعلاوة على ذلك، عندما يتم جمع البيانات وتحليلها دون علم المستخدم، قد يتم استغلال هذه البيانات لأغراض تجارية دون موافقة الأفراد، مما يعزز القلق حول حقوق الخصوصية على الإنترنت.
جمع البياناتطرق حماية البيانات والحفاظ على الخصوصيةلحماية البيانات وضمان الخصوصية، يتعين على الشركات تبني سياسات أمنية صارمة تشمل:
1. التشفير: يجب تشفير جميع البيانات الحساسة أثناء جمعها وتخزينها، لضمان حمايتها من أي تسريب أو اختراق.
2. الشفافية والإفصاح: يجب على الشركات أن تكون واضحة بشأن كيفية جمع واستخدام البيانات من خلال سياسات خصوصية شفافة، مع إبلاغ المستخدمين بما يتم جمعه وكيفية استخدامه.
3. التخزين المحلي: يفضل تخزين البيانات على الخوادم المحلية أو الداخلية، بدلا من الاعتماد الكامل على الحوسبة السحابية، لتقليل مخاطر التسريب.
4. الحد من الوصول إلى البيانات: يجب أن يكون الوصول إلى البيانات مقتصرا على الأفراد المعنيين فقط، مع تطبيق ضوابط صارمة على من يمكنه الاطلاع على المعلومات الشخصية.
5. تحديثات الأمان المستمرة: من الضروري إجراء التحديثات الأمنية بشكل دوري لضمان حماية النظام من التهديدات المتزايدة.