Gemini 1.5 Flash AI أخف وزنًا من Gemini Pro ويمكن الوصول إليه بسهولة أكبر
تاريخ النشر: 14th, May 2024 GMT
أعلنت شركة جوجل عن تحديثات لعائلة Gemini من نماذج الذكاء الاصطناعي في I/O، المؤتمر السنوي للشركة للمطورين، يوم الثلاثاء، إنها تطرح نموذجًا جديدًا يسمى Gemini 1.5 Flash، والذي تقول إنه مُحسّن للسرعة والكفاءة.
كتب ديميس هاسابيس، الرئيس التنفيذي لشركة Google DeepMind، في منشور بالمدونة: "[Gemini] 1.5 Flash يتفوق في التلخيص، وتطبيقات الدردشة، والتعليق على الصور والفيديو، واستخراج البيانات من المستندات والجداول الطويلة، والمزيد".
يقع Gemini 1.5 Flash بين Gemini 1.5 Pro وGemini 1.5 Nano، وهو أصغر طراز من Google والذي يعمل محليًا على الأجهزة. على الرغم من كونه أخف وزنًا من Gemini Pro، إلا أنه يتمتع بنفس القوة. وقالت جوجل إن ذلك تم تحقيقه من خلال عملية تسمى “التقطير”، حيث تم نقل المعرفة والمهارات الأساسية من Gemini 1.5 Pro إلى النموذج الأصغر. وهذا يعني أن Gemini 1.5 Flash سيحصل على نفس إمكانيات الوسائط المتعددة التي يتمتع بها Pro، بالإضافة إلى نافذة السياق الطويلة الخاصة به – كمية البيانات التي يمكن لنموذج الذكاء الاصطناعي استيعابها مرة واحدة – والتي تبلغ مليون رمز مميز. وهذا يعني، وفقًا لجوجل، أن Gemini 1.5 Flash سيكون قادرًا على تحليل مستند مكون من 1500 صفحة أو قاعدة تعليمات برمجية تحتوي على أكثر من 30000 سطر في وقت واحد.
Gemini 1.5 Flash (أو أي من هذه النماذج) ليس مخصصًا للمستهلكين حقًا. وبدلاً من ذلك، إنها طريقة أسرع وأقل تكلفة للمطورين لبناء منتجات وخدمات الذكاء الاصطناعي الخاصة بهم باستخدام التكنولوجيا التي صممتها Google.
بالإضافة إلى إطلاق Gemini 1.5 Flash، تعمل Google أيضًا على ترقية Gemini 1.5 Pro. وقالت الشركة إنها "عززت" قدرات النموذج على كتابة التعليمات البرمجية والتحليل وتحليل الصوت والصور. لكن التحديث الأكبر لم يأت بعد - أعلنت Google أنها ستضاعف نافذة السياق الحالية للنموذج إلى مليوني رمز مميز في وقت لاحق من هذا العام. وهذا من شأنه أن يجعلها قادرة على معالجة ساعتين من الفيديو، و22 ساعة من الصوت، وأكثر من 60 ألف سطر من التعليمات البرمجية أو أكثر من 1.4 مليون كلمة في نفس الوقت.
يتوفر الآن كل من Gemini 1.5 Flash وPro في المعاينة العامة في Google AI Studio وVertex AI. أعلنت الشركة أيضًا اليوم عن إصدار جديد من نموذج Gemma المفتوح الخاص بها، يسمى Gemma 2. ولكن ما لم تكن مطورًا أو شخصًا يحب العبث ببناء تطبيقات وخدمات الذكاء الاصطناعي، فإن هذه التحديثات ليست مخصصة حقًا للمستهلك العادي. .
المصدر: بوابة الوفد
كلمات دلالية: الذكاء الاصطناعي الذکاء الاصطناعی Gemini 1 5 Pro من Gemini
إقرأ أيضاً:
كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد
شهدت هجمات "تعبئة بيانات الاعتماد" تأثيرًا هائلًا في عام 2024، حيث أدت إلى دوامة مدمرة من عدوى برامج سرقة المعلومات وتسريبات البيانات.
وفي ظل هذا المشهد الأمني المتوتر، قد تزداد الأمور سوءًا مع ظهور "الوكلاء الحاسوبيين" (Computer-Using Agents)، وهي فئة جديدة من وكلاء الذكاء الاصطناعي تُتيح أتمتة مهام الويب الشائعة بتكلفة وجهد منخفضين، بما في ذلك تلك التي يؤديها المهاجمون عادةً.
يُعد سرقة بيانات الاعتماد الإجراء الأول للمهاجمين في عام 2023/24، حيث شكلت هذه البيانات ثغرة استغلالية في 80% من هجمات تطبيقات الويب.
ليس من المستغرب أن المليارات من بيانات الاعتماد المسروقة متداولة على الإنترنت، ويمكن للمهاجمين الحصول على آخر التسريبات مقابل مبلغ يبدأ من 10 دولارات على المنتديات الإجرامية.
وقد استفاد السوق الإجرامي من التسريبات الكبيرة التي شهدها عام 2024، مثل الهجمات التي استهدفت عملاء Snowflake، حيث تم استخدام بيانات الاعتماد المسربة من تفريغات التسريبات ومصادر بيانات مخترقة نتيجة حملات تصيد جماعي وعدوى ببرامج سرقة المعلومات، مما أدى إلى اختراق 165 مستأجرًا لعملاء الشركة وملايين السجلات المسربة.
أتمتة هجمات بيانات الاعتماد في عصر SaaSلم تعد تقنيات التخمين العشوائي وتعبئة بيانات الاعتماد كما كانت في السابق؛ فقد تغيرت بنية تكنولوجيا المعلومات الحديثة لتصبح أكثر لامركزية مع ظهور مئات التطبيقات والخدمات عبر الإنترنت، وتوليد آلاف الهويات داخل كل مؤسسة.
ولم تعد بيانات الاعتماد تُخزن حصريًا في أنظمة مثل Active Directory، بل باتت موزعة في أماكن متعددة على الإنترنت.
تواجه الأدوات التقليدية صعوبة في التعامل مع التعقيدات الجديدة لتطبيقات الويب الحديثة، التي تتميز بواجهات رسومية متطورة وحلول حماية مثل CAPTCHA والحد من معدلات الطلب، مما يستدعي تطوير أدوات مخصصة لكل تطبيق على حدة.
وفي ظل وجود حوالي 15 مليار بيانات اعتماد مسربة متاحة، رغم أن الغالبية منها قديمة وغير صالحة، فإن هناك فرصة كبيرة للمهاجمين إذا تمكنوا من تحديد البيانات الفعّالة والاستفادة منها.
فرصة ضائعة للمهاجمين؟رغم أن نسبة البيانات الاعتمادية الصالحة لا تتجاوز 1% في معظم مجموعات المعلومات، إلا أن ظاهرة إعادة استخدام كلمات المرور تتيح للمهاجمين استغلال بيانات اعتماد واحدة للوصول إلى حسابات متعددة في تطبيقات مختلفة.
تخيل سيناريو يتم فيه استخدام بيانات اعتماد صالحة على نطاق واسع، مما يسمح للمهاجمين بتوسيع نطاق هجماتهم بشكل جماعي عبر تطبيقات متعددة دون الحاجة إلى تطوير أدوات جديدة لكل تطبيق.
دور "الوكلاء الحاسوبيين" في توسيع نطاق الهجماتلقد كانت تأثيرات الذكاء الاصطناعي في الهجمات السابقة محصورة في استخدام النماذج اللغوية الكبيرة لإنشاء رسائل تصيد أو لتطوير برمجيات خبيثة بمساعدة الذكاء الاصطناعي، ولكن مع إطلاق "OpenAI Operator"، يظهر نوع جديد من "الوكلاء الحاسوبيين" قادر على أداء مهام الويب البسيطة بشكل مشابه للبشر دون الحاجة إلى تنفيذ برامج مخصصة.
تتيح هذه التقنية الجديدة للمهاجمين إمكانية تنفيذ هجمات تعبئة بيانات الاعتماد على نطاق واسع وبجهد أقل، مما يجعل عملية المسح الآلي للمعلومات واستغلالها أكثر سهولة حتى للمبتدئين.
استغلال بياناتتشير التطورات الحالية إلى أن التحديات الأمنية المتعلقة بهجمات بيانات الاعتماد قد تصل إلى مستويات جديدة مع دخول تقنيات الأتمتة الذكية القائمة على الذكاء الاصطناعي إلى الساحة.
إذ يمكن لهذه التكنولوجيا أن تمنح المهاجمين القدرة على استغلال بيانات الاعتماد المسروقة على نطاق أوسع، مما يحول الهجمات من عمليات محدودة النطاق إلى تهديدات منهجية واسعة النطاق.
في هذا السياق، يصبح من الضروري على المؤسسات تكثيف جهودها لتعزيز دفاعاتها على سطح الهجمات الأمنية والتركيز على إصلاح الثغرات المتعلقة بالهوية قبل أن يستغلها المهاجمون.