هل تأثر سد النهضة بالزلزال الإثيوبي الأخير؟.. خبير يكشف
تاريخ النشر: 15th, May 2024 GMT
كتب_عمرو صالح:
كشف الدكتور عباس شراقي أستاذ الموارد المائية بجامعة القاهرة، مدى تأثير الزلزال الذي ضرب الأراضي الإثيوبية مؤخرا، على سد النهضة.
وشهدت إثيوبيا أمس الاثنين زلزالا بقوة 4.9 بمقياس ريختر بالقرب من موقع سد جيبي 3 على نهر أومو وبعمق 10 كيلو مترات.
وأثار وقوع زلزال جديد في إثيوبيا على حوض نهر "أومو" مخاوف من أن تمتد تلك الزلازل لمنطقة "سد النهضة".
وقال شراقي في تصريحات لمصراوي، إن الزلزال الذي ضرب الأراضي الإثيوبية لم يكن له أي تأثير على سد النهضة الإثيوبي، موضحا أنه يبعد 700 كيلو متر عن السد.
وأضاف : "المنطقة الإثيوبية تعد ضمن المناطق كثيرة الزلازل، وحال تعرض سد النهضة للإنهيار سيكون السودان ضحية لذلك، حيث يشهد طوفان مياه غير مسبق على البشرية".
وسبق أن حذرت مصر والسودان من مخاطر جيولوجية قد تؤدي إلى مشكلات في بنية سد النهضة، وطالبت دولتا مصب نهر النيل بضرورة مشاركة إثيوبيا في وضع إجراءات تشغيل وملء السد.
المصدر: مصراوي
كلمات دلالية: معبر رفح التصالح في مخالفات البناء أسعار الذهب مهرجان كان السينمائي الطقس سعر الدولار سعر الفائدة رد إسرائيل على إيران الهجوم الإيراني رأس الحكمة فانتازي طوفان الأقصى الحرب في السودان الدكتور عباس شراقي ريختر سد النهضة الإثيوبي سد النهضة
إقرأ أيضاً:
هل الذكاء الاصطناعي يتجسس عليك؟.. خبير يكشف مخاطر جمع بياناتك دون إذنك
مع التقدم الكبير في تقنيات الذكاء الاصطناعي؛ أصبحت عملية جمع وتحليل البيانات من المستخدمين جزء لا يتجزأ من العديد من المجالات التكنولوجية والتجارية، مما يمكن الذكاء الاصطناعي من ابتكار حلول متقدمة جراء تحليل مجموعة ضخمة من البيانات، واكتشاف الأنماط السلوكية التي قد يصعب على البشر ملاحظتها.
ولكن، في الوقت نفسه، تثير هذه التقنيات، العديد من التساؤلات حول الخصوصية والأمن السيبراني.
تطبيقات تجسس على هاتفك .. خبير يوضح كيفية كشفها وحماية بياناتككيف يتم جمع البيانات دون علم المستخدمين؟قال الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ورئيس وحدة دراسات الذكاء الاصطناعي بمركز العرب للأبحاث والدراسات، في تصريحاته لموقع "صدى البلد": إن الشركات المطورة لتقنيات الذكاء الاصطناعي تقوم بجمع البيانات من مصادر مختلفة مثل منصات التواصل الاجتماعي، التطبيقات، المواقع الإلكترونية، وحتى الأجهزة الذكية.
وأضاف أن هذه الممارسة تتم عبر أساليب غير مباشرة مثل تتبع سلوك المستخدم، وتحليل تفاعلاته مع الأنظمة المختلفة، ومن أبرز الأدوات المستخدمة في هذا السياق هي تقنيات "التعلم الآلي" و"التعلم العميق"، التي تقوم بتجميع وتحليل كميات ضخمة من البيانات بكفاءة عالية في وقت قياسي، باستخدام خوارزميات متطورة لاستخراج الأنماط والاتجاهات المستقبلية، ومع ذلك، غالبا ما يظل المستخدمون غير مدركين لكيفية جمع بياناتهم أو ما إذا كانت قد تم جمعها بالفعل.
الدكتور محمد محسن رمضانالذكاء الاصطناعي وتحليل الأنماط والتنبؤاتأوضح خبير الأمن السيبراني، أن الذكاء الاصطناعي يمكنه أيضا استخدام هذه البيانات؛ لاستخراج الأنماط السلوكية والتنبؤ بما قد يفعله المستخدمون في المستقبل.
على سبيل المثال، إذا كان هناك نمط معين في سلوك الشراء أو تفاعل مع المحتوى، يمكن للذكاء الاصطناعي تحديدهذا النمط وتوقع السلوك المستقبلي للمستخدمين. وتعتبر هذه التحليلات أداة قوية تمنح الشركات ميزة تنافسية، حيث يمكن تخصيص العروض والإعلانات بشكل يتماشى مع تفضيلات المستخدمين.
المخاطر المتعلقة بجمع البياناتأشار الخبير التقني، إلى أنه على الرغم من فوائد الذكاء الاصطناعي؛ إلا أن جمع البيانات بطرق غير مشروعة أو دون إذن قد يؤدي إلى انتهاك خطير لخصوصية مستخدمي تلك التقنيات، كما أن تسريب هذه البيانات أو استغلالها قد تؤدي إلى كشف معلومات حساسة، ما يعرض الأفراد والشركات لخطر جسيم.
وتابع بالقول إن من بين الأمثلة على ذلك، هجمات "التصيد الاحتيالي" أو تسريب البيانات الشخصية الذي قد يؤدي إلى عمليات احتيال أو سرقة هوية، وعلاوة على ذلك، عندما يتم جمع البيانات وتحليلها دون علم المستخدم، قد يتم استغلال هذه البيانات لأغراض تجارية دون موافقة الأفراد، مما يعزز القلق حول حقوق الخصوصية على الإنترنت.
جمع البياناتطرق حماية البيانات والحفاظ على الخصوصيةلحماية البيانات وضمان الخصوصية، يتعين على الشركات تبني سياسات أمنية صارمة تشمل:
1. التشفير: يجب تشفير جميع البيانات الحساسة أثناء جمعها وتخزينها، لضمان حمايتها من أي تسريب أو اختراق.
2. الشفافية والإفصاح: يجب على الشركات أن تكون واضحة بشأن كيفية جمع واستخدام البيانات من خلال سياسات خصوصية شفافة، مع إبلاغ المستخدمين بما يتم جمعه وكيفية استخدامه.
3. التخزين المحلي: يفضل تخزين البيانات على الخوادم المحلية أو الداخلية، بدلا من الاعتماد الكامل على الحوسبة السحابية، لتقليل مخاطر التسريب.
4. الحد من الوصول إلى البيانات: يجب أن يكون الوصول إلى البيانات مقتصرا على الأفراد المعنيين فقط، مع تطبيق ضوابط صارمة على من يمكنه الاطلاع على المعلومات الشخصية.
5. تحديثات الأمان المستمرة: من الضروري إجراء التحديثات الأمنية بشكل دوري لضمان حماية النظام من التهديدات المتزايدة.