إصدار جديد من فاينل كت برو 11 مزود بتقنيات الذكاء الاصطناعي
تاريخ النشر: 17th, November 2024 GMT
مر 11 عاماً على إطلاق شركة الإلكترونيات والتكنولوجيا الأميركية آبل برنامج تحرير الفيديوهات فاينل كت إكس. وهذه الفترة تمثل حوالي نصف عمر برامج تحرير الفيديوهات بالكامل، حيث احتفل العالم في أبريل الماضي بمرور 25 عاماً على ظهور مثل هذه البرامج.
في الوقت نفسه فإن 13 عاما تعتبر فترة طويلة بالنسبة لأعمار برامج الكمبيوتر، وهو ما دفع البعض إلى الاعتقاد أن آبل تخلت عن هذا البرنامج بهدوء.
وسيحصل مستخدمو فاينل كت برو على الإصدار الجديد مجانا كتحديث للبرنامج الموجود لديهم، في حين سيضطر العملاء الجدد لدفع 300 دولار لتنزيله من متجر آب ستور بعد انتهاء فترة تجربته المجانية التي تستمر 90 يوما.. لكن السؤال، ما الذي يستحق بالفعل هذا الانتظار الطويل حتى تقدم آبل فاينل كت برو11 ؟..الإجابة هي استخدام تقنيات الذكاء الاصطناعي في تشغيل العديد من وظائف الإصدار الجديد، وذلك بعد أسابيع من طرح آبل حزمة تقنيات الذكاء الاصطناعي المعروفة باسم آبل إنتليجانس لأنظمة التشغيل آي.أو.إس وآيباد أو.إس وماك أو.إس.
ماجنتيك ماسك
وفي مقدمة الوظائف التي تستخدم الذكاء الاصطناعي في فاينل كت برو11 خاصية "ماجنتيك ماسك" (القناع المغناطيسي) التي تقوم بسهولة بقص صور الأشخاص أو الأشياء من الفيديوهات دون الحاجة إلى وجود خلفية خضراء سادة. وتشير آبل إلى أن "هذا التحليل التلقائي القوي والدقيق يوفر مرونة إضافية لتحديد الخلفيات والبيئات المناسبة للفيديو. كما يمكن للمستخدمين الجمع بين ماجنتيك ماسك وأدوات تصحيح الألوان وتأثيرات الفيديو، مما يسمح لهم بالتحكم بدقة وتحديد نمط فيديو".
التحويل إلى تعليق الصور
هناك خاصية أخرى تستخدم الذكاء الاصطناعي وهي خاصية "التحويل إلى تعليق الصور" والتي تساعد في كتابة النص المناسب للتعبير عن محتوى الفيديو وإضافة هذا الوصف إلى الجدول الزمني للتطبيق من أجل تسهيل الوصول إلى الفيديوهات. وتعتمد هذه الخاصية على تقنية نماذج اللغة الكبيرة الخاصة بشركة آبل. أخبار ذات صلة «أبوظبي للسلم»: الإمارات قدمت نموذجاً يحتذى به في التسامح «الجينوم الإماراتي».. توعية لمجتمع صحي المصدر: وكالات
المصدر: صحيفة الاتحاد
كلمات دلالية: الفيديوهات شركة آبل الذكاء الاصطناعي الذکاء الاصطناعی فاینل کت
إقرأ أيضاً:
كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
مع زيادة الاعتماد على المنصات الرقمية، أصبحت الحاجة إلى تدابير حماية إلكترونية أقوى أكثر أهمية من أي وقت مضى.
ومع التزايد المستمر للتهديدات السيبرانية مثل التصيد الاحتيالي وسرقة الهوية وهجمات الفدية، ينضم الذكاء الاصطناعي - لا سيما الذكاء الاصطناعي التوليدي - إلى ساحة الصراع، مما يتيح فرصًا جديدة لمكافحة التهديدات، لكنه يضيف أيضًا تحديات جديدة، وذلك بحسب “forbes”.
دور الذكاء الاصطناعي التوليدي في تحسين مهام الأمن السيبرانيوفقًا لإطار عمل CISSP، يتم تقسيم الأمن السيبراني إلى ثمانية مجالات رئيسية، تتأثر جميعها بظهور الذكاء الاصطناعي التوليدي:
إدارة الأمن والمخاطر: يمكن للذكاء الاصطناعي التوليدي إجراء تقييمات آنية للمخاطر والتوصية باستراتيجيات الوقاية.
أمن الأصول: تُستخدم الأدوات الذكية لتصنيف المعلومات الحساسة وتحديد نقاط الضعف في البنية التحتية.
هندسة الأمن: الذكاء الاصطناعي يمكنه اقتراح تدابير الأمان، وحتى محاكاة الهجمات لاختبار فعاليتها.
أمن الاتصالات والشبكات: يعمل الذكاء الاصطناعي على تحليل حركة المرور بحثًا عن أنماط مريبة، وإنشاء تقارير لحظية للإبلاغ عن محاولات الاختراق.
إدارة الهوية والوصول: يتيح تتبع سلوك المستخدمين وتحديد الأنماط غير الاعتيادية، إضافة إلى اكتشاف محاولات التصيد من خلال تحليل محتوى الرسائل.
تقييم الأمن والاختبار: يقوم الذكاء الاصطناعي بتحديد جداول اختبار الأمن وتقديم توصيات للإجراءات التصحيحية.
عمليات الأمن: يمكن لأدوات الذكاء الاصطناعي توليد خطط استجابة تلقائية، مما يقلل من وقت التعامل مع الاختراقات.
أمن تطوير البرمجيات: تسهم الأدوات الذكية في مراجعة الأكواد آلياً واختبارها للكشف عن الثغرات في مرحلة التطوير.
كيف تحمي حسابك على LinkedIn من الاختراق وتستعيد السيطرة عند حدوثه دليل الأمن السيبراني لحماية الشركات من الهجمات كيف سيغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟من المتوقع أن يصبح الذكاء الاصطناعي جزءًا أساسيًا في العمل اليومي لمحترفي الأمن السيبراني، مما يسمح لهم بتفويض المهام الروتينية وتركيز وقتهم على المهام التي تتطلب خبرة بشرية.
تشمل هذه المهام العمل مع الفرق الأخرى لفهم المسؤوليات الأمنية، واتخاذ القرارات الاستراتيجية، والتعامل مع التهديدات الجديدة التي لا يمكن للذكاء الاصطناعي التعرف عليها بسهولة.
التحديات والفرص المستقبليةفي حين أن الذكاء الاصطناعي يقدم فرصًا جديدة، فإنه يفرض تحديات تتطلب مهارات جديدة.
يعتبر التكيف مع هذه التغيرات أمرًا أساسيًا، مع التنبؤ بتهديدات مستقبلية مثل تحديات الحوسبة الكمومية لمعايير التشفير، والمخاطر المرتبطة بزيادة تخزين المعلومات الشخصية على الإنترنت.