إصدار جديد من برنامج تحرير الفيديوهات “فاينل كت برو 11” مزود بتقنيات الذكاء الاصطناعي
تاريخ النشر: 17th, November 2024 GMT
يمن مونيتور/ د ب أ
مرّ 11 عاما على إطلاق شركة الإلكترونيات والتكنولوجيا الأمريكية “آبل” برنامج تحرير الفيديوهات “فاينل كت إكس”.
وهذه الفترة تمثل حوالي نصف عمر برامج تحرير الفيديوهات بالكامل، حيث احتفل العالم في أبريل/ نيسان الماضي، بمرور 25 عاما على ظهور مثل هذه البرامج. في الوقت نفسه، فإن 13 عاما تعتبر فترة طويلة بالنسبة لأعمار برامج الكمبيوتر، وهو ما دفع البعض إلى الاعتقاد أن آبل تخلت عن هذا البرنامج بهدوء.
لكن بعد 13 عاما من الانتظار، تم طرح الإصدار “فاينل كت برو 11” والذي يمكن تنزيله بالفعل من متجر “آب ستور”. وسيحصل مستخدمو “فاينل كت برو” على الإصدار الجديد مجانا كتحديث للبرنامج الموجود لديهم، في حين سيضطر العملاء الجدد لدفع 300 دولار لتنزيله من المتجر بعد انتهاء فترة تجربته المجانية التي تستمر 90 يوما.
لكن السؤال، ما الذي يستحق بالفعل هذا الانتظار الطويل حتى تقدم آبل فاينل كت برو 11. الإجابة هي استخدام تقنيات الذكاء الاصطناعي في تشغيل العديد من وظائف الإصدار الجديد، وذلك بعد أسابيع من طرح آبل حزمة تقنيات الذكاء الاصطناعي المعروفة باسم “آبل إنتليجانس” لأنظمة التشغيل “آي.أو.إس” و”آيباد أو.إس” و”ماك أو.إس”.
وفي مقدمة الوظائف التي تستخدم الذكاء الاصطناعي في “فاينل كت برو 11” خاصية “ماغنتيك ماسك” (القناع المغناطيسي) التي تقوم بسهولة بقص صور الأشخاص أو الأشياء من الفيديوهات دون الحاجة إلى وجود خلفية خضراء سادة
وتشير آبل إلى أن “هذا التحليل التلقائي القوي والدقيق يوفر مرونة إضافية لتحديد الخلفيات والبيئات المناسبة للفيديو. كما يمكن للمستخدمين الجمع بين مافنتيك ماسك وأدوات تصحيح الألوان وتأثيرات الفيديو، مما يسمح لهم بالتحكم بدقة وتحديد نمط فيديو”.
وهناك خاصية أخرى تستخدم الذكاء الاصطناعي وهي خاصية “التحويل إلى تعليق الصور” والتي تساعد في كتابة النص المناسب للتعبير عن محتوى الفيديو وإضافة هذا الوصف إلى الجدول الزمني للتطبيق من أجل تسهيل الوصول إلى الفيديوهات. وتعتمد هذه الخاصية على تقنية نماذج اللغة الكبيرة الخاصة بشركة آبل.
المصدر: يمن مونيتور
كلمات دلالية: اليمن رياضة سريلانكا الذکاء الاصطناعی
إقرأ أيضاً:
كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
مع زيادة الاعتماد على المنصات الرقمية، أصبحت الحاجة إلى تدابير حماية إلكترونية أقوى أكثر أهمية من أي وقت مضى.
ومع التزايد المستمر للتهديدات السيبرانية مثل التصيد الاحتيالي وسرقة الهوية وهجمات الفدية، ينضم الذكاء الاصطناعي - لا سيما الذكاء الاصطناعي التوليدي - إلى ساحة الصراع، مما يتيح فرصًا جديدة لمكافحة التهديدات، لكنه يضيف أيضًا تحديات جديدة، وذلك بحسب “forbes”.
دور الذكاء الاصطناعي التوليدي في تحسين مهام الأمن السيبرانيوفقًا لإطار عمل CISSP، يتم تقسيم الأمن السيبراني إلى ثمانية مجالات رئيسية، تتأثر جميعها بظهور الذكاء الاصطناعي التوليدي:
إدارة الأمن والمخاطر: يمكن للذكاء الاصطناعي التوليدي إجراء تقييمات آنية للمخاطر والتوصية باستراتيجيات الوقاية.
أمن الأصول: تُستخدم الأدوات الذكية لتصنيف المعلومات الحساسة وتحديد نقاط الضعف في البنية التحتية.
هندسة الأمن: الذكاء الاصطناعي يمكنه اقتراح تدابير الأمان، وحتى محاكاة الهجمات لاختبار فعاليتها.
أمن الاتصالات والشبكات: يعمل الذكاء الاصطناعي على تحليل حركة المرور بحثًا عن أنماط مريبة، وإنشاء تقارير لحظية للإبلاغ عن محاولات الاختراق.
إدارة الهوية والوصول: يتيح تتبع سلوك المستخدمين وتحديد الأنماط غير الاعتيادية، إضافة إلى اكتشاف محاولات التصيد من خلال تحليل محتوى الرسائل.
تقييم الأمن والاختبار: يقوم الذكاء الاصطناعي بتحديد جداول اختبار الأمن وتقديم توصيات للإجراءات التصحيحية.
عمليات الأمن: يمكن لأدوات الذكاء الاصطناعي توليد خطط استجابة تلقائية، مما يقلل من وقت التعامل مع الاختراقات.
أمن تطوير البرمجيات: تسهم الأدوات الذكية في مراجعة الأكواد آلياً واختبارها للكشف عن الثغرات في مرحلة التطوير.
كيف تحمي حسابك على LinkedIn من الاختراق وتستعيد السيطرة عند حدوثه دليل الأمن السيبراني لحماية الشركات من الهجمات كيف سيغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟من المتوقع أن يصبح الذكاء الاصطناعي جزءًا أساسيًا في العمل اليومي لمحترفي الأمن السيبراني، مما يسمح لهم بتفويض المهام الروتينية وتركيز وقتهم على المهام التي تتطلب خبرة بشرية.
تشمل هذه المهام العمل مع الفرق الأخرى لفهم المسؤوليات الأمنية، واتخاذ القرارات الاستراتيجية، والتعامل مع التهديدات الجديدة التي لا يمكن للذكاء الاصطناعي التعرف عليها بسهولة.
التحديات والفرص المستقبليةفي حين أن الذكاء الاصطناعي يقدم فرصًا جديدة، فإنه يفرض تحديات تتطلب مهارات جديدة.
يعتبر التكيف مع هذه التغيرات أمرًا أساسيًا، مع التنبؤ بتهديدات مستقبلية مثل تحديات الحوسبة الكمومية لمعايير التشفير، والمخاطر المرتبطة بزيادة تخزين المعلومات الشخصية على الإنترنت.