يسعى مشتركو شركات توزيع الكهرباء على مستوى جميع المحافظات من مستخدمي العدادات التقليدية والقديمة بإجراء عمليات البحث والاستعلام، واتباع الخطوات التي وضعتها الشركة القابضة للكهرباء لكيفية احتساب فاتورة الاستهلاك الشهري للكهرباء.

خطوات احتساب فاتورة استهلاك الكهرباء

وحددت الشركة القابضة للكهرباء الطرق التي يجب أن يتبعها مشتركو شركات توزيع الكهرباء بجميع المحافظات لاحتساب قيمة الاستهلاك الشهري لفاتورة الكهرباء للمنازل، إضافة إلى رسوم خدمة العملاء، وفقا لشرائح الاستهلاك من خلال اتباع الآتي:

** كيف تحسب استهلاك 50 كيلووات ساعة؟

‎‏‎ 50 كيلو × 48 قرشًا = 24 جنيها

مقابل خدمة عملاء = 1 جنيه

‎‏** كيف تحسب استهلاك 100 كيلووات ساعة؟

‏‎‏‏ 50 كيلو × 48 قرشًا = 24 جنيهًا

‏‎ 50 كيلو × 58 قرشًا = 29 جنيهًا‏‎

‎‎مقابل خدمة عملاء = جنيهان

‏** كيف تحسب استهلاك 200 كيلووات ساعة؟

‏200 × 0.

77 = 154 جنيهًا

مقابل خدمة عملاء = 6 جنيهات

‏** كيف تحسب استهلاك 300 كيلووات ساعة؟

‏200 × 0.77 = 154 جنيهًا

100 × 1.06 = 106 جنيهًا

مقابل خدمة عملاء = 11 جنيها ‎‏

‎‏** كيف تحسب استهلاك 400 كيلووات ساعة؟

‏200 × 0.77 = 154 جنيهًا

‏150 × 1.06 = 159 جنيهًا

50 × 1.28 = 64 جنيهًا

مقابل خدمة عملاء = 15 جنيها

‎‏‏** كيف تحسب استهلاك 500 كيلووات ساعة؟

200 × 0.77 = 154 جنيهًا

‏ ‏150 × 1.06 = 159 جنيهًا

150 × 1.28 = 192 جنيهًا ‎

مقابل خدمة عملاء = 15 جنيها ‎‏

** كيف تحسب استهلاك 700 كيلووات ساعة؟

‎ ‏700 × 1.28 = 896 جنيهًا

مقابل خدمة عملاء= 25 جنيها‏

كيف تحسب استهلاك 900 كيلووات ساعة؟

‎ ‏900 × 1.28 = 1152 جنيهًا

مقابل خدمة عملاء= 25 جنيها‏

** كيف تحسب استهلاك 2000 كيلووات ساعة؟

2000 × 1.45 = 2900 جنيهًا‎

مقابل خدمة عملاء= 40 جنيها

المصدر: الوطن

كلمات دلالية: خدمة العملاء استهلاك الكهرباء فاتورة الكهرباء شرائح الكهرباء شركة الكهرباء عداد الكهرباء

إقرأ أيضاً:

تفاصيل صادمة ..كيف تحول الذكاء الاصطناعي إلى عميل لصالح القراصنة

ويمكن القول إن القراصنة والمخترقين جنّدوا عملاء الذكاء الاصطناعي من مختلف الشركات ليعملوا لصالحهم ويعينوهم على اختراق حواسيب مالكيهم، وذلك دون أن يشعر المستخدم بما قد يحدث.

وبينما تبنت غالبية قطاعات الأعمال تقنيات الذكاء الاصطناعي وتحديدا تقنية عملاء الذكاء الاصطناعي، فإن قطاع الأمن السيبراني تأخر عنهم في تبني هذه التقنية ومحاولة استغلالها لصالحه. ويعرف بشكل عام عن قطاع الأمن السيبراني تأخره في تبني التقنيات الجديدة، فقد تأخر سابقا في تبني تقنية الحوسبة السحابية والاستفادة منها وهو الأمر الذي كان في صالحه آنذاك.

ولكن تأخره في تبني تقنيات الذكاء الاصطناعي ومحاولة استخدامها لصالحه يضعه في موقف لا يحسد عليه، فهو من جانب يحاول تأمين التقنية واكتشاف الثغرات الموجودة بها وسدها، ومن الجانب الآخر يستقبل كافة الهجمات المعززة بهذه التقنيات والتي يفوق عددها وسرعتها ما يستطيع البشر صده.

ويصف تقرير نشرته "واشنطن بوست" عملاء الذكاء الاصطناعي بأنهم أصبحوا أقرب إلى السحرة المساعدين الذين يسهلون الخدعة السحرية الكبيرة عبر التسلسل وسط الجمهور، فكيف هذا؟ خداع عملاء الذكاء الاصطناعي لتنفيذ أوامر القراصنة تضمن تقرير "واشنطن بوست" عدة روايات من خبراء أمنيين حول المخاطر التي تسبب فيها عملاء الذكاء الاصطناعي الذين يملكون وصولا إلى كافة بيانات المستخدم حتى الحساسة منها.

وتمكن ديف براوشلر الخبير السيبراني في شركة الأمن "إن سي سي غروب" (NCC Group) من خداع برنامج مساعد الكتابة بالذكاء الاصطناعي الخاص بأحد العملاء لينشر كافة الأكواد المصدرية لبرمجيات الشركة فضلا عن مشاركة بيانات حساسة خاصة بها.

ويقول براوشلر "لم نكن مهملين مع الأمن هكذا من قبل"، ويشير التقرير إلى مجموعة من الدراسات التي أجريت على أدوات كتابة الأكواد بالذكاء الاصطناعي، إذ وجدت هذه الدراسات أن أدوات الذكاء الاصطناعي أكثر عرضة من البشر لارتكاب الأخطاء الأمنية وترك ثغرات أمنية.

شركة الأمن السيبراني "غارديو" خدعت "كوميت" متصفح الذكاء الاصطناعي من "بيربليكستي" لشراء ساعة مزيفة من متجر مزيف (غيتي إيميجز) وكانت العروض التي شهدها مؤتمر "بلاك هات" الأمني في الشهر الماضي الذي عقد في لاس فيغاس دليلا واضحا على المخاطر التي تمثلها تقنيات وكلاء الذكاء الاصطناعي تحديدا مهما كانت الشركة المطورة لها.

ففي أحد العروض، تمكن المهاجم من خداع "شات جي بي تي" عبر كتابة كود خفي في مستند، وإذا قام المستخدم بطلب تلخيص المستند فإن "شات جي بي تي" سيقوم بتنفيذ الكود الذي يعمل على إيجاد كلمات المرور المخزنة في الحاسوب ثم مشاركتها.

ولم يكن حال "جيميناي" من "غوغل" أفضل كثيرا، إذ أخبر المستخدم بأن حسابه تعرض للاختراق وطلب منه الاتصال برقم هاتف خفي موجود في رسالة بريد إلكتروني قام بتلخيصها، وذلك رغم أن الرسالة لم تتضمن هذه المعلومات الأساسية ولم تكن تظهر للمستخدم بالعين المجردة.

واستطاعت شركة الأمن السيبراني "غارديو" (Guardio) من خداع "كوميت" (Comet) متصفح الذكاء الاصطناعي من "بيربليكستي" لشراء ساعة مزيفة من متجر مزيف ومشاركة بيانات الدفع الخاصة بالمستخدم مباشرة مع هذا الموقع. هجمات مكنها الذكاء الاصطناعي وجدت "آنثروبيك" شركة الذكاء الاصطناعي الشهيرة في الشهر الماضي هجوما سيبرانيا من نوعية فيروسات الفدية، وما يختلف في هذا الهجوم هو أن منظمه ومنفذه ومنسقه هو شخص واحد فقط بمساعدة بعض أدوات الذكاء الاصطناعي.

ويعني هذا أن منسق الهجوم لم يحتج لوجود مبرمج محترف معه أو حتى البحث عن الأهداف، إذ قام الذكاء الاصطناعي بكل هذا بالنيابة عنه مع بعض التوجيهات البسيطة. ويشير التقرير أيضا إلى هجوم من مجموعة مجهولة حدث في الشهور الماضية، إذ اعتمدت المجموعة على هجوم سلسلة توريد البرمجيات، واستهدفت منصة "إن إكس" (Nx) التي يستخدمها آلاف المبرمجين حول العالم.

الذكاء الاصطناعي عثر على 18 ثغرة زيرو داي في أكثر من 54 مليون سطر برمجي مفتوح المصدر (شترستوك) وتمكنت المجموعة من حقن كود خبيث في إحدى البرمجيات الموجودة في المنصة، ويهدف الكود لسرقة البيانات الحساسة من حسابات المستخدمين سواء كانت حسابات بنكية أو محافظ عملات رقمية، ولكن بدلا من أن يبحث الكود عن هذه الأشياء بنفسه، طلب ذلك من أداوت الذكاء الاصطناعي الموجودة في الأنظمة سواء كانت من "غوغل" أو "آنثروبيك" وغيرها، وسقط ضحية هذا الهجوم أكثر من ألف مستخدم.

ويقول هنريك بليت الباحث في شركة "إندور لابس" (Endor Labs) للأمن السيبراني إن ما يجعل هذا الهجوم مميزا هو أنه يمثل المرة الأولى التي يسيطر فيها المهاجم على أدوات الذكاء الاصطناعي الخاصة بالعميل.

تسخير الذكاء الاصطناعي للبحث عن ثغرات زيرو داي أجرى البنتاغون في الشهر الماضي مسابقة في الأمن السيبراني واستخدام الذكاء الاصطناعي معه، حيث تمكنت 7 فرق من القراصنة البيض من تطوير آلية استدلال سيبراني مستقلة، وتمكنت هذه الآلية من إيجاد 18 ثغرة زيرو داي في أكثر من 54 مليون سطر من الأكواد مفتوحة المصدر. وبينما تعمل الشركات على سد هذه الثغرات، فإنها وغيرها تظل متاحة أمام كل من يستطيع تطوير نموذج ذكاء اصطناعي قادر على البحث عنها.

ويقول أليكس ديلاموت باحث التهديدات في شركة "سينتينال وان" (SentinelOne): "من غير العدل أن يتم فرض الذكاء الاصطناعي علينا في كل منتج على حدة عندما يقدم مخاطر جديدة في كل مرة يستخدم بها"، إذ يرى ديلاموت أن تقنيات الذكاء الاصطناعي تمثل مخاطر أمنية واسعة

مقالات مشابهة

  • اجتماع أول لعام 2025: دراسة تكلفة الوقود السائل مقابل الغاز بمحطات الكهرباء
  • ضبط قضايا تجارة عملة بقيمة 5 ملايين جنيه في 24 ساعة
  • التقرير الشهري الأول للجيش يعدّد العقبات.. هيكل: الاحتلال يمنعنا من القيام بمَهامّنا
  • صندوق التنمية الزراعية يوفّر 4 ملايين م³ مياه ويخفض استهلاك الطاقة 3.3 ألف جيجا واط/ساعة خلال 2024
  • تصل إلى 378 جنيهًا.. 6 أسباب لخصم الرصيد من عدادات الكهرباء مسبوقة الدفع
  • الكهرباء : أنفقنا 10 مليارات جنيه لتطوير وتحديث وتوسعة الشبكات واستقرار التغذية
  • ضبط قضايا إتجار فى النقد الأجنبى بـ8 ملايين جنيه خلال 24 ساعة
  • ضبط قضايا تجارة عملة بقيمة 8 ملايين جنيه في 24 ساعة
  • تفاصيل صادمة ..كيف تحول الذكاء الاصطناعي إلى عميل لصالح القراصنة
  • كيف تحول الذكاء الاصطناعي إلى عميل لصالح القراصنة؟