خبير أمن معلومات: المنافسة بين تطبيقي «DeepSeek» و«ChatGPT» صراع سياسي واقتصادي
تاريخ النشر: 29th, January 2025 GMT
أكد الدكتور محمد الجندي، خبير أمن المعلومات، أن الصين لديها تجارب في الذكاء الاصطناعي وتطبيق "ديب سيك" "ليس مفاجأة"، لافتًا إلى أن المفاجأة هو ظهور هذا التطبيق في هذا التوقيت مع تصريحات الرئيس الأمريكي ترامب الخاص بمشروع وبرنامج ذكاء اصطناعي، قائلا: “اللي خلي في ضجة كبيرة هو مع التطبيق ”ديب سيك" أنه يستخدم رقائق أقل من الرقائق الإلكترونية التي يستخدمها برنامج "شات جي بي تي".
وأوضح "الجندي"، خلال مداخلة هاتفية مع الإعلامي إبراهيم عيسى، ببرنامج "حديث القاهرة"، المُذاع عبر شاشة "القاهرة والناس"، أن الصين لديها تجارب قديمة ونجاحها في التطبيق لم يكن مفاجأة، مؤكدًا أنه تطبيق مشابه لتطبيق الذكاء الاصطناعي "شات جي بي تي" ويستخدمه رقائق خاصة بـ"كروت الشاشة" أقل، موضحًا أنه سيحدث هجرة من استخدام شات جي بي تي إلى "الديب سيك".
وأشار إلى أن الداتا التي يتم تدريب "شات جي بي تي" عليها بها انحياز بشكل كبير للغرب، موضحًا الانحياز في "الديب سيك" لن يكون بشكل كبير ولكن الصراع خرج من نطاق التكنولوجيا للصراع السياسي والاقتصاد، منوهًا بأنه سيكون هناك منافسات وصراعات في عام 2025 بين الصين والولايات المتحدة الأمريكية في مجال التكنولوجيا.
وتابع: "الأبحاث المنشورة بشأن عمل تطبيق الذكاء الاصطناعي الصيني "الديب سيك" تؤكد الوصول لهدف هندسي جيد.. الأرقام بشأن المكاسب من التطبيق من الممكن أن تكون غير دقيقة"، مؤكدًا أن "شات جي بي تي" يتعثر أحيانًا في الوصول إلى نتائج سليمة وصحيحة.
ونوه بأن مصر لديها استراتيجية تناقش في الوقت الحالي أهمية الذكاء الاصطناعي.
المصدر: صدى البلد
كلمات دلالية: اخبار التوك شو أمن المعلومات اخبار المعلومات المزيد الذکاء الاصطناعی شات جی بی تی
إقرأ أيضاً:
خبير أمن معلومات: ما حدث مع حساب أحمد السقا وارد تقنيا.. وهذه طريقة التأكد
أكد المهندس وليد حجاج، خبير أمن المعلومات، أن ما تحدث عنه الفنان أحمد السقا بشأن وجود "أدمن" كتب منشورًا على صفحته دون علمه، ثم حذفه، هو أمر وارد تقنيًا ويحدث بالفعل، خاصة إذا كان هذا الشخص متعايشًا مع صاحب الحساب.
وقال وليد حجاج، خلال مداخلة هاتفية لبرنامج "90 دقيقة"، عبر فضائية "المحور"، أن حماية الحساب تبدأ من تفعيل خاصية المصادقة الثنائية، وإدارة الأجهزة الموثوق بها، والنظر دائمًا إلى سجل الدخول، مؤكدًا أنه يمكن إزالة المتسلل تمامًا بتسجيل الخروج من كل الأجهزة وتغيير كلمة السر.
الثقة الزائدةوتابع خبير أمن المعلومات، أن هناك بعض الأشخاص لا يدركون إمكانية حدوث هذا النوع من التسلل الرقمي، خاصة مع ضعف إعدادات الأمان أو الثقة الزائدة في المحيطين بهم: "هناك خطوات يجب اتخاذها لمنع هذا النوع من التسلل، وأخرى