الجزيرة:
2025-12-15@06:31:45 GMT

معيار نقل فيديو ثوري قادر على تغير مستقبل الترفيه

تاريخ النشر: 29th, August 2025 GMT

معيار نقل فيديو ثوري قادر على تغير مستقبل الترفيه

كشفت الشركات المؤسسة لتحالف "تعاون صناعة الفيديو الفائق الدقة في شنتشن" عن معيار الاتصال الجديد بين الأجهزة لنقل الإشارة تحت اسم "جي بي إم آي" (GPMI)، وهو آلية اتصال مصممة خصيصا لتستطيع نقل إشارة مقاطع الفيديو بدقة فائقة تصل إلى "8 كيه" (8K)، في خطوة تهدف لتحدي السيادة الغربية على كابلات الاتصال.

وبينما يبدو مثل هذا الأمر عاديا ولا يستحق الاهتمام، قد يغير معيار "جي بي إم آي" شكل الصناعة حول العالم خاصة صناعة الترفيه التي تواجه بالفعل تحديات في نقل مقاطع الفيديو بدقة عالية.

كما أن هذا المعيار يتحدى المعايير الغربية التي طالما سيطرت على تقنيات نقل الفيديو مثل "إتش دي إم آي" (HDMI) وغيرها، كون الشركات المسؤولة عن هذا هي من أكبر 50 شركة صينية في العالم.

ولكن لماذا يستحق هذا المعيار كل هذه الأهمية؟ وهل يمكن أن نرى أثره قريبا؟

ما هو معيار "جي بي إم آي" لنقل إشارة الفيديو؟

يعد هذا المعيار ثمرة تعاون الشركات الصينية الكبرى مثل "هواوي" و"تي سي إل"، وذلك بعد سنوات من الاختبارات من أجل الوصول إلى حل ملائم لإحدى كبرى المشكلات التي تواجه مستخدمي الحواسيب وأجهزة العرض.

وقبل طرح هذا المعيار، كان المستخدم يحتاج إلى توصيل كابل للطاقة وكابل آخر لنقل البيانات بجهاز العرض، وذلك باستثناء كابلات "يو إس بي 4" أو "ثاندر بولت 4″، وفي هذه الحالة كان المستخدم يخسر جودة الصورة.

لذلك حاولت الشركات حل هذا التحدي عبر تطوير واجهة وكابل قادرين على نقل الطاقة والبيانات بجودة مرتفعة باستخدام كابل واحد فقط، ومن هنا ولد معيار "جي بي إم آي".

كابل "إتش دي إم آي" قادر على نقل البيانات بسرعة 48 غيغابايتا في الثانية الواحدة (امازون)

وتأتي كابلات المعيار الجديد في نوعين مختلفين، الأول وهو "جي بي إم آي-سي" (GPMI-C) و"جي بي إم آي-بي" (GPMI-B)، وهما يعتمدان على المعيار نفسه ولكن بآلية استخدام وواجهة مختلفة.

إعلان

فبينما يأتي كابل "جي بي إم آي-بي" بواجهة مخصصة تحتاج إلى منفذ خاص بها في الحواسيب والأجهزة، يستطيع نقل البيانات بسرعة تصل 192 غيغابايتا في الثانية الواحدة مع نقل الطاقة بقوة تصل إلى 480 واطا.

ويأتي كابل "جي بي إم آي-سي" بواجهة تحاكي واجهة منفذ "يو إس بي سي"، مما يجعل استخدامه ممكنا مع هذا المنفذ مع إمكانية نقل البيانات بسرعة إلى 96 غيغابايتا في الثانية والطاقة بقوة تصل إلى 240 واطا.

بِم يختلف كابل "جي بي إم آي" عن بقية منافسيه؟

تطورت الآليات التي تعتمد عليها الحواسيب لنقل إشارات الفيديو بين الأجهزة مصدر الإشارة والشاشة التي تقوم بعرضها، واقترن هذا التطور بارتفاع جودة مقاطع الفيديو والحاجة لنقل كمية أكبر من البيانات.

ويعد مقدار البيانات التي يتم نقلها عبر الكابلات هو الفارق الرئيسي بين أنواع الاتصال المختلفة، إذ إن كل نوع من أنواع الكابلات قادر على نقل كمية بيانات تختلف عن الأنواع الأخرى، وكلما زادت كمية البيانات التي يتم نقلها باستخدام الكابل، أصبح قادرا على نقل إشارة الفيديو بشكل أفضل.

ويتميز معيار "جي بي إم آي" والكابلات الخاصة به في هذه النقطة، ورغم أن تصميمها لا يختلف كثيرا عن الكابلات الموجودة حاليا، فإن آلية تصنيعها والمواد المصنوعة منها تختلف بشكل جوهري، مما يمنحها قوة كبرى.

المعيار الجديد قادر على نقل البيانات والطاقة معا بسرعة كبيرة (تعاون صناعة الفيديو الفائق الدقة في شنتشن)

فبينما تستطيع كابلات معيار "ديسبلاي بورت" (DisplayPort) نقل 80 غيغابايتا من البيانات في الثانية الواحدة، وكابلات "إتش دي إم آي 2.1" نقل 48 غيغابايتا من البيانات في الثانية الواحدة، تستطيع كابلات "جي بي إم آي-بي" نقل 192 غيغابايتا من البيانات في الثانية الواحدة، والطراز "سي" قادر على نقل 96 غيغابايتا من البيانات.

كما أن هذه الكابلات قادرة على نقل الطاقة إلى جوار إشارة البيانات بشكل يحاكي كابلات "يو إس بي 4″ و"ثاندر بولت 4" (ThunderBolt 4)، إذ تستطيع كابلات "جي بي إم-آي" نقل 240 واطا من الطاقة على الأقل إلى جهاز العرض.

ويعني هذا أن الاختلافات بين كابلات معيار "جي بي آي-إم" وأي معيار آخر تتلخص في حجم البيانات التي يمكن نقلها وإمكانية نقل الطاقة، مما يتيح استخدام أجهزة العرض عبر كابل واحد فقط مع الحفاظ على دقة الصورة.

لماذا يعد هذا المعيار هاما؟

يستطيع معيار "جي بي إم-آي" نقل الصورة بجودة فائقة تفوق الكابلات الحالية، كما أنه قادر على نقل الجودة الحالية بشكل أفضل وباستخدام كابل واحد بدلا من أكثر من كابل.

ويجعله هذا خيارا مثاليا للشركات التي تسعى لتطوير أجهزة عرض رائدة أو حواسيب رائدة مخصصة للاستخدام الاحترافي وتحتاج إلى هذه القوة والجودة الإضافية.

كما أن كون الكابل مدعوما من منفذ "يو إس بي سي" يجعل استخدامه وانتشاره مع الحواسيب والأجهزة الموجودة حاليا أمرا أسهل بكثير من المعايير السابقة عندما ظهرت للمرة الأولى.

وبالإضافة إلى ذلك، فإن الشركات التي تقف وراء هذا المعيار الجديد هي كبرى الشركات التي تصنع أجهزة ذكية وأجهزة عرض في العالم، لذلك سنرى معدل تبنٍ أسرع من المعايير الأخرى السابقة.

إعلان

المصدر: الجزيرة

كلمات دلالية: حريات دراسات نقل البیانات هذا المعیار نقل الطاقة یو إس بی کما أن

إقرأ أيضاً:

كاسبرسكي تحذر من المجرمين السيبرانيين الذين يستخدمون الكتب التركية والعربية الرائجة كطعمٍ لسرقة البيانات الشخصية

كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعًا، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم. 

ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلًا عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».  

تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف الأجهزة الافتراضية.

تتضمن المعلومات التي يسرقها المخترقون كلًا مما يلي: 

بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها. الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.

يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.

يعلق على هذه المسألة يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولًا عميقًا إلى بنية الشركات التحتية»

وفقًا لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافًا متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.

 

يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلًا عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته. وفي هذا الصدد حقق Kaspersky Premium أداء متميزًا في تقييم حديث صادر عن مؤسسة AV-Comparatives؛ إذ بلغ معدل الحماية من البرمجيات الخبيثة 99.99% خلال مجموعة اختبار تتكون من 9،995 ملفًا، وبهذا يقدم للمستخدمين حماية عالية المستوى من البرمجيات الخبيثة.

 

مقالات مشابهة

  • «علم» شريك بمؤتمر البيانات والذكاء الاصطناعي.. «سدايا» تعزز الابتكار بمجالات التعليم وبناء القدرات
  • توشكا باب المندب: الضربة التي قصمت ظهر التحالف .. فيديو
  • غرق وانهيار المتحف المصري الكبير.. ما صحة الفيديو المتداول؟
  • تقرير دولي: بنغازي تفتح باب التنمية عبر الترفيه وسياحة المغامرات
  • البنك السعودي الأول يتوج كأول بنك في المملكة يحصل على شهادة المعيار العالمي في تجربة العملاء ICXS-2019
  • بلاستيك ثوري يتفوّق على الفولاذ في نقل الحرارة ويعزل الكهرباء… هل يغيّر مستقبل الصناعة؟
  • تموين الفيوم يضبط محطتين تموين سيارات يتلاعبان في المعيار الخاص بطلمبة سولار
  • كيف تحمي نفسك من أدوات الذكاء الاصطناعي التي تجمع بياناتك الشخصية (فيديو)
  • بقدرات تصوير فائقة وذكاء اصطناعي ثوري.. هاتف Honor Magic 8 Pro يصل رسميًا إلى أسواق الشرق الأوسط
  • كاسبرسكي تحذر من المجرمين السيبرانيين الذين يستخدمون الكتب التركية والعربية الرائجة كطعمٍ لسرقة البيانات الشخصية