https://www.profitableratecpm.com/vuygprt80c?key=78991044df0a8541bcbef40ec7bdf5b8 التخطي إلى المحتوى الرئيسي

المشاركات

عرض المشاركات من أبريل, 2025

Pinned Post

دور المنطق المبهم في تطوير الذكاء الاصطناعي: من المنطق التقليدي إلى الذكاء التوليدي د. رجاء بنحيدا

  دور المنطق المبهم في تطوير الذكاء الاصطناعي: من المنطق التقليدي إلى الذكاء التوليدي د. رجاء بنحيدا   مقدمة: في عصر تتشابك فيه خيوط الواقع الافتراضي بالواقع الملموس، وتتصارع فيه كميات هائلة من البيانات غير المؤكدة، يبرز المنطق المبهم كبوصلة ترشدنا في متاهات التعقيد. لم يعد العالم يقتصر على ثنائية "صواب" و"خطأ"، بل يزخر بدرجات متفاوتة من الحقيقة، وتداخلات غامضة بين المفاهيم. من هنا، تنطلق هذه الدراسة لاستكشاف العلاقة الجدلية بين المنطق التقليدي الذي أسس دعائم التفكير المنطقي، والمنطق المبهم الذي يفتح آفاقًا جديدة لفهم العالم. ونسعى إلى تحليل الدور المحوري الذي يلعبه المنطق المبهم في صياغة مستقبل الذكاء الاصطناعي، خاصةً في مجال الذكاء التوليدي الذي يلامس حدود الإبداع البشري. هل يمكن للمنطق المبهم أن يكون المفتاح لتطوير أنظمة ذكاء اصطناعي تتجاوز المحاكاة إلى الإبداع الحقيقي؟ وكيف يمكننا تسخير قوته للتغلب على التحديات الأخلاقية والمعرفية التي تفرضها هذه التقنيات؟ المنطق التقليدي والمبهم: مقارنة وتحليل: يعود الفضل في تطوير المنطق المبهم إلى العالم الأذربيجاني لطفي...

هجوم سيبراني خطير على شبكة الكهرباء الإسبانية وتداعياته المحتملة على المغرب

  هجوم سيبراني خطير على شبكة الكهرباء الإسبانية وتداعياته المحتملة على المغرب   يشهد العصر الحديث تزايدا ملحوظا في الاعتماد على البنية التحتية الرقمية لتشغيل القطاعات الحيوية، ومن ضمنها قطاع الطاقة.، وقد أدى هذا الاعتماد المتزايد إلى جعْل هذه البنى أهدافا جذابة للهجمات السيبرانية الخبيثة، التي يمكن أن تتسبب في شلل واسع النطاق وتداعيات اقتصادية واجتماعية وخيمة. تتناول هذه المقالة تحليلًا افتراضيا لهجوم سيبراني خطير يستهدف شبكة الكهرباء في إسبانيا، وتسعى إلى تحديد المستفيدين المحتملين من هذا الهجوم، واستعراض الأسباب والحيثيات التي قد تدفع جهة ما لتنفيذه، بالإضافة إلى استكشاف سبل مساعدة محتملة من طرف المملكة المغربية في مثل هذا السيناريو. من المستفيد المحتمل؟ تحليل الدوافع المحتملة إن تحديد المستفيد من هجوم سيبراني معقد يتطلب تحليلا دقيقا للدوافع المحتملة لمختلف الجهات الفاعلة. يمكن تصنيف هذه الجهات إلى عدة فئات: 1. الجهات الفاعلة الحكومية (State-Sponsored Actors): التنافس الجيوسياسي:  قد تسعى دول منافسة لإسبانيا إلى إضعاف قدراتها الاقتصادية والاجتماعية من خلال استهداف بنيت...

حرب باردة جديدة بين أمريكا والصين على عرش العلامات التحارية ( الفخامة الواهية ) بقلم د، رجاء بنحيدا

في خضم التوترات التجارية المتصاعدة بين الولايات المتحدة والصين، تطفو على السطح "فضيحة" من نوع آخر، تتعلق بعالم العلامات التجارية الفاخرة وتكشف عن هشاشة الأسس التي تقوم عليها إمبراطورية "البراندات" العالمية… فبينما تتصاعد حدة التعريفات الجمركية والقيود التجارية، يبدو أن ساحة معركة جديدة قد فُتحت على منصات التواصل الاجتماعي، حيث يتم تقويض صورة الفخامة الحصرية وكشف النقاب عن سلاسل التوريد المعقدة التي تربط بين مصانع الشرق الأقصى ورفوف المتاجر الباهظة في الغرب. المشهد الحالي يثير تساؤلات جوهرية حول قيمة المنتج الحقيقية مقابل القيمة المتصورة، ودور "الوهم" في صناعة تجارة غير متوازنة يستفيد منها قلة على حساب الكثيرين، فمقاطع الفيديو المنتشرة كالنار في الهشيم، والتي تدعي الكشف عن المصانع الصينية التي تقف خلف إنتاج سلع فاخرة بأسعار زهيدة، لا تهدد فقط أرباح الشركات العملاقة، بل تهز أيضاً الصورة النمطية للفخامة والجودة المرتبطة بأسماء تجارية لامعة. الصين في قلب العاصفة: من "مصنع العالم" إلى لاعب استراتيجي؟ لعقود طويلة، لعبت الصين دور "مصنع العالم...
  الهجوم الإلكتروني على البيانات الشخصية: دراسة حالة استهداف الصندوق الوطني للضمان الاجتماعي المغربي مقدمة يشهد الفضاء الإلكتروني تصاعدا ملحوظا  في وتيرة الهجمات الإلكترونية التي تستهدف البيانات الشخصية للأفراد والمؤسسات على حد سواء. تتنوع دوافع هذه الهجمات وتتعدد أساليب تنفيذها، مما يشكل تحديًا متزايدًا للأمن السيبراني. تسعى هذه المقالة إلى تقديم تعريف شامل للهجوم الإلكتروني على البيانات الشخصية واستعراض دوافعه المتعددة، مع تسليط الضوء على دراسة حالة حديثة تتعلق بالهجوم الإلكتروني الذي استهدف بيانات الصندوق الوطني للضمان الاجتماعي (CNSS) في المغرب، وتحليل المعلومات المتوفرة حول هذا الحادث وتداعياته المحتملة. تعريف الهجوم الإلكتروني على البيانات الشخصية يُعرف الهجوم الإلكتروني على البيانات الشخصية بأنه أي نشاط إلكتروني غير مصرح به يهدف إلى الوصول إلى المعلومات المتعلقة بشخص طبيعي محدد أو قابل للتحديد، سواء كان ذلك الوصول بهدف السرقة، التغيير، التدمير، أو الكشف غير المصرح به لهذه البيانات. يتم تنفيذ هذه الهجمات باستخدام طيف واسع من الأدوات والتقنيات الإلكترونية، بما في ذلك البر...