logo
كيف تفوقت "هواوي" على معالجات "إنفيديا" للذكاء الاصطناعي؟

كيف تفوقت "هواوي" على معالجات "إنفيديا" للذكاء الاصطناعي؟

العربيةمنذ 6 ساعات

يوضح أداء بنية مركز بيانات الذكاء الاصطناعي"كلاود ماتريكس 384" من هواوي تقدم الشركة في تجاوز قيود الرقابة التقنية الأميركية.
وفقاً لدراسة فنية، مكّنت بنية مركز البيانات المتقدمة "كلاود ماتريكس 384" من هواوي تكنولوجيز رقائق "أسيند" التي تصنعها الشركة من تجاوز أداء وحدات معالجة الرسومات "H800" من إنفيديا في تشغيل نموذج R1 من "DeepSeek" للذكاء الاصطناعي.
ووصفت الدراسة، التي شارك في إعدادها باحثون من هواوي وشركة "سيليكون فلو" الصينية الناشئة في مجال البنية التحتية للذكاء الاصطناعي، "كلاود ماتريكس 384" بأنه "عقدة فائقة" متخصصة في الذكاء الاصطناعي، مصممة خصيصاً للتعامل مع أعباء عمل الذكاء الاصطناعي المكثفة.
وتوقعت هواوي أن "يعيد كلاود ماتريكس صياغة أسس البنية التحتية للذكاء الاصطناعي"، وفقاً للدراسة التي صدرت هذا الأسبوع. يتألف النظام من 384 وحدة معالجة عصبية (NPU) من طراز "Ascend 910C" و192 وحدة معالجة مركزية لخادم Kunpeng، مترابطة عبر ناقل موحد يوفر نطاقاً ترددياً فائقاً وزمن وصول منخفضاً، بحسب ما ذكره موقع "SCMP"، واطلعت عليه "العربية Business".
ويستفيد حل خدمة نموذج اللغة الكبير (LLM) المتطور، المسمى CloudMatrix-Infer، من هذه البنية التحتية، وفقاً للورقة البحثية. وقد تجاوز أداؤه بعضاً من أبرز أنظمة العالم في تشغيل نموذج DeepSeek الاستدلالي R1 الذي يضم 671 مليار معلمة.
يعكس هذا الهيكل جهود شركة هواوي، الخاضعة لعقوبات أميركية، للتغلب على إجراءات الرقابة التقنية التي تفرضها واشنطن، حيث تسعى الشركة إلى توسيع آفاق أداء أنظمة الذكاء الاصطناعي.
مراكز البيانات هي مرافق تضم خوادم وأنظمة تخزين بيانات عالية السعة، مع مصادر طاقة متعددة واتصالات إنترنت عالية النطاق الترددي. ويستخدم المزيد من الشركات مراكز البيانات لاستضافة أو إدارة البنية التحتية للحوسبة لمشاريع الذكاء الاصطناعي الخاصة بها.
في ما يُسمى بمرحلة التعبئة المسبقة التي تتضمن المعالجة الأولية للمطالبات، وصلت CloudMatrix-Infer إلى معدل إنتاج بلغ 6,688 رمزاً في الثانية لكل وحدة معالجة عصبية (NPU) بطول مطالبة يبلغ 4,000 رمز. وهذا يعادل كفاءة حسابية قدرها 4.45 رمزاً في الثانية لكل تريليون عملية فاصلة عائمة في الثانية (TFLOPs).
الرموز هي الوحدات الأساسية التي تستخدمها أنظمة LLM - وهي التقنية التي تدعم خدمات الذكاء الاصطناعي التوليدي مثل ChatGPT - لمعالجة النصوص. يؤثر طول الرمز بشكل مباشر على التكلفة ووقت المعالجة وقدرة نموذج الذكاء الاصطناعي على فهم التعليمات أو السرديات المعقدة والاستجابة لها.
TFLOPS هو مقياس لسرعة معالجة الحاسوب - وتحديداً قدرته على إجراء حسابات معقدة في مهام مثل تدريب أنظمة الذكاء الاصطناعي.
في مرحلة فك التشفير اللاحقة التي تُنتج مخرجات من نموذج الذكاء الاصطناعي، أظهرت نتائج البحث أن CloudMatrix سجّلت 1943 رمزاً في الثانية لكل وحدة معالجة عصبية (NPU) لذاكرة تخزين مؤقتة ذات قيمة مفتاحية بطول 4000 طول - وهي بنية ذاكرة تُمكّن من استخدام معالجات الذكاء الاصطناعي بكفاءة أكبر.
أظهرت المرحلة نفسها أوقات توليد مخرجات أقل باستمرار من 50 مللي ثانية لكل رمز، مما أسفر عن كفاءة قدرها 1.29 رمزاً في الثانية لكل تيرا فلوب (TFLOPS).
ووفقاً للبحث، تجاوزت هذه المقاييس أداء إطار عمل Nvidia SGLang سريع الخدمة لأنظمة LLMs، والذي يعتمد على وحدة معالجة الرسومات H100 الرائدة من الشركة الأميركية، ونظام آخر يعمل بمعالج R1 من DeepSeek باستخدام معالج H800.
وكانت هذه الدراسة هي المرة الأولى التي تُقدم فيها شركة هواوي، ومقرها شنتشن، رسمياً تفاصيل حول قدرات مُسرّع الذكاء الاصطناعي الرائد Ascend 910C.
كما أنها تُؤكد تصريحات نُشرت مؤخراً لمؤسس هواوي ورئيسها التنفيذي رين تشنغفي، الذي أقر بأن شرائح Ascend التي تنتجها الشركة لا تزال متأخرة عن نظيراتها من الشركات الأميركية المنافسة بجيل كامل. وأضاف، مع ذلك، أن استخدام أساليب مثل "التكديس والتجميع" أدى إلى أداء حوسبي يضاهي أكثر الأنظمة تقدماً في العالم.
بدا أن جينسن هوانغ، مؤسس شركة إنفيديا ورئيسها التنفيذي، يتفق مع تقييم رين. وقال هوانغ الأسبوع الماضي في مقابلة مع قناة "سي إن بي سي" الأميركية على هامش مؤتمر فيفا تيك في باريس: "الذكاء الاصطناعي مشكلة متوازية، لذا إذا لم يكن كل جهاز كمبيوتر قادراً على ذلك... فما عليك سوى إضافة المزيد من أجهزة الكمبيوتر".
وأضاف هوانغ: "ما يقوله هو أنه في الصين، حيث لديهم الكثير من الطاقة، سيستخدمون المزيد من الرقائق". وأضاف أن الصين لا تزال سوقاً مهماً استراتيجياً للولايات المتحدة نظراً للثروة الهائلة من مواهب الذكاء الاصطناعي في ثاني أكبر اقتصاد في العالم.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟
كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

الشرق الأوسط

timeمنذ ساعة واحدة

  • الشرق الأوسط

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

لم تعد الهواتف الذكية مجرد وسيلة اتصال. فهي اليوم بمثابة محافظ رقمية، ومكاتب متنقلة، ومراكز ترفيه، ومعرّفات إلكترونية. ومع توسّع وظائفها، ازدادت جاذبيتها لدى مجرمي الإنترنت. وفي الشرق الأوسط تحديداً، تشهد الساحة السيبرانية تحوّلاً سريعاً مدفوعاً بقوة الذكاء الاصطناعي. يحذّر خبراء الأمن السيبراني من ازدياد استخدام البرمجيات الخبيثة التي تستهدف الهواتف المحمولة، ومن خطورة التقاء الذكاء الاصطناعي مع الجرائم الإلكترونية. فحسب بيانات شركة «كاسبرسكي» الأخيرة، شهدت منطقة الشرق الأوسط ارتفاعاً بنسبة 43 في المائة في التهديدات التي تستهدف الهواتف المحمولة خلال الربع الأول من عام 2025، في حين انخفضت تلك الهجمات في كل من أفريقيا وتركيا. تقول تاتيانا شيشكوفا، الباحثة الأمنية الأولى لدى «كاسبرسكي»، في حديث خاص إلى «الشرق الأوسط» على هامش مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، إن المهاجمين أصبحوا أكثر مهارة وانتقائية، ويستخدمون تقنيات متقدمة مدعومة بالذكاء الاصطناعي. وتضيف: «حتى أكثر المستخدمين وعياً قد يفشلون في كشف تهديدات مصمَّمة بشكل ذكي». هذا الارتفاع يُعد مؤشراً على أن المجرمين السيبرانيين يتبعون تحركات المستخدمين، لا سيما في المناطق التي تشهد نمواً متسارعاً في الخدمات المصرفية الرقمية والاستخدام المكثف للهواتف الذكية. يستخدم المهاجمون الذكاء الاصطناعي لتوليد برمجيات خبيثة أكثر تعقيداً وإنشاء محتوى تصيّد مقنع وتنفيذ هجمات أكثر استهدافاً وذكاءً (غيتي) أصبح الذكاء الاصطناعي أداة قوية في سباق التسلح السيبراني يستخدمه كل من المهاجمين والمدافعين. يوضح ماهر يمّوت، الباحث الأمني الأول في «كاسبرسكي» خلال حديثه مع «الشرق الأوسط»، أن مجرمي الإنترنت لا يستخدمون الذكاء الاصطناعي فقط لتسريع مهامهم، بل لتخطيط وتنفيذ حملات هجومية معقدة. يقول يمّوت إنه يشهد استخداماً متزايداً لنماذج اللغة الكبيرة (LLMs) في توليد برمجيات خبيثة، وإنشاء محتوى تصيّد مقنع، وحتى في إنتاج مقاطع فيديو مزيفة (deepfakes). ويضيف: «إنها ليست مجرد أتمتة، بل تفكير تكتيكي من المهاجمين». ويبيّن في أحد الأمثلة، كيف يمكن لمجرم إلكتروني أن يستخدم كاميرا مراقبة ضعيفة الحماية مع الذكاء الاصطناعي لتعلم حركات اليد والتنبؤ بما يتم كتابته على لوحة المفاتيح، دون الحاجة لتثبيت أي برمجية خبيثة. تاتيانا شيشكوفا الباحثة الأمنية الأولى لدى «كاسبرسكي» متحدثةً إلى «الشرق الأوسط»... (كاسبرسكي) تُعد الهواتف المحمولة أهدافاً مثالية للمهاجمين نظراً لكمية البيانات الشخصية المخزنة عليها، وارتباطها الدائم بالإنترنت. يكشف يمّوت عن أن الهواتف الذكية تحمل بيانات حساسة أكثر من الحواسيب. ويقول: «تطبيقات البنوك والدفع الإلكتروني والتسوق كلها موجودة على الهاتف ما يجعله هدفاً ثميناً». وحسب «كاسبرسكي» من أبرز التهديدات الحالية هو التصيّد عبر الرسائل القصيرة (Smishing)، والتصيّد عبر تطبيقات المراسلة مثل «واتساب» و«تلغرام». أيضاً التطبيقات المزيفة أو الملوّثة (Trojanized apps) التي تتظاهر بكونها أدوات مفيدة مثل تطبيقات المصباح اليدوي. ويذكر يمّوت برمجيات مثل «سبارك كات» ( SparkCat) التي تم تحميلها أكثر من 240 ألف مرة، وتستخدم الذكاء الاصطناعي لسرقة بيانات العملات الرقمية والمعلومات الشخصية بـ9 لغات مختلفة. أصبحت غالبية التهديدات الموجهة إلى الهواتف المحمولة ذات طابع مالي. وتشير شيشكوفا إلى تصاعد «التروجانات» المصرفية التي تمنح المهاجمين تحكماً كاملاً بالجهاز. وترى أن بعض هذه «التروجانات» تسمح للمهاجمين بمشاهدة شاشة الجهاز في الوقت الفعلي، وتنفيذ أوامر عن بعد، والتقاط أنماط قفل الشاشة، بل حتى محاكاة النقرات للوصول إلى بيانات حساسة مثل كلمات المرور ومعلومات البطاقات البنكية. والأخطر برأيها أن الكثير منها يستخدم آلية العدوى متعددة المراحل، تبدأ بتطبيق عادي على متجر رسمي، ثم يتحوّل تدريجياً إلى برمجية خبيثة بعد فترة من التثبيت. ماهر يمّوت الباحث الأمني الأول في «كاسبرسكي» متحدثاً إلى «الشرق الأوسط»... (كاسبرسكي) هل «أندرويد» أكثر ضعفاً من «iOS»؟ لا توجد إجابة بسيطة، حسب الخبراء. ترى شيشكوفا أن «أندرويد» يعطي مرونة أكبر للمهاجمين بسبب طبيعته المفتوحة، لكن في المقابل، لدى «iOS» قيوداً تجعل اكتشاف الهجمات أصعب. ويضيف يمّوت أنه بالنسبة إلى المستخدم العادي، يعد هاتف «آيفون» أكثر أماناً بشكل افتراضي، لكن مستخدم «أندرويد» الخبير يمكنه تخصيص جهازه ليكون أكثر أماناً من أي جهاز «iOS». أصبح بإمكان المهاجمين تدريب نماذج ذكاء اصطناعي على آلاف من رسائل التصيّد، لابتكار محتوى جديد يتجاوز أدوات الكشف التقليدية. وذكر يمّوت قيام «كاسبرسكي» بتجربة في المختبر دربت فيها نموذجاً على الفرق بين البريد الإلكتروني السليم والتصيّدي. وبموجب ذلك أصبح بإمكان النموذج لاحقاً التنبؤ بنسبة عالية من الدقة بما إذا كانت الرسالة خبيثة، وهي نفس التقنية المستخدمة في التعرف على الوجوه أو الصور. إذن كيف نحمي أنفسنا؟ تقول شيشكوفا إن الحماية تبدأ من السلوك. وتتابع: «لا يمكننا انتظار وقوع الهجوم كي نتصرف. الأمن السيبراني يجب أن يكون استباقياً وليس تفاعلياً. الحماية مسؤولية مشتركة بين المستخدمين ومزودي التكنولوجيا والحكومات». الهواتف الذكية أصبحت أهدافاً رئيسية لمجرمي الإنترنت بسبب تخزينها معلومات شخصية حساسة واستخدامها المتزايد في الخدمات المالية (غيتي) يشدد الخبراء على أهمية تبني نهج «الأمن من التصميم» الذي يقوم على تضمين الحماية السيبرانية منذ المراحل الأولى لتطوير واستخدام الهواتف الذكية، بدلاً من الاعتماد على حلول لاحقة بعد وقوع الاختراق. ويبدأ هذا النهج من أبسط السلوكيات اليومية التي يجب أن يعتمدها المستخدم، مثل تثبيت التطبيقات فقط من المتاجر الرسمية التي توفر قدراً من المراقبة والفحص الأمني للتطبيقات قبل نشرها. كما يُنصح بمراجعة تقييمات التطبيقات وقراءة تعليقات المستخدمين للكشف عن أي سلوك مشبوه أو مشكلات متكررة. وعلى أجهزة «أندرويد» ينبغي تعطيل خيار تحميل التطبيقات من مصادر غير موثوقة، لأنه يُعد أحد أبرز الأبواب التي يتسلل منها المهاجمون. وينطبق الأمر ذاته على رسائل «واتساب» و«تلغرام» حيث يجب تجنّب تحميل ملفات «APK» المرسلة عبر هذه المنصات مهما بدت مألوفة. ولا تقل أهمية استخدام برامج الحماية المتخصصة للأجهزة المحمولة، والتي تساعد في رصد البرمجيات الخبيثة قبل أن تبدأ في العمل، إلى جانب الحرص على تحديث نظام التشغيل والتطبيقات فور توفّر الإصدارات الجديدة، لما تتضمنه من إصلاحات أمنية. وأخيراً، يُوصى بإعادة تشغيل الهاتف بانتظام، إذ يمكن أن تسهم هذه الخطوة البسيطة في تعطيل بعض الهجمات الخفية التي تستمر في الخلفية دون أن يشعر بها المستخدم. يشهد الشرق الأوسط نمواً متسارعاً في الخدمات الرقمية، خصوصاً المصرفية. تؤكد شيشكوفا أن المهاجمين يتبعون المال. وترى أنه «مع توسّع البنوك في تقديم الخدمات الرقمية، تصبح المنطقة هدفاً أكثر جاذبية». وفي السياق نفسه، يردف يمّوت أن الهجمات في الشرق الأوسط غالباً ما ترتبط بأحداث كبرى، مثل المناسبات الدينية أو السياسية، والتي يستغلها المهاجمون نقاطاً للدخول عبر رسائل تصيّد موجهة. نعيش اليوم في مشهد تهديدات متطوّر، حيث لم تعد البرمجيات الخبيثة مجرد «أكواد» ضارة، بل أدوات ذكية مدفوعة بالذكاء الاصطناعي. ومع ذلك، ما زالت كل من الهجمات والدفاعات بحاجة إلى العنصر البشري. ويعترف يمّوت بأن «البرمجية الخبيثة، حتى وإن أنشأها ذكاء اصطناعي، تظل بحاجة إلى عقل بشري لتفعيلها وتحسينها». وتوافقه شيشكوفا قائلةً إن «الأمن السيبراني لا يعتمد فقط على الأدوات. بل على السلوك والوعي وتحمّل المسؤولية من الجميع». ففي عصر أصبحت فيه الهواتف محركاً رئيسياً للحياة الرقمية، قد يكون الوعي هو خط الدفاع الأقوى.

"موهان".. رهان "سامسونغ" الجديد لمنافسة "أبل" و"ميتا" في عالم الواقع المعزز
"موهان".. رهان "سامسونغ" الجديد لمنافسة "أبل" و"ميتا" في عالم الواقع المعزز

العربية

timeمنذ ساعة واحدة

  • العربية

"موهان".. رهان "سامسونغ" الجديد لمنافسة "أبل" و"ميتا" في عالم الواقع المعزز

تعتزم "سامسونغ" الكشف عن نظارة الواقع المعزز الجديدة المعروفة باسم "موهان"، والتي تمثل أول دخول فعلي للشركة في قطاع تقنيات الواقع الممتد (XR). يأتي ذلك في خطوة استراتيجية تستهدف تنويع مصادر الإيرادات وتعزيز موقعها في سوق الأجهزة الذكية ، بحسب تقرير نشره موقع "phonearena" واطلعت عليه "العربية Business". ووفقًا للتسريبات، من المرتقب أن يتم الإعلان عن السماعة خلال حدث Galaxy Unpacked المنتظر في يوليو المقبل، بينما سيكون الإطلاق الرسمي بتاريخ 29 سبتمبر في كوريا الجنوبية، على أن تتوسع المبيعات تدريجيًا إلى الأسواق العالمية. تكامل مدروس مع الأجهزة القابلة للطي تمثل النظارة المرتقبة جزءًا من خطة "سامسونغ" لتعويض التباطؤ في مبيعات هواتفها القابلة للطي، إذ من المفترض أن تكمل "موهان" أداء جهازي Galaxy Z Fold 7 وGalaxy Z Flip 7 المتوقع إطلاقهما هذا الصيف. وتراهن الشركة الكورية على تحقيق توازن موسمي بين طرح سلسلة Galaxy S في الربع الأول، وأجهزة الطي ومنتجات XR في النصف الثاني من العام. دعم "غوغل" من أبرز عناصر القوة التي تعوّل عليها "سامسونغ" في هذا المشروع هو تبني نظام أندرويد XR المطور من قبل "غوغل"، ما يمنح المستخدمين مكتبة تطبيقات جاهزة تعزز من تجربة الاستخدام منذ اليوم الأول. ورغم دخول "سامسونغ" المتأخر نسبيًا إلى سوق XR، إلا أنها تأمل أن تعوض ذلك عبر وفرة المحتوى وملاءمة النظام. منافسة شرسة بحسب المعلومات المتداولة، تستهدف "سامسونغ" منافسة كل من Apple Vision Pro وMeta Quest 3، مع التركيز على ثلاثة عناصر: الراحة في الاستخدام، وعمر البطارية، وسيناريوهات الاستخدام اليومية. وفيما فشلت "أبل" في جذب الجماهير الواسعة بسبب السعر المرتفع ونقص المحتوى، حافظت "ميتا" على موقعها بفضل أسعارها التنافسية وتجربة المستخدم القوية، وهو ما يفرض على "سامسونغ" تقديم تجربة راقية بسعر أقل كي تجد لنفسها موطئ قدم في هذا السوق الواعد. ورغم الحماس المصاحب لموعد الكشف عن الأجهزة، فإن "موهان" لن يُطلق بالتزامن مع Fold 7 وFlip 7، بل سيحصل على لحظته الخاصة. ولم يتضح بعد إن كانت "سامسونغ" تعتزم إطلاق الهاتف القابل للطي الثلاثي الذي يشاع أنها تطوره، ما يعني أن موسم "سامسونغ" قد يحمل المزيد من المفاجآت لمحبي التقنية.

تقرير: جوجل تستخدم محتوى يوتيوب لتدريب نماذج الذكاء الاصطناعي
تقرير: جوجل تستخدم محتوى يوتيوب لتدريب نماذج الذكاء الاصطناعي

أرقام

timeمنذ 2 ساعات

  • أرقام

تقرير: جوجل تستخدم محتوى يوتيوب لتدريب نماذج الذكاء الاصطناعي

تعتمد شركة "جوجل" على مكتبتها الضخمة من مقاطع الفيديو على "يوتيوب" في تدريب نماذج الذكاء الاصطناعي الخاصة بها، مثل "جيميناي" وأداة توليد الفيديو "فيو 3"، وذلك دون إبلاغ مباشر لصانعي المحتوى، بحسب تقرير لشبكة "سي إن بي سي". في حين أكد متحدث باسم "يوتيوب" للشبكة، أن الشركة تستخدم جزءًا من الفيديوهات فقط لأغراض التدريب، مع الالتزام باتفاقيات معينة مع بعض الشركات والمبدعين. وأضاف: "استخدمنا دائمًا محتوى 'يوتيوب' لتحسين خدماتنا، وهذا لم يتغير مع دخول عصر الذكاء الاصطناعي". فيما أكد خبراء تحدثوا للشبكة أن العديد من صانعي المحتوى والشركات الإعلامية لا يدركون أن مقاطعهم تُستخدم لتدريب أدوات قد تنافسهم لاحقًا، مؤكدين أن الأمر قد يؤدي إلى أزمة في حقوق الملكية الفكرية. ورغم أن شروط الخدمة تنص على أن المستخدم يمنح "يوتيوب" ترخيصًا عالميًا ومجانيًا لاستخدام المحتوى، إلا أن سياسات الشفافية تظل مثار جدل. وقدّرت "سي إن بي سي" أن تدريب نموذج ذكاء اصطناعي باستخدام 1% فقط من مكتبة "يوتيوب" يعادل 2.3 مليار دقيقة من الفيديو، وهو ما يفوق بـ40 مرة حجم البيانات المستخدمة في تدريب بعض النماذج المنافسة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store