مكتبة المفاهيم
مرجع سريع للمصطلحات التي تدور حولها مقالات محتوى 0.4. كل مفهوم مشروح بإيجاز ومُحال إلى المقال الذي يتناوله بعمق.
المسارات الستة
القانون والتقنية
9 مفاهيم
اللائحة العامة لحماية البيانات
GDPR
قانون أوروبي دخل حيز التنفيذ في 2018، ويعد أقوى إطار تنظيمي لحماية البيانات الشخصية في العالم. يمنح الأفراد حقوقا واسعة في التحكم ببياناتهم ويفرض غرامات ضخمة على المخالفين. لكن السؤال يبقى: هل غرامة بمليار يورو تردع شركة تجني 131 مليار دولار سنويا؟
اقرأ في: من يملك بياناتك يملك قرارك؟ →قانون كلاود الأمريكي
CLOUD Act
قانون أمريكي صادر في 2018 يمنح واشنطن صلاحية طلب أي بيانات مخزنة لدى شركات أمريكية أينما كانت الخوادم في العالم. رسائل واتساب لمستخدم في الرياض أو القاهرة يمكن أن تطلبها الحكومة الأمريكية قانونيا دون المرور بأي سلطة محلية. ليس خللا تقنيا. خلل في السيادة.
اقرأ في: من يملك بياناتك يملك قرارك؟ →قانون الذكاء الاصطناعي الأوروبي
AI Act
أول تشريع شامل في العالم يحاول تنظيم الذكاء الاصطناعي بشكل منهجي. صدر في 2024. يصنف الأنظمة إلى مستويات من محظور بالكامل إلى مسموح بشروط. السؤال للعالم العربي: هل ننتظر حتى تتشكل الممارسات ثم نحاول اللحاق، أم نبني إطارا تنظيميا الآن؟
اقرأ في: عندما تخطئ الخوارزمية →التحيز الخوارزمي
Algorithmic Bias
حين تتعلم خوارزمية من بيانات تحمل تحيزات بشرية فإنها لا تكتشفها وتصححها بل تتعلمها وتعيد إنتاجها بكفاءة آلية. المثال الأشهر: نظام Apple Card الذي منح النساء حدودا ائتمانية أقل بعشرين ضعفا من الرجال رغم تطابق الملفات المالية. تمييز لا يراه أحد ولا يعرف المتضرر أنه حدث أصلا.
اقرأ في: عندما تخطئ الخوارزمية →وسطاء البيانات
Data Brokers
صناعة كاملة لا يعرف بوجودها معظم الناس. شركات مثل Acxiom وExperian وLexisNexis تجمع عنك كل شيء: ماذا تشتري، أين تذهب، من تعرف، ماذا تقرأ، متى تنام ثم تبيع هذا الملف لمن يدفع. لم توافق على ذلك. لم تسمع بهم أصلا. لكنهم يملكون عنك ملفا أكثر تفصيلا مما يملكه أقرب أصدقائك.
اقرأ في: من يملك بياناتك يملك قرارك؟ →الاستخدام العادل
Fair Use
مبدأ قانوني أمريكي راسخ يُتيح في حالات محددة استخدام أعمال محمية بحقوق النشر دون إذن أصحابها. أصبح الملجأ الدفاعي الرئيسي لشركات الذكاء الاصطناعي في مواجهة دعاوى انتهاك الملكية الفكرية. حجتها: تدريب النموذج عمل “تحويلي” يستخلص أنماطاً إحصائية لا يُنتج نسخاً من الأصل. لكن ثلاثة قضاة أصدروا أحكاماً متضاربة في المسألة ذاتها حتى أكتوبر 2025. الغموض القانوني ينفع من يستطيع تحمّل تكلفة التقاضي لسنوات.
اقرأ في: الملكية الفكرية والذكاء الاصطناعي →التمثيلات المتجهية
Vector Representations
حين يتدرب نموذج لغوي كبير على نص ما، لا يُخزّنه كما يُخزّن القرص الصلب الملفات. يحوّله إلى أرقام رياضية تعكس العلاقات الإحصائية بين الكلمات والمفاهيم. النص الأصلي يتلاشى ظاهرياً، لكن “المعرفة” المستخلصة منه تبقى في صميم النموذج. هذا التحول هو ما يجعل إثبات انتهاك الملكية الفكرية أمراً يكاد يكون مستحيلاً رياضياً، وما يجعل المحاكم تبحث عن طرق بديلة للوصول إلى المسؤولية القانونية.
اقرأ في: الملكية الفكرية والذكاء الاصطناعي →ترخيص بيانات التدريب
Training Data Licensing
النموذج الاقتصادي البديل لاستخدام المحتوى المقرصن في تدريب الذكاء الاصطناعي. تتفاوض الشركة مع أصحاب الحقوق مباشرةً وتدفع رسوماً مقابل الوصول إلى المحتوى. OpenAI أبرمت اتفاقيات مع News Corp وعدد من الناشرين. UMG توصلت إلى تسوية مع Udio تتضمن ترخيص كتالوجها الموسيقي بالكامل. التدريب المُرخَّص أكثر تكلفة بكثير، لكنه يبني نموذجاً قابلاً للتوسع دون خطر قانوني يُلاحق الشركة في كل بلد تعمل فيه.
اقرأ في: الملكية الفكرية والذكاء الاصطناعي →الإفصاح عن بيانات التدريب
Training Data Disclosure
مطلب تشريعي ناشئ يُوجب على شركات الذكاء الاصطناعي الكشف عن مصادر المحتوى الذي استخدمته في تدريب نماذجها. قانون Generative AI Copyright Disclosure Act المقترح في الكونغرس يُلزم الشركات بتقديم قائمة بالأعمال المحمية قبل إطلاق النموذج. الأهمية العملية: يُوثّق الانتهاك بدلاً من محاولة إثباته لاحقاً أمام المحكمة. الاتحاد الأوروبي يسير في الاتجاه ذاته عبر قانون الذكاء الاصطناعي الذي يُلزم بالشفافية في بيانات التدريب، مما يُهيّئ أرضية لمطالبات تعويضية موثّقة.
اقرأ في: الملكية الفكرية والذكاء الاصطناعي →المال والبلوكتشين
4 مفاهيم
البيتكوين
Bitcoin
أول عملة رقمية لامركزية، ظهرت في 2009 عقب الأزمة المالية العالمية. لم تقدم كمنتج تقني بل كاعتراض ضمني على المنظومة النقدية التقليدية. أهميتها الحقيقية ليست في سعرها بل في السؤال الذي فتحته: هل يمكن إعادة تخيل المال من خارج الدولة؟
اقرأ في: العملات الرقمية والبنوك المركزية →العملات المستقرة
Stablecoins
عملات رقمية مصممة للحفاظ على قيمة ثابتة عادة مرتبطة بالدولار الأمريكي. أشهرها USDT وUSDC. تعد التحدي الأكثر عملية للنظام النقدي التقليدي، أقرب من أي عملة رقمية أخرى إلى منافسة وظائف النقد اليومي في التحويلات والمدفوعات.
اقرأ في: العملات الرقمية والبنوك المركزية →العملة الرقمية للبنك المركزي
CBDC
عملة رقمية تصدرها الدولة نفسها لا شركة خاصة ولا شبكة لامركزية. الصين أطلقت اليوان الرقمي. أوروبا تدرس اليورو الرقمي. ودول عربية بدأت تجارب أولية. المفارقة: العملات الرقمية لم تسقط البنك المركزي بل أجبرته على أن يصبح رقميا هو الآخر.
اقرأ في: العملات الرقمية والبنوك المركزية →التمويل اللامركزي
DeFi
منظومة مالية كاملة تعمل على البلوكتشين بدون وسطاء تقليديين. تشمل الإقراض والاقتراض والتداول والمشتقات، كلها تدار بعقود ذكية تنفذ نفسها تلقائيا. السؤال الذي تطرحه: إذا أصبحت البنية المالية نفسها قابلة لإعادة البناء خارج المؤسسات التقليدية فماذا يبقى للبنك المركزي من خيوط يمسكها؟
اقرأ في: العملات الرقمية والبنوك المركزية →الجغرافيا السياسية والطاقة
4 مفاهيم
مضيق هرمز
Strait of Hormuz
أضيق نقطة في أهم ممر بحري للطاقة في العالم. 33 كيلومترا فقط يمر عبرها خُمس نفط العالم وربع غازه المسال يوميا. الساحل الإيراني يطل عليه مباشرة. كل مواجهة بين إيران وأمريكا تترجم فورا إلى سؤال واحد: ماذا لو أغلق هرمز؟
اقرأ في: الحرب في الشرق الأوسط والاقتصاد العالمي →علاوة المخاطر الجيوسياسية
Geopolitical Risk Premium
الثمن الإضافي الذي يدفعه العالم مقابل الخوف لا مقابل الضرر الفعلي. حين يرتفع التوتر في منطقة حساسة ترتفع أسعار النفط والشحن والتأمين حتى لو لم يتوقف إنتاج برميل واحد. السوق لا تنتظر أن يحدث الأسوأ. تبدأ بتسعيره لحظة أن يبدو ممكنا.
اقرأ في: الحرب في الشرق الأوسط والاقتصاد العالمي →التسعير الديناميكي
Dynamic Pricing
تقنية تستخدمها تطبيقات مثل كريم وأوبر لتعديل السعر لحظيا بناء على العرض والطلب وأحيانا بناء على ما يعرفه التطبيق عنك شخصيا. قد تدفع أكثر لنفس الرحلة لا لأن التكلفة تغيرت بل لأن النظام يعرف أنك ستدفع.
اقرأ في: من يملك بياناتك يملك قرارك؟ →قيود تصدير الرقائق
Chip Export Controls
إجراءات حكومية أمريكية تحظر تصدير الرقائق المتقدمة ومعدات تصنيعها إلى الصين، بهدف إبطاء تطور قدراتها في الذكاء الاصطناعي والحوسبة الفائقة. النتيجة غير المقصودة: أجبرت المختبرات الصينية على ابتكار كفاءات معمارية حقيقية بدلاً من شراء القوة الحوسبية، فأنتجت نماذج تحقق أداءً مقارباً بتكلفة حوسبة أقل بكثير. التنافس التقني بين القوتين أنتج بشكل غير مقصود نماذج أفضل كفاءةً لكل مستخدم في أي مكان.
اقرأ في: الدليل العملي لأقوى نماذج الذكاء الاصطناعي الصيني →أدوات ومفاهيم عملية
8 مفاهيم
الأتمتة الجزئية
Partial Automation
ما يفعله الذكاء الاصطناعي في معظم المهن ليس إلغاءها دفعة واحدة بل ابتلاع جزء منها وترك الباقي. الشركة التي كانت تحتاج ثلاثة محاسبين أصبح يكفيها واحد يراجع مخرجات الأداة. المهنة لم تمت. لكن ما تبقى منها لك صار أقل وأصعب وأغلى ثمنا للوصول إليه.
اقرأ في: هل يقتل الذكاء الاصطناعي الوظائف أم يعيد تعريفها؟ →الذكاء الاصطناعي التوليدي
Generative AI
أنظمة قادرة على إنتاج محتوى جديد: نصوص وصور وكود وتصاميم وفيديو. أشهرها ChatGPT وClaude وGemini وMidjourney. الفرق النوعي: هذه المرة التقنية تدخل مباشرة في المساحة التي كانت تعتبر بشرية بالضرورة. الموجات السابقة هددت عمال المصانع. هذه الموجة تهدد أصحاب المكاتب والشهادات الجامعية.
اقرأ في: هل يقتل الذكاء الاصطناعي الوظائف أم يعيد تعريفها؟ →البرومبت
Prompt
التعليمة أو السؤال الذي تعطيه لأداة ذكاء اصطناعي. يبدو بسيطا لكنه المفتاح. جودة ما تحصل عليه تعتمد بشكل مباشر على وضوح ما تطلبه. سؤال غامض ينتج إجابة عامة. سؤال محدد بسياق واضح وهدف معلن ينتج شيئا يمكنك البناء عليه. الأداة لا تقرأ أفكارك. كلما أخبرتها أكثر أعطتك أفضل.
اقرأ في: أفضل أدوات الذكاء الاصطناعي في 2026 →معمارية المزج بين الخبراء
Mixture of Experts (MoE)
بنية تقنية تُقسّم النموذج إلى مجموعات متخصصة من المعاملات تُسمى “خبراء”، يُفعَّل منها عدد محدود فقط لكل طلب بدلاً من تشغيل النموذج بالكامل. DeepSeek V4-Pro مثال حي: 1.6 تريليون معامل كلي لكن 49 مليار فقط تعمل لكل رمز. النتيجة: قدرة استيعابية ضخمة بتكلفة حوسبة أقل بكثير. هذه المعمارية هي السبب الجوهري في أن النماذج الصينية تحقق أداءً منافساً رغم القيود المفروضة على وصولها للرقائق المتقدمة.
اقرأ في: الدليل العملي لأقوى نماذج الذكاء الاصطناعي الصيني →نافذة السياق
Context Window
الحد الأقصى من النص الذي يستطيع النموذج معالجته واستيعابه في جلسة واحدة، يُقاس بالرموز (Tokens) وكل رمز يعادل تقريباً ثلاثة أرباع كلمة إنجليزية. نافذة مليون رمز تعني إمكانية إدخال مشروع برمجي كامل أو مئات الصفحات البحثية دفعة واحدة. الفارق العملي: نموذج بنافذة صغيرة “ينسى” ما قيل في بداية المحادثة الطويلة، بينما النموذج بنافذة واسعة يحافظ على تماسك السياق طوال الجلسة.
اقرأ في: الدليل العملي لأقوى نماذج الذكاء الاصطناعي الصيني →المعايير القياسية للذكاء الاصطناعي
AI Benchmarks
اختبارات موحّدة تُقيس قدرات نماذج الذكاء الاصطناعي في مجالات محددة. SWE-bench يقيس البرمجة، وLegalBench يقيس التطبيقات القانونية، وGPQA يقيس الاستدلال العلمي، وكلها مصمّمة بالإنجليزية وتُقيَّم بها. الخطر العملي: نموذج يسجل 80% على SWE-bench ليس مضموناً أن يُقدّم 80% من الجودة في سياق عربي متخصص. الأرقام لا تُترجَم تلقائياً عبر اللغات.
اقرأ في: الدليل العملي لأقوى نماذج الذكاء الاصطناعي الصيني →النماذج الوكيلية
Agentic Models
نماذج ذكاء اصطناعي تتجاوز الإجابة على الأسئلة إلى تنفيذ سلاسل من المهام باستقلالية. تستطيع تصفح الويب وكتابة الكود وتشغيله وتصحيح أخطائه ثم إرسال النتيجة، كل ذلك بناءً على تعليمة واحدة. المعيار الأدق لتقييمها هو Terminal-Bench الذي يختبر الأداء في بيئات إنتاجية حقيقية لا في بيئات اختبار مُعدّة، لأن الجلسات الطويلة والمهام المتشعبة هي ما تكشف الفارق الحقيقي بين نموذج وآخر.
اقرأ في: الدليل العملي لأقوى نماذج الذكاء الاصطناعي الصيني →ترخيص المصدر المفتوح للذكاء الاصطناعي
Open Source AI License
الإطار القانوني الذي يحدد ما يُمكن فعله بنموذج الذكاء الاصطناعي تجارياً وتقنياً. MIT وApache 2.0 يمنحان حرية الاستخدام التجاري الكامل بلا قيود، وهو ما يجعل Qwen الخيار الافتراضي لمن يبني منتجاً تجارياً. النماذج “شبه المفتوحة” تُتيح الأوزان لكن تحظر الاستخدامات التجارية أو تشترط الإفصاح. الفارق بين الترخيصين ليس تفصيلة قانونية: قد يُحدد من يملك حق الاستفادة من النموذج الذي بنيت عليه منتجك.
اقرأ في: الدليل العملي لأقوى نماذج الذكاء الاصطناعي الصيني →الفضاء والاقتصاد الرقمي
6 مفاهيم
الإطلاق التجاري
Commercial Launch
حين تتولى شركة خاصة إيصال حمولة إلى الفضاء مقابل عقد تجاري، لا بوصفها ذراعاً حكومية بل بوصفها مزود خدمة. قبل عقد كان هذا استثناءً. اليوم تسيطر SpaceX وحدها على 85% من هذا السوق في الغرب. التحول ليس تقنياً فحسب، بل في من يملك مفاتيح الوصول إلى الفضاء.
اقرأ في: الشركات الخاصة تغزو الفضاء →إعادة استخدام الصواريخ
Rocket Reusability
المبدأ الذي قلب اقتصاديات الفضاء رأساً على عقب. الصاروخ التقليدي يُحترق مرة واحدة ثم يُرمى. الصاروخ القابل لإعادة الاستخدام يعود، يُفحص، ويُطلق مجدداً. النتيجة: انخفضت تكلفة الكيلوغرام الواحد إلى الفضاء من عشرات الآلاف إلى ما بين 2,200 و2,500 دولار. ليست مجرد هندسة أفضل. نموذج اقتصادي مختلف كلياً.
اقرأ في: الشركات الخاصة تغزو الفضاء →الإنترنت عبر الأقمار الصناعية
Satellite Internet
شبكة من الأقمار الصناعية في مدار منخفض توفر اتصالاً بالإنترنت لأي نقطة على الأرض بغض النظر عن البنية التحتية الأرضية. Starlink وحدها تشغّل أكثر من 7,200 قمر وتخدم 5 ملايين مشترك. لكن الأمر يتجاوز الاتصال: الدولة التي تُرخّص لـ Starlink تُقبل معها نموذجاً لتدفق البيانات تحكمه شركة خاصة أمريكية، لا معاهدة دولية ولا هيئة حكومية.
اقرأ في: الشركات الخاصة تغزو الفضاء →السياحة الفضائية
Space Tourism
صناعة ناشئة تبيع تجربة الوصول إلى الفضاء أو حافته لمن يملك المليون دولار أو أكثر للمقعد الواحد. حتى أبريل 2026، سافر أكثر من 45 شخصاً فوق خط كارمان عبر رحلات Blue Origin التجارية. السؤال الحقيقي: خمسة وأربعون شخصاً لا يُشكّلون سوقاً، يُشكّلون حدثاً. متى تتحول الرمزية إلى صناعة؟
اقرأ في: الشركات الخاصة تغزو الفضاء →الحطام الفضائي
Space Debris
كل ما يدور في مدار الأرض دون وظيفة: أقمار ميتة، أجزاء صواريخ، شظايا تصادمات. المشكلة تتفاقم مع تضاعف الأقمار التجارية. تصادم جسمين في المدار يُنتج آلاف الشظايا الجديدة، وكل شظية تهدد ما سواها. لجنة الاتصالات الفيدرالية فرضت عام 2025 أول غرامة في التاريخ على شركة تأخرت في التخلص من قمر ميت. بداية تنظيم أم قطرة في بحر؟
اقرأ في: الشركات الخاصة تغزو الفضاء →الاقتصاد الفضائي
Space Economy
منظومة اقتصادية متكاملة تتجاوز الصواريخ والأقمار لتشمل بيانات مراقبة الأرض، والاتصالات، والطب الفضائي، والتعدين المستقبلي. سوق الإطلاق التجاري وحده بلغ نحو 18 مليار دولار في 2025، فيما ضُخّت 12.5 مليار دولار استثمارات خاصة في القطاع خلال العام ذاته. الفضاء لم يعد استثناءً رومانسياً من الاقتصاد الأرضي. صار امتداداً له.
اقرأ في: الشركات الخاصة تغزو الفضاء →الأمن الرقمي
6 مفاهيم
التصيد الإلكتروني
Phishing
أكثر بوابات الاختراق شيوعاً. رسالة تبدو من البنك أو من جهة حكومية أو من شركة تعرفها تطلب منك تأكيد بياناتك أو فتح ملف. الفخ ليس في الرابط وحده، بل في مدى إتقان التقليد. أدوات الاحتيال الصوتي الحديثة تحتاج ثلاث ثوانٍ فقط من تسجيل صوتك لاستنساخه بدقة 85%، مما يعني أن اتصالاً يبدو من شخص تعرفه ليس بالضرورة منه. في السياق العربي تحديداً، رسائل التصيد المتعلقة بالجهات الحكومية والبنوك تستغل غياب عادة التحقق قبل الضغط.
اقرأ في: كيف تحمي نفسك من برامج التجسس والبرامج الخبيثة؟ →حشو الاعتمادات
Credential Stuffing
هجوم آلي يعتمد على قواعد بيانات كلمات المرور المسروقة من مواقع اختُرقت سابقاً، وتُجرَّب تلقائياً على آلاف المواقع في الوقت ذاته. حسابك على موقع تسوق اختُرق قبل ثلاث سنوات قد يكون اليوم مفتاح الدخول إلى بريدك الإلكتروني أو حسابك البنكي إذا كنت تستخدم كلمة المرور ذاتها. هذا هو السبب الجوهري لأهمية استخدام كلمة مرور فريدة لكل موقع.
اقرأ في: كيف تحمي نفسك من برامج التجسس والبرامج الخبيثة؟ →المصادقة الثنائية
Two-Factor Authentication (2FA)
طبقة حماية إضافية تتجاوز كلمة المرور. حتى لو سُرقت كلمة مرورك كاملةً، المهاجم يحتاج شيئاً آخر لا يملكه: جهازك. تطبيقات مثل Google Authenticator وAuthy تُنشئ رمزاً عشوائياً جديداً كل ثلاثين ثانية. المصادقة عبر التطبيق أقوى من SMS لأن هجوم SIM-Swapping يُمكّن المهاجم من نقل رقم هاتفك إلى بطاقة SIM يسيطر عليها واستقبال رسائل التحقق بدلاً عنك.
اقرأ في: كيف تحمي نفسك من برامج التجسس والبرامج الخبيثة؟ →برامج الفدية
Ransomware
برمجية خبيثة تُشفّر ملفاتك وتطلب مبلغاً مالياً مقابل مفتاح فك التشفير. في 2025، دفع 93% من ضحايا برامج الفدية الفدية المطلوبة ومع ذلك سُرقت بياناتهم، و83% من المؤسسات التي دفعت تعرضت لهجوم ثانٍ ناجح. الدفع لا يحل المشكلة. النسخة الاحتياطية المحفوظة خارج الشبكة تحلها. Ransomware as a Service نموذج تجاري حقيقي يُتيح لمهاجم بلا خبرة تقنية شراء اشتراك في منصة هجوم جاهزة.
اقرأ في: كيف تحمي نفسك من برامج التجسس والبرامج الخبيثة؟ →ثغرات يوم الصفر
Zero-Day Vulnerabilities
ثغرات أمنية في البرامج لم يكتشفها مطوروها بعد ولا يوجد لها تحديث أو إصلاح متاح. تُسمى “يوم الصفر” لأن الشركة تملك صفر أيام لإصلاحها عند استغلالها. في النصف الأول من 2025 رُصد استغلال نشط لثغرات في منتجات 81 شركة مختلفة. التحديثات الدورية تُغلق الثغرات المعروفة لكنها لا تحمي من هذه الفئة، وهو ما يجعل الحماية متعددة الطبقات ضرورةً لا خياراً.
اقرأ في: كيف تحمي نفسك من برامج التجسس والبرامج الخبيثة؟ →التحليل السلوكي
Behavioral Analysis
منهج حماية يراقب ما يفعله البرنامج فعلياً بدلاً من مطابقته بقاعدة بيانات تواقيع معروفة. قرابة 90% من البرامج الخبيثة الجديدة في 2026 متحولة، أي تُغيّر بنيتها في كل مرة للتهرب من الكشف التقليدي القائم على التوقيعات. التحليل السلوكي يتجاوز هذا العائق: عملية تُحاول قراءة ملفات النظام دون إذن مشبوهة بصرف النظر عن اسمها أو شكلها. تُوظّفه برامج مثل Malwarebytes كطبقة حماية إضافية فوق برامج الحماية التقليدية.
اقرأ في: كيف تحمي نفسك من برامج التجسس والبرامج الخبيثة؟ →