كيف ستغيّر "جي 5" مستقبل القطاعات الحيوية؟ هنري كالفرت يجيب من "إم دبليو سي 25"
الجزيرة.نت -

مع انطلاق فعاليات "مؤتمر الجوال العالمي" (MWC25) في الدوحة، تبرز الأسئلة الكبرى حول مستقبل شبكات الجيل الخامس ودورها في تسريع التحول الرقمي عالميا. وفي قلب هذا النقاش، يقف هنري كالفرت، رئيس قسم الشبكات في "جي إس إم إيه" (GSMA)، بوصفه أحد أبرز الأصوات التي ترسم ملامح المرحلة المقبلة من بنية الاتصالات العالمية.

في هذه المقابلة، يسلّط كالفرت الضوء على الفرص الضخمة والتحديات المعقدة المصاحبة لتوسّع شبكات "جي 5″، خصوصا في الأسواق الناشئة والمتوسطة. كما يناقش كيف أصبحت الرقمنة محورا في إستراتيجيات الدول والقطاعات الصناعية، وما الذي يحتاجه العالم للبناء على قدرات "جي 5" المتقدمة وتحويلها إلى تطبيقات واسعة النطاق:

  • مع تسارع تبني تقنيات الجيل الخامس في الاتصالات حول العالم، ما أكبر التحديات والعقبات التي ترونها مع هذا التبني السريع؟

كان إطلاق شبكة الجيل الخامس سريعا جدا مقارنة بأي جيل سابق. لم نشهد تغييرا جِيليا كهذا من قبل. هناك 345 شبكة لديها تقنية الجيل الخامس بشكل غير مستقل بالفعل من أصل حوالي 450 شبكة "إل تي إي" (LTE)  لقد تجاوزنا بالفعل مليارَي اتصال ناجح بتقنية الجيل الخامس في منطقة الشرق الأوسط وشمال أفريقيا، أكثر من 50% من الاتصالات الآن تعتمد على الجيل الخامس. إذن، كان الانتشار كبيرا. لكن هذه القصة تخص المستهلكين بالدرجة الأولى؛ فقد حصلوا على بعض الفوائد، مثل السرعات الأعلى، وجودة بث الفيديو، وعدم وجود مشكلات التحميل، وقد استمتعوا بذلك.

أما في قطاع الأعمال، فلم نشهد حتى الآن توسعا ملحوظا. نعم، هناك مبادرات رائعة مثل الشبكات الخاصة، وإنترنت الأشياء، لكنها لم تكن بسيطة بما يكفي لتتفاعل المؤسسات الكبيرة مع المشغلين.

فكر في مطوري المؤسسات الآن، غالبية أعمالهم أصبحت سحابية بالكامل، بإمكانهم الذهاب لمقدم خدمة سحابية ويحصلون على التخزين والمعالجة خلال دقائق. أما حين يتعلق الأمر بالحصول على اتصال مخصص عبر الشبكة للموبايل فإن ذلك قد يستغرق أسابيع أو شهورا. لذلك، لمواجهة هذا التحدي لدينا مبادرات مثل "أوبن غيت واي" (Open Gateway) و"فيوجن" (Fusion)، نحاول أن نجعل الاستفادة من الجيل الخامس وخدماته المتقدمة أسهل للمؤسسات. كيف نجعل الشبكة قابلة للبرمجة كما هو الحال في التخزين والمعالجة السحابية؟ حال تمكن المؤسسات من تفعيل هذه الخدمات ذاتيا، سنبدأ بالفعل برؤية إنتاجية وقيمة حقيقية تظهر.

كالفرت سلط الضوء على الفرص الضخمة والتحديات المعقدة المصاحبة لتوسّع شبكات جي 5، خصوصا في الأسواق الناشئة والمتوسطة (الجزيرة)
  • التحول الرقمي أصبح محورا أساسيا لإستراتيجيات الدول والصناعات. من وجهة نظر "جي إم إس إيه"، ما القطاعات الأكثر استفادة من الجيل الخامس المتقدم وما الذي يجب توفره لتحقيق ذلك؟

إعلان

التحول على نطاق واسع. يمكن أن يتخذ نهجا تقليديا لكل قطاع، لكننا نفضل أسلوب المنصة الأشمل. ولذلك نرى أن التنقل والمواصلات أصبحا محورا نتطلع إليه بشكل كبير لأنهما يؤثران في القطاعات كلها تقريبا. إذا كان لديك عمل يحتاج عمليات لوجستية، فإن الاتصال بشبكات الهواتف المحمولة سيكون جزءا منه.

فمثلا اليوم إذا طلبت شيئا عبر الإنترنت ستصلك رسالة قصيرة لإبلاغك بموعد وصول طلبك إلى منزلك، وهذه الأنظمة ستنتقل تدريجيا نحو تفاعل أوسع بين العميل والمؤسسة؛ إذ يصبح لدى الشركة معلومات حول هوية العميل وتفضيلاته في التسليم، وسيتم إرسال الطلب بدقة أكبر.

ثم ننتقل للقطاعات الرأسية، والتي يمكنها أن تستفيد من منصة الجيل الخامس المتقدمة بصورة أفقية. فمثلا من ناحية المؤسسات، نركز كثيرا الآن على التكنولوجيا المالية، خلال الأعوام السابقة ركزت التكنولوجيا المالية على مكافحه الاحتيال، ولهذا أصبحت المصادقة وإثبات الهوية جزءا من النموذج، لأن معظم المستخدمين يجرون عملياتهم البنكية عبر الهاتف.

مثال ذلك خدمة الدفع الصينية "علي باي" (Alipay) والتي بدأت تنتشر لتنافس "باي بال" أو "سترايب". المشكلة كانت مع "علي باي" في السابق أنها فقدت ما يقارب 16% من العمليات بسبب مشاكل في جودة الشبكة.

ولذلك طلبوا من المشغلين في الصين أن يحصلوا عند الضغط على زر الدفع على جودة مضمونة للاتصال، ولعدة ثوانٍ فقط لتتم العملية عبر شبكة الجيل الخامس. بعد تعديل الشبكة، انخفضت نسبة فشل الدفع بنسبة 90%. فالدفع الآن مضمون، و"علي باي" تأكدت من القيمة الفعلية للمعاملة، والعميل حصل على تجربة أفضل ولا يحتاج لإعادة الطلب.

هذا مثال في قطاع التكنولوجيا المالية، بالإضافة إلى مكافحة الرسائل المزيفة والاحتيال.

وفي قطاع صناعة السيارات، هناك العديد من الجوانب المتعلقة بجمع البيانات عن المركبات، خصوصا السيارات الكهربائية التي تجمع معلومات مهمة عن أدائها، بما أن السيارات الآن تعتمد بشدة على البرمجيات، فالمصانع ترغب في معرفة حالة السيارة وربما تعديلها عن بعد كما يحدث في سيارات الفورمولا وان عند السباق.

المشكلة هنا أنهم لا يحصلون دائما على الاستقرار المطلوب عند محاولة رفع البيانات بشكل مستمر، لذا يفضلون جدولتها بناء على أفضلية الشبكة المتاحة لهم للحصول على بياناتهم بكفاءة، واستخدامها وضمان وصولها.

وفي الطيران، يحدث شيء مشابه. حين تهبط الطائرة، يحتاجون لاتصال بالشبكة للحصول على بيانات الطائرة ومعلوماتها. بعض شركات الطيران الاقتصادية لديها أوقات تدوير قصيرة جدا وتدفع مقابل الوقت الذي تقضيه الطائرة على الأرض، لذا إذا لم تُحمَّل البيانات بسرعة، يتعطل الجدول الزمني للرحلات التالية.

البعض يقترح استخدام الواي فاي، لكنه غير متوفر دائما، وأحيانا يستخدمه بقية المسافرين. يمكننا تقديم خدمات الشبكة لكن الأهم الذي نركز عليه هو رحلة العميل أثناء وجوده بالمطار: بطاقات الصعود، المرور عبر أماكن الهجرة، وكل هذه الأنظمة تزداد توجها نحو الرقمنة واستخدام الهوية الإلكترونية حتى في إجراءات الجوازات.

إعلان

هذا يقدم معلومات غنية ويسرّع إنهاء الإجراءات في المطارات مثل مطار الدوحة.

لذلك فإنني أرى أن 3 قطاعات تتركز حول الاتصال بالشبكات المحمولة: التكنولوجيا المالية، الطيران، وصناعة السيارات. ولم نتحدث أيضا عن مواضيع أخرى مثل المسيرات، وتحديد المناطق الجغرافية، وكثافة السكان والتي لم نتطرق لها بعد.

هنري يرى أن هناك 3 قطاعات تتركز حول الاتصال بالشبكات المحمولة وهي التكنولوجيا المالية، الطيران، وصناعة السيارات (الجزيرة)
  • غالبا ما يسأل المهتمون بالصناعة كيف تستطيع شبكات الجيل الخامس تلبية احتياجات جديدة من الذكاء الاصطناعي، وإنترنت الأشياء، وتطبيقات الأعمال. كيف تساعد العروض في جناح "جي إم إس إيه" زوار المعرض على فهم ما الذي ينبغي على الشبكات المستقبلية تقديمه؟

قبل أن أذكر كيف نجعل الشبكة قابلة للبرمجة، تجدر الإشارة إلى أن الشبكة تحتوي على كم هائل من المعلومات سواء عن السياق أو عن المستخدمين على الشبكة.

إذا أمكننا تقديم هذه المعلومات بصورة مجهولة الهوية، سيخدم ذلك أنشطة الذكاء الاصطناعي بشدة، لأن الذكاء الاصطناعي بيئة غنية بالبيانات ويحتاج لمعلومات شبه فورية عما يحدث بالفعل. هذا أحد الجوانب. كما ذكرت سابقا عن أداء رفع البيانات؛ تحتاج إليها بشكل مباشر، لذلك فإن الأمر يتعلق بالبيانات التي ستأتي من الجهاز إلى نموذج الذكاء الاصطناعي عبر الشبكة؛ سواء كانت نصوصا أو لاحقا مقطع فيديو.

تخيل نظارات الواقع المعزز مثل "راي بان"، بتصميمها الأنيق للغاية وما فيها من تكنولوجيا اتصال، كاميرا، شاشة، وميكروفون. هذه النظارات ستكون مجرد طرفية، وتنقل كل البيانات للخادم السحابي. الجيل الخامس المتقدم يتيح ذلك.

واجهنا صعوبات مع الأجهزة الجديدة مثل "أوكيولس" أو نظارات "مايكروسوفت" التي استخدمت في التدريب، لكن رأينا فوائد كبيرة لنظارات الواقع المعزز مثل التي تقدمها "ميتا" و"غوغل" و"إكس ريل"، والتي تحتاج عمليات معالجة ضخمة على الخادم.

الموضوع كله متعلق بجمع البيانات من الشخص نفسه؛ سواء كان في مجال عمله، أو يقود مركبة، أو في حياته اليومية، وتنتقل البيانات إلى الشبكة ويقوم الذكاء الاصطناعي بمعالجتها. ولتحقيق تجربة تفاعلية غامرة في الوقت الحقيقي، أنت بحاجة لمعدل نقل بيانات أعلى، وزمن استجابة أقل، وأداء وصلة صاعدة أفضل، ودقة أكبر، وجميع هذه الميزات ظهرت في المواصفات الجديدة ومعروضة في المعرض بالفعل.

  • ماذا عن الخصوصية؟ من يملك البيانات؟ ومن يحدد في النهاية أين ستُخَزن؟ ومن يتحكم في مكان تخزينها النهائي؟

بالطبع هناك أنظمة وتشريعات مختلفة في كل دولة؛ لذا فوجهة نظري تقنية فحسب، هناك ثغرات ولا أنكر ذلك. لكن يمكننا التفكير في حلول. الفكرة هنا عن نموذج الثقة. في قانون "جي دي بي آر" الأوروبي عندك "متحكم البيانات" و"معالج البيانات"، وعادة يكون هناك 3 أطراف: المشغل، مقدم التطبيق الخارجي، وصاحب البيانات نفسه.

كيف نجعل كل ذلك يعمل؟ الآن كثير من الأعمال تُنفذ تحت بند الاستخدام المشروع وفق التشريعات. أما أكثر المجالات محكومة بالتنظيم وأصعبها هي الاتصالات والتقنيات المالية، وربما الصحة أيضا. لكن تقنيا، يجب أن نركز على نموذج رضا المستخدم. يجب أن يحصل المستخدم على حق الموافقة على استخدام بياناته، وهناك إرشادات لذلك وسوف يبنى عليها نموذج الثقة في النهاية.

في أنشطتنا حول الجيل الخامس ونموذج "أوبن غيت واي"، وضعنا عمليات موافقة تقنية: مثل تدفقات "سيبا"، وتدفقات "جي دبليو تي"، وكلها تحتوي على "طرف ثالث": وهي موافقة المستخدم.

وتوجد تعليمات حول مدة صلاحية موافقة المستخدم: هل هي مرة واحدة، عدة مرات، 30 يوما أم 3 أشهر، وهذا تجده على الإنترنت حين تدخل بعض المواقع مثل "بي بي سي" أو الجزيرة. إذا جاء محتوى من جهة خارجية يظهر زر الموافقة. نحن نطبق الأسلوب نفسه في تطبيقات الهاتف: كأن يطلب منك التطبيق التحقق من رقم هاتفك للتأكد من أنك مستخدم حقيقي، وتتم الموافقة في الخلفية بدون إدخال رقم أو رمز تحقق، فقط موافقة صامتة من المستخدم، وذلك يتطور فعليا في المواصفات التقنية.

إعلان

لن يتم تطبيق كل ذلك بسرعة، نحتاج لمزيد من التعليمات، لكنه يتحقق تدريجيا. ليست حلا سحريا، سيكون هناك المزيد، لكنه بداية لضمان سيطرة المستخدم على خصوصيته وبياناته، مع الهوية الرقمية والبيانات.



إقرأ المزيد