تجاوز نظام التشغيل Windows 11 حاجز المليار مستخدم، ويدفع تبني الحوسبة السحابية الابتكار في مجال الذكاء الاصطناعي
حقق نظام التشغيل Windows 11 إنجازًا هامًا، حيث تجاوز عدد مستخدميه المليار خلال الربع الأخير من العطلات، وفقًا لما ذكره ساتيا ناديلا، الرئيس التنفيذي لشركة Microsoft. يمثل هذا الإنجاز معدل اعتماد أسرع مقارنة بنظام التشغيل Windows 10، الذي استغرق ما يقرب من ست سنوات للوصول إلى نفس الرقم، وفقًا لموقع The Verge.
جاء الإعلان خلال مكالمة أرباح الربع الثاني من السنة المالية 2026 لشركة Microsoft، حيث ذكر ناديلا أن استخدام Windows 11 "ارتفع بأكثر من 45 بالمائة على أساس سنوي". يؤكد هذا النمو الأهمية المستمرة لنظام التشغيل Windows في مشهد تكنولوجي سريع التطور.
وفي الوقت نفسه، تتجه المؤسسات بشكل متزايد إلى الحلول السحابية والأتمتة المدفوعة بالذكاء الاصطناعي لتحسين عملياتها. على سبيل المثال، انتقلت شركة Western Sugar من SAP ECC الموجودة في مقرها إلى SAP S4HANA Cloud Public Edition قبل عشر سنوات. وفقًا لريتشارد كالوري، مدير الرقابة المؤسسية في Western Sugar، كانت الشركة تحاول الهروب من "كارثة: نظام تخطيط موارد المؤسسات (ERP) مخصص بشكل كبير ومثقل بشفرة ABAP مخصصة لدرجة أنه أصبح غير قابل للترقية". لقد مكنها هذا التبني المبكر للحوسبة السحابية من الاستفادة من قدرات الذكاء الاصطناعي الجديدة التي تطرحها SAP عبر مختلف وظائف الأعمال.
ومع ذلك، فإن صعود تبني الحوسبة السحابية يجلب أيضًا تحديات، لا سيما فيما يتعلق بالإنفاق السحابي. وفقًا لشركة Gartner، من المتوقع أن يزداد الإنفاق على الحوسبة السحابية العامة بنسبة 21.3٪ في عام 2026. ومع ذلك، يشير تقرير حالة الحوسبة السحابية الصادر عن Flexera إلى أن ما يصل إلى 32٪ من إنفاق المؤسسات على الحوسبة السحابية يضيع على موارد مكررة أو غير وظيفية أو قديمة. لمعالجة هذه المشكلة، تظهر شركات مثل Adaptive6 لمساعدة المؤسسات على تقليل الهدر السحابي.
كما يمثل دمج الذكاء الاصطناعي تهديدات أمنية جديدة. ذكرت MIT Technology Review الاستخدام المتزايد للذكاء الاصطناعي من قبل المتسللين، مستشهدة بهجوم حقن موجه Gemini Calendar لعام 2026 واختراق برعاية دولة في سبتمبر 2025 استخدم شفرة Claude الخاصة بـ Anthropic. في الحالة الأخيرة، ورد أن المهاجمين استخدموا الذكاء الاصطناعي لأتمتة 80 إلى 90٪ من العملية، بما في ذلك الاستطلاع وتطوير الثغرات واستخراج البيانات. هذا يسلط الضوء على الحاجة إلى تدابير أمنية قوية للحماية من الهجمات الإلكترونية المدفوعة بالذكاء الاصطناعي.
Discussion
Join the conversation
Be the first to comment