Gemini 2.5: جوجل تطلق ذكاءً اصطناعيًا يتصفح المواقع كالبشر

خالد أبو زناد
Gemini 2.5

أطلقت “جوجل” نموذجها الجديد Gemini 2.5 Computer Use، وهو نظام ذكي متطور يستطيع التنقل بين المواقع الإلكترونية والتفاعل مع الواجهات الرقمية كما يفعل المستخدم البشري. يُعد هذا الإطلاق، الذي جاء في 7 أكتوبر 2025، قفزة نوعية في مجال الأتمتة الذكية، مما يضع الشركة في منافسة مباشرة مع الشركات الأخرى في سوق وكلاء التصفح الآلي سريع التطور.

كيف يعمل النموذج الجديد؟

يعمل النموذج من خلال الاعتماد على الفهم البصري والقدرات الاستدلالية، مما يمكن الوكلاء الذكيين من أداء مهام ويب معقدة مثل النقر على الأزرار وكتابة النصوص والتمرير عبر الصفحات وملء النماذج. وما يميِّزه عن أنظمة الأتمتة التقليدية هو عدم اعتماده على واجهات برمجة التطبيقات المُهيكلة، بل يتفاعل مباشرة مع الواجهات الرسومية للمواقع، مما يجعله قادرًا على التعامل حتى مع المواقع والتطبيقات الديناميكية التي يتغير تخطيطها باستمرار.

استراتيجية جوجل للرد على المنافسة

يأتي إعلان جوجل في أعقاب التطورات الأخيرة التي أعلنتها “أوبن أيه آي” بخصوص وكلاء “تشات جي بي تي”، واستكمالًا للإمكانيات التي أطلقتها “أنثروبيك” العام الماضي في مجال استخدام الحاسوب. ورغم أن بعض المنافسين يقدمون تحكمًا كاملًا في سطح المكتب، إلا أن نموذج جوجل يركز تحديدًا على التفاعلات داخل المتصفح، مدعومًا بـ 13 إجراءً متميزًا تشمل التنقل عبر الويب وإدخال النصوصووظيفة السحب والإفلات.

ويتميز نهج جوجل بأداء فائق، متغلبًا على البدائل الرائدة في عدة معايير قياسية للويب والجوال، مع تقديم زمن انتقال أقل. فقد حقق النموذج دقة وصلت إلى 76.7% في اختبار Online-Mind2Web، متفوقًا على منافسيه.

التكامل والتأثير في السوق

يتوفر النموذج للمطورين عبر منصتي Google AI Studio و Vertex AI، مع تسعير يعتمد نظام الرموز المميزة. وعلى عكس الإصدار القياسي من “جيميني”، يتطلب هذا النموذج اشتراكًا مدفوعًا منذ البداية.

تعزز هذه الخطوة المنافسة في سوق الوكلاء الذكيين، الذي تُقدَّر قيمته بـ 7.38 مليار دولار بحلول عام 2025. كما أن التكامل العميق لجوجل عبر منتجاتها مثل “البحث” و”أندرويد” و”يوتيوب” و”مساحة العمل” يمنحها ميزة إستراتيجية frente للموردين المتخصصين في الذكاء الاصطناعي فقط.

الأمان أولوية قصوى

مع هذه القفزة التقنية، أولت جوجل أولوية قصوى لسلامة المستخدمين، حيث طبقت عدة طبقات من الحماية تشمل مراجعة السلامة لكل إجراء وضوابط للمطورين لمنع السلوكيات غير المصرح بها. كما يتطلب النموذج تأكيدًا من المستخدم للإجراءات الحساسة مثل عمليات الشراء، ويشمل ضوابط للحماية من الاختراقات الأمنية.


شارك المقالة