check_post_to_show: string(2362) "{"is_valid":1,"global_remaining_posts_to_view":0,"remaining_posts_to_view":0,"number_all_post":0,"number_post_read":0,"exceeded_daily_limit":0,"is_watched_before":0,"sso_id":31403,"user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","user_ip":"35.172.165.64","user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%A7%D9%84%D9%86%D8%B4%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF%D9%8A%D8%A9\/%D9%86%D8%B4%D8%B1%D8%A9-%D8%A7%D9%84%D8%AE%D9%88%D8%A7%D8%B1%D8%B2%D9%85%D9%8A%D8%A9-%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-2021-07-29\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CDN_LOOP":"cloudflare","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"83348982fbd56fe0-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CF_CONNECTING_IP":"35.172.165.64","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.17","SERVER_PORT":"80","REMOTE_ADDR":"35.172.165.64","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":null,"CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"52402","REDIRECT_URL":"\/\u0627\u0644\u0646\u0634\u0631\u0627\u062a-\u0627\u0644\u0628\u0631\u064a\u062f\u064a\u0629\/\u0646\u0634\u0631\u0629-\u0627\u0644\u062e\u0648\u0627\u0631\u0632\u0645\u064a\u0629-\u0630\u0643\u0627\u0621-\u0627\u0635\u0637\u0646\u0627\u0639\u064a-2021-07-29\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":null,"SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1702201339.60749,"REQUEST_TIME":1702201339,"argv":[],"argc":0,"HTTPS":"on"},"content_user_category":"paid","content_cookies":{"status":0,"sso":{"content_id":31403,"client_id":"1d1883f4-87d0-4156-8903-e6ceb0cb4224"},"count_read":null},"is_agent_bot":1}"
صباح الخير،
إليك آخر أخبار الذكاء الاصطناعي لهذا اليوم، الخميس 29 يوليو:
أوبن إيه آي تطلق لغة البرمجة "تريتون" الخاصة بتطوير أنظمة الذكاء الاصطناعي.
باحثون يتمكنون من إخفاء برمجيات خبيثة داخل الشبكات العصبونية
دورة "مقدمة في الذكاء الاصطناعي".
للمشاركة بمقالات أو اقتراح شخصيات، يمكنك التواصل معنا عبر البريد الإلكتروني [email protected].
نتمنى لك عطلة نهاية أسبوع سعيدة،
فريق الخوارزمية وإم آي تي تكنولوجي ريفيو
عرضت شركة تويوتا روبوت كيو الذي يعتمد على الذكاء الاصطناعي ضمن فعاليات أولمبياد طوكيو 2020، والذي أذهل الجمهور بعد تسجيله تسديدات بكرة سلة من منتصف الملعب.
يجب أن تعلم | في صلب الموضوع | للاطلاع | رقم اليوم | شخصية اليوم | مصطلح اليوم
أوبن إيه آي تطلق لغة البرمجة تريتون الخاصة بتطوير أنظمة الذكاء الاصطناعي
أعلنت شركة أوبن إيه آي يوم أمس إطلاق لغة البرمجة تريتون (Triton)، وهي لغة مفتوحة المصدر شبيهة بلغة بايثون لتمكين الباحثين من كتابة أكواد برمجية عالية الكفاءة للتعامل مع أحمال أنظمة الذكاء الاصطناعي عند تشغيلها على وحدات المعالجات الرسومية. وقالت أوبن إيه آي إن تريتوت تتيح إمكانية بلوغ أداء أعظمي للعتاد الصلب بقدر قليل من الجهد. وقد تم تطوير تريتون لأول مرة في عام 2019، وقالت الشركة إنها مترجم اللغة يبسط الكود البرمجي ويؤمثله ذاتياً ويجهزه للتنفيذ على أحدث معالجات الرسوميات التي تنتجها إنفيديا. وقد أتاحت الشركة الإصدار المستقر من اللغة مع ملفات تعليمية على منصة جيت هاب. الرابط1 (إنجليزي) الرابط2 (إصدار تريتون على جيت هاب)
جوجل تبني وتتيح مجموعة بيانات حول توزع الأبنية السكنية في إفريقيا
قام باحثون من جوجل بتطوير نموذج رؤية حاسوبية جديد لاكتشاف وتحديد الأبنية السكنية في صور الأقمار الاصطناعي وفي بيئات مختلفة مثل الأرياف والمدن والصحراء والغابة، بالإضافة إلى التجمعات السكنية غير النظامية ومساكن اللاجئين. واستخدموا النموذج في إنشاء مجموعة بيانات (Open Bulidings) المفتوحة والتي تحتوي على مواقع ومعالم 516 مليون بناء في مختلف أنحاء القارة الإفريقية. وقال الباحثون إن مجموعة البيانات هذه ستساعد في مجموعة من التطبيقات العملية والعلمية والإنسانية بدءاً من عمليات الاستجابة للكوارث ومروراً بتخطيط الخدمات بناء على توزع السكان ووصولاً إلى دراسة التأثير البشري على البيئة الطبيعية. الرابط (إنجليزي)
يجب أن تعلم |في صلب الموضوع | للاطلاع | رقم اليوم | شخصية اليوم | مصطلح اليوم
بفضل الذكاء الاصطناعي: ديب مايند تتيح بنية جميع البروتينات المعروفة
في ديسمبر 2020، فاجأت ديب مايند عالم البيولوجيا عندما حلت تحدياً كبيراً دام 50 عاماً باستخدام نظام ألفا فولد، وهو أداة ذكاء اصطناعي تتنبأ ببنية البروتينات. وفي الأسبوع الماضي، نشرت الشركة -التي تتخذ من لندن مقراً لها- تفاصيل كاملة عن تلك الأداة وأتاحت الوصول إلى شيفرتها المصدرية.
وقبل أيام، أعلنت الشركة أنها استخدمت الذكاء الاصطناعي الخاص بها للتنبؤ بأشكال جميع البروتينات تقريباً في جسم الإنسان، بالإضافة إلى أشكال مئات الآلاف من البروتينات الأخرى الموجودة في 20 من الكائنات الحية التي تمت دراستها على نطاق واسع بما في ذلك الخميرة وذبابة الفاكهة والفئران. من شأن هذا الإنجاز أن يتيح لعلماء الأحياء من جميع أنحاء العالم فهم الأمراض بشكل أفضل وتطوير أدوية جديدة.
حتى الآن تضم مجموعة البيانات الثمينة 350,000 بنية بروتينية تم التنبؤ بها لأول مرة. وتقول ديب مايند إنها ستتنبأ ببنية أكثر من 100 مليون بروتين آخر وتتيحها للمجتمع العلمي في الأشهر القليلة المقبلة، وهو ما يقارب عدد جميع البروتينات المعروفة للعلماء.
تابع قراءة التفاصيل في مقالتنا : الرابط
اقرأ أيضاً مقالتنا ذات الصلة بالموضوع:
الذكاء الاصطناعي يحل في أيام تحدياً بيولوجياً عمره نصف قرن. الرابط
برنامج ذكاء اصطناعي جديدة يمكنه التنبؤ بتعثر الطلاب في الدراسة.. ويقدم النصائح أيضاً!
بالرغم من تطوير العشرات من منصات وأنظمة التعلم الذاتية والمعتمدة على الحاسوب، التي توفر فرصاً تعليمية لملايين الطلاب خاصة في الأماكن التي يندر فيها المعلمون، إلا أنها -على عكس المعلم- لا تستطيع تقديم أي نصيحة للطلاب عندما يبدؤون في التعثر، لأنها ليست مجهزة لفرز جميع الأسباب المحتملة التي تؤدي إلى التعثر الدراسي.
وللتغلب على هذا التحدي، قام باحثان من جامعة ستانفورد -يعملان مع منظمة (War Child Holland) غير الربحية التي تزود الأطفال في مناطق الأزمات بأجهزة لوحية- باختبار برنامج تعلم آلي لا يمكنه فقط توقع متى يحتمل أن يبدأ الطالب في التعثر لكنه يوصي بالحل أيضاً.
درب الباحثان نموذج الذكاء الاصطناعي على تحليل بيانات أداء 1170 طالباً من أطفال المدارس الأوغندية الذين استخدموا الأجهزة اللوحية، لتعلم مهارات القراءة باللغة الإنجليزية. وقد تعثر حوالي نصف الطلاب لمرة واحدة على الأقل، وهو ما حدده الباحثون على أنه قيام الطالب بما لا يقل عن 10 محاولات للإجابة على سؤال. ونظراً لأن متوسط عدد الطلاب في الفصل في أوغندا يبلغ 114 طالباً، فإن قدرة المعلمين محدودة على تقديم المساعدة بشكل فردي.
من ناحية، كان النموذج الجديد قادراً على التنبؤ بما إذا كان الطفل سوف يتعثر حتى قبل أن يبدأ درساً جديداً. ومن بين الدلائل التي استخدمها النموذج عدد المحاولات التي قام بها الطالب للتعامل مع المشاكل، والمدة التي مرت منذ آخر مرة صادف فيها الطالب الموضوع.
لم يقتصر الأمر على ذلك، وإنما تمكن النظام من تقديم نصائح فورية للطلاب. وقد قارن الباحثون توصيات نظامهم -مثل جعل الطالب يعود إلى درس سابق أو الحصول على نصائح حول آليات تدريب معين- بتلك التي قدمها خبير بشري. وفي اختبار أُجري على ستة طلاب افتراضيين، خرج النظام في أربع من الحالات الست بنفس توصيات المعلم البشري. وفي الحالتين اللتين اختلفا فيهما، كان ذلك لأسباب خارجة عن سيطرة النظام، مثل تزويده ببيانات خاطئة.
باحثون يتمكنون من إخفاء برمجيات خبيثة داخل الشبكات العصبونية
مع ازدياد تعقيد التقنيات الحاسوبية، تزداد محاولات القراصنة لاختراق الأجهزة لأغراض متعددة، مثل إتلاف البيانات أو تشفيرها ومطالبة المستخدمين بالدفع مقابل إعادتها. وفي دراسة جديدة، اكتشف فريق من الباحثين طريقة جديدة لإصابة أنواع معينة من الأنظمة الحاسوبية التي تشغل تطبيقات الذكاء الاصطناعي ببرمجيات خبيثة.
وفي الدراسة التي نُشرت على خادم (arXiv) للأبحاث، وصف ثلاثة من الباحثين في جامعة كورنيل تجاربهم لحقن شيفرات البرمجيات الخبيثة داخل شبكات الذكاء الاصطناعي العصبونية. نظراً لأن شبكات الذكاء الاصطناعي تعمل من خلال معالجة البيانات بطرق مشابهة للدماغ البشري، فإن كل ما يتوجب على البرمجيات الخبيثة فعله هو تقليد بنية الشبكة العصبونية بنفس طريقة إضافة الذكريات إلى الدماغ البشري.
ووجد الباحثون أنهم كانوا قادرين على فعل هذا الأمر عن طريق تضمين برمجية خبيثة في الشبكة العصبونية متسترة وراء نظام ذكاء اصطناعي يسمى أليكس نت (AlexNet). ولإضافة الشيفرة إلى الشبكة العصبونية، اختار الباحثون ما كانوا يعتقدون أنها ستكون أفضل طبقة للحقن. وقد اختاروا إضافة تلك الشيفرة إلى نموذج تم تدريبه بالفعل، إلا أنهم أشاروا إلى أن المتسللين قد يفضلون مهاجمة شبكة غير مدربة لأنه من المحتمل أن يكون لها تأثير أقل على الشبكة بأكملها.
وبحسب الدراسة، لم تفشل فقط برامج مكافحة الفيروسات العادية في العثور على البرمجيات الخبيثة، بل إن أداء نظام الذكاء الاصطناعي ظل كما هو تقريباً بعد حقن التعليمات البرمجية الخبيثة. وبالتالي، كان من الممكن ألا يتم اكتشاف الأمر إذا تم تنفيذ عملية الاستهداف سراً. بيد أن الباحثين أوضحوا أنه يمكن تحديث برامج مكافحة الفيروسات للبحث عن تلك البرمجيات.
كما أشار الباحثون إلى أن مجرد إضافة برمجيات خبيثة إلى الشبكة العصبونية لن يسبب ضرراً، لأن الشخص الذي أدخل الشيفرة في النظام لا يزال يتعين عليه إيجاد طريقة لتنفيذها.
يجب أن تعلم | في صلب الموضوع | للاطلاع | رقم اليوم | شخصية اليوم | مصطلح اليوم
لولوة السويدان
نائبة رئيس الجمعية السعودية لعلم البيانات، والمستشارة التنفيذية في الخطة الاستراتيجية لجامعة الإمام محمد بن سعود الإسلامية، وهي أستاذة مساعدة في كلية علوم الحاسب والمعلومات في الجامعة ذاتها. وهي حاصلة على درجة الدكتوراه في أنظمة المعلومات عام 2018 وعلى درجة الماجستير عام 2011 من جامعة الملك سعود، وعلى درجة البكالوريوس في علوم الحاسب عام 2008 من جامعة الإمام محمد بن سعود الإسلامية. تبحث في مجال علم البيانات والتعلم الآلي وتنقيب البيانات.
يجب أن تعلم |في صلب الموضوع | للاطلاع | رقم اليوم | شخصية اليوم | مصطلح اليوم
دورة التدريب | EPOCH
يُستخدم مصطلح دورة التدريب في مجال التعلم الآلي للإشارة إلى إتمام الشبكة العصبونية الاصطناعية لدورة تعلّم واحدة، أي مرورها على كامل بيانات مجموعة التدريب لمرة واحدة...
اقرأ المزيد حول هذا المصطلح على منصة تكنوضاد.
صباح الخير،
إليك آخر أخبار الذكاء الاصطناعي لهذا اليوم، الخميس 29 يوليو:
أوبن إيه آي تطلق لغة البرمجة "تريتون" الخاصة بتطوير أنظمة الذكاء الاصطناعي.
باحثون يتمكنون من إخفاء برمجيات خبيثة داخل الشبكات العصبونية
دورة "مقدمة في الذكاء الاصطناعي".
للمشاركة بمقالات أو اقتراح شخصيات، يمكنك التواصل معنا عبر البريد الإلكتروني [email protected].
نتمنى لك عطلة نهاية أسبوع سعيدة،
فريق الخوارزمية وإم آي تي تكنولوجي ريفيو
عرضت شركة تويوتا روبوت كيو الذي يعتمد على الذكاء الاصطناعي ضمن فعاليات أولمبياد طوكيو 2020، والذي أذهل الجمهور بعد تسجيله تسديدات بكرة سلة من منتصف الملعب.
يجب أن تعلم | في صلب الموضوع | للاطلاع | رقم اليوم | شخصية اليوم | مصطلح اليوم
أوبن إيه آي تطلق لغة البرمجة تريتون الخاصة بتطوير أنظمة الذكاء الاصطناعي
أعلنت شركة أوبن إيه آي يوم أمس إطلاق لغة البرمجة تريتون (Triton)، وهي لغة مفتوحة المصدر شبيهة بلغة بايثون لتمكين الباحثين من كتابة أكواد برمجية عالية الكفاءة للتعامل مع أحمال أنظمة الذكاء الاصطناعي عند تشغيلها على وحدات المعالجات الرسومية. وقالت أوبن إيه آي إن تريتوت تتيح إمكانية بلوغ أداء أعظمي للعتاد الصلب بقدر قليل من الجهد. وقد تم تطوير تريتون لأول مرة في عام 2019، وقالت الشركة إنها مترجم اللغة يبسط الكود البرمجي ويؤمثله ذاتياً ويجهزه للتنفيذ على أحدث معالجات الرسوميات التي تنتجها إنفيديا. وقد أتاحت الشركة الإصدار المستقر من اللغة مع ملفات تعليمية على منصة جيت هاب. الرابط1 (إنجليزي) الرابط2 (إصدار تريتون على جيت هاب)
جوجل تبني وتتيح مجموعة بيانات حول توزع الأبنية السكنية في إفريقيا
قام باحثون من جوجل بتطوير نموذج رؤية حاسوبية جديد لاكتشاف وتحديد الأبنية السكنية في صور الأقمار الاصطناعي وفي بيئات مختلفة مثل الأرياف والمدن والصحراء والغابة، بالإضافة إلى التجمعات السكنية غير النظامية ومساكن اللاجئين. واستخدموا النموذج في إنشاء مجموعة بيانات (Open Bulidings) المفتوحة والتي تحتوي على مواقع ومعالم 516 مليون بناء في مختلف أنحاء القارة الإفريقية. وقال الباحثون إن مجموعة البيانات هذه ستساعد في مجموعة من التطبيقات العملية والعلمية والإنسانية بدءاً من عمليات الاستجابة للكوارث ومروراً بتخطيط الخدمات بناء على توزع السكان ووصولاً إلى دراسة التأثير البشري على البيئة الطبيعية. الرابط (إنجليزي)
يجب أن تعلم |في صلب الموضوع | للاطلاع | رقم اليوم | شخصية اليوم | مصطلح اليوم
بفضل الذكاء الاصطناعي: ديب مايند تتيح بنية جميع البروتينات المعروفة
في ديسمبر 2020، فاجأت ديب مايند عالم البيولوجيا عندما حلت تحدياً كبيراً دام 50 عاماً باستخدام نظام ألفا فولد، وهو أداة ذكاء اصطناعي تتنبأ ببنية البروتينات. وفي الأسبوع الماضي، نشرت الشركة -التي تتخذ من لندن مقراً لها- تفاصيل كاملة عن تلك الأداة وأتاحت الوصول إلى شيفرتها المصدرية.
وقبل أيام، أعلنت الشركة أنها استخدمت الذكاء الاصطناعي الخاص بها للتنبؤ بأشكال جميع البروتينات تقريباً في جسم الإنسان، بالإضافة إلى أشكال مئات الآلاف من البروتينات الأخرى الموجودة في 20 من الكائنات الحية التي تمت دراستها على نطاق واسع بما في ذلك الخميرة وذبابة الفاكهة والفئران. من شأن هذا الإنجاز أن يتيح لعلماء الأحياء من جميع أنحاء العالم فهم الأمراض بشكل أفضل وتطوير أدوية جديدة.
حتى الآن تضم مجموعة البيانات الثمينة 350,000 بنية بروتينية تم التنبؤ بها لأول مرة. وتقول ديب مايند إنها ستتنبأ ببنية أكثر من 100 مليون بروتين آخر وتتيحها للمجتمع العلمي في الأشهر القليلة المقبلة، وهو ما يقارب عدد جميع البروتينات المعروفة للعلماء.
تابع قراءة التفاصيل في مقالتنا : الرابط
اقرأ أيضاً مقالتنا ذات الصلة بالموضوع:
الذكاء الاصطناعي يحل في أيام تحدياً بيولوجياً عمره نصف قرن. الرابط
برنامج ذكاء اصطناعي جديدة يمكنه التنبؤ بتعثر الطلاب في الدراسة.. ويقدم النصائح أيضاً!
بالرغم من تطوير العشرات من منصات وأنظمة التعلم الذاتية والمعتمدة على الحاسوب، التي توفر فرصاً تعليمية لملايين الطلاب خاصة في الأماكن التي يندر فيها المعلمون، إلا أنها -على عكس المعلم- لا تستطيع تقديم أي نصيحة للطلاب عندما يبدؤون في التعثر، لأنها ليست مجهزة لفرز جميع الأسباب المحتملة التي تؤدي إلى التعثر الدراسي.
وللتغلب على هذا التحدي، قام باحثان من جامعة ستانفورد -يعملان مع منظمة (War Child Holland) غير الربحية التي تزود الأطفال في مناطق الأزمات بأجهزة لوحية- باختبار برنامج تعلم آلي لا يمكنه فقط توقع متى يحتمل أن يبدأ الطالب في التعثر لكنه يوصي بالحل أيضاً.
درب الباحثان نموذج الذكاء الاصطناعي على تحليل بيانات أداء 1170 طالباً من أطفال المدارس الأوغندية الذين استخدموا الأجهزة اللوحية، لتعلم مهارات القراءة باللغة الإنجليزية. وقد تعثر حوالي نصف الطلاب لمرة واحدة على الأقل، وهو ما حدده الباحثون على أنه قيام الطالب بما لا يقل عن 10 محاولات للإجابة على سؤال. ونظراً لأن متوسط عدد الطلاب في الفصل في أوغندا يبلغ 114 طالباً، فإن قدرة المعلمين محدودة على تقديم المساعدة بشكل فردي.
من ناحية، كان النموذج الجديد قادراً على التنبؤ بما إذا كان الطفل سوف يتعثر حتى قبل أن يبدأ درساً جديداً. ومن بين الدلائل التي استخدمها النموذج عدد المحاولات التي قام بها الطالب للتعامل مع المشاكل، والمدة التي مرت منذ آخر مرة صادف فيها الطالب الموضوع.
لم يقتصر الأمر على ذلك، وإنما تمكن النظام من تقديم نصائح فورية للطلاب. وقد قارن الباحثون توصيات نظامهم -مثل جعل الطالب يعود إلى درس سابق أو الحصول على نصائح حول آليات تدريب معين- بتلك التي قدمها خبير بشري. وفي اختبار أُجري على ستة طلاب افتراضيين، خرج النظام في أربع من الحالات الست بنفس توصيات المعلم البشري. وفي الحالتين اللتين اختلفا فيهما، كان ذلك لأسباب خارجة عن سيطرة النظام، مثل تزويده ببيانات خاطئة.
باحثون يتمكنون من إخفاء برمجيات خبيثة داخل الشبكات العصبونية
مع ازدياد تعقيد التقنيات الحاسوبية، تزداد محاولات القراصنة لاختراق الأجهزة لأغراض متعددة، مثل إتلاف البيانات أو تشفيرها ومطالبة المستخدمين بالدفع مقابل إعادتها. وفي دراسة جديدة، اكتشف فريق من الباحثين طريقة جديدة لإصابة أنواع معينة من الأنظمة الحاسوبية التي تشغل تطبيقات الذكاء الاصطناعي ببرمجيات خبيثة.
وفي الدراسة التي نُشرت على خادم (arXiv) للأبحاث، وصف ثلاثة من الباحثين في جامعة كورنيل تجاربهم لحقن شيفرات البرمجيات الخبيثة داخل شبكات الذكاء الاصطناعي العصبونية. نظراً لأن شبكات الذكاء الاصطناعي تعمل من خلال معالجة البيانات بطرق مشابهة للدماغ البشري، فإن كل ما يتوجب على البرمجيات الخبيثة فعله هو تقليد بنية الشبكة العصبونية بنفس طريقة إضافة الذكريات إلى الدماغ البشري.
ووجد الباحثون أنهم كانوا قادرين على فعل هذا الأمر عن طريق تضمين برمجية خبيثة في الشبكة العصبونية متسترة وراء نظام ذكاء اصطناعي يسمى أليكس نت (AlexNet). ولإضافة الشيفرة إلى الشبكة العصبونية، اختار الباحثون ما كانوا يعتقدون أنها ستكون أفضل طبقة للحقن. وقد اختاروا إضافة تلك الشيفرة إلى نموذج تم تدريبه بالفعل، إلا أنهم أشاروا إلى أن المتسللين قد يفضلون مهاجمة شبكة غير مدربة لأنه من المحتمل أن يكون لها تأثير أقل على الشبكة بأكملها.
وبحسب الدراسة، لم تفشل فقط برامج مكافحة الفيروسات العادية في العثور على البرمجيات الخبيثة، بل إن أداء نظام الذكاء الاصطناعي ظل كما هو تقريباً بعد حقن التعليمات البرمجية الخبيثة. وبالتالي، كان من الممكن ألا يتم اكتشاف الأمر إذا تم تنفيذ عملية الاستهداف سراً. بيد أن الباحثين أوضحوا أنه يمكن تحديث برامج مكافحة الفيروسات للبحث عن تلك البرمجيات.
كما أشار الباحثون إلى أن مجرد إضافة برمجيات خبيثة إلى الشبكة العصبونية لن يسبب ضرراً، لأن الشخص الذي أدخل الشيفرة في النظام لا يزال يتعين عليه إيجاد طريقة لتنفيذها.
يجب أن تعلم | في صلب الموضوع | للاطلاع | رقم اليوم | شخصية اليوم | مصطلح اليوم
لولوة السويدان
نائبة رئيس الجمعية السعودية لعلم البيانات، والمستشارة التنفيذية في الخطة الاستراتيجية لجامعة الإمام محمد بن سعود الإسلامية، وهي أستاذة مساعدة في كلية علوم الحاسب والمعلومات في الجامعة ذاتها. وهي حاصلة على درجة الدكتوراه في أنظمة المعلومات عام 2018 وعلى درجة الماجستير عام 2011 من جامعة الملك سعود، وعلى درجة البكالوريوس في علوم الحاسب عام 2008 من جامعة الإمام محمد بن سعود الإسلامية. تبحث في مجال علم البيانات والتعلم الآلي وتنقيب البيانات.
يجب أن تعلم |في صلب الموضوع | للاطلاع | رقم اليوم | شخصية اليوم | مصطلح اليوم
دورة التدريب | EPOCH
يُستخدم مصطلح دورة التدريب في مجال التعلم الآلي للإشارة إلى إتمام الشبكة العصبونية الاصطناعية لدورة تعلّم واحدة، أي مرورها على كامل بيانات مجموعة التدريب لمرة واحدة…
اقرأ المزيد حول هذا المصطلح على منصة تكنوضاد.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.