content_cookies111:string(1916) "{"id":2826,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%AC%D9%88%D9%84%D8%A9-%D8%AF%D8%A7%D8%AE%D9%84-%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D9%88%D8%B1%D8%A4%D9%8A%D8%A9\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"3.236.46.172","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80f3943f2fe807f4-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"3.236.46.172","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"37630","REDIRECT_URL":"\/\u062c\u0648\u0644\u0629-\u062f\u0627\u062e\u0644-\u0639\u0627\u0644\u0645-\u0627\u0644\u0630\u0643\u0627\u0621-\u0627\u0644\u0627\u0635\u0637\u0646\u0627\u0639\u064a-\u0648\u0631\u0624\u064a\u0629\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1696151495.774436,"REQUEST_TIME":1696151495,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"3.236.46.172","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
بعد إنشاء أعمال فنية جميلة أصبحت الشبكات التوليدية التنافسية مصدراً للابتكار، ولكنها صارت مصدراً للجدل أيضاً.
2018-12-10 12:00:40
2021-07-14 17:21:31
10 ديسمبر 2018
وجوه مشاهير تم بناؤها باستخدام الشبكات التوليدية التنافسية مصدر الصورة: إنفيديا
إهداء هذه المقالة
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
في الفترة الماضية، قمنا بتوضيح أساسيات الذكاء الاصطناعي. لنستذكر بعض المعلومات الهامة بسرعة:
معظم تطورات وتطبيقات الذكاء الاصطناعي مبنية على نوع من الخوارزميات يعرف باسم خوارزميات التعلم الآلي، وهو الذي يقوم بكشف الأنماط في البيانات وإعادة تطبيقها.
يعتمد التعلم العميق -وهو أحد أهم أنواع التعلم الآلي- على الشبكات العصبونية لإيجاد وتضخيم الأنماط مهما كانت صغيرة.
الشبكات العصبونية هي طبقات من العُقَد الحاسوبية البسيطة التي تعمل بشكل مشترك لتحليل البيانات، بشكل مشابه للعصبونات في الدماغ البشري.
والآن، يمكن أن نبدأ بالجزء المسلي فعلاً، حيث إن استخدام شبكة عصبونية واحدة أمر رائع لتعلم الأنماط، غير أن استخدام اثنتين رائع أيضاً لابتكارها، وإذا استطعت فعل ذلك فأهلاً بك في العالم السحري والمرعب للشبكات التوليدية التنافسية، التي تعرف اختصاراً باسم GAN.
ابق مواكباً لأحدث أخبار وتطبيقات الذكاء الاصطناعي في قطاعك، وتأثيراته المستقبلية على مجال عملك.
تم الإشتراك بنجاح !هناك خطأ ما, حاول مجدداً
ويكمن السر في طريقة عمل شبكتين عصبونيتين معاً، أو بالأحرى: عملهما ضد بعضهما البعض. ويبدأ العمل بتلقيم كلتا الشبكتين كمية كبيرة من بيانات التدريب وإعطاء كل منهما مهمة مستقلة؛ حيث تقوم الشبكة الأولى -المعروفة باسم: المولِّد- بإنتاج خرج مصطنع، مثل الكتابة بخط اليد أو الفيديوهات أو الأصوات، وذلك بدراسة بيانات التدريب ومحاولة تقليدها. أما الشبكة الأخرى -المعروفة باسم الحكم- فتقوم بتحديد ما إذا كان الخرج حقيقياً عن طريق مقارنته في كل مرة مع نفس بيانات التدريب. وفي كل مرة تنجح فيها الشبكة الحكم برفض خرج الشبكة المولد، تعود الشبكة المولد إلى المحاولة مرة أخرى.
ويمكن فهم الموضوع بشكل جيد بالاستعانة بتشبيه زميلي مارتن جايلز، الذي قال إن العملية "تشبه التجاذب بين مختص بالتزييف الفني ومدقق فني يحاولان -بشكل متواصل- التفوق على بعضهما البعض". وفي نهاية المطاف، تصبح الشبكة الحكم غير قادرة على التمييز بين الخرج وبيانات التدريب، أي أن المحاكاة أصبحت مماثلة للواقع.
يمكنك إذن أن ترى بسهولة أن عالم الشبكات التوليدية التنافسية يحمل مقادير متساوية من الجمال والقباحة؛ فمن ناحيةٍ يمكن للقدرة على محاكاة الميديا وغيرها من أنماط البيانات أن يتم استخدامها في تعديل الصور وتحريكها، وفي الطب (مثل تحسين نوعية الصور الطبية، والتغلب على مشكلة ندرة بيانات المرضى)، كما أنها تجلب أيضاً ابتكارات مبهجة مثل هذا:
#BigGAN is so much fun. I stumbled upon a (circular) direction in latent space that makes party parrots, as well as other party animals: pic.twitter.com/zU1mCh9UBe
ولكن من ناحية أخرى، يمكن استخدام الشبكات التوليدية التنافسية بأساليب مرفوضة أخلاقياً، بل خطيرة، وذلك مثلاً بتركيب وجوه المشاهير على أجساد ممثلين إباحيين، أو جعل باراك أوباما مثلاً يقول أي شيء تريده، أو تزوير بصمة الإصبع أو غيرها من بيانات القياسات الحيوية لأي شخص، وهي قدرة بيَّنها باحثون في جامعة نيويورك وجامعة ميشيغان الحكومية ضمن هذا البحث.
ومن حسن الحظ، ما زالت الشبكات العصبونية التنافسية تعاني من بعض القيود الكفيلة بلجم خطرها، حيث إنها تحتاج إلى قوة حوسبة ضخمة وبيانات متقاربة لإنتاج شيء قابل للتصديق فعلياً. وعلى سبيل المثال: إذا أردنا إنتاج صورة ضفدع، فإن النظام سيحتاج إلى المئات من صور الضفادع من نوع معين، ويفضَّل أن تكون الصور بنفس الاتجاه أيضاً. وبدون هذه المواصفات المحددة، فقد تحصل على بعض النتائج الغريبة، مثل هذا المخلوق الذي يبدو خارجاً للتو من فيلم رعب:
ولكن الخبراء يخشون من أن هذه ليست سوى البداية، ومع تحسُّن الخوارزميات ستصبح الفيديوهات المليئة بالأخطاء والحيوانات المشوهة شيئاً من الماضي. وكما قال هاني فريد (وهو أخصائي بتحليل الصور الرقمية)، فنحن لسنا مستعدين على الإطلاق للتعامل مع هذه المشكلة.
يستخدم البشر الذكاء الاصطناعي لخداع بعضهم بعضاً بطرق مختلفة؛ منها التزييف العميق والمعلومات المضللة وعمليات الاحتيال المتطورة، كما يعمد العلماء باستمرار إلى
كشفت شركة أوبن أيه آي (OpenAI) الأميركية عن دال-إي 3 (DALL·E 3)، وهو نموذج جديد لتوليد الصور يمكنه إنشاء صور من أوصاف باللغة الطبيعية.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.