$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6912 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18032)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(11) "3.83.32.226"
  ["user_header"]=>
  object(stdClass)#7076 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d9%88%d8%ac%d9%88%d9%87-%d8%a7%d9%84%d9%85%d8%b2%d9%8a%d9%81%d8%a9-%d8%b0%d8%a7%d8%aa-%d8%a7%d9%84%d9%88%d8%a7%d9%82%d8%b9%d9%8a%d8%a9-%d8%a7%d9%84%d9%85%d8%b0%d9%87/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86be63c31fa63937-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(11) "3.83.32.226"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(11) "3.83.32.226" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "58720" ["REDIRECT_URL"]=> string(71) "/هذه-الوجوه-المزيفة-ذات-الواقعية-المذه/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711699891.936878) ["REQUEST_TIME"]=> int(1711699891) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7075 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7074 (2) { ["content_id"]=> int(18032) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

هذه الوجوه المزيفة ذات الواقعية المذهلة تبيِّن كيف يمكن للخوارزميات أن تعبث بنا

2 دقائق
وجوه مزيفة من تصميم باحثي إنفيديا.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

لا تحمل الوجوه المبينة أعلاه أي شيء مميز، ويمكننا أن نعتبر بسهولة أنها مأخوذة مثلاً من فيسبوك أو لينكد إن، ولكنها في الواقع وجوه مزيفة ابتكرها نوع جديد من خوارزميات الذكاء الاصطناعي، فقد نشر باحثو إنفيديا تفاصيل عن طريقة جديدة لإنتاج وجوه مزيفة تم تخيلها بشكل كامل بدقة مذهلة وتكاد تكون مثيرة للخوف في هذا البحث.
ابتكر الباحثون (تيرو كاراس، وسامولي لاين، وتيمو أيلا) طريقة جديدة لبناء الشبكات التوليدية التنافسية؛ حيث تعتمد الشبكات على شبكتين عصبونيتين تتواجهان لتدريب الحاسوب على تعلم طبيعة مجموعة بيانات بشكل جيد لتوليد أنماط مزيفة مبنية عليها. وعند تطبيقها على الصور، يمكن أن نحصل على وسيلة تزييف تكون شديدة الواقعية في أغلب الأحيان. وقد استخدم هؤلاء الباحثون أنفسهم هذه التقنية لتشكيل وجوه مشاهير مزيفة. 
تصنع إنفيديا الشرائح الحاسوبية الضرورية للذكاء الاصطناعي، ولكنها توظف أيضاً جيشاً كاملاً من مهندسي البرمجيات لتطوير أدوات مفيدة وتجريب أساليب جديدة لاستخدام عتادها الصلب.
تُبين الصور في الأسفل درجة التحسن التي وصل إليها العمل الجديد؛ ففي هذا العمل استوحى الباحثون بعض العناصر من تقنية تعرف باسم نقل الأسلوب لبناء شبكتهم التوليدية التنافسية بطريقة مختلفة كلياً، مما سمح لخوارزميتهم بتحديد العناصر المختلفة من الوجه، التي يمكن للباحثين بعد ذلك أن يتحكموا فيها.

وجوه المشاهير المميزة من إنفيديا (الصفان العلويان) والوجوه المزيفة الواقعية في الأسفل.
مصدر الصورة: إنفيديا

ويبين هذا الفيديو الذي أنتجه الباحثون كيف يمكن استخدام هذه الطريقة أيضاً للتلاعب بالعناصر المختلفة ومزجها، مثل العمر والعرق وحتى النَّمَش، حيث يقول ماريو كلينجمان (وهو فنان ومبرمج يستخدم الشبكات التوليدية التنافسية في عمله): “يبدو بالتأكيد أن الشبكات التوليدية التنافسية حققت قفزة نوعية كبيرة أخرى، كما يبدو أن الشكل الجديد يقدم إمكانات كبيرة للتحكم، على عكس الأسلوب السابق الذي كان يتطلب الكثير من التجريب لتوجيه النتائج وفق منحى معين، مثل جعل الوجه يبتسم أو زيادة عمر الملامح”.
ويقول كلينجمان إنه عازم على الحصول على البرنامج الجديد، واستخدامه في عدة تجارب لأغراض فنية: “أنا مهتم للغاية برؤية كيف يمكن جعل هذا النموذج ينفذ (أشياء خاطئة)”.
ومن المرجح أن تؤدي الشبكات التوليدية التنافسية إلى تغيير طريقة بناء ألعاب الفيديو والمؤثرات المرئية؛ حيث تستطيع الطريقة ابتكار بِنى وشخصيات واقعية حسب الطلب، وقد عرضت إنفيديا مؤخراً مشروعاً يعتمد على الشبكات التوليدية التنافسية لمحاكاة منظر الأجسام في المشاهد في الزمن الحقيقي ضمن لعبة لقيادة السيارات.
وتعمل شركة أدوبي أيضاً على مشروع يستخدم الشبكات التوليدية التنافسية لتحسين واقعية الصور بعد تعديلها، وإزالة العناصر التي يمكن إضافتها بسهولة، كما يمكن استخدامها لزيادة الحدة والوضوح في الصور والفيديوهات منخفضة الدقة.
غير أن هذا العمل يعتبر مثالاً على الأثر الكبير للتعلم الآلي في ظهور الكثير من الاحتمالات الجديدة للتزييف. (ويمكنك الاطلاع أيضاً على هذه المقالة).

Content is protected !!