Connect with us

الذكاء الاصطناعي

ثورة في علم الروبوتات يد ذكية لينة تتعلم الإمساك بالأشياء بمرونة تُحاكي اليد البشرية

Avatar of هدير ابراهيم

Published

on

ثورة في علم الروبوتات يد ذكية لينة تتعلم الإمساك بالأشياء بمرونة تُحاكي اليد البشرية

في تقدم جديد بعلوم الروبوتات، طوّر باحثو جامعة EPFL يدًا روبوتية مرنة تُدعى ADAPT، تجمع بين شرائح من السيليكون الملفوفة حول معصم مرن وأصابع ميكانيكية مزوّدة بمفاصل ونوابض، دون الحاجة لأنظمة تحكم معقدة أو بيانات بيئية دقيقة. هذه اليد قادرة على التكيّف مع أشكال وأحجام مختلفة من الأجسام بمرونة تشبه اليد البشرية.

ثورة في علم الروبوتات يد ذكية لينة تتعلم الإمساك بالأشياء بمرونة تُحاكي اليد البشرية

ثورة في علم الروبوتات يد ذكية لينة تتعلم الإمساك بالأشياء بمرونة تُحاكي اليد البشرية

ثورة في علم الروبوتات يد ذكية لينة تتعلم الإمساك بالأشياء بمرونة تُحاكي اليد البشرية

خلال التجارب، أثبتت يد ADAPT قدرتها على التقاط 24 جسمًا مختلفًا بدقة بلغت 93% باستخدام أربع حركات فقط. اللافت في الأمر أن هذه النتائج تم تحقيقها دون تحكم دقيق في كل مفصل على حدة، بل بفضل ميكانيكا التصميم الذكي الذي يعتمد على “الذكاء الميكانيكي الموزع”، حيث تعمل المواد المرنة والنوابض على تنظيم حركة الأصابع تلقائيًا.

مفهوم جديد: الذكاء الميكانيكي الموزّع

على عكس التصميمات التقليدية التي تعتمد على محركات منفصلة وتحكم مركزي، تقوم يد ADAPT على توزيع ذكي للمواد والنوابض، يسمح لها بالتفاعل السلس مع الأجسام المختلفة دون الحاجة لبيانات تفصيلية. يوضح Kai Junge، أحد الباحثين في المشروع:

“نحن لا نعتمد كبشر على دقة البيانات للإمساك بالأشياء، بل على استجابة اليد الطبيعية. وهذا ما نحاول تقليده تمامًا في تصميمنا.”

نتائج مبهرة في التجارب العملية

تم اختبار اليد في أكثر من 300 تجربة مختلفة، حيث أظهرت أداءً مميزًا في التعامل مع الأجسام مقارنةً بنماذج يدوية صلبة، رغم احتوائها على 12 محركًا فقط تدير 20 مفصلًا، بفضل الهندسة الميكانيكية الذكية.

مستقبل واعد للروبوتات القادرة على التكيّف

على الرغم من أن الهدف الأساسي لم يكن تقليد اليد البشرية بدقة، إلا أن الأداء المرن الذي حققته اليد ADAPT يفتح آفاقًا واسعة نحو تطوير روبوتات أكثر تكيّفًا مع البيئات الطبيعية وغير المتوقعة. ويعمل الفريق حاليًا على دمج مستشعرات ضغط وتقنيات ذكاء اصطناعي لتعزيز الأداء في الظروف المعقدة.

الذكاء الاصطناعي

الذكاء الاصطناعي يتجاوز التوقعات تحديد المواقع من صور غامضة وإنتاج فيديوهات يصعب كشف تزييفها

Avatar of هدير ابراهيم

Published

on

الذكاء الاصطناعي يتجاوز التوقعات تحديد المواقع من صور غامضة وإنتاج فيديوهات يصعب كشف تزييفها

أجرت شركة ميلوير بايتس المتخصصة في برامج مكافحة الفيروسات، سلسلة اختبارات أظهرت قدرات متقدمة لمنصات محادثات الذكاء الاصطناعي، مثل شات جي بي تي، في تحديد الموقع الجغرافي للمستخدمين بناءً على صور مجردة لا تحتوي على أي بيانات وصفية واضحة.

الذكاء الاصطناعي يتجاوز التوقعات تحديد المواقع من صور غامضة وإنتاج فيديوهات يصعب كشف تزييفها

الذكاء الاصطناعي يتجاوز التوقعات تحديد المواقع من صور غامضة وإنتاج فيديوهات يصعب كشف تزييفها

الذكاء الاصطناعي يتجاوز التوقعات تحديد المواقع من صور غامضة وإنتاج فيديوهات يصعب كشف تزييفها

أفادت شركة “ميلوير بايتس” أن عناصر غير متوقعة مثل عربة تحمل شعار شركة معروفة، أو طائر موطنه الأصلي منطقة معينة، قد تكون كافية لاستنتاج الموقع الجغرافي الذي تم فيه التقاط الصورة.

وأكدت أن هذه القدرات تثير مخاوف حقيقية بشأن الخصوصية الرقمية، خاصة مع تطور إمكانيات الذكاء الاصطناعي في رصد وتحليل الخلفيات والعناصر الدقيقة داخل الصور.

مقاطع فيديو مزيفة بنبضات قلب حقيقية؟

في تطور آخر لا يقل خطورة، كشفت دراسة حديثة أجراها معهد فراونهوفر هاينريش هيرتز بالتعاون مع جامعة هومبولت في برلين، أن تقنيات الذكاء الاصطناعي وصلت إلى مستوى يسمح بإنشاء مقاطع فيديو مزيفة تتضمن ما يشبه نبضات قلب بشرية، مما يجعل عملية كشف التزييف أكثر تعقيدًا من ذي قبل.

في السابق، كانت بعض التفاصيل البيولوجية، مثل تذبذب تدفق الدم أو نبضات القلب الدقيقة، تُستخدم لاكتشاف مقاطع الفيديو المُزيفة. ولكن التطورات الجديدة جعلت هذه الإشارات تُضاف بطريقة يصعب تمييزها عن الواقع.

هل هناك أمل في كشف التزييف؟

رغم التحديات، يرى الباحثون أن هناك طرقًا واعدة لمواكبة هذه الموجة من التزييف المتقن. أحد أبرز هذه الطرق يتمثل في تحليل التوزيع المكاني لتدفق الدم ومدى منطقيته في الصورة، وهو ما قد يوفر مؤشرات أكثر دقة للكشف عن مقاطع الفيديو المزيفة عالية الجودة.

Continue Reading

أخبار تقنية

الذكاء الاصطناعي يُحدث نقلة نوعية في الكشف المبكر عن صعوبات التعلم لدى الأطفال

Avatar of هدير ابراهيم

Published

on

الذكاء الاصطناعي يُحدث نقلة نوعية في الكشف المبكر عن صعوبات التعلم لدى الأطفال

في خطوة واعدة نحو تعزيز جودة التعليم ودعم الأطفال الذين يواجهون صعوبات تعلم، طوّر باحثون أداة ذكية تعتمد على الذكاء الاصطناعي لتحليل خط اليد لدى الأطفال، بهدف الكشف المبكر عن اضطرابات مثل عُسر الكتابة (Dysgraphia) وعُسر القراءة (Dyslexia).

الذكاء الاصطناعي يُحدث نقلة نوعية في الكشف المبكر عن صعوبات التعلم لدى الأطفال

أجريت الدراسة في جامعة بوفالو الأمريكية، وتناولت تحليل خط اليد لطلاب من المرحلة الابتدائية (من رياض الأطفال حتى الصف الخامس)، باستخدام أداة ذكاء اصطناعي قادرة على التقاط مؤشرات دقيقة تعكس وجود مشكلات في تشكيل الحروف، التهجئة، وتنسيق الكتابة.

الذكاء الاصطناعي يُحدث نقلة نوعية في الكشف المبكر عن صعوبات التعلم لدى الأطفال

الذكاء الاصطناعي يُحدث نقلة نوعية في الكشف المبكر عن صعوبات التعلم لدى الأطفال

وقد نُشرت نتائج الدراسة في مجلة SN Computer Science، مشيرة إلى أن هذه الأداة تمثل بديلًا عمليًا وأكثر كفاءة من الأساليب التقليدية المعتمدة على فحوص طويلة وتكلفة مرتفعة.

حل لأزمة نقص المختصين في مجالي النطق والعلاج الوظيفي

واحدة من أبرز مزايا هذه الأداة هي قدرتها على تقليل الاعتماد على الكوادر البشرية، في ظل النقص الكبير في أعداد أخصائيي النطق والمعالجين الوظيفيين، لا سيما في الولايات المتحدة.

ويؤكد البروفيسور Venu Govindaraju، رئيس فريق البحث:

“الكشف المبكر عن هذه الاضطرابات العصبية النمائية أمر بالغ الأهمية لمساعدة الأطفال على تجاوز التحديات التي قد تؤثر سلبًا في تحصيلهم الأكاديمي وتطورهم الاجتماعي والعاطفي”.

تعاون علمي لتطوير نموذج دقيق وسهل الاستخدام

عمل الفريق على جمع عينات ورقية ورقمية من خط يد الطلاب، بالتعاون مع معلمين وأخصائيي نطق، وكذلك الأستاذة المشاركة Abbie Olszewski من جامعة نيفادا، التي ساهمت في تطوير قائمة مؤشرات سلوكية دقيقة (DDBIC) تُستخدم لتدريب نماذج الذكاء الاصطناعي على التعرف على أنماط العسر الكتابي والقرائي.

وقد تم التأكد من حماية خصوصية الأطفال خلال عملية جمع البيانات، مع استخدام 17 مؤشرًا سلوكيًا تشمل ما قبل وأثناء وبعد عملية الكتابة، لتدريب النظام ومقارنته بأداء الخبراء البشريين.

طرق تحليل دقيقة لرصد الصعوبات الحركية والمعرفية

تُبرز الدراسة كيف يمكن للذكاء الاصطناعي تحليل خط اليد بطرق متعددة، منها:

وتشير الدكتورة المشاركة Sumi Suresh إلى أهمية هذا الابتكار بقولها:

“هذا المشروع المستمر يوضح كيف يمكن للذكاء الاصطناعي أن يخدم الصالح العام، عبر توفير أدوات فعالة لأولئك الأكثر حاجة للدعم”.

Continue Reading

الذكاء الاصطناعي

تهديدات خفية كيف تستغل البرمجيات الخبيثة أدوات الذكاء الاصطناعي لاختراق حاسوبك

Avatar of هدير ابراهيم

Published

on

تهديدات خفية كيف تستغل البرمجيات الخبيثة أدوات الذكاء الاصطناعي لاختراق حاسوبك

مع تنامي استخدام أدوات الذكاء الاصطناعي لإنشاء الصور والفيديوهات، ظهرت أساليب جديدة للهجمات السيبرانية، تستغل رغبة المستخدمين في تجربة هذه الأدوات المجانية لإصابة أجهزتهم ببرمجيات خبيثة دون علمهم.

تهديدات خفية كيف تستغل البرمجيات الخبيثة أدوات الذكاء الاصطناعي لاختراق حاسوبك

كشف خبراء الأمن السيبراني في شركة Morphisec عن حملة خبيثة تتضمن برمجية تُعرف باسم Noodlophile، تنتشر من خلال مواقع مزيفة تدّعي تقديم خدمات توليد الفيديوهات بالذكاء الاصطناعي.
تستخدم هذه المواقع أسماءً معروفة مثل Dream Machine لجذب المستخدمين، ويجري الترويج لها عبر مجموعات على تطبيق فيسبوك.

تهديدات خفية كيف تستغل البرمجيات الخبيثة أدوات الذكاء الاصطناعي لاختراق حاسوبك

تهديدات خفية كيف تستغل البرمجيات الخبيثة أدوات الذكاء الاصطناعي لاختراق حاسوبك

تبدأ الهجمة بطلب من المستخدم رفع صورة لتحويلها إلى فيديو، ليُمنح لاحقًا ملفًا مضغوطًا بصيغة ZIP يبدو كأنه فيديو (MP4). هذا الخداع ينجح بفضل تعطيل ويندوز لعرض امتدادات الملفات بشكل افتراضي.

لكن الملف المضغوط يحتوي في الحقيقة على نسخة معدّلة من برنامج CapCut، موقعة بتوقيع رقمي شرعي، تعمل بشكل طبيعي على الواجهة، لكنها تُخفي في الخلفية سكربتًا ضارًا ينفذ هجومًا معقدًا.

آلية الهجوم: من ملف مزيف إلى تحكم كامل

السكربت الخبيث يستغل أداة certutil.exe المدمجة في نظام ويندوز لفك ضغط ملف RAR مخفي ومشفّر بكلمة مرور، ويتنكر على هيئة ملف PDF. كما ينشئ مفتاحًا في سجل النظام لضمان بقاء الوصول بعد إعادة التشغيل.

ثم يتم تشغيل كود برمجي بلغة بايثون يتخفى أثناء التنفيذ، ويحمّل البرمجية الخبيثة الحقيقية في ذاكرة الجهاز دون أن يلاحظ المستخدم شيئًا.

قدرات البرمجية Noodlophile: تجسس وتحكم شامل

عند تفعيلها، تتيح برمجية Noodlophile للمهاجمين:

كما تُرسل البيانات المسروقة إلى بوت على تطبيق تليجرام، والذي يُستخدم أيضًا كخادم قيادة وتحكم (C2).

كيف تحمي نفسك من هذه الهجمات؟

لضمان أمن جهازك وبياناتك، اتبع الإرشادات التالية:

  • لا تستخدم أدوات الذكاء الاصطناعي من مواقع غير موثوقة أو مشبوهة.

  • فعّل عرض امتدادات الملفات في إعدادات ويندوز لتتعرف على نوع الملفات الحقيقي.

  • حافظ على تحديث نظام التشغيل وبرامج الحماية باستمرار.

  • لا تفتح ملفات مضغوطة أو تنفيذية من مصادر مجهولة دون فحصها جيدًا.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.