الذكاء الاصطناعي يكتشف حلاً للقضاء على البكتيريا الخارقة
تاريخ النشر: 21st, December 2023 GMT
اكتشف الباحثون فئة جديدة من المركبات التي لديها القدرة على مكافحة بكتيريا المستشفيات سيئة السمعة MRSA، باستخدام أداة تعتمد على الذكاء الاصطناعي.
وقام علماء من معهد ماساتشوستس للتكنولوجيا بتسخير قوة الذكاء الاصطناعي للبحث عن مركبات قادرة على معالجة البكتيريا المقاومة للأدوية، المسؤولة عن وفاة 120 ألف شخص على مستوى العالم كل عام.
ونُشرت هذه الدراسة في مجلة "نيتشر" وهي جزء من مشروع في معهد ماساتشوستس للتكنولوجيا، والذي يهدف إلى الكشف عن فئات جديدة من المضادات الحيوية التي تستهدف 7 من أنواع البكتيريا قاتلة على مدى 7 سنوات.
وتصيب بكتيريا MRSA أو المكورات العنقودية الذهبية المقاومة للميثيسيلين، أكثر من 80.000 فرد في الولايات المتحدة سنوياً ويمكن أن تؤدي إلى حالات خطيرة مثل الإنتان، مما قد يؤدي إلى الوفاة في بعض الحالات.
ويستخدم الباحثون في معهد ماساتشوستس للتكنولوجيا التعلم العميق، وهو نوع من الذكاء الاصطناعي يحاكي اكتساب المعرفة البشرية، للبحث عن مضادات حيوية جديدة. وتشمل النجاحات السابقة أدوية محتملة ضد بكتيريا Acinetobacter baumannii وغيرها من البكتيريا المقاومة للأدوية.
ومع ذلك، كان التحدي الكبير هو طبيعة "الصندوق الأسود" لهذه النماذج، مما يجعل من الصعب فهم المعايير التي تقوم عليها توقعاتها.
ولمعالجة هذه المشكلة، شرع الدكتور فيليكس وونغ من معهد برود التابع لمعهد ماساتشوستس للتكنولوجيا وجامعة هارفارد، وفريقه في مهمة "لفتح الصندوق الأسود".
وقال الدكتور وونغ: "تتكون هذه النماذج من أعداد كبيرة جداً من الحسابات التي تحاكي الاتصالات العصبية، ولا أحد يعرف حقاً ما الذي يحدث تحت الغطاء".
وقام الباحثون بتدريب نموذج التعلم العميق باستخدام مجموعة بيانات موسعة، واختبار حوالي 39000 مركب لنشاط المضادات الحيوية ضد MRSA وتم تكييف خوارزمية تسمى بحث شجرة مونت كارلو للكشف عن المعايير التي تؤثر على تنبؤات نموذج الذكاء الاصطناعي.
وفي خطوة استراتيجية، قام الباحثون بتدريب 3 نماذج إضافية للتعلم العميق للتنبؤ بسمية المركبات لأنواع مختلفة من الخلايا البشرية. ومن خلال الجمع بين توقعات السمية هذه وبيانات نشاط مضادات الميكروبات، حدد الفريق المركبات التي أظهرت سمية منخفضة ضد الخلايا البشرية بينما أظهرت تأثيرات قوية مضادة للميكروبات.
وقام باحثو معهد ماساتشوستس للتكنولوجيا، باستخدام نماذج الذكاء الاصطناعي الخاصة بهم، بفحص مكتبة واسعة تضم حوالي 12 مليون مركب متاح تجارياً. ومن خلال هذه البيانات، حددوا خمس فئات مختلفة من المركبات التي من المتوقع أن تكون نشطة ضد MRSA.
وأدى الاختبار اللاحق على 280 مركباً إلى تحديد اثنين من المركبات الواعدة، وبشكل حاسم، أظهرت هذه المركبات فعاليتها في تقليل أعداد البكتيريا في أطباق المختبر وفي نموذجين من الفئران، وتبين أن هذه المركبات تعطل أغشية الخلايا البكتيرية، وتستهدف البكتيريا بشكل انتقائي دون التسبب في أضرار جسيمة لأغشية الخلايا البشرية، بحسب صحيفة ميرور البريطانية.
المصدر: موقع 24
كلمات دلالية: التغير المناخي أحداث السودان سلطان النيادي غزة وإسرائيل مونديال الأندية الحرب الأوكرانية عام الاستدامة الذكاء الاصطناعي معهد ماساتشوستس للتکنولوجیا الذکاء الاصطناعی
إقرأ أيضاً:
الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.
ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل.
ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.
في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".
ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.
وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.
وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.
وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".
في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.
على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.