بعد إبداع الروبوتات في الطهي.. أبرز 5 مجالات يعمل بها الذكاء الاصطناعي
تاريخ النشر: 23rd, June 2024 GMT
بدأت عدة مطاعم عالمية في السنوات الأخيرة الاستعانة بروبوتات الطهي لكونها باتت تمتلك مهارات الطبخ والتذوق تماماً كالبشر، مما يمثل قفزة كبيرة إلى الأمام في تكنولوجيا الطهي.
وصممت هذه الروبوتات التي تعمل بتقنية الذكاء الاصطناعي لإعداد وجبات تضاهي جودة المطاعم من ناحية الدقة والكفاءة، كما يمكنها تقليد الطهاة البشريين المحترفين في الوقت الفعلي، وذلك بفضل أجهزة الاستشعار المتقدمة والكاميرات البصرية وتقنية الذكاء الاصطناعي المحسنة التي تمكنها من التعامل مع الوصفات المعقدة.
وخلال التقرير، تقدم «الأسبوع» أبرز المجالات التي استفادت وتطورت بفضل نظام الذكاء الاصطناعي.
مجالات الذكاء الاصطناعيدخل الذكاء الاصطناعيّ في تطبيقات ومجالات لا حدود لها، ومن هذه المجالات:
التعلم الآلي
ساعد نظام الذكاء الاصطناعي على أتمتة الأنشطة الأساسية في أنظمة التعليم، إذ أن البرامج التي يحركها هذا النظام تساهم في توليد ردود فعل سريعة ومتكررة للطلاب والمعلمين. كما يُستخدم الذكاء الاصطناعي في أتمتة التصنيف، وهو ما منح المعلمين المزيد من الوقت لإلقاء المحاضرات.
الروبوتات
تفيد الروبوتات التي تعمل بالذكاء الاصطناعي في اتخاذ قرارات ذكية عند توظيفها في العديد من الصناعات مثل التصنيع والإدارة والرعاية الصحية.
وأهم ما يميز الروبوتات، أنها تستطيع التحرك في بيئات غير مألوفة، أو بيئات لا يتمكن الإنسان من الوصول إليها، وتعتمد تلك الآلات في عملها على استخدام البيانات التي تجمعها أجهزة الاستشعار ورؤية الكمبيوتر، ثم استخدام الخوارزميات الصحيحة لاكتشاف الكائنات ومعالجتها.
الشبكة العصبية
تحاكي الشبكة العصبية الدماغ البشري الممتلئ بعدد كبير من الخلايا العصبية، وعبر هذه الشبكة يتم ترميز الخلايا العصبية الدماغية في نظام أو كمبيوتر، من أجل دمج العلم المعرفي في الآلات لتنفيذ المهام.
ويمكن وصف الشبكة العصبية بأنها عدة خوارزميات تُستخدم في تحديد الارتباطات الأساسية بين كميات كبيرة من البيانات، وتعمل الخلايا العصبية فيها على جمع وتصنيف البيانات وفقًا لبنية معينة. لأداء المهام، لذلك تتعدد أغراض استخدامها مثل التنبؤ بالبورصة والمبيعات وتحليل المخاطر وغيرها.
معالجة اللغة الطبيعية
تُعد معالجة اللغة الطبيعية أحد فروع علوم الكمبيوتر والذكاء الاصطناعي، فمن خلالها يستطيع البشر وأجهزة الكمبيوتر التواصل باستخدام اللغة الطبيعية التي تسمح للآلة بفهم البيانات وتفسيرها، وبالتالي فهي تحاكي اللغة الطبيعية البشرية. وتعتمد طريقة عمل هذه اللغة على إجراء البحث والتحليل والفهم واستخراج المعلومات من المدخلات النصية.
الحوسبة المعرفية
تعزز الحوسبة المعرفة من التفاعل بين الإنسان والآلة لإنجاز أصعب المهام، والمساهمة في حل المشكلات، إذ تكتسب الآلات سلوكيات ومعارف البشر وتفهمها في عدة مواقف، ثم تعيد إنشاء عملية التفكير البشري في نموذج الكمبيوتر، وبالتالي تتعلم تفسير انعكاسات اللغة والصورة البشرية.
وفي حال وجود مشكلات معقدة، تتخذ الحوسبة المعرفة قرارات دقيقة، ولذلك فهي تُستخدم في المجالات التي تتطلب تحسين الحلول بتكلفة أقل.
اقرأ أيضاًرئيس بعثة الحج: التنظيم السعودي الدقيق والاستعانة بالذكاء الاصطناعي سر نجاح موسم الحج
تفاصيل تصوير ألبوم لطيفة الجديد بالذكاء الاصطناعي.. فيديو
بـ230 مليون دولار.. أمازون تدعم شركات الذكاء الاصطناعي
المصدر: الأسبوع
كلمات دلالية: الذكاء الاصطناعي تطبيقات الذكاء الاصطناعي الذكاء الاصطناعي وتطبيقاته مجالات الذكاء الاصطناعي تعلم الذكاء الاصطناعي الذكاء الاصطناعي مجانا تخصصات الذكاء الاصطناعي مخاطر الذكاء الاصطناعي أضرار الذكاء الاصطناعي فهم الذكاء الاصطناعي تخصص الذكاء الاصطناعي انشاء فيديو بالذكاء الاصطناعي الذکاء الاصطناعی
إقرأ أيضاً:
الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.
ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل.
ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.
في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".
ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.
وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.
وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.
وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".
في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.
على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.