اختبر باحثون من جامعة نورث وسترن طريقة لتقليل دورة الحكة والخدش الليلية المزعجة للجلد، باستخدام مستشعر يمكن ارتداؤه، مدرّب على الذكاء الاصطناعي مع ردود فعل اهتزازية.

وفي التجربة، قلل الجهاز بشكل كبير من الخدش الليلي لدى البالغين المصابين بالتهاب الجلد التأتبي الخفيف.

وأظهرت التجربة انخفاضاً في أحداث الخدش، ومدتها، دون التأثير على فرصة النوم الإجمالية.

ويسبب التهاب الجلد التأتبي الحكة المزمنة، ويتسم بدورة الحكة الطويلة، والخدش.

ووفق "مديكال إكسبريس"، يؤدي الخدش في موقع الحكة إلى المزيد من الالتهاب، ما يزيد من الحكة ويقود إلى مزيد من الخدش، وقد تؤدي هذه الدورة إلى تعطيل النوم بشدة.

وأثبتت الأبحاث السابقة صحة مستشعر يمكن ارتداؤه مدفوع بالذكاء الاصطناعي (مستشعر ADAM، Sibel Health) للكشف عن الخدش الليلي.

ردود فعل اهتزازية

وتضمنت الدراسة الحالية ردود فعل اهتزازية يتم تشغيلها بواسطة المستشعر لتقييم إمكاناته كتدخل غير دوائي.

وشارك في التجربة 10 أشخاص يعانون من التهاب الجلد التأتبي الخفيف، والخدش المتوسط ​​إلى الشديد.

والمستشعر جهاز مرن مثبت على اليد، ومصنوع من السيليكون الطبي، مع قدرات لاسلكية، ومحرك لمس يوفر تغذية مرتدة اهتزازية.

التجربة

وفي التجربة، ارتدى المشاركون المستشعر على ظهر أيديهم لمدة أسبوعين. سجل الأسبوع الأول الخدش الليلي الأساسي مع تعطيل التغذية الراجعة.

وفي الأسبوع الثاني، تم تنشيط آلية التغذية الراجعة، ما أدى إلى إرسال تنبيه اهتزازي عند اكتشاف الخدش.

وتم قياس أحداث الخدش ومدتها باستخدام خوارزمية الذكاء الاصطناعي المعتمدة. تم جمع ما مجموعه 104 ليال و831 ساعة من بيانات المراقبة.

وأظهر التحليل الإحصائي انخفاضاً بنسبة 28% في متوسط ​​أحداث الخدش الليلية، وانخفاضاً بنسبة 50% في مدة الخدش لكل ساعة (من 15.8 ثانية إلى 7.9 ثانية). ولم تكن هناك تغييرات كبيرة في فرص النوم الإجمالية.

وأفاد معظم المشاركين بأن الجهاز سهل الاستخدام وأعربوا عن اهتمامهم بالطرق لتقليل الخدش.

المصدر: موقع 24

كلمات دلالية: عام المجتمع اتفاق غزة إيران وإسرائيل القمة العالمية للحكومات غزة وإسرائيل الإمارات الحرب الأوكرانية الذكاء الاصطناعي

إقرأ أيضاً:

الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة

كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.

ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل. 

"مانوس" هل ينافس "تشات جي بي تي" ..تطبيق صيني جديد يثير الجدل بعد " ديب سيك"|ما القصة؟بعد رفضها ديب سيك.. شراكة بين أبل وعلي باباديب سيك R1 يساهم في تطوير برامج الفدية الخبيثة

ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.

في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".

ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.

وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.

وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.

وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".

في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.

على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.

مقالات مشابهة

  • الصدر يعلق على استخدام الذكاء الاصطناعي
  • الذكاء الاصطناعي يفك لغزاً علمياً استعصى على العلماء لعقد كامل
  • استشاري: الذكاء الاصطناعي يفرض تحديات على بعض الوظائف التقليدية
  • بين الابتكار والسيطرة.. هيمنة الذكاء الاصطناعي الصيني
  • الشقيري يختبر قدرة الرجال على تحمل محاكاة ألم الولادة..فيديو
  • أيام أقل لتدريب الموظفين الجدد بفضل الذكاء الاصطناعي
  • إيران.. إطلاق منصة وطنية لـ«الذكاء الاصطناعي»
  • النمو السريع في سوق الذكاء الاصطناعي يعقّد مهمة المستثمرين
  • الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
  • الذكاء الاصطناعي والدخول إلى خصوصيات البشر