Jane Doe


تبدو ﺍﻟﺸّﺒﻜﺎﺕ ﺍﻟﻌﺼﺒﻴّﺔ ﺟﻴّﺪﺓً ﻓﻲ ﺍﺑﺘﻜﺎﺭ ﺃﺳﺎﻟﻴﺐ ﺍﻟﺘّﺸﻔﻴﺮ، ﺑﻴﻨﻤﺎ ﺃﻗﻞّ ﺟﻮﺩﺓً ﻓﻲ ﻛﺴﺮ ﺍﻟﺘّﻌﻠﻴﻤﺎﺕ ﺍﻟﺒﺮﻣﺠﻴّﺔ. فقد خلق جوجل برين Google Brain نظامَي ﺫﻛﺎﺀٍ ﺍﺻﻄﻨﺎعيّ ﻗﺎﻣﺎ ﺑﺘﻄﻮﻳﺮ ﺧﻮﺍﺭﺯﻣﻴّﺔ ﺗﺸﻔﻴﺮٍ ﻟﺤﻤﺎﻳﺔ ﺭﺳﺎﺋﻠﻬﻢ ﻣﻦ نظام ﺫﻛﺎﺀٍ ﺍﺻﻄﻨﺎﻋﻲّ ﺛﺎﻟﺚٍ ﻛﺎﻥ ﻳﺤﺎﻭﻝ ﺗﻄﻮﻳﺮ ﻃﺮﻳﻘﺔٍ ﻟﻜﺴﺮ ﺍﻟﺘّﺸﻔﻴﺮ ﺍﻟﻤﻮﻟَّﺪ ﻣﻦ ﻗﺒﻠﻬﻤﺎ.

ﺍﻟﺪّﺭﺍﺳﺔ ﻛﺎﻧﺖ ﻧﺎﺟﺤﺔً: ﺃﻭّﻝ أنظمةٍ ﺫﻛﺎﺀٍ ﺍﺻﻄﻨﺎعيّ ﺗﻌﻠّﻤﺖ ﻛﻴﻒ ﺗﺘﻮﺍﺻﻞ ﺑﺸﻜﻞٍ ﺁﻣﻦٍ ﻣﻦ ﺍﻟﺼّﻔﺮ.

ﺑﺪﺃ ﻓﺮﻳﻖ Google Brain ﺑﺜﻼث ﺷﺒﻜﺎﺕٍ ﻋﺼﺒﻴّﺔٍ ﺗﻘﻠﻴﺪﻳّﺔٍ ﺗُﺪﻋَﻰ ‏(ﺃﻟﻴﺲ Alice، وﺑﻮﺏ Bob، وﺇﻳﻒ Eve)، أُعطِي ﻛﻞٌّ ﻣﻨﻬﺎ ﻫﺪﻓﺎً: ﺃﻟﻴﺲ ﻋﻠﻴﻬﺎ ﺃﻥ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔً ﺁﻣﻨﺔً لبوب، وﺑﻮﺏ ﻋﻠﻴﻪ ﻓﻚّ ﺗﺸﻔﻴﺮ ﺍﻟﺮّﺳﺎﻟﺔ، ﺃﻣّﺎ ﺇﻳﻒ ﻓﻌﻠﻴﻬﺎ ﻣﺤﺎﻭﻟﺔ ﺍﻟﺘّﺠﺴّﺲ ﻋﻠﻰ ﺍﻟﺮّﺳﺎﻟﺔ ﻭﻣﺤﺎﻭﻟﺔ ﻓﻚّ ﺗﺸﻔﻴﺮﻫﺎ. ﺃﻟﻴﺲ ﻭﺑﻮﺏ ﻟﺪيهما ﻣﻴﺰﺓٌ ﺇﺿﺎﻓﻴّﺔٌ ﻋﻦ ﺇﻳﻒ، ﻭﻫﻲ ﺃﻧّﻬﻤﺎ ﻳﺘﺸﺎﺭﻛﺎﻥ ﻣﻔﺘﺎﺣﺎً ﺳﺮﻳﺎً ﻓﻲ ﺍﻟﺒﺪﺍﻳﺔ ‏(ﻭهو ﻣﺎ ﻳُﺴﻤَّﻰ ﺑﺎﻟﺘّﺸﻔﻴﺮ ﺍﻟﻤﺘﻨﺎﻇﺮ).

ﺍﻷﻫﻢّ ﻣﻦ ﺫﻟﻚ ﺃﻧّﻪ ﻟﻢ ﻳﺘﻢّ ﺇﺧﺒﺎﺭ أنظمة ﺍﻟﺬّﻛﺎﺀ ﺍﻻﺻﻄﻨﺎﻋﻴّﺔ بكيفيّة ﺍﻟﺘّﺸﻔﻴﺮ ﺃﻭ ﺗﻘﻨﻴّﺎﺕ ﺍﻟﺘّﺸﻔﻴﺮ ﺍﻟﻤﺴﺘﺨﺪﻣﺔ، ﺑﻞ كانت تُعطَى فقط ﺩﺍﻟّﺔ ﺍﻟﺨﺴﺎﺭﺓ، ﻭﻣﻦ ﺛﻢّ عليها ﺍﻟﺸﺮﻭﻉ ﺑﺎﻟﻌﻤﻞ ﻋﻠﻴﻬﺎ. ﺩﺍﻟّﺔ ﺍﻟﺨﺴﺎﺭﺓ ﻛﺎﻧﺖ ﺑﺴﻴﻄﺔً ﺟﺪّﺍ،ً ﻭﻫﻲ ﻋﺒﺎﺭﺓٌ ﻋﻦ ﻣﺴﺎﻓﺔٍ مقيسةٍ بالبِتّات Bits ﻣﺎ ﺑﻴﻦ ﺍﻟﻨّﺺّ ﺍﻟﻌﺎﺩﻱّ ﺍﻟﻤُﺪﺧَﻞ ﺍﻷﺻﻠﻲّ ﺍﻟﺨﺎﺹّ بأليس، ﻭﺗﺨﻤﻴﻨﻬﺎ.

ﺑﺎﻟﻨﺴﺒﺔ لأﻟﻴﺲ ﻭﺑﻮﺏ، ﻛﺎﻧﺖ ﺩﺍﻟّﺔ الخسارة ﻣﻌﻘّﺪﺓً ﺃﻛﺜﺮ ﻗﻠﻴﻼً: ﺇﺫﺍ ﻛﺎﻥ ﺗﺨﻤﻴﻦ ﺑﻮﺏ ﺑﻌﻴﺪﺍً ﺟﺪﺍً ﻋﻦ ﺍﻟﻨّﺺ ﺍﻟﻤُﺪﺧَﻞ ﺍﻷﺻﻠﻲّ، ﻓﻬﻲ ﺧﺴﺎﺭﺓٌ. ﺑﺎﻟﻨﺴﺒﺔ لأليس، ﺇﺫﺍ ﻛﺎﻧﺖ ﺗﺨﻤﻴﻨﺎﺕ ﺇﻳﻒ ﺃﻓﻀﻞ ﻣﻦ ﺍﻟﺘّﺨﻤﻴﻦ ﺍﻟﻌﺸﻮﺍﺋﻲّ، ﻓﻬﻲ ﺧﺴﺎﺭﺓٌ. ﻭﻫﻜﺬﺍ ﺗﻢ ﺇﻧﺸﺎﺀ "ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻮﻟّﺪﺓ ﺍﻟﻌﺪﺍﺋﻴﺔ" Generative Adversarial Network.

ﺃﻟﻴﺲ ﻭﺑﻮﺏ ﻭﺇﻳﻒ ﺗﺸﺎركوا ﻧﻔﺲ ﻫﻨﺪﺳﺔ ﺍﻟﺸّﺒﻜﺔ ﺍﻟﻌﺼﺒﻴّﺔ (ﺍﻟﻤﺰﺝ ﻭﺍﻟﺘّﺤﻮﻳﻞ)، لكنّهم شُغِّلوا ﺑﺸﻜﻞٍ ﻣﺴﺘﻘﻞٍ ﻭﻟﻢ ﻳﻜﻦ ﻟﺪيهم ﺃﻱّ ﺍﺗﺼﺎﻝٍ ﻋﺪﺍ ﻋﻦ ﺍﻟﻤﻔﺘﺎﺡ ﺍﻟﻤﺸﺘﺮﻙ ﻣﺎ ﺑﻴﻦ ﺃﻟﻴﺲ ﻭﺑﻮﺏ.

ﺑﺎﻟﻨّﺴﺒﺔ لأليس، ﺍﻟﻤﻔﺘﺎﺡ ﻭﺍﻟﻨّﺺّ ﺍﻟﻌﺎﺩﻱّ ﻫﻤﺎ ﻣُﺪﺧَﻼﺕٌ ﺇﻟﻰ ﺍﻟﺸّﺮﻳﺤﺔ ﺍﻷﻭﻟﻰ ﻣﻦ ﺍﻟﺸّﺒﻜﺔ ﺍﻟﻌﺼﺒﻴّﺔ، ﺃﻣّﺎ ﺑﺎﻟﻨّﺴﺒﺔ لبوب، ﻓﺎﻟﻤﻔﺘﺎﺡ ﻭﺍﻟﻨّﺺّ ﺍﻟﻤﺸﻔَّﺮ ﻛﺎﻧﺎ ﺍﻟﻤُﺪﺧَﻼﺕ، ﺃﻣّﺎ ﺇﻳﻒ ﻓﻘﺪ ﺣﺼﻠﺖ ﻓﻘﻂ ﻋﻠﻰ ﺍﻟﻨّﺺّ ﺍﻟﻤﺸﻔَّﺮ.

ﺍﻟﺸّﺮﻳﺤﺔ ﺍﻷﻭﻟﻰ ﻛﺎﻧﺖ ﻣﺮﺗﺒﻄﺔً ﺑﺸﻜﻞٍ ﻛﺎﻣﻞٍ، ﻟﺬﺍ ﻳﻤﻜﻦ ﻟﻠﻨّﺺّ ﻭﺍﻟﻤﻔﺘﺎﺡ ﺃﻥ ﻳﺨﺘﻠﻄﺎ. ﻣﺎ ﺑﻌﺪ ﺍﻟﺸﺮﻳﺤﺔ ﺍﻷﻭﻟﻰ ﻳﻮﺟﺪ ﻋﺪﺩٌ ﻣﻦ ﺍﻟﺸّﺮﺍﺋﺢ ﺍﻟﺘّﻠﻔﻴﻔﻴّﺔ، ﻭﺍﻟّﺘﻲ ﺗﺘﻌﻠّﻢ ﺗﻄﺒﻴﻖ ﺍﻟﻮﻇﻴﻔﺔ ﻋﻠﻰ البِتَّات ﺍﻟّﺘﻲ ﺗﻢّ ﺍﺳﺘﻼﻣﻬﺎ ﻣﻦ ﺍﻟﺸّﺮﻳﺤﺔ ﺍﻟﺴّﺎﺑﻘﺔ. أنظمة الذّكاء الاصطناعيّ ﻻ تعرف ﻣﺎﺫﺍ ﺳﺘﻜﻮﻥ ﺍﻟﻮﻇﻴﻔﺔ، ﺑﻞ تتعلّمها فقط ﻣﻊ ﺳﻴﺮ ﺍﻟﻌﻤﻞ.

ﺑﺎﻟﻨّﺴﺒﺔ لأليس، ﺍﻟﺸّﺮﻳﺤﺔ ﺍﻷﺧﻴﺮﺓ ﺗُﻔﺮِﺝ ﻋﻦ ﺑﻌﺾ ﺍﻟﻨّﺺّ ﺍﻟﻤﺸﻔّﺮ، أمّا ﺑﻮﺏ ﻭ ﺇﻳﻒ ﻳﻨﺘﺠﺎﻥ ﻣﺎ ﻳﺄﻣﻠﻮﻥ ﺃﻧّﻪ ﺍﻟﻨّﺺّ ﺍﻟﻌﺎﺩﻱّ. وﺍﻟﻨّﺘﺎﺋﺞ ﻛﺎﻧﺖ ﻣﺠﻤﻮﻋﺔً ﻣﺨﺘﻠﻄﺔً - ﺑﻌﺾ ﺍﻷﺷﻮﺍﻁ ﻛﺎﻧﺖ ﻣﺘﺨﺒّﻄﺔً ﺗﻤﺎﻣﺎ،ً ﻣﻊ ﻋﺪﻡ ﻗﺪﺭﺓ ﺑﻮﺏ ﻋﻠﻰ ﺇﻋﺎﺩﺓ ﺑﻨﺎﺀ ﺭﺳﺎﺋﻞ ﺃﻟﻴﺲ. وﻓﻲ ﻣﻌﻈﻢ ﺍﻟﻮﻗﺖ، ﻛﺎن ﻟﺪﻯ ﺑﻮﺏ ﻭﺃﻟﻴﺲ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﻧﻈﺎﻡٍ ﻣﻜّﻨﻬﻤﺎ ﻣﻦ ﺍﻟﺘّﻮﺍﺻﻞ ﺑﻮﺟﻮﺩ ﺃﺧﻄﺎﺀٍ ﻗﻠﻴﻠﺔٍ.

ﺑﻌﺾ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺃﻇﻬﺮﺕ ﺗﺤﺴّﻨﺎً ﻹﻳﻒ ﺑﺎﻟﻤﻘﺎﺭﻧﺔ ﻣﻊ ﺍﻟﺘّﺨﻤﻴﻦ ﺍﻟﻌﺸﻮﺍﺋﻲّ، ﻟﻜﻦّ ﺃﻟﻴﺲ ﻭﺑﻮﺏ ﻗﺎﻣﺎ ﺑﺎﻟﺮّﺩّ ﻋﺎﺩﺓً ﻣﻦ ﺧﻼﻝ ﺗﺤﺴﻴﻦ ﺗﻘﻨﻴّﺔ ﺍﻟﺘّﺸﻔﻴﺮ ﺍﻟﺨﺎﺻّﺔ ﺑﻬﻤﺎ، ﻣﻤّﺎ ﻟﻢ ﻳﺘﺮﻙ لإيف ﺃﻳّﺔ ﻓﺮﺻﺔٍ.

ﻟﻢ ﻳُﺠﺮِ الباحثون ﺗﺤﻠﻴﻼً ﻭﺍﺳﻌﺎً ﻟﻄﺮﻕ ﺍﻟﺘّﺸﻔﻴﺮ ﺍﻟّﺘﻲ ﻭُﺿِﻌَﺖ ﻣﻦ ﻗﺒﻞ ﺃﻟﻴﺲ ﻭﺑﻮﺏ، ﻟﻜﻦ ﻓﻲ ﺷﻮﻁٍ ﺗﺪﺭﻳﺒﻲّ ﻣﻌﻴّﻦ ﻭﺍﺣﺪٍ، ﻻﺣﻈﻮﺍ ﺃﻧّﻬﺎ ﻛﺎﻧﺖ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﻤﻔﺘﺎﺡ ﻭﺍﻟﻨّﺺّ ﺍﻟﻌﺎﺩﻱّ ﻣﻌﺎً.

وفي الخلاصة، قال ﺍﻟﺒﺎحثان Martín Abadi ﻭDavid G. Andersen إنّ ﺍﻟﺸّﺒﻜﺎﺕ ﺍﻟﻌﺼﺒﻴّﺔ ﻳﻤﻜﻦ ﺑﺎﻟﻔﻌﻞ ﺃﻥ ﺗﺘﻌﻠّﻢ ﺣﻤﺎﻳﺔ ﺍﺗّﺼﺎﻻﺗﻬﺎ ﻓﻘﻂ ﻣﻦ ﺧﻼﻝ ﺇﺧﺒﺎﺭ ﺃﻟﻴﺲ ﺑﺠﻌﻞ ﺍﻟﺴِّﺮّﻳّﺔ ﻓﻮﻕ ﻛﻞّ ﺷﻲﺀ، ﻭﻫﺬﻩ ﺍﻟﺴِّﺮّﻳّﺔ ﻳﻤﻜﻦ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻴﻬﺎ ﺩﻭﻥ ﻭﺻﻒ ﻣﺠﻤﻮﻋﺔٍ ﻣﻌﻴّﻨﺔٍ ﻣﻦ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺘّﺸﻔﻴﺮ.

ﻫﻨﺎﻙ ﺑﺎﻟﻨّﺴﺒﺔ ﻟﻠﺘّﺸﻔﻴﺮ ﻣﺎ ﻫﻮ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺘّﺸﻔﻴﺮ ﺍﻟﻤﺘﻤﺎﺛﻞ ﻟﻠﺒﻴﺎﻧﺎﺕ، ﻓﺎﻟﺒﺎﺣﺜﻮﻥ ﻗﺎﻟﻮﺍ ﺑﺄﻥّ ﺍﻟﻌﻤﻞ ﺍﻟﻤﺴﺘﻘﺒﻠﻲّ ﻗﺪ ﻳﻄﺮﺡ ﻃﺮﻗﺎً ﺃﺧﺮﻯ ﻛﺎلـ Steganography، ﻭﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺇﺧﻔﺎﺀ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻓﻲ ﻭﺳﺎﺋﻂ ﺃﺧﺮﻯ، ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺍﻟﺘّﺸﻔﻴﺮ ﻏﻴﺮ المتناظر Asymmetric. ﻭﺣﻮﻝ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻣﻦ ﺍﻟﻤﻤﻜﻦ لإيف ﺃﻥ ﺗﻜﻮﻥ ﺧﺼﻤﺎً ﻻﺋﻘﺎً ﻳﻮﻣﺎً ﻣﺎ، ﻗﺎﻝ ﺍﻟﺒﺎﺣﺜﻮﻥ:

"ﻓﻲ ﺍﻟﻮﻗﺖ ﺍﻟّﺬﻱ ﻳﺒﺪﻭ فيه ﺑﺄﻧّﻪ ﻣﻦ ﻏﻴﺮ ﺍﻟﻤُﺮﺟَّﺢ ﺃﻥ ﺗﺼﺒﺢ ﺍﻟﺸّﺒﻜﺎﺕ ﺍﻟﻌﺼﺒﻴّﺔ ﺟﻴّﺪﺓً ﻓﻲ ﺗﺤﻠﻴﻞ ﺍﻟﺸّﻴﻔﺮﺍﺕ، ﻓﺈﻧّﻪ ﻣﻦ ﺍﻟﻤﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻣﺆﺛّﺮﺓً ﺗﻤﺎﻣﺎً ﻓﻲ ﺗﻤﺜﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻮﺻﻔﻴّﺔ، ﻭﻓﻲ ﺗﺤﻠﻴﻞ ﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ."