سلسلة تعلم الخوارزميات: الخوارزميات التراجعية Backtracking Algorithms

سلسلة تعلم الخوارزميات: ما هي الخوارزميات التراجعية Backtracking Algorithms ؟

تُعدُّ الخوارزميات التراجعية إحدى نماذج الخوارزميات التي تعمل على تجريب كل الحلول الممكنة لحل مشكلة أو مسألة ما بحيث تتميز تلك المسألة بعدم القدرة على الحل إلا بتجربة كل حل ويُجرب كل حل مرة واحدة فقط وتُزال تلك الحلول التي تفشل في تلبية قيود المشكلة وتحقيق نتيجة مناسبة.

على سبيل المثال، الهدف من لعبة سودوكو هو ملء كل المربعات بالأرقام مع الأخذ بالاعتبار عدم تكرار أي رقم في أي صف أو عمود.

ما يقوم به اللاعب المحترف للعبة سودوكو هو محاولة ملء كل المربعات رقمًا برقمٍ وعندما يجد أن الرقم الحالي لا يمكن أن يؤدي إلى حل يقوم بإزالته أو بمعنى آخر “يتراجع” عن هذا الرقم ويجرب رقمًا آخر. هذه الطريقة أفضل من حساب كل المجموعات الممكنة من الأرقام ثم تجربة كل مجموعة واحدة تلو الأخرى.

مثال آخر لاستخدام الخوارزميات التراجعية هو حل مسائل المتاهات إذ نجرب كل الطرق الممكنة للخروج من المتاهة فإذا وجدنا الطريق مفتوحًا نكمل في هذا المسار وإن وجدناه مسدوداً نقوم بالرجوع خطوة إلى الوراء ونجرب مسارًا آخر وهكذا حتى نصل إلى نقطة الخروج.

يشير مصطلح التراجع إلى أنه إذا لم يكن الحل الحالي مناسبًا، فعليك التراجع وتجريب الحلول الأخرى. يستخدم هذا النهج في حل المشكلات التي لها حلول متعددة. أما إذا أردنا حلًا مثاليًا- كإيجاد أقصر الطرق للخروج من المتاهة- فيجب علينا حينها استخدام خوارزميات البرمجة الديناميكية كما أسلفنا ذكره في المقال السابق.

ملء المربعات بالأرقام في لعبة سودوكو باستخدام الخوارزميات التراجعية Backtracking Algorithms

استخدام شجرة فضاء الحالة لتمثيل حالات المسائل

تُستخدم شجرة فضاء الحالة «State Space Tree» لتمثيل جميع الحالات الممكنة للمسألة أو للمشكلة بحيث يمثل جذر هذه الشجرة الحالة الأولية بينما تعبر أوراقها عن الحالة النهائية للمسالة.

تجدر الإشارة إلى أن المقصود بمصطلح «الحالات الممكنة للمسألة-the possible states» أنها المسارات التي تؤدي إلى حل أو إلى عدم حل للمسألة. ويساعد استخدام شجرة فضاء الحالة في استيعاب المسائل بشكل مرئيٍ وواضح.

لتوضيح مفهوم شجرة فضاء الحالة واستخدامها في تمثيل الخوارزميات التراجعية تابع معنا المثال الآتي: لنفترض أننا نريد أن نحسب كل الطرق الممكنة لترتيب ولدين وفتاة واحدة على 3 مقاعد مع مراعاة ألا تكون الفتاة على المقعد الأوسط. سنستخدم الموز التالية لتسهيل التعامل مع المسالة: الولد الأول B1 والولد الثاني B2  والفتاة G.

بعد ذلك سنستخدم هذه الرموز لتمثيل جذر  شجرة فضاء الحالة وفي كل فرع سنجرب كل الاحتمالات الناقصة فمثلا في الفرع الذي يوجد به الولد الأول سيتفرع منه فرعان أحدهما يمثل البنت والآخر يمثل الولد الثاني وعند هذه النقطة سنتفحص قيود المسألة مجددًا وهي عدم وجود البنت في المقعد الأوسط لذا لن يتفرع من الفرع الذي يمثل البنت أي فرع آخر في هذه الحالة لأنه مخالف لشروط المسألة وهكذا بالنسبة لبقية الحالات.

تفحّص الصورة أدناه جيدًا لاستيعاب مفهوم التراجع عن الحل أو الخوارزميات التراجعية.

شجرة فضاء الحالة لمسالة ترتيب ولدين وفتاة

مسألة الوزراء الثمانية في الشطرنج

يُعد الوزير القطعة الأقوى في لعبة الشطرنج إذ يستطيع التحرك في ثماني اتجاهات إلى الأعلى والأسفل وإلى اليمين والشمال بالإضافة إلى الاتجاه المحوري أو القطري لمسافات غير محدودة وهذا ما يجعل مسألة وضع ثمانية وزراء على رقعة الشطرنج بحيث لا يهدد أي منهم الآخر أمر بالغ التعقيد. ولكي تتصور صعوبة هذه المسألة عزيزي القارئ يكفي أن تعرف أن هنالك  4,426,165,368 طريقة لوضع الثمانية الوزراء في رقعة الشطرنج- إذا تكاسلت عن قراءة الرقم فهو يُقارب 4 مليار ونصف-.

التحدي الأكبر هنا هو البحث عن الطرق التي تفي فقط بمتطلبات المسألة أي الطرق التي يمكن فيها وضع 8 وزارء في رقعة الشطرنج بحيث لا يهدد أحد منهم الآخر.

من هنا تأتي أهمية الخوارزميات التراجعية في تقليص عدد الطرق الممكنة لحل لغز الوزراء الثمانية إذ سنقوم باستبعاد أي طريقة لا تؤدي على الحل فمثلًا عند وضع وزيرين فقط على القطعة سننظر هل يهدد أحدهما الآخر؟ فإن كان كذلك فإننا سنقوم باستبعاد هذا الحل ولن نمضي قدمًا في اختبار بقية الوزراء الستة وهكذا وبالتالي سنجد فقط 92 طريقة ممكنة فقط لوضع الوزراء الثمانية مع الالتزام بقيد المسألة وإذا قمنا باستبعاد التدوير والانعكاس لرقعة الشطرنج فسيتقلص عدد الحلول إلى 12 حلًا فقط ويطلق عليهم اسم الحلول الأساسية للغز الوزراء الثمانية.

بالطبع لحل مثل هذه المسائل سنحتاج إلى أجهزة حاسوب ذات قدرة حاسوبية عالية للتوصل إلى الحل بشكل أسرع مقارنة بالحل اليدوي.

أخيرًا قد تتساءل عن الكيفية التي تم عن طريقها حساب الطرق الممكنة لوضع الوزراء الثمانية في قطعة الشطرنج والجواب هو باستخدام ما يعرف بالرياضيات باسم التوافيق.

بمعنى آخر، لدينا 64 مربع في رقعة الشطرنج ولدينا 8 وزراء ووفقًا لقاعدة التوافيق فإن العدد الكلي للطرق يساوي حاصل قسمة مضروب العدد 64 على  حاصل ضرب مضروبي العددين 8 و 56 والعدد 56 هو ناتج الفرق بين 64 و 8 ويمثل رياضيًا كالتالي:

(64C8) = 64!/56 ! x 8!

لمعرفة كيفية حساب مضروب العدد «factorial» راجع مقال الخوارزميات العودية بالضغط هنا .

أحد حلول مسألة الوزراء الثمانية

المصادر

.geeksforgeek
Numberphile
programiz

سلسلة تعلم الخوارزميات: ما هي خوارزميات البرمجة الديناميكية؟

سلسلة تعلم الخوارزميات: ما هي خوارزميات البرمجة الديناميكية؟  تُعرف خوارزميات البرمجة الديناميكية بأنها طريقة حل مشكلة معقدة عن طريق تقسيمها إلى مجموعة من المشاكل الفرعية الأبسط، وحل كل مشكلة فرعية مرة واحدة فقط وتخزين حلولها باستخدام بنية بيانات قائمة على الذاكرة كالمصفوفة أو الخريطة مثلًا. ومن ثم فهرسة كل حل من حلول المشكلة الفرعية بطريقة ما بناءً على قيم معلمات الإدخال الخاصة به وذلك لتسهيل البحث.

لذلك في المرة التالية التي تحدث فيها نفس المشكلة الفرعية، بدلاً من إعادة حساب حلها، يبحث المرء أو الحاسوب ببساطة عن الحل المحسوب مسبقًا وبالتالي توفير وقت الحساب. لتقريب مفهوم خوارزميات البرمجة الديناميكية أكثر تخيل أن شخصًا ما طلب منك حساب مجموع 1+1+1+1+1+1 فبعد أن تقوم بالحساب ستقول له ان الإجابة هي 6. الآن إذا طلب منك +1 للسؤال السابق وطلب منك الإجابة بسرعة فم الذي ستقوم به؟

بالتأكيد لن تقوم بالحساب من جديد لأنك لا زلت تتذكر الجواب السابق وبالتالي ستقوم بإضافة الرقم 1 للجواب السابق 6 وستكون إجابتك للسؤال الجديد هو 7 وهذا بالضبط ما تقوم به خوارزميات البرمجة الديناميكية إذ تُخزن النتائج التي نحصل عليها من المسائل الفرعية وبهذا تنتفي الحاجة إلى إعادة حساب تلك النتائج في وقت لاحق.

كيفية حل مسائل البرمجة الديناميكية؟

يمكن تلخيص خطوات حل مسائل البرمجة الديناميكية كالتالي:

  1. تحديد إذا ما كانت المسألة ذات طبيعة برمجة ديناميكية أم لا: بشكل عام، يمكن حل جميع المشكلات او المسائل التي تتطلب تعظيم أو تقليل كمية معينة أو مشاكل العد التي تنص على حساب الترتيبات في ظل ظروف معينة أو المسائل الاحتمالية باستخدام البرمجة الديناميكية. بالإضافة، تلبي جميع مسائل البرمجة الديناميكية خاصية المسائل الفرعية المتداخلة، كما أن معظم المسائل الديناميكية التقليدية تلبي أيضًا خاصية البنية الفرعية المثلى أي أنه بالإمكان الحصول على الحل المثالي للمسألة المعطاة بجمع الحلول المثالية للمسائل المتفرّعة عن المسألة الرئيسية وبمجرد ملاحظة هذه الخصائص في مسألة معينة، تأكد من أنه يمكن حلها باستخدام خوارزميات البرمجة الديناميكية
  2. تحديد مقدار انتقال الحالة: بعد التأكد من أن المسألة يمكن حلها بواسطة البرمجة الديناميكية تأتي خطوة تحديد مقار انتقال الحالة. تُعرف الحالة على أنها مجموعة من المعلمات التي يمكن أن تحدد بشكل فريد موقفًا معينًا في مشكلة معينة. يجب أن تكون مجموعة المعلمات هذه صغيرة قدر الإمكان لتقليل مساحة الحالة ونوضحها لاحقًا بمثال تطبيقي.
  3. صياغة العلاقة بين الحالات: بعد أن نحدد مقدار انتقال الحالة تأتي خطوة تحديد العلاقة التي تربط بين الحالات السابقة والحالات الحالية وتُعد هذه الخطوة من أصعب الخطوات التي يمكن أن يواجهها المبرمج أثناء حل مسائل البرمجة الديناميكية.
  4. إضافة التحفيظ أو الجدولة إلى الحالة: وفي هذه الخطوة تُخزّن الإجابة عن حالة معيّنة في جدول البحث وذلك لاستدعائها مرة أخرى إن تطلب الأمر ذلك دون الحاجة إلى حسابها مرة أخرى.  عند استخدام طريقة التحفيظ، في كل مرّة نحتاج فيها إلى إيجاد حلٍّ لمسألة فرعية، نبدأ بالبحث في جدول البحث، فإن كانت القيمة محسوبة مسبقًا موجودة فيه فسنعيد حينئذٍ تلك القيمة، وإلا سنحسب القيمة ونضع النتيجة في جدول البحث ليتسنى لنا إعادة استخدامها في وقت لاحق. سنقوم بتوضيح هذه الخطوات في مثال مسألة حقيبة الظهر.

مسألة حقيبة الظهر «The knapsack problem»

تنتمي مسألة حقيبة الظهر إلى فئة من مسائل “NP”، والتي تعني “زمن كثيرة الحدود غير الحتمية” ويُشير هذا الاسم إلى الكيفية التي تجبر بها هذه المسائلُ جهاز الحاسوب على المرور بالعديد من الخطوات للوصول إلى حل، ويزداد العدد بشكل كبير بناءً على حجم المدخلات. لتبسيط مفهوم مسألة حقيبة الظهر، لنفترض أنك بصدد السفر إلى منطقة ما لزيارة أصدقائك ولديك العديد من الهدايا في داخل حقيبتك ولكن شركة الطيران تسمح لك بحمل وزن معين فقط ولا يجب أن تتعداه فقررت في هذه الحالة تعبئة الحقيبة بعدد معين من الهدايا بحيث تمثل أكبر قيمة ولا تتعدى وزنها الحد المسموح به من الوزن بعبارة أخرى نعبئها بما خف وزنه وغلا ثمنه.

من الواضح في البداية أنَّ ما يجب فعله هو اختبار كل المجموعات الممكنة، وحساب قيمتها ووزنها، ثم اختيار المجموعة التي تحقق الحد المقبول للوزن والحد الأقصى للقيمة. هذا يفي بالغرض إذا كان عدد العناصر قليلا، لكن الأمر يصبح أصعب مع عدد كبير منها ولتوضيح صعوبة الأمر دعنا نبدأ بالمثال التالي: افترض أن لديك في الحقيبة خمسة عناصر والمطلوب منك اختيار العناصر التي تحقق أعلى قيمة وفي الوقت ذاته لا يتجاوز وزنها الحد المسموح به وهو 10 كيلو جرام وكانت العناصر كالتالي: العنصر الأول قيمته 5 دولار ووزنه 4 كيلو جرام.

العنصر الثاني قيمته 10 دولار ووزنه 8 كيلو جرام. العنصر الثالث قيمته 3 دولار ووزنه 3 كيلو جرام. العنصر الرابع قيمته 2 دولار ووزنه 5 كيلو جرام والعنصر الخامس قيمته 3 دولار ووزنه 2 كيلو جرام. بعد القليل من التفكير ستجد أن العنصر الثاني والعنصر الخامس هما أفضل عنصران يحققان أعلى قيمة (13 دولار) وفي الوقت ذاته لا يتجاوزان الوزن المسموح (10 كيلو جرام).

الآن، ماذا لو كان عدد العناصر كبيرًا للغاية؟ إذا استخدمت الطريقة التقليدية للحل ستسهلك الكثير من الوقت لمعرفة مجموعة العناصر التي تحقق شرطي القيمة المثلى والوزن المسموح به بمعنى اخر لو كان لديك 10 عناصر فإن عدد المجموعات الفرعية التي ستقوم بفحصها هو 1024 مجموعة فرعية ومن ثم ستقوم باختيار أنسب مجموع تحقق الشرطين السابقين.

حل مسألة حقيبة الظهر بواسطة خوارزمية البرمجة الديناميكية

تحقق مسألة حقيبة الظهر شرط البرمجة الديناميكية إذ أنه بالإمكان الحصول على الحل المثالي للمسألة المعطاة بجمع الحلول المثالية للمسائل المتفرّعة عن المسألة الرئيسية. لحل المثال السابق دعنا نرمز للوزن بالرمز w وبما ان الحد المسموح به هو 10 كيلو جرام إذن w=10 .

أيضًا نرمز للعناصر بالرمز n. الخطوة الأولى للحل هو تكوين مصفوفة ثنائية الأبعاد أو بمعنى آخر جدول عدد صفوفه (n+1)  وعدد أعمدته (w+1) يعني في مثالنا هذا سيكون عدد الصفوف (5+1=6) وذلك لأنه لدينا 5 عناصر بينما عدد الأعمدة (10+1=11)  وذلك لأن أقصى وزن مسموح به 10.

يمثل رقم العمود j سعة وزن حقيبة الظهر الخاصة بنا. لذلك، القيم في العمود 5، على سبيل المثال، تفترض أن حقيبة الظهر الخاصة بنا يمكن أن تحتوي على 5 وحدات وزن. بعد ذلك نبدأ بملء الجدول بالقيم المحسوبة مع ملاحظة أن الصف رقم 0 يمثل الحالة التي لا يوجد لدينا عناصر للاختيار من بينها لذا يجب أن تكون القيمة القصوى التي يمكن تخزينها في أي حقيبة ظهر في هذه الحالة 0.

بالمثل، في العمود 0، بالنسبة للحقيبة التي يمكن أن تحتوي على 0 وحدة وزن، لذا  فإن القيمة القصوى التي يمكن تخزينها فيه  هي 0. أما بالنسبة لبقية الاعمدة والصفوف فنتبع التالي: لحساب الحد الأقصى للقيمة التي يمكننا الحصول عليها من العنصر i، نحتاج أولاً إلى مقارنة وزن العنصر i بسعة وزن الحقيبة.

من الواضح، إذا كان وزن العنصر أكبر مما يمكن أن تحمله الحقيبة، فلا يمكننا تضمينه، لذلك ليس من المنطقي إجراء الحساب. في هذه الحالة، يكون حل هذه المشكلة هو ببساطة القيمة القصوى التي يمكننا الحصول عليها بدون العنصر i (أي القيمة الموجودة في الصف أعلاه، في نفس العمود). ومع ذلك، لنفترض أن وزن هذا العنصر أقل من سعة حقيبة الظهر.

بالتالي لدينا خيار إدراجه، إذا كان من المحتمل أن يؤدي إلى زيادة الحد الأقصى للقيمة التي يمكن الحصول عليها. وبالتالي، فإن الحد الأقصى للقيمة التي يمكن الحصول عليها من خلال تضمين العنصر i هو = قيمة العنصر i نفسه + القيمة القصوى التي يمكن الحصول عليها مع السعة المتبقية من الحقيبة. بمعنى آخر، نريد الاستفادة الكاملة من سعة حقيبة الظهر الخاصة بنا وعدم ترك أي سعة متبقية تذهب سدى.

وبتطبيق ما سبق على المثال السابق نتحصل على الجدول الآتي:

من الجدول نلاحظ أن أقصى قيمة تحصلنا عليها هي 13 والتي تنتج من جمع قيمة العنصر الثاني (10دولار) مع العنصر الخامس (3دولار) والذان في نفس الوقت لم يتجاوزا الوزن المسموح به 10 كيلو جرام.

ما أهمية خورزميات البرمجة الديناميكية؟

تكمن أهمية خوارزميات البرمجة الديناميكية في تقليل الوقت المستغرق لحساب المسائل الرياضية إذ تعمل على تخزين قيم هذه المسائل الفرعية وفي كل مرة تُصادف فيه المسألة الفرعية مرة أخرى، فإنها تبحث فقط عن القيمة بينما الخوارزميات العودية تعمل على تنفيذ ذلك بشكل متكرر، مع الاستمرار في استدعاء الوظيفة في كل مرة احتجنا إلى القيم السابقة. لمتابعة الأجزاء السابقة من سلسلة تعلم الخوارزميات اضغط هنا وهنا وهنا.

المصادر

brilliant.org
smithsonian magazine
geeksforgeeks 1
geeksforgeeks 2
plus.maths

ماذا تعرف عن شريحة نيورولينك العصبية التي أعلن عنها إيلون ماسك؟

كشف تفاصيل شريحة نيورولينك العصبية

كشفت شركة نيورولينك «Neuralink» المتخصصة في علوم الأعصاب والتقنية الطبية التابعة لرائد الأعمال إيلون ماسك النقاب عن شريحة تعمل على مزامنة الدماغ البشري مع الذكاء الاصطناعي.

أوضح إيلون ماسك من خلال عرض توضيحي إمكانية استخدام هذه الشريحة في علاج العديد من الأمراض كالشلل والاكتئاب وفقدان الذاكرة وأجريت التجربة الأولية على خنزير يدعى «جيرترود-Gertrude» زُرعت في دماغه الشريحة لمدة شهرين وأظهرت التجربة نتائج واعدة من شأنها أن تفتح آفاقًا جديدة في مجال الطب والذكاء الاصطناعي وغيرها من المجالات العلمية. سنتعرف في هذا المقال أكثر عن شريحة نيورولينك العصبية وكيفية عملها وعن تفاصيل مؤتمر نيورولينك.

ما هي الشرائح العصبية المزروعة «Neural Implants»؟

تُعرف الشريحة العصبية المزروعة بأنها جهاز يوضع داخل الجسم الانسان عن طريق الجراحة أو الحقن ويتفاعل مع الخلايا العصبية التي تتواصل فيما بينها كهربيًا عن طريق نبضات كهربائية في أنماط معينة. في العادة تحتوي الشريحة العصبية على قطب كهربائي يتم إدخاله في الجسم، ويتلامس مع الأنسجة التي تحتوي على الخلايا العصبية، ويتفاعل مع تلك الخلايا العصبية بطريقة ما.

باستخدام هذه الأجهزة، يمكن تسجيل النشاط العصبي الأصلي، مما يسمح للباحثين بمراقبة الأنماط التي تتواصل من خلالها الدوائر العصبية السليمة. يمكن أن ترسل الشرائح العصبية أيضًا نبضات كهربائية إلى الخلايا العصبية بحث تُجبرها على التواصل بطريقة مختلفة. بعبارةٍ أخرى، تُتيح هذه الشرائح إمكانية التحكم في الجهاز العصبي في عملية تُعرف باسم التعديل العصبي، أو الإلكترونيات الحيوية.

تُعد هذه الشرائح أدوات طبية قوية للغاية، إذ تُمكننا من مساعدة أي شيء يقوم به الجهاز العصبي أو معالجته من خلال التدخل النشط كهربائيًا ولتوضح لك الصورة أكثر، ضع في اعتبارك وظائف الجهاز العصبي فعلى سبيل المثال لا الحصر، يتحكمُ الجهاز العصبي في التفكير، والرؤية، والسمع، والشعور، والتحرك، والتبول. كما أنه يتحكم في العديد من العمليات اللا إرادية مثل وظائف الأعضاء والجهاز التنفسي والقلب والأوعية الدموية والجهاز المناعي.

كيف كانت شريحة نيورولينك العصبية؟ وكيف أصبحت؟

طرأت بعض التغيرات على شكل شريحة نيورولينك العصبية، ففي الصيف الماضي كانت عبارة عن جهاز صغير يوضع خلف الأذن، أما الشكل الحالي للشريحة فهو دائري بحجم قطعةٍ معدنيةٍ صغيرة بقطر 23 ملليمتر وبطول 8 ملليمتر، وتحوي 1000 قطب كهربي.

تُزرع هذه الشريحة في الدماغ وتحديدًا في منطقة القشرة المخية بواسطة روبوت طبي متخصص لتفادي أي أخطاء قد تحدث أثناء عملية زرع الشريحة، وبناءً على تصريح إيلون ماسك فإن هذه العملية تستغرق زمنًا بسيط، فيمكنك إجرائها في الصباح، وبعد الظهر تخرج سليًما من المستشفى. هذه الشريحة مزودة ببطارية تعمل طوال اليوم وتُشحن لاسلكيًا عن طريق ظاهرة الحث الكهرومغناطيسي، وتعمل على تبادل البيانات بسرعات عالية تصل إلى عدة ميجابتس في الثانية الواحدة.

الروبوت الطبي المتخصص بزرع الشريحة في الدماغ

ماذا حدث أثناء عرض أغسطس 2020؟

اُستخدمت ثلاثة خنازير في العرض الذي قدمه “إيلون ماسك” بمقر شركة نيورولينك.  في البداية، لم يرغب الخنزير جيرترود الذي زُرعت في دماغه الشريحة منذ شهرين بالخروج إلى حظيرتها لكي يستطيع فريق العمل بدء العرض التوضيحي للتجربة، الأمر الذي ترك “إيلون ماسك” في حالة محرجة أمام مئات الالاف من المشاهدين للبث المباشر للعرض، ولكنها رضخت في نهاية الأمر لفريق العمل وعُرض نشاطها الدماغي على الشاشة فعندما كان الخنزير يقوم بعملية الشم يرتفع نشاطها الدماغي وتظهر الإشارات الكهربائية على شاشة العرض، ثم تمكن الحاضرون من رؤية وسماع “إشارات في الوقت الفعلي” من الخنزير والتي تم تكوينها لاكتشاف “ارتفاعات” النشاط العصبي في أنفها.

عرض “إيلون ماسك” أيضًا مقطع فيديو لأحد الخنازير على جهاز المشي حيث حاولت الشركة التنبؤ بموضع أطراف الخنزير من خلال استشعار نشاط دماغه، وهو ما زعم أنه فعله بشكل مثالي تقريبًا. السؤال هنا لماذا بالتحديد استخدمت الخنازير في هذه التجربة؟ والجواب كما قاله أحد أعضاء فريق العمل أن السبب في ذلك يعود إلى التشابه الكبير في التركيب التشريحي للجمجمة بين الإنسان والخنزير من حيث السماكة وبالإضافة إلى سهولة ترويضه والتعامل معه، وأيضًا بسبب سهولة تحفيز الخلايا الموجودة في أنف الخنزير.

الإشارات العصبية التي عرضت من دماغ الخنزير جريتورد

ما الذي يمكن أن تحققه شريحة نيورولينك؟

ذكر “إيلون ماسك” في عرضه التوضيحي بأن الشريحة ستكون قادرة على علاج العديد من الأمراض التي ترتبط بالدماغ مثل القلق والشلل والاكتئاب والسكتات الدماغية والعمى والصمم والإصابات المخيّة والإدمان وفقدان الذاكرة. وبالمجمل، نتحدث هنا عن دماغ حاسوبي يعمل بتقنية “إنترنت الأشياء” يمكن التحكم بها وإرسال البيانات منها وإليها لاسلكيًا عن طريق الأجهزة الحاسوبية أو أجهزة الهاتف الذكي. بل إن “ماسك” تطرق إلى هذا الموضوع في المؤتمر عندما سأله أحد الحاضرين عن إمكانية طلب سيارة “تيسلا” ذاتية القيادة عن طريق شريحة نيورولينك العصبية المزروعة في الدماغ، ليؤكد له إمكانية حدوث ذلك مستقبلًا.

مخاوف وتحديات تحيط بشريحة نيورولينك

هناك العديد من المخاوف المتعلقة باستخدام هذه الشرائح على البشر، فقد يتسبب النقل الهائل للبيانات بين هذه الشريحة والأجهزة المتصلة بها لاسلكيًا بتوليد حرارة، وبالتالي الإضرار بالأنسجة الدماغية. من جهة أخرى بما أن هذه الشريحة ستكون متصلة بالإنترنت فهناك إمكانية لاختراقها وتعديل البيانات المرسلة إليها، وبالتالي حدوث ما لا يُحمد عقباه، حينها سيتحكم بك الآخرين.

أجاب أحد أعضاء الفريق عن سؤال بخصوص الإجراءات المتبعة لتأمين وحماية شريحة نيورولينك من الاختراق حيث ذكر أن موضوع الأمان هو من أولى أولويات شركة نيورولينك، إذ يعملون على رفع إجراءات الأمان منذ بداية تصنيع أجزاء الشريحة حتى برمجتها وتجهيزها، وذُكر أيضًا قيامهم بتشفير البيانات المتبادلة مع الدماغ البشري بشكل دقيق حتى لا تكون عُرضة للاختراق. إضافة لذلك، بمجرد الحصول على هذا النوع من بيانات موجات الدماغ، فإن السؤال المهم هو كيفية فك تشفيرها وتفسيرها إذ يعتبر فك التشفير العصبي أمرًا بالغ الأهمية، ويقضي  العلماء في مراكز الأبحاث  العديد من ساعات العمل  محاولين فك شفرات الدماغ  باستخدام مناهج إحصائية وتقنيات التعلم العميق للآلة.

المصادر
مؤتمر شركة نيورلينك
spectrum.IEEE 1
spectrum.IEEE 2
The New York Times

سلسلة تعلم الخوارزميات: ما هي الخوارزميات العودية ؟

ما هي الخورازميات العودية «Recursion Algorithms» ؟

سلسلة تعلم الخوارزميات: ما هي الخوارزميات العودية؟ نوصف الشيء بأنه ذو بنية عودية إذا كان مؤلفًا من مكونات بعضها معرف تعريف الشيء الأصلي أو الأساسي.

إن مفهوم العودية ذائع الصيت في المجال الرياضي إذ يستخدم في التعريفات الرياضية وحل كثير من المسائل فيها كمسائل المضاريب و”متسلسلة فيبوناتشي” ومسألة “برج هانوي” وغيرها من المشاكل ذات التعريف العودي.

دعنا نوضح الفكرة الرئيسية لاستخدام الخوارزميات العودية المسائل كالتالي: لحل مسألة ما، سنقوم بتحليل المسألة الرئيسية إلى مسائل فرعية لنفس المسألة الأصلية ومن ثم ّ استخدام حلول المسائل الفرعية للوصل إلى الحل النهائي للمسألة الرئيسية.

يستخدم مفهوم الخوارزميات العودية في حسابات المضاريب «factorials» في الرياضيات فلكي نتمكن من حساب مضروب عدد ما يجب معرفة مضروب العدد السابق  وهكذا حتى نصل إلى العدد 1 .

فمثلًا إذا كان لدينا عدد نرمز له بالرمز n  وأردنا حساب مضروبه- دعنا نرمز لمضروبه بالرمز!n  -والذي يمثل في هذه الحالة المسألة الأصلية- سنحتاج إذن إلى حساب المسائل الفرعية المتفرعة من هذه المسألة الأصلية أي سنقوم بحساب «(n-1)!» و«(n-2)!» وهكذا.  لنفترض أننا نريد حساب مضروب العدد 4 ففي هذه الحالة سيتعين علينا إجراء العملية الحسابية كالتالي:

4!= 4 x (4 -1)! =4 x 3! = 4 x 3 x (3-1)! = 4 x 3 x 2! =4 x 3 x 2 x (2-1)! = 4 x 3 x 2 x 1! = 4 x 3 x 2 x 1x (1-1)! =4 x 3 x 2 x 1 x 0!

كما نرى في مثالنا السابق قمنا بتقسيم المسألة الرئيسية إلى عدة مسائل فرعية فلحساب مضروب العدد 4 قمنا بحساب مضروب العدد 3 ثم مضروب العد 2 وهكذا حتى وصلنا للرقم 0 والذي مضروبه يساوي 1 (0! =1). إذن مضروب العدد 4 يساوي

4! = 4 x 3 x 2 x 1 x 1 =24

ما هي شروط الخوارزميات العودية ؟

يجب أن تحتوي جميع الخوارزميات العودية على ما يلي:

  • «الحالة الأساسية-Base Case»: متى ستتوقف فيه الخوارزمية ففي المثال السابق توقفنا عن حساب مضاريب الأعداد عندما وصلنا إلى الرقم 0.
  • الإجراء التنفيذي للوصول إلى الحالة الحالة الأساسية: يقصد به  الجزء الذي نجعل فيه المشكلة أبسط (على سبيل المثال ،نقسم المسألة الاصلية إلى عدة فروع أصغر كما في المثال السابق لحساب مضروب العدد 4 نقوم بحساب مضاريب الأعداد الطبيعية التي هي أقل من 4).
  • الاستدعاء التكراري: هو االجزء الذي نستخدم فيه نفس الخوارزمية لحل نسخة أبسط من المشكلة.

ما هي أنواع الإجراءات في الخوارزميات العودية ؟

إنّ الأداة اللازمة والكافية للتعبير عن برنامج معيّن تعبيراً عودياًّ هي «الإجرائية-Procedure» أو «الدالة-Function» لأنها تسمح بإعطاء اسم معين لمجموعة تعليمات، وهذا ما يسمح باستدعاء هذه التعليمات استدعاءً عوديّاً. يمكن التمييز بين نوعين من الإجرائيات العوديّة:

– الإجرائيات ذات العوديّة المباشرة «direct recursion»: نقول عن إجرائية P إنها عوديّة مباشرة إذا كانت تحوي استدعاءً صريحاً لنفسها.
– الإجرائيات ذات العوديّة غير المباشرة «indirect recursion»: نقول عن إجرائية P إنها عوديّة غير مباشرة إذا كانت تستدعي إجرائية أخرى Q تستدع P بطريقة مباشرة أو غير مباشرة.

تطبيق مفهوم العودية في متسلسة فيبوناتشي

في عام 1202 توصل فيبوناتشي إلى اكتشاف أجمل السلاسل العددية على الإطلاق وذلك أثناء بحثه حول سرعة تكاثر الأرانب في الظروف المثالية وقد صاغ فرضياته على النحو التالي:

  • نبدأ بزوج واحد من الأرانب -ذكر وأنثى- حديثي الولادة.
  • تصبح الأرانب قادرة على الإنجاب عندما يصبح عمرها شهراً واحداً.
  • بعد أن يبدأ زوج الأرانب بالإنجاب فإنه ينجب في كل شهرا زوجاً واحداً من الأرانب -ذكر وأنثى-
  • الأرانب لا تموت خلال مدة الحساب

إذن كم زوجًا من الأرانب سيكون لدينا بعد عام؟ هذا السؤال الذي طرحه العالم فيبوناتشي وتمكن آنذاك من صياغة متسلسلته الشهيرة على النحو التالي

0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144,……

إذا دققت النظر إلى هذه المتسلسلة ستجد أن كل رقم هو ناتج عن جمع الرقمين السابقين له، فالرقم 89 هو ناتج جمع الرقمين 55 و 34 والرقم 55 هو ناتج جمع الرقمين السابقين له 34 و 21 وهكذا. إذاً لدينا حالتان بدائيتان (0 و 1) بينما من أجل أي عدد آخر لا يمكن حساب القيمة إلا بالاعتماد على القيم المسبقة، هذا يعني أنه لدينا تكرار حساب دالة فيبوناتشي ولكن في كل مرة لأعداد أصغر حتى نصل إلى أبسط قيم ممكنة أي 0 و 1.

بذلك يمكننا القول بأن متسلسلة فيبوناتشي معرفة تعريفًا عوديًا. الجدير بالذكر أن هذه المتسلسة تظهر بشكلٍ متكرر في الطبيعة لتبدو وكأنها مؤشر على بعض جوانب النمو. على سبيل المثال، يُمكنك إيجادها في حلقات الحلزونات الطبيعية، وفي النباتات، وفي أزهار عباد الشمس وفي شجرة عائلة النحل، وترتبط هذه السلسلة برقمٍ شهير يُعرف بالنسبة الذهبية «golden ratio» إذ أن النسبة بين أي رقمين متتالين -أي رقمين بعد الرقم 2 في المتسلسلة-  تقترب من النسبة الذهبية كلما تقدمنا أكثر في المتسلسلة فالنسبة بين 5 و 3 تساوي 1.666 والنسبة بين 8 و 5 يساوي 1.6 وهكذا حتى نصل إلى العدد 40 والأعداد التالية ستجد بأن النسبة تساوي تقريبا النسبة الذهبية والتي تقدر قيمتها ب 1.618033988749895 .

توزع حلزونات البذور على نمط متسلسة فيبوناتشي في زهور عباد الشمس

هل الخوارزميات العودية هي الحل الأمثل في جميع الحالات؟

نستفيد من الخوارزميات العودية عندما نتعامل مع مسائل معقدة حيث تقوم العودية بتقسيم هذه الحالة إلى حالات أبسط على التوالي حتى إن تصل إلى حالة بدائية. ومن ثم تعود خطوةً خطوةً وتعوض القيم الناتجة إلى أن تصل إلى الحالة الأصلية فنحصل على الناتج النهائي.

لكن الاستدعاءات العودية تسبب ضياعاً في الوقت وتستهلك ذاكرة إضافية لذا لا تستخدم في الواقع العملي في كل المسائل فذواكر الحواسيب التي تعمل على معالجة البيانات محددة الحجم وقد لا تكفي لكل وسائط الاستدعاء. يمكنك متابعة المقالات السابقة في سلسلة تعلم الخورزميات من هنا وهنا.

المصادر

geeksforgeeks
khanacademy
utah.edu
livescience
plus.maths

سلسلة تعلم الخوارزميات: ما هي خرائط التدفق ؟ وما معاني رموزها؟

ما هي خرائط التدفق ؟

تُعرف خرائط التدفق «flowcharts» بأنها مخططات توضح تسلسل الخوارزمية من البداية حتى النهاية وهي عبارة عن تمثيل مرئي لتسلسل الخطوات والقرارات اللازمة لأداء المهمة المحددة.

تجدر الإشارة إلى أنه لا توجد معلومات واضحة حول مخترع هذه الخرائط ولكن أول معيار موحد لخرائط التدفق قدّمها الزوجان “فرانك وليليان جيلبرت” في عام 1921 في عرض تقديمي لأعضاء الجمعية الأمريكية للمهندسين الميكانيكيين بعنوان:” مخططات العمليات: الخطوات الأولى في إيجاد أفضل طريقة للقيام بالعمل”.

بعد ذلك، في ثلاثينيات القرن الماضي، قام المهندس الصناعي “ألان إتش موجينسن” بتدريب بعض المشاركين في مؤتمرات تبسيط العمل في نيويورك. بدأ المشاركون من هذا المؤتمر مثل “أرت سبياتجر” و”بِن جراهام” في استخدام خرائط التدفق في مجالات تخصصهم، مما ساعد في نشر استخدام مخطط التدفق.

كانت هذه الخرائط وسيلةً شائعةً لوصف خوارزميات الحاسوب ولا تزال تستخدم لهذا الغرض. يمكن اعتبار التقنيات الحديثة مثل مخططات لغة النمذجة الموحدة «UML activity diagrams» على أنها امتداد لخرائط التدفق.

في سبعينيات القرن الماضي، انخفضت شعبية خرئط التدفق عندما أصبحت طرفيات الحاسوب التفاعلية ولغات البرمجة من الجيل الثالث أدواتً شائعةً للتجارة، إذ يمكن التعبير عن الخوارزميات بشكل أكثر إيجازًا كرمز مصدر في مثل هذه اللغة، بالإضافة إلى التعقيد الشديد الناتج عن استخدام خرائط التدفق لوصف الخوارزميات التي تحتوي على أوامر التنقل والقفز.

من اليسار الزوجان فرانك وليليان ومن اليمين المهندس ألان موجينسن وبن جراهام

الرموز المستخدمة في تمثيل خرائط التدفق

  • رمز طرف المخطط: ويُمثل بإطار بيضاوي .
  • الإدخال أو الإخراج: ويُمثل بشكل متوازي الأضلاع ويستخدم لإدخال البيانات أو لعرض النتائج .
  • العملية أو المعالجة: تُمثل بإطار مستطيل ويستخدم للعمليات الحسابية أو عمليات المعالجة.
  • اتخاذ القرار: ويُمثل بشكل معين ويشير إلى وجود تفرع في العملية لاتخاذ قرار معين.
  • خطوط الاتجاه: تشير إلى اتجاه سير العملية.

الرموز المستخدمة في خرائط التدفق

توجد العديد من الأنواع لخرائط التدفق المستخدمة في تمثيل الخوارزميات كخرائط التدفق التتابعية البسيطة وهذا النوع يخلو من التكرارات والتفرعات بعكس خرائط التكرار البسيط والمعقد وخرائط التفرع التي تتضمن اختيار القرارات وفيما يلي مثال توضحي بسيط لخريطة تدفق تحوي كل من التكرار والتفرع في نفس الوقت. دعنا نطلق على هذا المخطط اسم خريطة التدفق للاستيقاظ من النوم كما هو موضح بالصورة التالية.

خريطة التدفق للاستيقاظ من النوم

التركيب اللغوي والجُمل والتعبيرات في لغات البرمجة

يُعرف التركيب اللغوي «syntax» بأنه القواعد التي توضح كيفية استخدام لغة فكما للغات البشرية قواعد نحوية خاصة بها، يوجد كذلك لغات قواعد خاصة بكتابة الجمل في لغات البرمجة.

إن أخطأت سهوًا في كتابة جملة ما ستظهر لك رسالة «syntax error» والتي تدل على أن هنالك خطأ نحوي في الكود البرمجي فمثلا في برنامج الماتلاب يوجد الأمر الشهير «clc» الذي يقوم بمسح نافذة الأوامر.

في حالة كتابة «cls» بدلًا عن «clc» سيتظهر لك رسالة «syntax error». وأيضًا في لغة البايثون  «Python»، تُكتب كلمة “print” دائمًا بأحرف صغيرة ثم يتبعها وسيط – الشيء الذي تريد طباعته-. إذا لم تكتب (“print (“Hello World تمامًا كما هو موضح هنا، فستتلقى خطأً في التركيب اللغوي للجملة.

تختلف الجمل تبعًا للغات البرمجة وأيضًا في لغة البرمجة نفسها هناك جمل بسيطة وجمل معقدة وبشكل عام تحتوي الجملة الواحدة على واحد أو أكثر من العناصر التالية:

  • بيانات الإدخال: – على سبيل المثال، اسأل المستخدم سؤالاً أو اجمع قيمة من جهاز استشعار.
  • بيانات المعالجة: – على سبيل المثال، أضف قيمتين معًا أو اتخذ قرارًا عندما تصل القيمة إلى مبلغ معين.
  • بيانات الإخراج: – عرض بعض النتائج أو تشغيل صوت.

التعبيرات: يتم استخدام التعبيرات داخل الجُمل عند التعامل مع القيم. على سبيل المثال، 2 + 2 هو تعبير يُرجع قيمة 4. أما في برنامج حاسوبي، من الممكن أن يكون ذلك تعبيرًا لحساب عمرك. وبهذا نصل إلى نهاية مقالنا الذي تحدثنا فيه عن خرائط التدفق والتعابير والتراكيب اللغوية في البرمجة.لقراءة الجزء الأول من سلسلسة تعلم الخوارزميات اضغط هنا.

المصادر
zenflowchart
medium
BBC

سلسلة تعلم الخوارزميات: ما هي الخوارزميات؟ وكيف تعمل؟

ما هي الخوارزميات ؟

سلسلة تعلم الخوارزميات: ما هي الخوارزميات؟ تُعرف «الخوارزميات-Algorithms» بأنها مجموعة من الخطوات المحددة والمتسلسلة التي تنفذ من أجل حل مشكلةٍ ما أو من أجل تنفيذ مهمة محددة. في عصرنا الحالي يكاد لا يخلو أي علم من تطبيق مفاهيم الخوارزميات بأشكالها المختلفة ويشاع استخدام الخوارزميات في مجال علوم الحاسوب ولكن الخوارزميات ليست بمفهوم حديث النشأة بل ظهر مفهومها بشكل أو بآخر في الحضارات القديمة وسميت بهذا الاسم نسبة إلى العالم محمد بن موسى الخوارزمي الذي أوجد هذا المصطلح في القرن التاسع الميلادي.

ما هي الخوارزميات في علم الحاسوب؟

تعرف الخوارزميات في علم الحاسوب بأنها مجموعة من التعليمات البرمجية التي ينفذها الحاسب الالي لتحقيق مهمة معينة. تُنفذ هذه التعليمات على مجموعة من البيانات تعرف باسم المدخلات ونتيجة لذلك نحصل على حل للمشكلة المحددة ويعبر عنه بالمخرجات. تتباين الخوارزميات من حيث درجة الصعوبة وطريقة البحث عن الحل فقد تكون سهلة كمثال معرفة ما إذا كان الرقم زوجيًا أم فرديًا أو قد تكون بالغة الصعوبة مثل خوارزمية معرفة أقصر الطرق مسافة للوصول إلى مدينة معينة عبر المئات من الطرق المتاحة. بداية تكتب الخوارزمية بصيغة الكود الزائف «اpseudo code» وهي طريقة منطقية لكتابة الأوامر ولكن ليست شفرة برمجية حقيقية فعلى سبيل المثال يمكن كتابة خوارزمية تحديد ما إذا كان العدد زوجيًا أم فرديًا بصيغة كود زائف بالطريقة التالية:

  • قم بإدخال عدد معين X
  • اقسم العدد المدخل على الرقم 2
  • إذا كان ناتج القسمة بدون باقٍ فإن العدد المُدخل زوجي
  • عدا ذلك فإن العدد المدخل فردي

هناك طرق أخرى للتعبير عن الخوارزمية أشهرها ما يعرف بمخططات التدفق «flow charts» التي توضح تسلسل الخوارزمية من البداية حتى النهاية وهي عبارة عن تمثيل مرئي لتسلسل الخطوات والقرارات اللازمة لأداء المهمة المحددة. تجدر الإشارة إلى أن لكل شكل هندسي في مخطط التدفق مدلول معين وسيتم تناولها بالتفصيل في المقالات القادمة. يمكن تمثيل الخوارزمية السابقة على شكل مخطط تدفق كالتالي:

مخطط التدفق لمعرفة ما إذا كان العدد زوجيًا أم فرديًا

نتيجةً للتقدم المتسارع للعلم والتقنية في عصرنا وصعوبة المسائل التي تحتاج إلى حل، يلجأ العلماء والباحثين إلى تصميم خوارزميات تمتاز بالكفاءة والسرعة. فعلى سبيل المثال تنظيم ومراقبة السير في الطرق السريعة، وتحليل الجينيوم البشري، و شبكات التواصل الاجتماعي التي يتجاوز مستخدميها مئات الملائيين، تحتاج كل تلك المواضيع إلى خوارزميات فائقة السرعة لمعالجتها وتحليلها إذ أن الحواسيب العادية حتى وإن كانت قدرتها الحاسوبية فائقة فإنها لا تستطيع التعامل مع المسائل المعقدة بكفاءة. لذا عند تصميم خوارزمية ما ينبغي التركيز على كفاءتها في التعامل مع المدخلات الضخمة وسرعتها في الحصول على المخرجات المطلوبة.

أنواع الخوارزميات

نظرًا لتنوع المجالات العلمية ولخصوصية كل قسم فيها، فإن كل قسم على حدا لديه مشاكله الخاصة وبالتالي يحتاج لخوارزميات معينة لحل تلك المشاكل. بشكل عام هناك مجموعة من الخوارزميات تُعتبر الأساس وأما البقية فيتم اشتقاقهن بشكل أو بآخر من تلك الخوارزميات الأساسية وهي:

  • الخوارزميات العودية البسيطة «Simple Recursive».
  • خوارزميات البرمجة الديناميكية «Dynamic Programming».
  • الخوارزميات التراجعية «Backtracking».
  • خوارزميات فرّق تسد «Divide-and-conquer».
  • خوارزميات الجشع «Greedy».
  • خوارزمية هجوم القوة العمياء «Brute Force Attack».
  • الخوارزمية العشوائية «Randomized algorithm».

بالإضافة إلى ذلك، هناك العديد من الخوارزميات المتعلقة بالذكاء الاصطناعي وعلم التشفير وخوارزميات التحسين وخوارزميات تنقيب البيانات. سيتم تغطية أهم الخوارزميات بالتفصيل في المقالات القادمة.

المصادر

MIT

BBC

includehelp

.Skiena, Steven S. The algorithm design manual: Text. Vol. 1. Springer Science & Business Media, 1998

.Cormen, Thomas H., et al. Introduction to algorithms. MIT press, 2009

أكبر عملية اختراق في تاريخ تويتر

أكبر عملية اختراق في تاريخ تويتر

أيلون ماسك، جيف بيزوس وبيل غيتس مع العديد من الشخصيات البارزة في أمريكا اقتصادياً وسياسياً، تعرضت حساباتهم على تويتر للاختراق لتُستخدم في عملية احتيال عن طريق عملة البيتكوين. في أكبر عملية هجوم إلكتروني تتعرض له تويتر في تاريخها.

تغريدة من حساب بيل غيتس يقول فيها “أرسل لي 1000$ وأنا سوف أعيدها لك 2000$

وصرحت تويتر أنه كان هجوم منسق باستخدام الهندسة الاجتماعية، استهدف موظفيها للوصول للأنظمة الداخلية. وصرحت تويتر في عدة تغريدات أن المخترقون استطاعوا التحكم بالعديد من الحسابات الشهيرة والموثقة، ونشر التغريدات بعدما تمكنوا من الوصول للأنظمة الداخلية.
اتخذت تويتر تدابير حازمة فمنعت العديد من الحسابات الموثقة من التغريد. وأوقفت طلبات تغيير كلمة السر، والعديد من الوظائف الأخرى. وحذفت التغريدات المنشورة. وغرد المدير التنفيذي لشركة تويتر «جاك دورسي–Jack Dorsey »:”يوم صعب لنا في تويتر. نحنا نشعر بالسوء لحدوث ذلك”.
كان أول تصريح لتويتر بعد 90 دقيقة من نشر رسائل الاحتيال على حسابات بيل غيتس وأيلون ماسك. بينما الهجوم كان مستمر والعديد من الحسابات المشهورة الأخرى بدأت بنشر مثل هذه الرسائل. وحتى حساب تويتر الرسمي على تويتر اخُترق:

اختراق حساب تويتر الرسمي وظهور تغريدة مشابهة للموجودة على حساب بيل غيتس وأيلون ماسك

وكانت التغريدات تحمل عنوان محفظة بيتكوين تابعة للمخترقين. حيث حسب موقع blockchain.com وصل العدد إلى أكثر من 12 بيتكوين أي حوالي 116,000$ جراء عمليات نقل الأموال إليها، منذ نشر التغريدات التي وصل عددها إلى 377، وقد تستمر في الزيادة.
هذه ليست المرة الأولى التي تواجه فيها تويتر تهديد داخلي. ففي عام 2017 موظف في قسم خدمة العملاء حذف حساب دونالد ترامب. وفي 2019 موظفيّن سابقيّن اتُهموا بالتجسس بعد دخولهم الغير قانوني إلى معلومات حساب ألاف من المستخدمين وتوفيره لحكومة المملكة العربية السعودية.

مصادر(أكبر عملية اختراق في تاريخ تويتر):

BBC

CBS

the guardian

المزيد:

الهندسة الاجتماعية، فن اختراق البشر

هل حقاً الديب ويب مكان للجريمة؟

هل حقاً الديب ويب مكان للجريمة؟

لطالما انتشرت أخبار مغلوطة وشائعات فيما يخص تقسيم الإنترنت حتى تركز في أذهان الناس أن مصطلح «الديب ويب –Deep web» هو بالضرورة رمز للجريمة بأنوعها. وانتشرت ملعومة أننا نستخدم 10% فقط من الإنترنت و90% منه عبارة عن الإنترنت المظلم يستخدمه أشخاص محددين في العالم ولا يمكننا الوصول إليه، لكن ما مدى صحة هذا الكلام؟

تقسيم الإنترنت:

1.الشبكة السطحية:

إذا شبهنا الإنترنت بالمحيط فيمكن القول أن سطحه يعبر عن «الشبكة السطحية -surface web» وهو قسم الإنترنت المفهرس، والقابل للبحث من خلال محركات البحث مثل غوغل وبينغ، عبر متصفحات الويب العادية. والتي تشمل مواقع مثل ويكيبيديا وأمازون وأي موقع يمكن البحث عنه في غوغل مثلا.

2.الديب ويب:

أذا زدنا في العمق أكثر سنكون في «الديب ويب –Deep web» وهو قسم الإنترنت الغير مفهرس. الذي لا يمكن الوصول إليه عن طريق غوغل، مثل البيانات المصرفية ومعاملات إدارية لشركات وحكومات. في الحقيقة أنت تستخدم الديب ويب من دون علمك، فحسابك على واتساب وحسابك على نيتفلكس مثلا هم ضمن الديب ويب، فهل يستطيع أي شخص الوصول إليهم والتحكم بهم؟! جميع مراسلاتك على الإنترنت وبياناتك تمر عبره. فأي موقع أو شبكة غير قابلة للبحث تكون ضمن الديب ويب. لكن لماذا قد يكون موقع غير مفهرس ماذا يستفيد؟! من أجل الخصوصية وتجنب المراقبة؛ فمن الصعب تتبع موقع أو بيانات على الديب ويب، وحتى بسبب سياسة بعض محركات البحث التي قد تحجب الوصول إليه من خلالها. دعنا نطرح مثال بسيط هناك خيار في حسابك على الفيسبوك عند تفعيله يمكن أي شخص من البحث على حسابك في غوغل، هكذا يصبح ضمن الشبكة السطحية ويصبح مفهرس. إن الديب ويب يشكل القسم الأكبر من الإنترنت، حيث قُدر من 400 إلى 500 مرة أكبر من الشبكة السطحية. وأن أكبر 60 موقع وشبكة على الديب ويب مجتمعين أكبر 40 مرة من الشبكة السطحية. لكن بسبب الخلط الكبير بينه وبين الدارك نت أو الإنترنت المظلم فيعتقد الناس أنه مكان للمجرمين والقتلة.

3.«دارك نت –dark net»:

وهذا ينقلنا إلى قاع المحيط الذي يمكن القول أنه يمثل «دارك نت –dark net» الذي هو جزء من الديب ويب ولكن لا يمكن الوصول إليه بالطرق العادية، لأن عنوان IP لأي موقع موجود به يكون مخفي، ويحتاج متصفح خاص للوصول إليه يسمى Tor حيث الفكرة الرئيسية منه هي التصفح الخفي. فلا يمكن معرفة عنوان IP الخاص بك أو معرفة هويتك. فالدارك ويب عبارة عن شبكة مغلقة تحيط مستخدميها بسرية تامة، مع عدة طبقات من تشفير وتعمية البيانات. ولا يشكل 90% من الويب كما يُقال أبداً. حيث عدد مستخدمي الإنترنت أكثر من 3,5 مليار مستخدم، فليس من المنطقي أن يكون حجم المعلومات لعدد صغير نسبياً من المستخدمين يفوق حجم المعلومات لجميع مستخدمي الإنترنت العادي. ولكن كما قلنا: سبب تلك الخرافة هو الخلط بين الديب ويب والدارك نت.
أصبح الدراك نت محطة للنشاطات الغير قانونية والخطيرة، والقصص التي نسمعها والمرتبطة به مثل تجارة المخدرات، وتأجير القتلة، والمخترقين، وتسريب معلومات حساسة لدول أو شخصيات مهمة، وصفقات أسلحة ونقل أموال قد تصل للمليارات وحتى نشر فيديوهات اغتصاب أطفال. كل هذا بسبب السرية التامة للمستخدمين عند تصفحه، ولكن هذا لا يضمن الحماية فلا تجرب الدخول لمثل هذه المواقع بهدف التسلية فهي مكان للمجرمين والمخترقين وغيرهم. ولكن من جهة أخرى يستخدمه أيضا صحفيين وسياسيين وحتى شركات للاستفادة من الخصوصية. مثل فيسبوك مرة أخرى فنفس الشبكة الاجتماعية ستجدها في الدارك نت، ويمكنك تسجيل الدخول لحسابك العادي بعد تحميل متصفح Tor والدخول للموقع. وهذا سيضمن لك الخصوصية وعدم تتبع تحركاتك من قبل أي جهة ما عدا فيسبوك طبعاً.

موقع «طريق الحرير –Silk road»

من أشهر القصص المتعلقة بالدراك نيت موقع «طريق الحرير –Silk road» الذي كان أكبر موقع للمتاجرة بالمخدرات بشكل رئيسي وأمور أخرى مثل الوثائق المزورة وحتى القتلة المأجورين. مع ما يقارب 960 ألف مستخدمين وبائع، ولد حوالي 1.2 مليار دولار من المبيعات، حيث تركزت التعاملات المالية على عملة بيتكوين الافتراضية والغير قابلة للتتبع. وكانت بداية الموقع في عام 2011 ولكن أُغلق من قبل FBI في عام 2013، وأُعتقل مؤسس الموقع «روس ويليام أولبريخت -Ross William Ulbricht».
مما سبق يتضح أن الدراك نت مكان مظلم وفوضوي يختلف عن الديب ويب. فلا تجعل من فضولك سبب لدخول مثل هذه الأماكن بدون معرفة وخبرة بها. فهي أرض خصبة للمجرمين وتجار المخدرات وأمور أخرى سيئة قد لا تخطر في بالك.

مصادر (هل حقاً يُعتبر الديب ويب مكان للجريمة؟):

Research gate

SSRN

International money fund

اقرأ المزيد:

الهندسة الاجتماعية، فن اختراق البشر

قائمة بأشهر لغات البرمجة واستخداماتها

تعتبر البرمجة من أكثر المجالات طلبًا  في يومنا هذا، وهي مجال سريع التغير والنمو، وإذا كنت ممن يريدون الدخول في هذا العالم، فقد تقابلك صعوبات في كيفية البدء في التعلم، وهذه السلسلة تحاول المساعدة في تجاوزها.

أي لغة أختار؟

حتى اليوم تم اختراع العشرات أو المئات من لغات البرمجة ، فكيف يمكنك الاختيار من بين كل تلك اللغات؟

إذا كان هدفك هو تحويل مسارك المهني نحو البرمجة، أو تعلمها كهواية جديدة، أو أنك فقط تود الاطلاع على الصورة العامة للموضوع لفهم المصطلحات والمشاكل التقنية التي قد تقابلك، فإن تحديد الغرض والتوجه الذي تنوي اتخاذه مهم للغاية.

تتعدد استخدامات لغات البرمجة، على سبيل المثال <<اللغات منخفضة المستوى- Low-Level Programming Languages>> كالأسمبلي (Assembly)، ملائمة جدًا في الحالات التي يكون فيها سرعة تنفيد الكود البرمجي أمرًا مهمًا؛ وذلك لقربها من لغة الآلة، ولكنها أصعب في التعامل نظرًا لتعقيد صيغها، وإذا أردت بناء موقعك الخاص، فلن تكون سرعة التنفيذ-على الأغلب- أمرًا حتميا، وسيكون من الأسهل استخدام لغات عالية المستوى ذات الأوامر القريبة من اللغة البشرية، كجافا سكربت (JavaScript) مثًلًا.

هذه قائمة بأشهر اللغات، والمناسبة كبداية:

– شعار بايثون

بايثون (Python)

لسعة مجالات استخدامها، وبصيغها الشبيهة باللغة الإنغليزية، وكبر محتواها ومجتمعها على الإنترنت، تعتبر أحد اللغات الأكثر استخدامًا، ومن أسهل اللغات للتعلم، إن لم تكن الأسهل على الإطلاق!

بايثون لغة <<عالية المستوى- High-Level Language>>، وهي لغة <<كائنية التوجيه -Object-Oriented Language>>، يمكن أن تستخدم في تحليل البيانات (Data Analysis)، وفي تعلم الآلة (Machine Learning)، وتطوير تطبيقات الويب (Web Applications)، باستخدام إطارات العمل (Frameworks) كفلاسك (Flask)، وجنغو(Django) ، ;كما يمكن استخدامها لتطوير تطبيقات الهاتف المحمول باستخدام كيفي (Kivy)، وبناء الألعاب، وربما في أي شيء آخر يمكن أن تفكر فيه.

بعض الشركات الكبرى والمنظمات التي تستخدم بايثون هي:غوغل (Google)، بنترست (Pinterest)، انستاغرام (Instagram)، يوتيوب (YouTube)، دروب بوكس (DropBox)، وناسا (NASA).

جافا (Java)

من أشهر اللغات حول العالم، وينصح بها الكثيرون كبداية، وتعتبر أيضا  سهلة التعلم، وصممت لتكون مشابهة للغة سي يبلس بلس (++C) ولكن أسهل للاستعمال.

جافا  لغة عالية المستوى، وهي مناسبة لمن يود تعلم برمجة تطبيقات الأندرويد، أو العمل في مجال إنترنت الأشياء (Internet of Things)، والحوسبة السحابية (Cloud Computing)، أو تطوير الألعاب، وتطبيقات سطح المكتب (Desktop Applications).

جافا سكربت (JavaScript)

تعمل جافا سكربت في <<جانب العميل-Client-Side >>، مما يعني أن أغلب  تعاملها مع الواجهة التي يستعملها المستخدم (المتصفح مثلا)، وتصنف من ضمن اللغات عالية المستوى، وهي لغة كائنية التوجيه، وغالبًا ما تستخدم في تطوير <<تطبيقات النهاية الأمامية-Front-End Applications>>، وتستخدم اللغات (HTML & CSS) معها لغرض بناء النهاية الأمامية لتطبيقات الويب، وبفضل التقنيات الحديثة، (Node.js) مثلًا، يمكن اليوم استخدامها في <<النهاية الخلفية-Back-End>>.

سي (C)

تم اطلاقها سنة 1972،  ولازالت واسعة الاستعمال حتى اليوم، وتعتبر لغة سي <<لغة برمجة بنائية التوجيه-Structure-Oriented Programming Language>>، متوسطة المستوى، غالبًا ما تستعمل في تطوير التطبيقات منخفضة المستوى (الأقرب إلى المعدات).

  تستخدم لتطوير تطبيقات النظم، التي تدمج في نظم التشغيل، كويندوز (Windows)، يونكس (UNIX)، ولينكس (Linux)، والبرامج المدمجة (Embedded Software) التي تتعامل مع المعدات، كالمتحكمات الدقيقة (Micro-controllers) مثلًا ، كذلك في برمجة النظم (Systems Programming)، والذكاء الاصطناعي (Artificial Intelligence)، الأتمتة الصناعية (Industrial Automation)، رسومات الحاسوب (Computer Graphics)، وأبحاث الفضاء، ومعالجة الصور (Image Processing)، وبرمجة الألعاب.

لأن لغة سي ظهرت منذ وقت طويل، فإنها أثرت على لغات أخرى، كلغة سي شارب (#C)، جافا، جافا سكربت،  وبي إتش بي(PHP) ، لذلك فإتقان البرمجة بها سيسهل عليك تعلم تلك لغات.

سي شارب (#C)

تعتبر<<لغة برمجة متعددة النماذج -multi-paradigm programming language>>، مما يعني أنها تدعم أكثر من نوع واحد منطقي للبرمجة.

تم تطويرها بواسطة مايكروسوفت، وبنيت استنادًا على لغة سي، وسي بلس بلس(++C)، وجافا، وكنتيجة لذلك، فهي تشبه تلك اللغات، وهي شائعة الاستخدام في تطوير تطبيقات ويندوز لسطح المكتب، والألعاب، وتطبيقات الويب.

بي اتش بي (PHP)

هي لغة برمجة للأغراض العامة ومناسبة بشكل خاص لتطوير مواقع الويب من <<جانب الخادم- Server Sid>>، وفي هذه الحالة يتم تشغيل بي إتش بي بشكل عام على خادم الويب.

يتم تنفيذ أي كود لها لإنشاء محتوى صفحة ويب ديناميكي، أو صور ديناميكية مستخدمة على مواقع الويب أو في أي مكان آخر، كما يمكن استخدامها <<للبرمجة النصية لسطر الأوامر- Command-Line Scripting>>  وتطبيقات واجهة المستخدم الرسومية (GUI) من جانب العميل.

يمكن نشر بي إتش بي على معظم خوادم الويب، والعديد من أنظمة التشغيل والأنظمة الأساسية، ويمكن استخدامها مع العديد من أنظمة إدارة قواعد البيانات العلائقية (RDBMS- Relational Database Management Systems). معظم موفري استضافة الويب يدعمون بي اتش بي للاستخدام من قبل عملائهم. وهي متاحة مجانًا ، وكود المصدر لها متوفر بشكل الكامل للمستخدمين.

من شركات كبرى تستخدمها: فيس بوك (Facebook)، ياهو (Yahoo).  

دارت (Dart)

من اللغات التي قامت غوغل بإصدارها، تتمتع بالمرونة، وسهولة التعلم،  وهي لغة كائنية التوجيه، أشهر استخداماتها هو برمجة تطبيقات الهواتف على الأندرويد و أي أو إس( ios)، وذلك باستخدام غوغل فلتر (Google Flutter)، وهو عبارة عن حزمة (SDK) لتطبيقات الهاتف المحمول، تتضمن إطار العمل، وعناصر واجهة المستخدم (Widgets)، والأدوات، والتي تسمح المطورين بإنشاء ونشر تطبيقات الهاتف المحمول، مكتوبة بلغة دارت. يمكن لفلتر استخدام خدمات فايربيس (Firebase)، وهو مفتوح المصدر.

– شعار غو

غو (Go)

تم تصميمها في غوغل عام 2007 لتحسين إنتاجية البرمجة في عصر الأجهزة متعددة النواة والشبكات وقواعد التشفير الكبيرة. أراد المصممون معالجة عيوب اللغات الأخرى المستخدمة في الشركة، وفي نفس الوقت الاحتفاظ بخصائصها المفيدة التي تتضمن:

1. الكتابة الثابتة وكفاءة وقت التشغيل (مثل ++C).

 2. سهولة القراءة (مثل بايثون وجافا سكربت).

3. العمل مع الشبكات عالية الأداء والمعالجة المتعددة.

والآن، وبعد هذه اللمحة السريعة التي ألقيناها على هذه اللغات، هل ستبدأ بإحداها؟ أم أن اختيارك سيكون من خارج القائمة؟ على أي حال، فإن ما يهم هو أن تبدأ في البرمجة!

-المصادر:

List of Programming Languages [1]

Python (programming language) [2]

[3] 10 Most Popular Programming Languages Today

What are Computer Programming Languages? [4]

[5] 10 good reasons to learn Dart

Go (programming language) [6]

·

الهندسة الاجتماعية، فن اختراق البشر

الهندسة الاجتماعية، فن اختراق البشر

تلقت ريم أيميل يقول أن حساب البنك الخاص بها قد اختُرق. ولكي تستعيده بأمان وبأسرع وقت، عليها أن تدخل بعض المعلومات ذات صلة بالحساب على الفور لمساعدة مسؤولي البنك. ضغطت ريم مباشرة على الرابط المرفق، وأدخلت معلومات بطاقة البنك، والحساب في ذلك الموقع. ريم لم تتعرض للقرصنة من قبل، ولكن ليس بعد الأن فقد تعرضت لواحدة من أساليب الهندسة الاجتماعية في الاختراق التي يستخدمها المخترقين، والتي تدعى الاصطياد.

ما هي الهندسة الاجتماعية؟

في مجال الهجمات الإلكترونية، تعرف الهندسة الاجتماعية على أنها فن الاختراق النفسي للبشر للحصول على معلومات غير مصرح بها. ما يجعل من الهندسة الاجتماعية خطيرة هو اعتمادها على أخطاء الانسان، فيتركز دور المخترق على محاولة خداع الضحية باستخدام أساليب معينة للتلاعب على العامل النفسي.
حيث قال الباحث الأمني في شركة Malwarebytes «جين فيليب تاغارت –Jean Phillip Taggart» أن استخدام طرق الاختراق على البشر كان دائما المفضل لدى المخترقين.

بعض الأساليب التي تُستخدم في الهندسة الاجتماعية:

1. «برمجيات الرعب –Scareware» :

تعد من أخطر الأساليب حيث تحدث أثناء تصفحك الأنترنت. مثل فيروس الفدية الذي انتشر بشكل كبير في العالم وأصاب ملايين الأجهزة.
يواجه الضحية نافذة منبثقة أو إعلان مكتوب عليه شيء يجذب المستخدم، مثل “جهازك به فايروس برجاء تحميل هذا البرنامج” أو “شاهد بسرعة أفعى تأكل شخص حي” مثل هذه الرسالة قد تجعل المستخدم ينقر على الإعلان، وقد يكون به برمجيات تجسس أو فايروسات تصيب جهازه.

2. «الادعاء –pretexting»:

تعتمد هذه الطريقة على انتحال الشخصية، بحيث يعتقد الضحية أنه يتكلم مع شخص موثوق أو لديه الصلاحية. تستخدم بالغالب لسرقة معلومات حساب الأشخاص لدى البنك، أو الاحتيال على الشركات والشرطة لإعطائه معلومات معينة. في الفيديو هذا تستطيع هكر الوصول لمعلومات حساب شخصي وتغيير كلمة السر، من خلال إقناع الموظف في 90 ثانية فقط.

3. «الاصطياد –phishing»:

من أشهر الطرق حيث يرسل المخترق رسالة أو إيميل خادع بسيط لإغراء الضحية للنقر على رابط لإعادة توجيهه لصفحة مزيفة، أو ليرد عليه ببعض المعلومات الحساسة، مثل الاسم، العنوان، رقم بطاقة البنك.
حيث يمكن أن تكون الرسالة مشابهة جدا لشكل التي ترسلها شركة معينة، بحيث تخدع الضحية.
أو قد تكون من أحد أصدقائك ويجرب عليك هذه الطريقة فلا تنخدع وتعيد تسجيل الدخول إلى فيسبوك وأنت بالأصل لديك البرنامج وحسابك مسجل به فقط لكي ترى صورة لعصفور برأس فيل.
مثال: «لوكاس هوريتش –Lukas Hurych» رئيس الإنتاج في شركة Twisto ومهتم في مجال الهندسة الاجتماعية. أنشأ حساب أيميل مزيف باستخدام كنية أحد زملائه في العمل، ومع اسم الشركة. وأرسل أيميل مع رابط لفيديو عن “dj في عصرنا” على الفيسبوك.
لا يوجد مشكلة حتى الأن أليس كذلك. ما عدا أن رابط الفيديو ليس لموقع فيسبوك بل لموقع مزيف مشابه بالاسم، حيث فيسبوك هو facebook.com ولكن الموقع الذي أرسله هو “faceboo-k.cz”. ولكن زملائه لم ينتبهوا لاسم الموقع، وسرق كل معلومات تسجيل الدخول الخاصة بهم، حيث صمم واجهة مطابقة لواجهة تسجيل فيسبوك. هل يمكنك أن تخمن نسبة نجاح العملية؟
أكثر من 70% من زملائه قدموا له معلومات تسجيل دخول حسابهم على فيسبوك.
ولكن بالطبع لقد كانت فكرته هي توعية زملائه لكي لا يصبحوا ضحية.

الدوافع خلف هجمات الهندسة الاجتماعية:

وفق لدراسة منشورة في المجلة الدولية للمعلومات و أمن الشبكة بعنوان «دراسة شاملة للهجمات القائمة على الهندسة الاجتماعية في الهند » أن 40% من الهجمات هي للوصول لمعلومات خاصة، و23% لمكاسب مالية، و21% من أجل مزايا تنافسية، 11% فقط للمتعة، 10% للانتقام، 5% أمور أخرى.

من يقع ضحية لهذه الهجمات؟

وفق لدراسة أجراها «باوين بي ام –Bowen BM» و «ديفاراجن ار –Devaragan R» و «ستولفو اس –Stolfo S» في المؤتمر الدولي لتكنولوجية الأمان الداخلي بعنوان «قياس العامل البشري للأمن السبراني» أن 41% من الهجمات تكون على الموظفين الجدد، 23% العملاء والمستهلكين، 17% المختصين في تكنولوجية المعلومات، 12% الشركاء والمقاولون، 7% من يعمل في المناصب الإدارية العليا.

كيف تحمي نفسك؟


1. حمل أفضل برامج الحماية من الفيروسات والبرامج الخبيثة مثل: Kaspersky, malewarebyte.
2. تحقق من إعدادات الأمان والخصوصية على وسائل التواصل الاجتماعي.
3. استخدم مانع الإعلانات لمنع النوافذ المنبثقة والإعلانات التي قد تحمل برمجيات خبيثة.
4. تحقق من البرامج والمواقع قبل استخدامها فالوعي هو اهم سلاح لديك.

أن كنت تريد أن تتحقق ما إذا كانت معلومات أيميلك مسربة على النت، فقط قم بالدخول إلى هذا الموقع وادخل أيميلك https://haveibeenpwned.com

هل دخلت إلى الموقع؟! أريد أن أخبرك أنه تم زرع برمجة خبيثة في جهازك وسرقة بياناته.
لا لا عزيزي أنها فقط مزحة الموقع حقيقي وآمن، ولكن أريد منك البدء في التحقق والتفكير لمرتين قبل الولوج لأي رابط يُرسل لك.

العالم اليوم يعيش في الثورة التكنولوجية والمعرفية. يجب على كل شخص أن يعير اهتمامه للمعلومات الخاصة به وإلى من يقدم اليه هذه المعلومات. إيميلات، رسائل، اتصالات أو أي وسيلة أخرى تتلقى من خلالها أي نوع من المعلومات أو الطلبات، لا تستعجل في توفير معلوماتك لها تحقق من هويتها ومصداقيتها في المقام الأول. لا تعطي معلومات غير ضرورية، ولكن فقط المطلوبة في العمل الذي تقوم به. لأن الهندسة الاجتماعية هي بالتأكيد فن عظيم بالنسبة للمخترقين للوصول لأهدافهم.

مصادر (الهندسة الاجتماعية، فن اختراق البشر):

SSRN

science direct

research gate

Malwarebytes

لماذا تدمن لعبة pubg؟

لماذا تدمن لعبة PUBG؟

من النادر أن تجد أحدا لا يعرف لعبة pubg، أو على الأقل قد صادفت في طريقك أباء يشكون من جلوس أبنائهم لفترات طويلة أمام الهاتف يلعبون هذه اللعبة، وربما قد تكون أنت واحد منهم. وإذا كنت واحدا منهم بالفعل وتقضي فترات طويلة أمام هذه اللعبة، فسوف أطلب منك أن تطرح على نفسك هذا السؤال: لماذا تُدمن لعبة pubg؟

• هل يعتبر إدمان ألعاب الفيديو مرضا يستدعي العلاج؟

الانغماس في ألعاب الفيديو والجلوس أمامها لفترات طويلة سجلته منظمة الصحة العالمية مرضا يستدعي العلاج. وذلك بناءا على دراسات قام بها علماء تابعين للمنظمة في العديد من دول العالم، حيث درسوا الانعكاس السلبي لهذه الألعاب على ضياع الكثير من الأوقات التي يمكن استغلالها بشكل أفضل في ممارسة أنشطة أخرى أهم؛ ولو سألت أحدهم: لماذا تلعب ألعاب الفيديو؟ قطعا سوف يجيبك إجابة سريعة تتكرر على ألسنة العديد من هواة هذه الألعاب: للتسلية وقضاء الوقت. ثم نأتي للسؤال الأهم: لماذا تدمن لعبة pubg؟

• لماذا تدمن لعبة pubg وليست لعبة candy crush؟

ظهرت لعبة pubg أولا على الأجهزة الحاسوبية، ثم تم تطويرها وأصبح يمكن تحميلها على الهواتف الذكية مما ساعد في جعلها من أكثر الألعاب تحميلا على مستوى العالم، ويلعبها ملايين الأشخاص في نفس الوقت على مدار اليوم. لكن لماذا pubg تحديدا؟ التحسينات التي أدخلها مطوروا اللعبة عليها جعلها تختلف عن باقي الألعاب التقليدية على الهاتف، حيث أنه يمكنك التواصل مع اللاعبين عن طريق الصوت او الدردشة، فأصبح بالإمكان بناء روابط تواصلية غير مباشرة، مما يخلق جوا من الإثارة، وهذا يضيف مزيدا من الحماس أثناء اللعب الذي يخلق روحا تنافسية بين اللاعبين تحصل من ورائها على جرعة عالية من الإستمتاع في حالة فوزك بهذه المنافسة. على عكس ألعاب أخرى شهيرة ايضا مثل candy crush التي تكمن إثارتها الوحيدة في تخطي المستويات واحدا تلو الأخر، بالإضافة إلى سهولتها التي جعلت لاعبيها يلعبونها في البيت والمواصلات والشارع وأوقات الانتظار، وذلك لأنها على عكس لعبة pubg، لا تحتاج انتباه شديد أو ردود أفعال سريعة وعالية.

• هل تؤثر pubg على سلامتك النفسية؟

بالطبع أن هذه اللعبة مليئة بالتشويق، كما أن الفرد يميل لتبني توجهات الجماعة، ولعبة pubg يلعبها ملايين حول العالم، لذلك بشكل أو بأخر يميل اللاعبين الجدد لتجربة اللعبة التي يشير عليها كثير من الناس. لكن لهذه اللعبة مثالب أخرى سلبية بسبب الوقت الطويل الذي يقضيه اللاعبين عليها، منها الإنطوائية وقلة التواصل الواقعي مع العائلة والأصدقاء، وقد تؤدي إلى الحصول على درجات ضعيفة لأنها تستنزف الوقت وتُفقد التركيز، وعلى المدى البعيد قد تصيب بالإكتئاب الذي تختلف حدته عند اكتشاف أنه قد ضاعت منك فرص عديدة في أمور مختلفة كان يفترض أن تقتنصها.

• هل pubg قمار من نوع جديد؟

ذكرت صحيفة هندية أن طفلا عمره ١٥ عاما قد سرق من حساب والده البنكي ٥٠ ألف روبية لدفعها في لعبة pubg لشراء “صناديق الغنائم – loot boxes” والغرض الأساسي من هذه الصناديق هو فتح مواد تجميلية ومظهرية للشخصية أو الاسلحة التي يلعب بها، أو إضافة رقصة جديدة تؤديها الشخصية داخل اللعبة عند إحراز الفوز، أو فتح مستويات أعلى في وقت أسرع من اللاعب العادي. كل هذا يعيدنا إلى التفكير في الاستفادة التي يحققها الشخص من وراء دفع كل تلك المبالغ، نعم هناك استفادة لبعض الأشخاص الذين يقدمون مراجعات عن اللعبة وينشروها على موقع اليوتيوب ويجنوا من وراءها ربحا ماديا، نظرا للكم الهائل من المشاهدات التي يحصلون عليها من المتابعين لأخبار اللعبة، لكن اللاعب الهاوي، لماذا يدفع؟

• كيف تتخلص من إدمان pubg؟

من الصعب التخلص من إدمان هذه اللعبة بسهولة طالما يوجد أوقات فراغ متسعة، ولم يضع العلماء تصورا محددا لتحجيم وقتها بالنسبة لباقي المهام، لكن وضعوا خطة صغيرة للتخلص من ادمانها:

1_ حيث يمكنك أن تدمج نفسك في أنشطة أخرى مفيدة، منها محاولة التواصل مع العائلة والأصدقاء لتقوية روابطك معهم.

2_ تولي اهتمامك ناحية تطوير مهارة شخصية قد تحتاجها في المستقبل لتحسن من أوضاعك، وبالتدريج سوف تقلع عن إدمان ألعاب الفيديو، وسوف تخصص لها الوقت المناسب الذي لا يتعارض أو يؤخر مع أمورك الهامة الأخرى.

المصادر

who , tpnsindia , bgr.in

أبل وجوجل في مواجهة الكورونا بتطبيق جديد .

أبل وجوجل في مواجهة الكورونا بتطبيق جديد

أعلنت يوم الجمعة شركتي Apple و Google المتنافستان منذ فترة طويلة شراكة رسمية لتطوير نظام لتتبع انتشار الفيروس التاجي الجديد، مصمم لإخبارك ما إذا كنت تعرضت مؤخراً لشخص مصاب بفيروس كورونا.

يستخدم النظام الجديد، الذي تم وضعه في سلسلة من الوثائق والأوراق البيضاء ( أو مايعرف بالمستند التقني وهي مستند إعلامي، عادة ما تستخدمها الشركات أو منظمات غير ربحية، للترويج أو إبراز المنتج)، تقنية «البلوتوث-Bluetooth» قصيرة المدى لإنشاء شبكة تتبع، تحتفظ ببيانات واسعة النطاق حول الهواتف التي كانت قريبة جدًا من بعضها البعض. وسوف يسمح للتطبيقات الرسمية الصادرة عن سلطات الصحة العامة من الوصول إلى هذه البيانات، ويمكن للمستخدمين تحميل هذه التطبيقات للإبلاغ عما إذا تم تشخيص إصابتهم بـ «فيروس كورونا-COVID-19». يقوم النظام أيضًا بتنبيه الأشخاص الذين يقومون بتحميل هذه التطبيقات ما إذا كانوا بالقرب من شخص مصاب.

ستقدم Apple و Google زوجًا من واجهات برمجة تطبيقات iOS و Android «واجهة البرنامج التطبيقي-API» (وهي مجموعة من الإجراءات والأدوات لبناء تطبيقات البرامج. بشكل أساسي، تحدد API كيفية تفاعل مكونات البرنامج). ويتم التقديم في منتصف شهر مايو، مع التأكد من قدرة تطبيقات السلطات الصحية على إنجاز الفكرة. خلال هذه المرحلة، يجب على المستخدمين تحميل تطبيق للمشاركة في تتبع جهات الاتصال، ولكن في الأشهر التي تلي اكتمال واجهة برمجة التطبيقات، ستعمل الشركات على بناء وظائف التتبع في نظام التشغيل الأساسي، كخيار متاح فورًا لكل شخص لديه هاتف يعمل بنظام iOS أو Android.

يتضمن تتبع الاتصال اكتشاف الشخص الذي كان مصابًا ومحاولة منعه من إصابة الآخرين، وهو أحد الحلول الواعدة لاحتواء COVID-19، ولكن استخدام تقنية المراقبة الرقمية للقيام بذلك يثير مخاوف كبيرة بشأن الخصوصية وأسئلة حول مدى فعاليته. في وقت سابق من هذا الأسبوع، أثار الاتحاد الأمريكي للحريات المدنية مخاوف بشأن تتبع المستخدمين ببيانات الهاتف، بحجة أن أي نظام يجب أن يكون محدود النطاق ويتجنب المساس بخصوصية المستخدم.

على عكس بعض الطرق الأخرى مثل استخدام بيانات GPS، لن تتتبع خطة Bluetooth الموقع الفعلي للأشخاص. ستلتقط بشكل أساسي إشارات الهواتف المجاورة على فترات زمنية مدتها 5 دقائق وتخزن الاتصالات بينها في قاعدة بيانات. في حالة ثبتت إصابة أحد الأشخاص بفيروس كورونا، فيمكنه إخبار التطبيق بأنه مصاب، وعندها يقوم التطبيق بإبلاغ الأشخاص الذين تواجدت هواتفهم في نطاق قريب من هاتف الشخص المصاب في الأيام السابقة.

يتخذ النظام أيضًا عددًا من الخطوات لمنع معرفة أو مشاركة هوية الأشخاص، حتى بعد مشاركة بياناتهم. بينما يرسل التطبيق المعلومات بانتظام عبر البلوتوث، فإنه يبث مفتاحًا (اتصالاً) مجهولاً بدلاً من هوية ثابتة، وتتغير المفاتيح بشكل دوري كل 15 دقيقة للحفاظ على الخصوصية. حتى عندما يشارك الشخص أنه مصاب، فإن التطبيق سيشارك فقط المفاتيح من الفترة المحددة التي كان فيها مٌعديًا.

لا تزال الطريقة تحتوي على نقاط ضعف محتملة. ففي المناطق المزدحمة، يمكنه الإبلاغ عن الأشخاص في الغرف المجاورة الذين لا يشاركون مساحة قريبة فعلياً مع المستخدم، مما يسبب القلق للناس. قد لا يلاحظ أيضًا الفروق الدقيقة في المدة التي تعرض فيها شخص ما فالعمل بجانب شخص مصاب طوال اليوم، على سبيل المثال، سيعرضك لحمل فيروسي أكبر بكثير من المشي بجانبه في الشارع. ويعتمد على قوة الاتصال مما قد يعني أنها أقل فعالية في المناطق ذات الاتصال المنخفض.

إن مساهمة أبل وجوجل في مواجهة الكورونا بتطبيق جديد تعتبر خطوة حاسمة إلا انه أيضًا برنامج جديد نسبيًا، ولا تزال Apple و Google تتحدثان مع سلطات الصحة العامة والمستثمرين الآخرين حول كيفية تشغيله. ربما لا يمكن لهذا النظام أن يحل محل الأساليب القديمة لتتبع الاتصال التي تنطوي على إجراء مقابلات مع الأشخاص المصابين حول مكان وجودهم والأشخاص الذين قضوا معهم بعض الوقت، ولكن يمكن أن يقدم مكملًا عالي التقنية باستخدام جهاز يملكه مليارات من الناس بالفعل.

المصادر

Futurism

The Guardian

The Verge

اقرأ أيضاً: كيف ساهم فيروس كورونا بتقليل التلوث في جميع انحاء اوروبا ؟

مترجم: عالم ما بعد فيروس الكورونا للكاتب يوفال نوح حراري

عالم ما بعد فيروس الكورونا للكاتب يوفال نوح حراري يوضح فيه يوفال نوح حراري ماهية عالم ما بعد فيروس الكورونا مستعرضا تخوفاته وما نحتاجه لتشكيل عالم أفضل بدلًا من عالم منعزل شديد الرقابة يقتص من حرياتنا، فيقول:

“إن مطالبة الناس بالاختيار بين الخصوصية والصحة هو في الواقع أصل المشكلة، لأنه خيار زائف. يمكننا -وينبغي أن- نتمتع بالخصوصية والصحة معًا. يمكننا أن نختار حماية صحتنا ووقف وباء الفيروس التاجي؛ ليس عن طريق إنشاء أنظمة مراقبة استبدادية، ولكن عن طريق تمكين المواطنين.”

يوفال نوح حراري

إليكم المقال:

تواجه البشرية الآن أزمة عالمية، ربما كانت أكبر أزمة في جيلنا، ويُحتمل أن تشكّل القرارات المُتخذة خلال الأسابيع القليلة المقبلة من الشعوب والحكومات عالمنا لسنوات قادمة. لن ينحصر تأثيرها على أنظمة الرعاية الصحية فقط ولكن ستشكّل اقتصادنا وسياستنا وثقافتنا. يجب علينا أن نتصرف بسرعة وحسم، ويجب أن نأخذ بعين الاعتبار العواقب طويلة المدى لأعمالنا. عند الاختيار بين البدائل، يجب أن نسأل أنفسنا ليس فقط عن كيفية التغلب على التهديد المباشر، ولكن أيضًا عن نوع العالم الذي سنعيش فيه بمجرد مرور العاصفة. نعم، ستمر العاصفة، وستبقى البشرية على قيد الحياة، سيظل معظمنا على قيد الحياة – لكننا سنعيش في عالم مختلف.

ستصبح العديد من تدابير واجراءات الطوارئ قصيرة الأجل من عناصر الحياة الأساسية في المستقبل. هذه هي طبيعة حالات الطوارئ، فهي تسرّع من العمليات التاريخية والقرارات التي قد تستغرق في الأوقات العادية سنوات من المداولات، ولكن تُمرر في حالات الطوارئ في غضون ساعات. يُدفَع بالتقنيات غير الناضجة وحتى الخطرة للخدمة، فمخاطر عدم القيام بأي شيء أكبر. تبدو دُوَل بأكملها كفئران في تجارب اجتماعية واسعة النطاق. ماذا قد يحدث عندما يعمل الجميع من المنزل ويتواصلون فقط عن بُعد؟ ماذا قد يحدث عندما تُقدّم كل المدارس والجامعات محتواها مباشرة على الإنترنت؟

في الأوقات العادية، لن توافق الحكومات والشركات والمجالس التعليمية على إجراء مثل هذه التجارب. لكن هذه الأوقات ليست عادية. في وقت الأزمة هذا، نواجه خيارين مهمين بشكل خاص. الخيار الأول بين المراقبة الشمولية وتمكين المواطنين. والثاني بين العزلة القومية والتضامن العالمي.

المراقبة الحيوية أو “المراقبة تحت الجلد”

من أجل وقف الوباء، يجب على جميع السكان الامتثال لإرشادات معينة. هناك طريقتان رئيسيتان لتحقيق ذلك. إحدى الطرق هي أن تراقب الحكومة الشعب، وتعاقب أولئك الذين يخالفون القواعد. اليوم، ولأول مرة في تاريخ البشرية، تتيح التكنولوجيا مراقبة الجميع طوال الوقت. قبل خمسين عامًا، لم يكن باستطاعة المخابرات السوفيتية KGB مراقبة 240 مليون مواطن سوفيتي على مدار 24 ساعة، ولا يمكن للـ KGB معالجة جميع المعلومات التي تم جمعها بشكل فعّال. اعتمدت وكالة المخابرات السوفيتية (KGB) سابقًا على عملاء ومحللين بشريين، ولم تتمكن من توظيف شخص لمراقبة كل مواطن. ولكن يمكن للحكومات الآن أن تعتمد على أجهزة استشعار وخوارزميات قوية في كل مكان بدلاً من الأشخاص.

استخدمت عدة حكومات بالفعل أدوات المراقبة الجديدة في معركتها ضد جائحة فيروس الكورونا. أبرز حالة هي الصين؛ من خلال مراقبة الهواتف الذكية للأشخاص عن كثب، والاستفادة من مئات الملايين من كاميرات التعرف على الوجوه، وإلزام الأشخاص بفحص درجة حرارة أجسامهم وحالتهم الطبية والإبلاغ عنها. لا يمكن للسلطات الصينية أن تحدد فقط حاملي الفيروس المشتبه بهم، ولكن أيضًا تتبع تحركاتهم وتتعرف على أي شخص اتصلوا به. تحذّر مجموعة من تطبيقات الهاتف المحمول المواطنين من اقترابهم من المرضى والمصابين.

لا يقتصر هذا النوع من التكنولوجيا على شرق آسيا. إذ سمح رئيس الوزراء الإسرائيلي بنيامين نتنياهو مؤخرًا لوكالة الأمن الإسرائيلية بنشر تكنولوجيا المراقبة المخصّصة عادة لمحاربة الإرهابيين لتعقب مرضى فيروس الكورونا المستجد. وعندما رفضت اللجنة الفرعية البرلمانية المعنية الموافقة على الإجراء، صدمها نتنياهو بـ “مرسوم الطوارئ”.

المراقبة البيومترية، يمكنك أن تجعل قضية المراقبة البيومترية بمثابة إجراء مؤقت يُتّخذ أثناء حالة الطوارئ. لكن للأسف، للتدابير المؤقتة عادة سيئة في تجاوز حالات الطوارئ

قد نتجادل بأنه لا يوجد جديد في كل هذا. ففي السنوات الأخيرة، استخدمت كل من الحكومات والشركات تقنيات أكثر تعقيدًا من أي وقت مضى للتتبع والمراقبة والتلاعب بالناس. ومع ذلك، إذا لم نكن حذرين، فقد يمثل الوباء فاصلاً هامًا في تاريخ المراقبة. ليس فقط لأنها ستسمح بنشر أدوات المراقبة الجماعية في البلدان التي رفضتها حتى الآن، ولكن أكثر من ذلك لأنها تشير إلى تحوّل كبير من المراقبة “فوق الجلد” إلى “تحت الجلد” أي من المراقبة الفوقية للمراقبة الداخلية. ما نعلمه حتى الآن، هو معرفة الحكومة للروابط التي ينقرها إصبعك على شاشة هاتفك الذكي. ولكن مع اجراءات الفيروس الطارئة، يتحول الاهتمام إلى رغبة في معرفة درجة حرارة إصبعك وضغط الدم تحت الجلد.

إحدى المشاكل التي نواجهها في تشكيل موقفنا من المراقبة تكمن في عدم معرفتنا لكيفية مراقبتنا، وما قد تجلبه السنوات القادمة. تتطور تكنولوجيا المراقبة بسرعة فائقة، وما بدا أنه خيال علمي منذ 10 سنوات أصبح قديمًا اليوم. كمثال، تخيّل حكومة افتراضية تطالب بأن يرتدي كل مواطن سوارًا بيولوجيًا يراقب درجة حرارة الجسم ومعدل ضربات القلب على مدار 24 ساعة في اليوم. تُجمَع البيانات الناتجة وتُحلَّل بواسطة الخوارزميات الحكومية، وستعرف الخوارزميات أنك مريض حتى قبل أن تعرف أنت. كما ستعرف أيضًا أين كنت، ومن قابلت. يمكن تقصير سلاسل العدوى بشكل كبير، بل ويمكن كسرها تمامًا. بمقدورنا القول أن مثل هذا النظام قادر على إيقاف الوباء في غضون أيام. تبدو الأمور رائعة، أليس كذلك؟

لم تدرك أن هذا سيعطي الشرعية لنظام مراقبة جديد مرعب. إذا كنت تعلم، على سبيل المثال، أنني نقرت على رابط Fox News بدلاً من رابط CNN، فيمكن هذا أن يخبرك شيئًا عن آرائي السياسية، وربما يكشف لك عن شخصيتي “وهو ما حدث مع Cambridge analytica”. ولكن إذا تمكنت من مراقبة ما يحدث لدرجة حرارة جسدي وضغط الدم ومعدل ضربات القلب أثناء مشاهدة مقطع الفيديو، فيمكنك معرفة ما يجعلني أضحك أو أبكي، وما قد يجعلني غاضبًا حقًا.

من المهم أن نتذكر أن الغضب والفرح والملل والحب هي ظواهر بيولوجية مثل الحمى والسعال. يُمكن للتكنولوجيا نفسها التي ترصُد السعال أن تحدد الضحكات أيضًا. إذا بدأت الشركات والحكومات في جمع بياناتنا البيومترية “الحيوية” بشكل جماعي، فيمكنهم التعرف علينا بشكل أفضل بكثير مما نعرف حتى أنفسنا، ومن ثَمّ لا يمكنهم فقط التنبؤ بمشاعرنا ولكن أيضًا التلاعب بها وبيعنا أي شيء يريدونه – سواء كان ذلك منتجًا أو شخصية سياسية. ستجعل المراقبة البيومترية أساليب Cambridge Analytica تبدو وكأنها من العصر الحجري. تخيّل كوريا الشمالية في عام 2030، عندما يضطر كل مواطن إلى ارتداء سوار المراقبة البيومترية على مدار 24 ساعة في اليوم. حينها، إذا استمعت إلى خطاب القائد العظيم والتقط السوار علامات الغضب، فقد انتهت حياتك.

لن تتوقف معرفتي عند كوني خطرًا صحيًا على الآخرين، ولكن ستمتد إلى معرفتي بأي العادات تساهم في تحسين حالتي الصحية

يمكنك بالطبع أن تجعل قضية المراقبة البيومترية بمثابة إجراء مؤقت يُتّخذ أثناء حالة الطوارئ. ستزول المراقبة حالما تنتهي حالة الطوارئ. لكن للأسف، للتدابير المؤقتة عادة سيئة في تجاوز حالات الطوارئ، خاصة وأن هناك دائمًا حالة طوارئ جديدة تلوح في الأفق. على سبيل المثال، أعلنت إسرائيل، حالة الطوارئ خلال حرب الاستقلال عام 1948، والتي بررت مجموعة من الإجراءات المؤقتة مثل الرقابة على الصحافة ومصادرة الأراضي إلى اللوائح الخاصة لصنع الحلوى (أنا لا أمزح). كسبت حرب الاستقلال منذ فترة طويلة، لكنها لم تعلن أبدًا انتهاء حالة الطوارئ، وفشلت في إلغاء العديد من الإجراءات “المؤقتة” منذ عام 1948 (أُلغي مرسوم الطوارئ في عام 2011).

عندما تنخفض الإصابة بفيروس الكورونا المستجد إلى الصفر، يُمكن لبعض الحكومات المتعطشة للبيانات أن تتذرّع بحاجتها إلى إبقاء أنظمة المراقبة البيومترية في مكانها لخشيتها من حدوث موجة ثانية من الفيروس مثلاً، أو لوجود سلالة جديدة من فيروس إيبولا تتطور في وسط أفريقيا، أو لأن …. أعتقد أنك قد فهمت الفكرة. كانت هناك معركة كبيرة تدور رحاها في السنوات الأخيرة حول “حق الخصوصية”، وقد تصبح أزمة الفيروس نقطة تحوّل في المعركة. فعندما يُتاح للأشخاص الاختيار بين الخصوصية والصحة، فعادة ما يختارون الصحة.

شرطة الصابون

إن مطالبة الناس بالاختيار بين الخصوصية والصحة هو في الواقع أصل المشكلة، لأنه خيار زائف. يمكننا -وينبغي أن- نتمتع بالخصوصية والصحة معًا. يمكننا أن نختار حماية صحتنا ووقف وباء الفيروس التاجي؛ ليس عن طريق إنشاء أنظمة مراقبة استبدادية، ولكن عن طريق تمكين المواطنين. في الأسابيع الأخيرة، نظمت كوريا الجنوبية وتايوان وسنغافورة بعض أنجح الجهود المبذولة لاحتواء وباء الفيروس التاجي. فبالرغم من استخدام هذه البلدان لبعض تطبيقات التتبع، إلا أنها اعتمدت بشكل أكبر على تكثيف اختبارات الفيروس، وعلى تقارير صادقة، وعلى التعاون المتبادَل مع جمهور تمت توعيته. المراقبة المركزية والعقوبات القاسية ليست الطريقة الوحيدة لجعل الناس يمتثلون للإرشادات المفيدة. يمكن للمواطنين إذا عرفوا الحقائق العلمية، ووثقوا في السلطات العامة وما تخبرهم به من حقائق، أن يفعلوا الشيء الصحيح حتى بدون أن يراقبهم الأخ الأكبر “تعبير من رواية 1984 يستخدم للإشارة إلى مراقبة السلطة للمواطنين بهدف توجيههم والسيطرة عليهم”. عادة ما يصبح جمهور من أصحاب الدوافع الذاتية المستنيرة أكثر قوة وفعالية بكثير من جمهور من الخاضعين لقوة الشرطة والجاهلين. ضع في اعتبارك مثال غسل الأيدي بالصابون، “هل يستوجب علينا تعيين شرطة خاصة لإجبار المواطنين على غسل أيديهم بالصابون؟”. كان هذا أحد أعظم التطورات على الإطلاق في نظافة الإنسان، إذ ينقذ ملايين الأرواح كل عام. بينما نعتبر غسل الأيدي بالصابون أمرًا مُسلّمًا به الآن، لكن لم تُكتَشف أهميته علميًا إلا في القرن التاسع عشر. في السابق، حتى الأطباء والممرضات انتقلوا من عملية جراحية إلى أخرى دون غسل أيديهم. واليوم يغسل مليارات الأشخاص أيديهم يوميًا، ليس لأنهم يخافون من شرطة الصابون، ولكن لأنهم يفهمون الحقائق. أغسل يدي بالصابون لأنني سمعت عن الفيروسات والبكتيريا، أفهم أن هذه الكائنات الدقيقة تسبب الأمراض، وأنا أعلم أن الصابون يمكن أن يزيلها. ولكن لتحقيق مثل هذا المستوى من الامتثال والتعاون، فأنت بحاجة إلى الثقة. يحتاج الناس إلى الثقة بالعلم، والثقة بالسلطات العامة، والثقة بوسائل الإعلام. على مدى السنوات القليلة الماضية، قوّض السياسيون غير المسؤولين عمدًا الثقة في العلوم والسلطات العامة ووسائل الإعلام. الآن قد يميل هؤلاء السياسيون غير المسؤولين إلى السير في الطريق السريع نحو الاستبداد، بحجة أنه لا يمكنك الوثوق في الجمهور لفعل الشيء الصحيح.

عادة، لا يمكنك إعادة بناء الثقة التي تآكلت لسنوات بين عشية وضحاها. ولكن ما نحن فيه ليس بأجواء عادية. في الأزمات، يمكن للعقول أيضًا أن تتغير بسرعة. يُمكن أن تقع في شجار مرير مع أشقائك لسنوات، ولكن بمجرد حدوث طارئ، تكتشف فجأة خزّانًا خفيًّا من الثقة والوُد، وتُهرعوا لمساعدة بعضكم البعض. لم يفت الأوان لإعادة بناء ثقة الناس في العلوم والسلطات العامة ووسائل الإعلام، بدلاً من بناء نظام مراقبة. يجب علينا بالتأكيد الاستفادة من التقنيات الجديدة أيضًا، ولكن هذه التقنيات يجب أن تُمكّن المواطنين. أنا أؤيد مراقبة درجة حرارة جسمي وضغط دمي، ولكن لا ينبغي استخدام هذه البيانات لترسيخ حكومة قوية، ولكن ينبغي أن تُمكنني هذه البيانات من اتخاذ خيارات شخصية أكثر استنارة، وكذلك تُمكنني من محاسبة الحكومة على قراراتها.

إذا تمكنت من تتبع حالتي الطبية الخاصة على مدار 24 ساعة في اليوم، فلن تتوقف معرفتي عند كوني خطرًا صحيًا على الآخرين، ولكن ستمتد إلى معرفتي بأي العادات تساهم في تحسين حالتي الصحية. وإذا تمكنت من الوصول إلى إحصاءات موثوقة حول انتشار الفيروس وتحليلها، فسأتمكن من الحكم ما تخبرني به الحكومة من حقائق وما إذا كانت تتبنى السياسات الصحيحة لمكافحة الوباء أم لا. عندما يتحدث الناس عن المراقبة، تذكّر أن نفس تكنولوجيا المراقبة يمكن للحكومات استخدامها لمراقبة الأفراد – ويمكن للأفراد أيضًا استخدامها لمراقبة الحكومات.

وبالتالي فإن وباء الفيروس التاجي هو اختبار رئيسي للمواطنة. يجب على كل منا في الأيام المقبلة أن يختار الثقة في البيانات العلمية وخبراء الرعاية الصحية مقابل نظريات المؤامرة التي لا أساس لها والسياسيين الذين يخدمون أنفسهم. إذا فشلنا في اتخاذ القرار الصحيح، فقد نجد أنفسنا نبيع أغلى حرياتنا، معتقدين أن هذه هي الطريقة الوحيدة لحماية صحتنا.

نحن بحاجة إلى خطة عالمية

الخيار الثاني المهم الذي نواجهه هو بين العزلة الوطنية والتضامن العالمي. إن كلا من الوباء نفسه والأزمة الاقتصادية الناتجة عنه مشكلتان عالميتان. لا يمكن حل أي منهما بشكل فعال إلا من خلال التعاون العالمي.

أولاً وقبل كل شيء، من أجل هزيمة الفيروس، نحتاج إلى مشاركة المعلومات عالميًا. هذه هي الميزة الكبرى للبشر على الفيروسات. لا يمكن للفيروس التاجي في الصين والفيروس التاجي في الولايات المتحدة تبادل النصائح حول كيفية إصابة البشر. ولكن يمكن للصين أن تُعلم الولايات المتحدة العديد من الدروس القيّمة حول الفيروس التاجي وكيفية التعامل معه. ما يكتشفه طبيب إيطالي في ميلانو في الصباح الباكر قد ينقذ الأرواح في طهران في المساء. عندما تتردد حكومة المملكة المتحدة بين العديد من السياسات، يمكنها الحصول على المشورة من الكوريين الذين واجهوا بالفعل معضلة مماثلة قبل شهر. ولكن لكي يحدث هذا، نحتاج إلى روح من التعاون والثقة العالميين.

يجب على البلدان أن تبدي استعدادًا لتبادل المعلومات بشكل مفتوح وتواضعًا للحصول على المشورة، ويجب أن تمتلك القدرة على الثقة في البيانات والأفكار التي تتلقاها. نحتاج أيضًا إلى جهد عالمي لإنتاج وتوزيع المعدات الطبية، وعلى الأخص مجموعات الاختبار وأجهزة التنفس. فبدلاً من محاولة كل دولة القيام بذلك محليًا وتكديس أي معدات يمكنها الحصول عليها، يمكن لجهد عالمي مُنسّق أن يُسرّع الإنتاج إلى حد كبير، ويضمن توزيع المعدات المُنقِذة للحياة بشكل أكثر عدالة. مثلما تقوم الدول بتأميم الصناعات الرئيسية خلال الحرب، فقد تتطلب منا الحرب البشرية ضد الفيروس التاجي “إضفاء الطابع الإنساني” على خطوط الإنتاج الضرورية. يجب أن تستعد الدولة الغنية صاحبة العدد القليل من حالات الإصابة بالفيروس لإرسال معدات ثمينة إلى بلد فقير يعاني من كثرة الحالات، واثقة من أن الدول الأخرى ستهب لمساعدتها إذا احتاجت المساعدة لاحقًا.

حتى لو قامت الإدارة الحالية في نهاية المطاف بتغيير مسارها ووضعت خطة عمل عالمية، فإن القليل سيتّبع زعيمًا لا يتحمل المسؤولية مطلقًا، ولا يعترف أبداً بالأخطاء، ينسب كل الفضل لنفسه ويترك كل اللوم للآخرين.

قد نفكر في جهد عالمي مماثل لتجميع العاملين في المجال الطبي. يُمكن للبلدان الأقل تأثراً في الوقت الحالي أن ترسل موظفين طبيين إلى المناطق الأكثر تضرراً في العالم، من أجل مساعدتهم وقت الحاجة، ومن أجل اكتساب خبرة قيّمة. وتبدأ المساعدة في التدفق في الاتجاه المعاكس بانعكاس التحولات الوبائية لاحقًا.

هناك حاجة حيوية للتعاون العالمي على الصعيد الاقتصادي أيضًا. بالنظر إلى الطبيعة العالمية للاقتصاد وسلاسل التوريد، سنصبح أمام فوضى وأزمة عميقة إذا حاولت كل حكومة بشكل منعزل معالجة الوضع في تجاهل تام للحكومات الأخرى. نحن بحاجة إلى خطة عمل عالمية وبسرعة.

شرط آخر هو التوصل إلى اتفاق عالمي بشأن السفر، فتعليق جميع الرحلات الدولية لأشهر سيتسبب في صعوبات هائلة، ويعرقل الحرب ضد فيروس كورونا. تحتاج الدول إلى التعاون من أجل السماح لعدد قليل على الأقل من المسافرين الأساسيين بمواصلة عبور الحدود مثل العلماء والأطباء والصحفيين والسياسيين ورجال الأعمال. يُمكن القيام بذلك من خلال التوصل إلى اتفاقية عالمية بشأن الفحص المسبق للمسافرين في بلدهم. ستكون أكثر استعدادًا لقبول المسافرين في بلدك إذا تأكدت من فحصهم بعناية قبل صعودهم على متن الطائرة.

في الوضع الحالي ولسوء الحظ، لا تفعل البلدان أي من هذه الأشياء. لقد أصيب المجتمع الدولي بالشلل الجماعي. أليس منكم رجل رشيد؟ كان المرء يتوقع أن يرى قبل أسابيع اجتماع طارئ للقادة العالميين للتوصل إلى خطة عمل مشتركة. تمكن قادة مجموعة السبع من تنظيم مؤتمر بالفيديو هذا الأسبوع فقط، ولم تسفر عنه أي خطة من هذا القبيل.

في الأزمات العالمية السابقة – مثل الأزمة المالية لعام 2008 ووباء إيبولا 2014 – تولت الولايات المتحدة دور القائد العالمي. لكن الإدارة الأمريكية الحالية تخلت عن منصب القائد. لقد أوضحت أنها تهتم بعظمة أمريكا أكثر من اهتمامها بمستقبل البشرية.

لقد تخلت هذه الإدارة حتى عن أقرب حلفائها، عندما حظرت جميع رحلات السفر من الاتحاد الأوروبي، ولم تكلف نفسها عناء إعطاء الاتحاد الأوروبي إشعارًا مسبق – ناهيك عن التشاور مع الاتحاد الأوروبي حول هذا الإجراء الجذري. قامت بتخريب علاقاتها مع ألمانيا عندما قدّمت مليار دولار إلى شركة دواء ألمانية لشراء حقوق احتكار لقاح جديد Covid-19. حتى لو قامت الإدارة الحالية في نهاية المطاف بتغيير مسارها ووضعت خطة عمل عالمية، فإن القليل سيتّبع زعيمًا لا يتحمل المسؤولية مطلقًا، ولا يعترف أبداً بالأخطاء، ينسب كل الفضل لنفسه ويترك كل اللوم للآخرين.

إذا لم يُملأ الفراغ الذي خلفته الولايات المتحدة من قبل دول أخرى، فلن تتوقف صعوبة الأمر على إيقاف الوباء الحالي فحسب، بل سيستمر إرثه في تسميم العلاقات الدولية لسنوات قادمة. ومع ذلك، فكل أزمة هي فرصة. نأمل أن يساعد الوباء الحالي البشرية على إدراك الخطر الحاد الذي يشكله الانقسام العالمي.
تحتاج البشرية إلى الاختيار. هل نسير في طريق الانقسام، أم سنتبنى طريق التضامن العالمي؟ إذا اخترنا الانقسام، فلن يؤدي ذلك إلى إطالة أمد الأزمة فحسب، بل سيؤدي على الأرجح إلى كوارث أسوأ في المستقبل. إذا اخترنا التضامن العالمي، فسننتصر على الفيروس التاجي وعلى جميع الأوبئة والأزمات والتحديّات المستقبلية التي قد تهاجم البشرية في القرن الحادي والعشرين.

تُرجم عن مقال الكاتب يوفال نوح حراري في Financial Times

كيف يمكنك المساهمة في أبحاث فيروس كورونا عن طريق حاسوبك الشخصي ؟

التكنولوجيا و فيروس كورونا المستجد

منذ أن بدأ فيروس كورونا المستجد بالانتشار في جميع بلدان العالم، يُكرس الباحثون جُلّ وقتهم لمواجهته ومحاولة اكتشاف علاج له. أيضًا يساهم علماء الحاسوب في هذه الأبحاث المتعلقة بفايروس كورونا عن طريق إجراء  «نمذجة حاسوبية -computer modelling» لعملية «طي البروتين-Protein folding» وهي العملية البيولوجية التي ينتظم فيها شكل البروتين داخل الخلية. حيث أن معرفة المزيد عن هذه العملية التي تحدث في جزيئات البروتين الحيوية ستُساعد على تطوير علاج للعديد من الأمراض. يمكنك المساهمة في أبحاث فيروس كورونا عن طريق حاسوبك الشخصي من خلال تثبيت برنامج «Folding at Home» وهذا ماسنتعرف عليه في هذا المقال.

 برنامج «Folding at Home»

طور باحثون في جامعة ستانفورد برنامج يُسمى«Folding at Home» ويمكن تثبيته على أنظمة ويندوز، ماك، ولينكس . في الحقيقة يُستخدم هذا البرنامج في مجال الأمراض وأبحاث الأدوية منذ حوالي 20 سنة حتى الآن.كل ما عليك سوى تثبيت هذا البرنامج، واختيار «Any Disease» من قائمة الخيارات في واجهة البرنامج. يمكنك إيقاف وتشغيل التطبيق عندما ترغب، ويمكنك إيقافه مؤقتًا ثم تشغيله تلقائيًا في الوقت الذي يكون فيه الحاسوب غير نشط أي غير مستخدم.

يستخدم برنامج  «Folding at Home» الآلاف من أجهزة الكمبيوتر المتصلة بالشبكة لتشكيل «كمبيوتر فائق افتراضي-virtual supercomputer» لمحاكاة عملية طي البروتين. يتم تحميل البرنامج على جهاز كمبيوتر ، ويتصل بالخوادم المركزية ، ويستغل القدرات الحاسوبية في أجهزة العملاء عن طريق استغلال وحدة المعالجة المركزية أو ماتعرف اختصارًا ب «CPU»و وحدة معالجة الرسومات أو ماتعرف اختصارًا ب «GPU». تعمل وحدة المعالجة المركزية على تفسير ومعالجة وتنفيذ الأوامر والتعليمات في أجهزة الحاسوب بينما تقوم وحدة معالجة الرسومات بمعالجة جميع أنماط الرسومات والفيديو والصور. وبالاستفادة من هاتين الوحدتين يمكن للباحثين القيام بالحسابات والعمليات المعقدة لعملية نمذجة طي البروتين بشكل أسرع.

فيروس كورونا والنمذجة الحاسوبية

في حالة فيروس كورونا المستجد «COVID-19»، تصاب الرئتان بالالتهاب عندما يرتبط «البروتين الشوكي-spike protein» بالمستقبل«ACE2» الذي يعتبر نقطة الدخول لفيروس كورونا إلى خلايا جسم الإنسان. قد يستطيع العلماء إيقاف المرض عن طريق منع الاتصال بين هذا البروتين والمستقبل، ويمكن إجراء ذلك بعدة طرق منها النمذجة الحاسوبية.

يساعد برنامج «Folding at Home» في نمذجة عملية طي البروتين

بالنسبة للفيروسات، لا تكفي معرفة شكل البروتين فقط؛ بل يجب أن نفهم كيف تكوّن هذا الشكل وذلك هو المقصود من طي البروتين. فهم آلية طي البروتين ضروري لتطوير أدوية فعالة ضد فيروس كورونا الجديد، وهو ما يريده الباحثون  بأسرع وقت. حيث سيساعدهم وقت حاسوبك الفائض على الوصول لهدفهم بسرعة.

يقول البيولوجي «غريغ بومان-Greg Bowman»: “إن البيانات التي ستساعدنا أنت بالحصول عليها ستنشر بسرعة وتتاح للجميع، وستشكل جزءًا من تعاون علمي بين عدة مختبرات حول العالم لتطوير أدوية تنقذ الأرواح”. ويضيف أيضًا:”إن هذه الحسابات هائلة وكل شيء يساعد قليلاً وكل محاكاة تقوم بتشغيلها تُشبه شراء تذكرة يانصيب. كلما زاد عدد التذاكر التي نشتريها ، زادت فُرصنا في الفوز بالجائزة الكبرى.

لقراءة المزيد من المقالات عن فيروس كورونا المستجد اضغط هنا و هنا .

المصادر

sciencealert

foldingathome

forbes

FoldingAtHome community

 

 

 

 

 

ماذا تعرف عن الـ«الإكسينوبوتات-xenobots»: روبوتات صُنعت من خلايا حية؟

ماذا تعرف عن الـ «الإكسينوبوتات-xenobots»: روبوتات صُنعت من خلايا حية؟

تُعرفُ الخلايا الجذعية المأخوذة من أجنة الضفادع على قدرتها على التحول إلى خلايا جلد وخلايا نسيج القلب، هذا في حال سُمِحَ لها بمتابعة نموها الطبيعي. لكن في ظروفٍ أخرى والّتي تشمل التكوينات المصصمة من قبل الخوارزميات والبشر، تم تكوين شئ جديد من هذه الخلايا: أول روبوتات أُنشِأت بالكامل من خلايا حية.

تم تسمية هذه الروبوتات بـ xenobots. النقط الصغيرة الحجم التي تحتوي على ما يتراوح من 500 إلى 1000 خلية والتي تمكنت من التنقل عبر طبق بتري والتنظيم الذاتي وحتى نقل الحمولات الضئيلة. هذه الـ xenobots لا تشبه أي كائنٍ حيٍ أو عضوٍ رأيناه أو أنشأناه حتى الآن.

هناك الكثير من الإمكانات للآلات الحية المصممة لمجموعة متنوعة من الأغراض، بدءًا من توصيل الأدوية للأماكن المستهدفة وحتى المعالجة البيئية. وهذا أمر رائعٌ للغاية.

وقال عالم الكمبيوتر وأخصائي الروبوتات جوشوا بونجارد من جامعة فيرمونت:

“إنها آلةٌ حية جديدة. ليست روبوتًا تقليديًا ولا نوعًا معروفًا من الحيوانات. إنها فئةٌ جديدةٌ من صُنع الإنسان: كائنٌ حيٌ قابلٌ للبرمجة.”

يتطلب تصميم الـ xenobots استخدام الحاسوب العملاق، وخوارزمية يمكن أن تجمع عملياً بضع مئات من خلايا قلب وجلد الضفدع في تكوينات مختلفة (إلى حد ما مثل طوب ليغو)، ومحاكاة النتائج.

سيقوم العلماء بتعيين النتيجة المرجوة – مثل الحركة – وستقوم الخوارزمية بإنشاء تصميمات مرشحة تهدف إلى إنتاج تلك النتيجة. تم تصميم الآلاف من تكوينات الخلايا بواسطة الخوارزمية، مع مستوياتٍ متفاوتة من النجاح.

تم التخلص من التكوينات الأقل نجاحًا للخلايا، وتم الاحتفاظ بالأنواع الأكثر نجاحًا وتنقيحها.

بعد ذلك، اختار الفريق التصميمات الواعدة للبناء الجسدي من الخلايا التي يتم حصادها من القيطم الأفريقي «Xenopus Laevis». وتم هذا العمل المضني باستخدام ملاقط مجهرية وقطب كهربائي.

عندما تم تجميعها أخيرًا، كانت التكوينات في الواقع قادرةً على التحرك، وفقًا لعمليات المحاكاة.  تعمل خلايا الجلد كنوع من السقالات لتجميع كل شيء معًا، في حين أن انقباض عضلات خلايا القلب تعمل على دفع الـ xenobots.

تحركت هذه الآلات في بيئةٍ مائيةٍ لمدةٍ تصل إلى أسبوعٍ دون الحاجة إلى مزيدٍ من العناصر الغذائية، حيث كانت تعمل بالطاقة المُزودة من مخازن الطاقة ’المحملة مسبقًا’ بشكل دهون وبروتينات.

أحد التصاميم احتوى ثقبًا واحدًا في منتصفه في محاولةٍ للحد من السحب. وجد الفريق أن هذا الثقب يمكن أن يمّر بـ «تكيّف مسبق-Exaptation» ليصبح كيسًى لنقل الأشياء. حيث أنهم أثناء تطويرهم التصميم، قاموا بدمج الكيس ونقل أشياء عن طريق محاكاة.
نقلت الـ xenobots أشياء من أماكن إلى أخرى. عندما كانت بيئتهم مليئة بالجسيمات المبعثرة، عملت الـ xenobots تلقائيًا معًا، متحركةً بشكلٍ دائريٍ لدفع الجسيمات إلى مكانٍ واحد.

إنه عملٌ رائع. وفقًا للباحثين، يمكن أن توفر جهودهم نظرة ثاقبة لا تقدر بثمن حول كيفية تواصل الخلايا والعمل معًا.

على الرغم من أن الفريق يصف الخليا بكونها “حية”، إلا أن ذلك قد يعتمد على كيفية تعريف الكائنات الحية. هذه الكائنات غير قادرة على التطور من تلقاء نفسها، لا تملك أجهزةً تناسلية، لذا فهي غير قادرةٍ على التكاثر.

عندما تنفد العناصر الغذائية في الخلايا، تصبح الـ xenobots ببساطة مجموعةً صغيرةً من الخلايا الميتة. (وهذا يعني أيضًا أنها قابلةٌ للتحلل، مما يمنحها ميزةً أخرى على الروبوتات المعدنية والبلاستيكية.)

على الرغم من أن الحالة الحالية للإكسينوبوتات غير مؤذيةٍ نسبيًا، إلا أن هناك إمكانيةً للعمل في المستقبل لدمج خلايا الجهاز العصبي، أو تطويرها في أسلحةٍ بيولوجية. نظرًا لتوسع مجال البحث هذا، سيكون هناك حاجةٌ لكتابة المبادئ التوجيهية والأخلاقيات.

ولكن هناك الكثير من الإمكانات الجيدة أيضًا.

وقال عالم الأحياء مايكل ليفين من جامعة تافتس:

“يمكننا أن نتخيل العديد من التطبيقات المفيدة لهذه الروبوتات الحية التي لا تستطيع الأجهزة الأخرى القيام بها. مثل البحث عن مُرَكباتٍ ضارةٍ أو تلوثٍ إشعاعي، وجمع  الميكروبلاستيك في المحيطات، والحركة داخل في الشرايين لإزالة الخثرات.”

تم نشر البحث في مجلة PNAS، وقد جعل الفريق الشيفرة المصدرية متاحةً مجانًا على Github.

المصدر: Science Alert

إقرأ أيضًا: هل يستبدل الذكاء الاصطناعي دور المصمم؟

Exit mobile version