الأحد، أبريل 13، 2025

Prof. Lotfi Zadeh "father of fuzzy logic

 أولاً، للأطفال:

هل تعرفون كيف تفكر أجهزة الكمبيوتر؟

عادةً، الكمبيوتر يفكر بطريقة بسيطة جدًا: إما "نعم" 👍 أو "لا" 👎، إما "تشغيل" 💡 أو "إيقاف" 🚫، إما "أبيض" ⚪ أو "أسود" ⚫. مثل مفتاح النور في غرفتكم، إما مضاء أو مطفأ، صحيح؟

لكن، فكروا معي لحظة! 🤔 هل كل شيء في حياتنا هكذا بسيط؟

  • الجو مثلاً: هل الجو دائمًا إما "حار جدًا" 🔥 أو "بارد جدًا" 🥶؟ بالطبع لا! أحيانًا يكون الجو "دافئًا ولطيفًا" 😊، أو "باردًا قليلاً" 🌬️، أو "معتدلاً" 👌. هناك الكثير من الأحوال بين الحار جدًا والبارد جدًا!
  • طولكم: هل أنتم إما "طويلون جدًا" 🦒 أو "قصيرون جدًا" 🐜؟ لا! هناك من هو "طويل قليلاً"، ومن هو "أقصر بشوية"، ومن هو "متوسط الطول".
  • الألوان: عندما نخلط اللون الأحمر ❤️ والأبيض 🤍، هل نحصل فقط على أحمر أو أبيض؟ لا! نحصل على اللون "الوردي" الجميل بكل درجاته! 💖

هنا تأتي المشكلة! كان من الصعب على أجهزة الكمبيوتر الذكية أن تفهم كل هذه الأشياء "اللي في النص" أو "المُختلطة". كانت تفهم فقط الأبيض والأسود، ولم تكن تفهم اللون الرمادي أو الوردي!

لكن لا تقلقوا! جاء عالم ذكي جدًا اسمه "لطفي زاده" 🧠✨!

فكر العم لطفي وقال: "لماذا لا نُعلّم الكمبيوتر كيف يفهم هذه الأمور غير الواضحة تمامًا؟ مثلما نفهمها نحن؟" 🤔💡

فاخترع طريقة رائعة سماها "المنطق الضبابي" (Fuzzy Logic). لا، لا يعني هذا أن المنطق غير واضح أو مشوش! 🌫️ بل يعني أنه يساعد الكمبيوتر على فهم الأشياء التي ليست مجرد "نعم" أو "لا".

تخيلوا معي! بفضل اختراع العم لطفي، أصبح الكمبيوتر يفهم كلمات مثل:

  • "قليلاً"🤏
  • "جدًا" 👍
  • "إلى حدٍ ما" 😊
  • "شوية" 👌

إذًا، كيف يساعدنا هذا المنطق الضبابي الرائع في حياتنا اليومية؟ إليكم أمثلة مدهشة:

  1. الغسالة الأوتوماتيكية 🧺: كيف تعرف الغسالة كم ملابسكم متسخة؟ هل هي فقط "متسخة" أو "نظيفة"؟ لا! بفضل المنطق الضبابي، يمكنها أن تعرف إذا كانت الملابس "شوية متسخة" أو "متسخة جدًا بالطين"! وبناءً على ذلك، تقرر كم من الوقت تحتاج للغسيل وكم صابون ستستخدم. أليس هذا ذكيًا؟ ✨
  2. مكيف الهواء في البيت أو السيارة 🚗💨: المكيف لا يجعل الجو فجأة "باردًا كالثلج" 🥶 أو "حارًا كالنار" 🔥. بل يستخدم المنطق الضبابي ليجعل درجة الحرارة "مناسبة تمامًا" 😊 أو "أبرد قليلاً" أو "أدفأ قليلاً"، حتى تشعروا بالراحة.
  3. الكاميرا في هاتفكم 📱📸: هل لاحظتم كيف أن صوركم تطلع واضحة حتى لو اهتزت يدكم "شوية" وأنتم تصورون؟ المنطق الضبابي يساعد الكاميرا على فهم هذه "الاهتزازة الصغيرة" وتعديل الصورة لتبقى جميلة وواضحة!
  4. بعض الألعاب 🎮: كيف يعرف الوحش في اللعبة أنه "قريب منك جدًا" أو "بعيد قليلاً"؟ المنطق الضبابي يساعده ليتصرف بذكاء أكبر!

إذًا، العم لطفي زاده باختراعه "المنطق الضبابي" جعل أجهزة الكمبيوتر والروبوتات والأجهزة من حولنا أذكى بكثير! 🎉 أصبحت تفهم عالمنا المليء بالألوان والدرجات المختلفة، وليس فقط الأبيض والأسود. وهذا يساعدنا في كل شيء، من غسل ملابسنا إلى التقاط صور جميلة وحتى في جعل القطارات تسير بسلاسة وأمان! 🚇

 

ثم للكبار:


 

من الصعب تكييف العقلية الثنائية للذكاء الاصطناعي الحاسوبي، حيث يكون الشيء إما في حالة "تشغيل" أو "إيقاف"، أو "أبيض" أو "أسود"، أو "حار" أو "بارد"، مع الغموض الطبيعي الذي نواجهه في الحياة اليومية. على سبيل المثال، قد نتفق جميعًا على أن الجو يعتبر "باردًا" رسميًا عندما تصل درجة الحرارة إلى 40 درجة - ولكن هذا لا يعني أنه كان "حارًا" عند 42 درجة. أُطلق على لطفي زاده لقب "أبو المنطق الضبابي" لاكتشافه طريقة رياضية لتحليل البيانات التي لا تندرج بدقة ضمن هذه الفئات الحادة كالأبيض والأسود. يسمح المنطق الضبابي للحاسوب بتصنيف الأشياء بأنها "باردة إلى حد ما" أو "باردة جدًا" - وهي خطوة تبدو بديهية بالنظر إلى أن هذه هي الطريقة التي تعمل بها أدمغتنا أيضًا، ولكنها خطوة اخترقت العمليات الصارمة السابقة للذكاء الاصطناعي. وقد فتح ذلك الأبواب أمام أنظمة تكيفية لم يكن من الممكن تصورها من قبل - بدءًا من مرشحات البريد الإلكتروني المزعج، مرورًا بالتحكم في محطات الطاقة النووية، وصولًا إلى قطارات الأنفاق ذاتية القيادة.

وُلد زاده في باكو بأذربيجان ونشأ في إيران. حصل على درجة البكالوريوس في الهندسة الكهربائية والإلكترونية (B.S.E.E.) من جامعة طهران عام 1942، ودرجة الماجستير في الهندسة الكهربائية والإلكترونية (M.S.E.E.) من معهد ماساتشوستس للتكنولوجيا (MIT) عام 1946. ثم حصل على درجة الدكتوراه من جامعة كولومبيا عام 1949، حيث ظل عضوًا في هيئة التدريس حتى عام 1959، ثم انتقل إلى جامعة كاليفورنيا، بيركلي، حيث يشغل الآن منصب أستاذ فخري. كما أنه يشغل منصب مدير معهد بيركلي للحوسبة المرنة (Berkeley Institute of Soft Computing) منذ عام 1991.

نُشرت أول ورقة بحثية لزاده حول نظرية المجموعات الضبابية في عام 1965. وقد وضعت الورقة طريقة منهجية لتحديد كمية المصطلحات التي يميل البشر إلى تجربتها بشكل ذاتي. أصبح من الممكن الآن إعطاء البرودة والظلام والحجم رقمًا على مقياس يحدد مدى برودتها أو ظلمتها أو حجمها. وفي عام 1973، اقترح نظريته حول المنطق الضبابي للتعامل مع هذه المجموعات. لم يكن النظام نفسه "ضبابيًا" - بل في الواقع، وضع النظام قواعد منطقية صارمة لكيفية التعامل مع المفاهيم - كانت المفاهيم نفسها فقط هي التي تم تعريفها عبر نطاق من القيم. لم تحظَ أفكار زاده بالقبول فورًا؛ فقد استغرق الأمر عقدين من الزمن تقريبًا قبل أن يبدأ مجال علوم الحاسوب، الذي كان يركز بشدة على الأنظمة الثنائية، في إيلاء أفكاره الاهتمام الذي تستحقه. ومع ذلك، واصل زاده تطوير وتعزيز أفكاره، ويُعتبر المنطق الضبابي الآن على نطاق واسع نقلة نوعية حقيقية في كيفية تمكين الذكاء الاصطناعي من التفاعل مع العالم بطريقة أقرب قليلًا إلى طريقة عمل الدماغ البشري. على المستوى العملي، يُدمج المنطق الضبابي في طيف واسع من التكنولوجيا الحديثة - فقد استُخدم في نظام تثبيت السرعة في السيارات، وتثبيت الصورة في كاميرات الفيديو، وتحسين قطارات الأنفاق، والجدولة الآلية للحافلات والقطارات، والتنبؤ بالزلازل، وحتى تشخيص السرطان.

تتركز أبحاث زاده الحالية على المنطق الضبابي، والحوسبة بالكلمات، والحوسبة المرنة (Soft Computing) - وهو نظام أوسع يهدف إلى الجمع بين جميع الأنظمة والتقنيات الرياضية ذات الصلة للتعامل مع المعلومات غير المؤكدة. حصل زاده على العديد من الجوائز، بما في ذلك جائزة هوندا، ووسام الشرف من معهد مهندسي الكهرباء والإلكترونيات (IEEE Medal of Honor)، وميدالية ريتشارد هامينغ من معهد مهندسي الكهرباء والإلكترونيات (IEEE Richard Hamming medal)، وجائزة روفوس أولدنبرغر من الجمعية الأمريكية للمهندسين الميكانيكيين (ASME's Rufus Oldenburger Award)، وجائزة آلان نيويل من رابطة مكائن الحوسبة (ACM Allen Newell Award). وهو عضو في الأكاديمية الوطنية للهندسة (National Academy of Engineering).


Lotfi A.Zadeh
Year:  2009
Subject: Electrical Engineering
Award: Benjamin Franklin Medal
Affiliation: University of California, Berkeley | Berkeley, California
Citation: "For his invention and development of the field of fuzzy logic, a mathematical system that captures aspects of the ambiguity of human language and thought, which has solved problems in areas such as artificial intelligence and the automated control of machines."

 

مصادر ومراجع للمعرفة الإضافية:

  1. Lotfi Zadeh's Faculty Page (UC Berkeley): غالبًا ما تحتوي صفحات أعضاء هيئة التدريس على قائمة بالمنشورات والسير الذاتية. (ابحث عن: "Lotfi Zadeh UC Berkeley ECCS")
  2. Zadeh's 1965 Paper on Fuzzy Sets:
    • Zadeh, L. A. (1965). Fuzzy sets. Information and Control, 8(3), 338–353. (يمكن البحث عنه في قواعد البيانات الأكاديمية مثل Google Scholar, IEEE Xplore).
  3. Zadeh's 1973 Paper on Fuzzy Logic:
    • Zadeh, L. A. (1973). Outline of a New Approach to the Analysis of Complex Systems and Decision Processes. IEEE Transactions on Systems, Man, and Cybernetics, SMC-3(1), 28–44. (متوفر أيضًا في قواعد البيانات الأكاديمية).  

الثلاثاء، أبريل 01، 2025

مقارنة عامة بين الإنسان و الروبوت من حيث كيفية إستخدام كل منهما لوسائل التواصل الإجتماعي

تستند هذه الاستنتاجات إلى تحليل واسع النطاق لتغريدات وسائل التواصل الاجتماعي عبر حوالي 200 مليون مستخدم في 7 أحداث.



تأتي المحادثات على وسائل التواصل الاجتماعي حول الأحداث العالمية من 20% روبوتات و 80% بشر. وتختلف المحادثات التي تجريها الروبوتات والبشر بشكل واضح: 


  • تميل الروبوتات إلى استخدام إشارات لغوية يمكن أتمتتها بسهولة (مثل زيادة علامات التصنيف، والمصطلحات الإيجابية)، بينما يستخدم البشر إشارات تتطلب فهم الحوار (مثل الرد على سلاسل المنشورات). 

  • تستخدم الروبوتات كلمات في فئات تتطابق مع الهويات التي تختار تقديمها، بينما قد يرسل البشر رسائل لا ترتبط بشكل واضح بالهويات التي يقدمونها. 

  • يختلف الروبوتات والبشر في هيكل الاتصال: الروبوتات التي تم أخذ عينات منها لها هيكل تفاعلي نجمي، بينما البشر الذين تم أخذ عينات منهم لهم هيكل هرمي. 

 اجتاحت روبوتات وسائل التواصل الاجتماعي العالم عندما أدرك باحثو الأمن السيبراني الاجتماعي أن مستخدمي وسائل التواصل الاجتماعي لا يتكونون فقط من البشر، بل أيضًا من وكلاء اصطناعيين يطلق عليهم الروبوتات.

تعيث هذه الروبوتات فسادًا عبر الإنترنت من خلال نشر المعلومات المضللة والتلاعب بالروايات. ومع ذلك، تستند معظم الأبحاث حول الروبوتات إلى تعريفات ذات أغراض خاصة، تعتمد في الغالب على الحدث الذي يتم دراسته.

في هذه المقالة، نبدأ أولاً بطرح السؤال: "ما هو الروبوت؟"، وندرس المبادئ الأساسية لكيفية اختلاف الروبوتات عن البشر.

نطور تعريفًا من مبادئ أولية لروبوت وسائل التواصل الاجتماعي.

هذا التعريف ينقح التعريفات الأكاديمية والصناعية الحالية: "روبوت وسائل التواصل الاجتماعي هو حساب آلي ينفذ سلسلة من الآليات على منصات وسائل التواصل الاجتماعي، لإنشاء المحتوى وتوزيعه وجمعه، و/أو لتكوين العلاقات وحلها."

مع هذا التعريف كفرضية، نقارن بشكل منهجي الخصائص بين الروبوتات والبشر عبر الأحداث العالمية، ونفكر في كيفية كون الروبوت المبرمج بالبرمجيات خوارزمية ذكاء اصطناعي، وإمكانية تطوره مع تقدم التكنولوجيا.

بناءً على نتائجنا، نقدم توصيات لاستخدام الروبوتات وتنظيمها.

أخيرًا، نناقش ثلاثة تحديات مفتوحة وتوجهات مستقبلية لدراسة الروبوتات:

  • الكشف، لتحديد هذه الروبوتات الآلية والمحتملة التطور بشكل منهجي؛

  • التمييز، لتقييم جودة الروبوت من حيث منشورات المحتوى وتفاعلات العلاقات؛

  • التعطيل، للحد من تأثير الروبوتات الخبيثة، مع عدم زعزعة المحادثات البشرية.

عنوان البحث: مقارنة عالمية لخصائص الروبوتات البشرية في وسائل التواصل الاجتماعي

المؤلفان: لينيت هوي شيان نج و كاثلين م. كارلي

المجلة العلمية: التقارير العلمية

المجلد: 15

رقم المقال: 10973

سنة النشر: 2025

https://www.nature.com/articles/s41598-025-96372-1

الخميس، مارس 20، 2025

تطبيق الذكاء الاصطناعي الأول




 تخيلوا أن هناك سباقًا عالميًا لتطوير أفضل "مخ" اصطناعي،  يشبه ذلك الذي نراه في أفلام الخيال العلمي!  في هذا السباق، تفوقت شركة صينية جديدة اسمها DeepSeek على عمالقة التكنولوجيا مثل جوجل ومايكروسوفت،  حيث أصبح تطبيقها للذكاء الاصطناعي هو التطبيق الأول في متجر تطبيقات Apple متفوقًا على ChatGPT.


تأسست DeepSeek في عام 2023 فقط على يد ليانغ وينفينغ،  وهو مثل "ستيف جوبز" الصين في مجال الذكاء الاصطناعي.  حصلت الشركة على دعم من شركة استثمار صينية قوية تُشبه "سوفت بنك" اليابانية،  وهي تُراهن على أن DeepSeek ستُصبح الشركة الرائدة في هذا المجال.


سر نجاح DeepSeek يكمن في نموذجها  DeepSeek-V3، وهو مثل "المخ" الذي يُمكّن التطبيق من فهم اللغة وإنتاج النصوص  وإجراء المحادثات  وحتى كتابة الشعر!  يعمل هذا النموذج على  بطاقات رسومات فائقة القوة من شركة NVIDIA الأمريكية،  وهي تُشبه "محركات" السيارات الرياضية التي تُعطيها سرعتها الهائلة.  لكن DeepSeek  تمكنت من الحصول على هذه البطاقات قبل أن تمنع أمريكا بيعها للصين،  في محاولة لإبطاء تقدم الصين في مجال الذكاء الاصطناعي.


الأمر المُثير للدهشة هو أن DeepSeek  طورت هذا النموذج بتكلفة زهيدة تُقدر بحوالي 6 ملايين دولار فقط،  بينما أنفقت شركات مثل جوجل ومايكروسوفت مليارات الدولارات على تطوير نماذجها!  وحتى تكلفة تشغيل  DeepSeek أقل بكثير من تشغيل ChatGPT،  فهو مثل سيارة كهربائية تُكلف أقل بكثير من سيارة تعمل بالبنزين.


كيف حققت DeepSeek  هذه المعجزة؟  لقد استخدموا أساليب برمجية مُبتكرة  لتحسين كفاءة النموذج،  مثل تقنية تُسمى Multi-head Latent Attention (MLA)  لتحسين فهم اللغة،  وخوارزميات تُسرّع عملية التشغيل مثل FP8 and DualPipe algorithm.  تخيلوا أنهم قاموا بتحسين "محرك" السيارة ليعمل بكفاءة أكبر ويستهلك وقودًا أقل.


أظهرت الاختبارات أن DeepSeek  يتفوق على نماذج ذكاء اصطناعي أخرى مثل Llama 3.1،  ويُضاهي أداء نموذج GPT-4o  الذي يُعتبر من أقوى النماذج في العالم.  لكن يجب الحذر،  فبعض الشركات تُحسّن نماذجها لتبدو رائعة في الاختبارات فقط،  مثلما يُحسّن بعض الطلاب أداءهم في امتحان معين دون فهم المادة بشكل حقيقي.


يُثبت نجاح DeepSeek  أن تطوير الذكاء الاصطناعي لا يعتمد فقط على قوة الأجهزة،  بل يحتاج أيضًا إلى برامج ذكية وفعّالة.  وهذا يُشبه  القول بأن الذكاء البشري لا يعتمد فقط على حجم الدماغ،  بل أيضًا على طريقة تفكيرنا  واستخدامنا لقدراتنا العقلية.


من المتوقع أن تُواصل DeepSeek  تطوير نماذجها  لتُصبح أكثر ذكاءً وقدرة،  وأن تُنافس بقوة في السوق العالمية.  وقد تُصبح الصين  قوة عظمى في مجال الذكاء الاصطناعي بفضل شركات مثل DeepSeek،  خاصةً مع القيود التي تفرضها أمريكا على بيع التكنولوجيا المتطورة للصين.


يُشجع نجاح DeepSeek  على استخدام البرمجيات مفتوحة المصدر في تطوير الذكاء الاصطناعي،  مما يجعلها أرخص وأكثر انتشارًا.  وهذا يُشبه  مشاركة "وصفات" الطعام  ليتمكن الجميع من طهي أشهى الأطباق!


باختصار،  يُعد DeepSeek  مثالًا رائعًا على الابتكار الصيني في مجال الذكاء الاصطناعي،  ويُثبت أن الصين قادرة على منافسة  أكبر شركات التكنولوجيا في العالم.  وقد نشهد في المستقبل  ثورة في هذا المجال بقيادة شركات صينية مثل DeepSeek.

Authentication Brokers


 

Authentication Brokers: Enhancing Security and User Experience in Modern Operating Systems

Abstract:

This paper examines the emerging paradigm of authentication brokers, focusing on their role in streamlining and securing single sign-on (SSO) processes within operating systems like macOS and Linux. Traditionally reliant on browser-based authentication, modern systems are transitioning towards native authentication brokers that leverage OS-level account management. This shift, transparent to end-users, offers enhanced security and a more integrated user experience. This paper explores the technical underpinnings, security implications, and developmental trends of authentication brokers, highlighting their growing significance in contemporary software architectures.

1. Introduction:

The proliferation of cloud-based services and enterprise applications has necessitated robust and user-friendly authentication mechanisms. Single sign-on (SSO) has become a cornerstone of modern identity and access management (IAM), allowing users to access multiple applications with a single set of credentials. Historically, browser-based authentication, often utilizing protocols like OAuth 2.0 and OpenID Connect, has been the prevalent approach. However, inherent limitations, such as potential vulnerabilities related to browser extensions, cross-site scripting (XSS) attacks, and the reliance on external browser environments, have spurred the development of alternative solutions. This paper focuses on the rise of authentication brokers, a native OS-level approach that promises enhanced security and a seamless user experience.

2. Authentication Brokers: A Technical Overview:

Authentication brokers act as intermediaries between applications and identity providers (IdPs), managing the authentication process at the operating system level. Instead of redirecting users to a web browser for authentication, applications leverage the broker to interact with the IdP directly. This approach offers several key advantages:

  • Native Integration: Authentication brokers integrate seamlessly with the OS's account management system, providing a unified and consistent user experience. For example, macOS and Linux systems are increasingly incorporating built-in account pickers that allow users to select and manage their connected accounts.
  • Enhanced Security: By minimizing reliance on browser-based interactions, authentication brokers reduce the attack surface for potential security vulnerabilities. They can leverage OS-level security features, such as secure enclaves and keychain services, to protect sensitive credentials.
  • Improved User Experience: The use of native OS components eliminates the need for browser redirects and manual credential entry, resulting in a smoother and more efficient login process.
  • Protocol Abstraction: Brokers can abstract the complexities of underlying authentication protocols, simplifying integration for application developers.

3. Architectural Considerations:

The architecture of an authentication broker typically involves the following components:

  • Broker Service: The core component responsible for managing the authentication process, including communication with IdPs, credential storage, and token management.
  • Application Programming Interfaces (APIs): APIs that allow applications to interact with the broker service, initiating authentication requests and retrieving access tokens.
  • Account Management Integration: Integration with the OS's account management system, enabling users to manage their connected accounts and configure SSO settings.
  • Credential Storage: Secure storage for user credentials and access tokens, leveraging OS-level security features.

4. Security Implications:

The adoption of authentication brokers has significant security implications:

  • Reduced Attack Surface: By minimizing browser-based interactions, brokers reduce the risk of browser-related attacks, such as XSS and phishing.
  • Secure Credential Storage: Leveraging OS-level security features, such as secure enclaves and keychain services, enhances the protection of user credentials and access tokens.
  • Centralized Authentication Management: Brokers provide a centralized point of control for authentication, simplifying security auditing and policy enforcement.
  • Improved Phishing Resistance: Because the authentication process is handled by the OS, and not a browser, phishing attempts that rely on spoofed web pages are less effective.

5. Developmental Trends:

The development of authentication brokers is an ongoing process, with several key trends shaping the future of this technology:

  • Standardization: Efforts are underway to standardize authentication broker APIs and protocols, promoting interoperability and simplifying integration across different operating systems and applications.
  • Cross-Platform Compatibility: The development of cross-platform authentication brokers, such as those leveraging open-source frameworks, is gaining momentum, enabling developers to build applications that seamlessly integrate with multiple operating systems.
  • Enhanced Security Features: Future iterations of authentication brokers are expected to incorporate advanced security features, such as hardware-backed authentication and biometric authentication.
  • Integration with Identity Providers: Closer integration with leading IdPs, such as Microsoft Azure Active Directory and Google Identity Platform, will further simplify SSO implementation.

6. Conclusion:

Authentication brokers represent a significant advancement in authentication technology, offering enhanced security, improved user experience, and simplified integration for application developers. As operating systems like macOS and Linux increasingly adopt this paradigm, we can expect to see a shift away from traditional browser-based authentication towards a more secure and seamless SSO experience. The ongoing development of standards and cross-platform solutions will further accelerate the adoption of authentication brokers, making them a cornerstone of modern identity and access management.

References and Further Knowledge Resources: