- أغسطس 1, 2022
- العلوم الهندسية
- الذكاء الصناعي، التعلم الآلي، شبكات الخصومة التوليدية
الشبكة العصبية الإصطناعية ذات الخصومة التوليدية: هبة الذكاء الصناعي للعقدين الماضيين
تساؤلات مهمة
- ماهي الشبكة العصبية الإصطناعية؟ وممَّ تتكون؟
- ماهي شبكة الخصومة التوليدية؟ وممَّ تتكون؟ وماهي تطبيقاتها؟ وهل هناك مخاوف من بعضها؟
- هل يمكن للرسام الراحل فان كوخ أن يرسم لوحة جديدة اليوم؟
- ماذا لو أمكن إضافة معزوفة جديدة لبتهوفن لم يعزفها في حياته؟
- أيتمكن الحاسوب أن يكتب قصة أو مقالة لم تكتب من قبل؟
- هل يمكن تلفيق تسجيلات فيديو (صوت وصورة) لشخص بريء يعترف فيه بما لم يفعل؟
الشبكات العصبية الإصطناعية
نبعت الفكرة الأولى للشبكات العصبية (أو العصبونية) من آلية عمل العصبونات الدماغية البشرية التي تقوم بمعالجة المعلومات الواردة إلى الدماغ. واكتشف العلماء بصورة تقريبية طريقة عمل المخ من حيث قابلية التعلم والتذكر والقدرة على تصنيف الأشياء واتخاذ القرارات. حيث يتكون المخ من مليارات العصبونات المتشابكة فيما بينها عن طريق الزوائد العصبية لكل خلية، مكونة شبكة هائلة من الخلايا العصبية المترابطة. إن السر الكامن وراء قدرة الدماغ على تخزين المعلومات والصور والصوت وغيرها من الإشارات التي تصل عبر الحواس الخمسة هو هذه التركيبة المعقدة للشبكة العصبية، والتي تمكنها أيضا من التعلم عن طريق التكرار والخطأ. يبدأ التعلم عند البشر في مرحلة ما قبل الولادة ولا يتوقف إلا عند الوفاة. ولنضرب مثالاً على التعلم الأولي لدى صغار الأطفال، فمثلا لو عرضنا على طفل صغير مجموعة من صور مختلفة فيها مثلا سيارة وكرة وطائر وعلمناه أسمائها. وبعد تعلمها لو عرضنا عليه صورة سيارة لم يرها من قبل فسيقوم بمقارنتها مع ما تعلمه وسيعرف أنها لا تشبه الكرة ولا الطير وإنما تشبه السيارة السابقة وسيقرر أنها سيارة برغم أنه لم يرها سابقا، بل رأى ما يشابهها. وهكذا فإن أي شيء يتعلمه الطفل يتم تخصيص شبكة عصبية خاصة لهذه المعلومة، وذلك بتعزيز روابط معينة بين عصبونات محددة داخل شبكة مخصصة.قام العلماء بمحاكاة الدماغ البشري وصنع نموذج رياضي برمجي للشبكات العصبية الإصطناعية. إن أبسط شكل لها يتكون من وحدات معالجة بسيطة موزعة على التوازي ومرتبطة بينها بخطوط، هذه الوحدات هي عبارة عن عناصر حسابية تسمى عصبونات أو عقد لها خاصية عصبية، من حيث أنها تقوم بتخزين المعلومات التي يتم تدريبها عليها لتجعلها متاحة للمستخدم لاحقاً وذلك عن طريق ضبط أوزان الخطوط الرابطة بين تلك العقد. أي أن الشبكات العصبية الصناعية ماهي إلا برنامج حاسوبي قائم على نموذج رياضي يحاكي عمل الشبكة العصبية للدماغ البشري لحالة معينة. يوضح الشكل رقم (1) صورة توضيحية لهيكلية الشبكتين العصبيتين الطبيعية والصناعية.
من الجدير بالذكر أن الشبكات العصبية الإصطناعية لها طوران، الأول هو طور التعلم أو التدريب والثاني هو طور العمل أو الإستخدام، ولابد من المرور بالطور الأول وإلا فلا يمكن استخدام الشبكة أو الإستفادة منها. أما طور التعلم فالمقصود به تدريب الشبكة على إدخالات معينة وتعليمها مسميات تلك الإدخالات مهما كانت نوعيتها، صوراً، أو أصواتاً، أو نصوصاً، أو أياً كانت، ويتضمن هذا الطور تقييم مستوى التعلم الذي وصلت إليه الشبكة وتكرار عملية التدريب لحين الوصول إلى المستويات المقبولة. وأما طور الإستخدام فيمكن إعطاء الشبكة إدخالاً محدداً من نفس الفئة الذي تم تدريبها عليه وستقوم الشبكة بتصنيفه كما تعلمت في الطور الأول برغم أن هذا الإدخال يأتيها للمرة الأولى. وهذا الأسلوب مشابه تماماً للمثال الذي أوردناه آنفا حول أسلوب تعلم الأطفال. ومتى تدربت الشبكة لمرةٍ واحدة فيمكن تكرار استخدامها دون الحاجة إلى إعادة التدريب، كما أن وقت التدريب قد يكون طويلاً، لكن الإستخدام لا يستغرق وقتاً، بل يمكن أن يتم في الوقت الحقيقي. من الآن فصاعداً سنستخدم جملة الشبكة العصبية غالباً، ونقصد به الإصطناعية للإختصار.
شبكة الخصومة التوليدية (Generative Adversarial Network (GAN))
بعد أن تعرفنا على ماهية الشبكات العصبية يمكننا الآن التعرف على شبكة الخصومة التوليدية والمبنية أساساً باستخدام الشبكات العصبية، ولكن لنبدأ بمثال من حياتنا الإجتماعية، حيث يمكن تخيل شبكة الخصومة التوليدية على أنها شبكة مكونة من خصمين الأول محتال أو مزوِّر والثاني حَكَم أو مقيِّم. يتم تدريب الحَكَم على التمييز بين ما هو حقيقي وما هو مُزيَّف مراراً وتكراراً إلى أن يستطيع التمييز بينهما والحُكم عليهما، كما يتم تدريب المزوِّر على انتاج نسخة مزوَّرة من بيانات عشوائية ومحاولة تحسين أدائه باستمرار كلما أصدر الحَكَم حكماً بالرفض لحين أن يتمكن من خداع المقَيِّم وإيصاله إلى الحُكم على المزيَّف بأنه حقيقي. من هنا أتت تسمية هذه الشبكة بشبكة الخصومة التوليدية، فالخصومة (Adversarial) ناتجة عن المباراة بين خصمين، أما تسميتها بالتوليدية (Generative) فسببها أن المحتال يقوم بتوليد نسخته المزَوَّرة من بيانات عشوائية أي من جُعبته كما نقول. الشكل رقم (2) يلخص هذا المثال.
لو قمنا الآن باستبدال كل من الشخص المحتال والشخص المقَيِّم بشبكة عصبية، كما هو موضح في الشكل رقم (3) وتدريبها بشكل مناسب للتطبيق المطلوب نكون قد أعددنا شبكة خصومة توليدية تتمتع بصفة الذكاء الصناعي ويمكنها انتاج الكثير من النتاجات التي ستأتينا تباعاً في هذا المقال.
المثالب لشبكة الخصومة التوليدية
من الجدير بالذكر أن هذا النوع من الشبكات يحتاج إلى قواعد بيانات ضخمة لغرض التدريب فمثلاً لو أردنا تدريب الشبكة على صور معينة فيجب أن تكون عدد الصور بعشرات الآلاف غالباً وذات دقة عالية ويمكن زيادة حجم قواعد البيانات بطرق متعددة منها استخدام أحد أنواع شبكة الخصومة التوليدية. أما بالنسبة لزمن التدريب فهو طويل نسبياً ويتم التغلب على هذه العقبة باستخدام وحدات معالجة سريعة وألواح معالجة صورية متطورة واستخدام المعالجات المتوازية لتقليل الوقت اللازم للتدريب. كما أنها سلاح ذو حدين قد يستخدم استخدامات ضارة ومؤذية.
تطبيقات شبكة الخصومة التوليدية
لقد كان اكتشاف هذا النوع من الشبكات هي الومضة التي أشعلت فتيل الإبداع لدى العديد من الباحثين في شتى المجالات، وكانت السبب في تصميم أشكال متنوعة منها، لها تراكيب متباينة وسميت بأسماء علمية ذات دلالات مهمة. سنتجاوز التفاصيل والتسميات ونتطرق باختصار إلى بعض التطبيقات ليتبين للقارئ الكريم مدى مساسها بحياتنا، ومنها:
- توليد صور أشخاص من الصعب التصديق أنها ليست حقيقية، ولكن الحقيقة أن لا وجود لبشر هذه صورهم كما في الشكل رقم (4) حيث تم تدريب الشبكة على عدد كبير من صور المشاهير ثم قامت هي بإنتاج صور لا أصل لها. وربما استخدمت هذه التقنية في تمويه شخصيات معينة عبر وسائل التواصل الإلكتروني بحيث يشعر المقابل أنه يتعامل مع شخص معروف بينما هو يتعامل مع صورة حاسوبية.
- يوضح الشكل رقم (5) صوراً تخمينية لوجوه أربعة أشخاص لمراحل عمرية متعددة تتراوح من الطفولة إلى الهرم تم إنتاجها من صورة واحدة لكل منهم باستخدام شبكة الخصومة التوليدية، وتَبيَّن دقة عمل هذه الطريقة من خلال الإختبارات التي أجريت عليها
- استخلاص صور تراكبية وهمية ناتجة عن تركيب صفة معينة إضافية من صورة حقيقية وتعديل صورة حقيقية أخرى بناءً عليها، كما تدلل على ذلك الصور في الشكل رقم (6).
شكل رقم (6) مثال يوضح إمكانية توليد صور غير حقيقية (داخل المربع الأخضر) بالإعتماد على صورة حقيقية تعتبر هي الأصل (العمود ضمن المستطيل الأزرق) وإضفاء صفة معينة عليها من صورة حقيقية أخرى (السطر العلوي ضمن المستطيل الأحمر).
- استبدال شخصية حقيقية في فيديو معين بشخصية أخرى لم تصور ذلك الفيديو ولا علاقة لها به، كما حدث في بعض الأفلام حيث توفي أحد الممثلين قبل إتمام مشاهد الفلم فتم الإستعاضة عنه بأخيه، ثم استخدام شبكة خصومة توليدية لتبديل شخصية الأخ الحي بالمتوفى، ولكن وفق الأداء الذي قام به الأخ الحي.
- هذا يوصلنا للحديث عما يسمى بالتزييف العميق، وهو تلفيق فيديو (صوت وصورة وحركة وتعابير وجه) لشخص معين كما في الشكل رقم (7)، حيث أطلقت عدة فيديوهات ملفقة لشخصيات مشهورة، منها سياسية ومنها فنية، أحدها فيديو خطاب للرئيس الأوكراني يطالب جنوده بالإستسلام وإلقاء السلاح، وتم تكذيبه لاحقاً.
- وفي الوقت ذاته يمكن أن تستخدم الشبكة في كشف التزييف العميق.
- كما تم تصميم شبكة تقوم بتحويل النص المكتوب إلى صورة، كما في الشكل رقم (8) لنصوص باللغة الإنكليزية. وحسب علمي لم يتم البحث في تحويل النصوص العربية إلى صور لحد الآن.
- إن تغيير الأنماط يعتبر من التطبيقات المهمة، مثل المثال المشهور لتغيير فيديو مصور لحصان يجري في الحقل إلى حيوان حمار الوحش أو بالعكس كما في الشكل رقم (9).
شكل رقم (9) مثال على تحويل أنماط الصور من حصان إلى زيبرا وبالعكس.
- كما أن هذا النوع من الشبكات تم استخدامه في زيادة دقة الصور لمختلف الإستخدامات والوصول إلى دقة عالية جداً.
- تعزيز البيانات الصورية المستخدمة كإدخالات للشبكات العصبية حيث أن إحدى أهم المشاكل هي شحة البيانات في الكثير من التطبيقات المهمة.
- ومما أنتجته البحوث شبكة خاصة لها القابلية على توليد معزوفة موسيقية (سيمفونية) جديدة على أسلوب موسيقار مشهور، أي كأن هذا العازف ألفها بعد موته.
- كما تم تصميم شبكات خاصة لرسم لوحات على غرار ما رسمه كبار الفنانين انطلاقاً من لوحة مرسومة من قبل رسام آخر أو صورة فوتوغرافية كما في الشكل رقم (10)
- ابتداع شخصيات كرتونية جديدة، والتي تعتبر مهمة صعبة جداً، وقد تم استخدام شبكة خاصة لهذا الغرض.
- إن تخمين صورة شخص ما من خلال صوته كانت حكراً على الإنسان، لكن بعض الباحثين أنجزها من خلال شبكة خصومة توليدية.
- كتابة قصة جديدة لم يكتبها بشر، بل هي من إبداع شبكة خصومة توليدية تم تدريبها على ذلك.
- تصحيح الصور بما في ذلك الصور التأريخية والتراثية وصور اللقى الأثرية وإكمال النواقص بدقة عالية. كما في الشكل رقم (11).
- استخلاص الأشكال الحقيقية المتوقعة لوجوه أشخاص عاشوا في حقب تأريخية غابرة من المومياوات أو النقوش الحجرية أو التماثيل، ويمثل لذلك الشكل رقم (12).
- إكمال أفلام الفيديو من خلال توقع الأحداث المستقبلية من عدد قليل من إطارات الصور الموجودة فعلاً وتوليد أطر الصور المستقبلية المحتملة.
- يمكن استخدام هذه الشبكات لإنشاء صور لنماذج أزياء تخيلية واستخدامها في الترويج الدعائي موفرة مبالغ طائلة.
- تحويل المناظر ثنائية الأبعاد منخفضة الدقة وإعادة إنشائها بصورة ثلاثية الأبعاد وبدقة عرض عالية. وتستخدم مع ألعاب الفيديو القديمة، و صور الأقمار الصناعية و صور الأثاث وغيرها.
- وتمكن بعض الباحثين من تغيير الفصول للصور الفوتوغرافية أو الرسومات من شتاء إلى صيف أو من ربيع إلى خريف وهكذا وبجودة وتناسق عاليين، أنظر المثال في الشكل رقم (13).
- تحويل صورة دلالية إلى صورة واقعية كما في الشكل رقم (14) على سبيل المثال. وتم استخدامها في تطبيقات كثيرة منها الرسوم الحاسوبية وإنتاج الأفلام المتحركة والألعاب.
- توليد صورة أمامية للوجه من صورة جانبية، كما في الشكل رقم (15) ، ومن استخداماتها التعرف على الجناة والمجرمين من خلال صورة جانبية واحدة.
- إزالة بعض المؤثرات من الصور مثل الأمطار والإبقاء على الصورة بجودة مقبولة.
- المزج بين الصور بشكل يصعب تمييزه، فيمكن إضافة أو لصق مكونات أو أشخاص إلى صور أخرى بدقة عالية بحيث يصعب تمييز عملية اللصق وتبدو الصورة كأنها أصيلة.
- تلوين الصور والأفلام غير الملونة وقد أثبت التلوين باستخدام هذا النوع من الشبكات الحصول عل نتائج أكثر واقعية من الطرق الأخرى.
- والكثير من التطبيقات الأخرى في المجالات الطبية مثل تعزيز دقة صور الأشعة السينية والمفراس والرنين المغناطيسي والتصوير المقطعي بالإشعاع البوزيتروني (PET Scan) الخاص بالأورام، وفي مجالات التحسس النائي وصور الأقمار الصناعية فضلاً عن مجال الفلك، بالإضافة إلى مجال الأمن السيبراني.
ربما استفضنا بعض الشيء في ذكر التطبيقات وذلك لبيان أهمية الموضوع ومساسه بحياتنا اليومية دون أن نشعر، ومع ذلك فهناك الكثير غيرها.
المخاوف من بعض التطبيقات
لقد أثيرت المخاوف بشأن الاستخدام المحتمل لتجميع الصور البشرية القائمة على استخدام شبكات الخصومة التوليدية لأغراض غير نبيلة، مثل إنتاج صور ومقاطع فيديو مزيفة، ربما لأهداف إجرامية، أو إنشاء صور ملفات تعريف واقعية لأشخاص غير موجودين، لخداع المستخدمين لوسائل التواصل الاجتماعي. كما ويمكن الإعتماد على تسجيل صوتي لمدة ثوانٍ معدودة على الواتس اب أو غيره، واستخدامه في تلفيق محادثة طويلة أو حديث بصوت ذلك الشخص. وقد تكون الصور والأفلام الشخصية للأفراد عرضة للإستغلال والتزييف. ونظراً لذلك فقد شرَّعت ولاية كاليفورنيا قانونا يحظر استخدام تقنيات تركيب الصور البشرية لإنتاج مواد إباحية مزيفة دون موافقة الأشخاص الذين تم تصويرهم، وكذلك مرسوماً يحظر توزيع مقاطع الفيديو التي يتم التلاعب بها لمرشح سياسي في غضون 60 يومًا من الانتخابات.
الخاتمة
تبيَّن لنا أهمية شبكات الخصومة التوليدية ومساسها بحياتنا سلباً وإيجاباً من خلال التطبيقات المتعددة والمتنوعة. كما ثبت أنها فكرة رائعة، وذات تفرعات كثيرة، لكنها لا تخلو من المثالب وإساءة الإستخدام. وهنا نحب لفت انتباه السادة القراء إلى ما يلي:
- الاهتمام بهذا الخط البحثي بالنسبة للسادة الباحثين في مجال الإختصاص، وبالذات فيما يخدم مجتمعاتنا.
- عدم الإفراط في رفع الصور الشخصية والأفلام العائلية والتسجيلات الصوتية على وسائل التواصل الاجتماعي.
- تجنب الإنجرار وراء تصديق كل ما يعرض من المحتويات المسموعة والمرئية قبل ثبوت صحته.
- إجراء البحوث في مجالات كشف التزييف والتلفيق بكافة أشكاله لما في ذلك من أهمية في إحقاق الحق ونفي الاتهامات الباطلة عن أفراد المجتمع.
تنويه
تم اعتماد عدد كبير من المصادر في إعداد هذا المقال، ولكن تم الإشارة إلى عدد قليل منها فقط للإختصار، كما تم ذكرها مجملة دون الإشارة إليها في أماكن متفرقة من المتن مراعاة للتبسيط. أغلب الصور الخاصة بالتطبيقات مأخوذة من المصادر المذكورة. يمكن للسادة المهتمين التوصل إلى المزيد من المصادر من خلال المصادر المرفقة بهذا المقال [1][2][3][4][5][6].
- I. Goodfellow, J. Pouget-Abadie, M. Mirza, B. Xu, D. Warde-Farley, et al., “Generative adversarial networks,” Commun. ACM, vol. 63, no. 11, pp. 139–144, 2020.
- K. Wang, C. Gou, Y. Duan, Y. Lin, X. Zheng, et al., “Generative adversarial networks: Introduction and outlook,” IEEE/CAA Journal of Automatica Sinica, vol. 4, no. 4. pp. 588–598, 2017.
- J. Y. Zhu, T. Park, P. Isola, and A. A. Efros, “Unpaired Image-to-Image Translation Using Cycle-Consistent Adversarial Networks,” Proc. IEEE Int. Conf. Comput. Vis., vol. 2017-October, pp. 2242–2251, 2017.
- S. Shahriar, “GAN computers generate arts? A survey on visual arts, music, and literary text generation using generative adversarial network,” Displays, vol. 73. 2022.
- 18 Impressive Applications of Generative Adversarial Networks (GANs), by Jason Brownlee on June 14, 2019 in Generative Adversarial Networks, https://machinelearningmastery.com/impressive-applications-of-generative-adversarial-networks/ ,Last visited 28/7/2022.
- [6] Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks, by Jun-Yan Zhu, Taesung Park, Phillip Isola, Alexei A. Efros, https://junyanz.github.io/CycleGAN/ ,Last visited 28/7/2022.