Return to Video

تزايد التعاون بين الإنسان والحاسوب

  • 0:01 - 0:03
    أود أن أروي لكم عن مباريتين في الشطرنج.
  • 0:03 - 0:07
    الأولى حدثت عام 1997 حيثُ خسر غاري كاسباروف
  • 0:07 - 0:11
    الإنسان أمام ديب بلو - آلة.
  • 0:11 - 0:13
    بالنسبة للكثيرين، كان هذا بمثابة فجر لعهد جديد،
  • 0:13 - 0:16
    حيث تسيطر الآلة على الإنسان.
  • 0:16 - 0:19
    ولكن هانحن ، بعد 20 عاما ،وأعظم تغيير
  • 0:19 - 0:22
    من حيث إرتباطنا بأجهزة الكمبيوتر هو الــ آي باد،
  • 0:22 - 0:24
    وليس هال.
  • 0:24 - 0:26
    كانت اللعبة الثانية مباراة حرة للشطرنج
  • 0:26 - 0:29
    عام 2005 حيث استطاع الإنسان والآلة المشاركة سويا
  • 0:29 - 0:34
    كشركاء عوضا عن خصوم -إن اختاروا ذلك.
  • 0:34 - 0:36
    في البداية، كانت النتائج متوقعة.
  • 0:36 - 0:38
    حتى الحاسوب العملاق تعرض للهزيمة من قبل الخبير الكبير
  • 0:38 - 0:41
    الذي كان معه جهاز محمول ضعيف نسبياً.
  • 0:41 - 0:44
    المفاجئة كانت في النهاية. من فاز؟
  • 0:44 - 0:46
    ليس الخبير الكبير ومعه الحاسوب العملاق،
  • 0:46 - 0:48
    ولكن في الواقع هاويان أمريكيان
  • 0:48 - 0:52
    يستخدمان ثلاثة أجهزة محمولة ضعيفة نسبيا.
  • 0:52 - 0:54
    قدرتهما على التدريب ومعالجة أجهزتهما
  • 0:54 - 0:57
    لاستكشاف متعمق لمواضع معينة
  • 0:57 - 0:59
    تصدت بفعالية للمعرفة المتفوقة للشطرنج
  • 0:59 - 1:02
    للخبراء الكبار والقوة الحاسوبية المتفوقة
  • 1:02 - 1:04
    لخصوم الآخرين.
  • 1:04 - 1:07
    هذه نتيجة مدهشة : رجل عادي
  • 1:07 - 1:11
    وأجهزة عادية يغلبون أفضل رجل، أفضل جهاز.
  • 1:11 - 1:14
    وعلى أي حال، أليس من المفترض أن يكون الرجل ضد الجهاز؟
  • 1:14 - 1:18
    عوضاً عن ذلك، فالأمر عبارة عن تعاون ،نوع صحيح من التعاون.
  • 1:18 - 1:21
    كنا نعطي الكثير من الاهتمام إلى رؤية مارفن منسكي
  • 1:21 - 1:24
    للذكاء الاصطناعي على مدى الـ 50 سنة الماضية.
  • 1:24 - 1:26
    إنها رؤية مثيرة بالطبع. تبناها الكثيرون.
  • 1:26 - 1:29
    أصبحت مدرسة الفكر المسيطرة في علوم الحاسب.
  • 1:29 - 1:32
    ولكن مع دخولنا عصر البيانات الكبيرة و أنظمة الشبكات ،
  • 1:32 - 1:35
    والمنصات المفتوحة والتكنولوجيا المضمنة،
  • 1:35 - 1:38
    أود اقتراح أنه حان الوقت لإعادة تقييم رؤية بديلة
  • 1:38 - 1:41
    والتي في الواقع طُورَت في الوقت نفسه تقريبا.
  • 1:41 - 1:45
    إني أتحدث عن رؤية جوزيف كارل روبنت ليكليدر لتعايش الإنسان مع الكمبيوتر،
  • 1:45 - 1:49
    والتي يطلق عليها "زيادة الذكاء"،
  • 1:49 - 1:51
    كان ليكليدر خبيرا في علوم الحاسب وكان لديه
  • 1:51 - 1:54
    أثر عميق على تطور التكنولوجيا والإنترنت.
  • 1:54 - 1:57
    رؤيته كانت لتمكين الإنسان والآلة من التعاون
  • 1:57 - 2:01
    في صنع القرارات والتحكم في المواقف المعقدة
  • 2:01 - 2:02
    من دون الاعتماد غير المرن
  • 2:02 - 2:05
    على البرامج المحددة مسبقا.
  • 2:05 - 2:07
    لاحظوا كلمة "تعاون."
  • 2:07 - 2:10
    يشجعنا ليكليدر ألا نأخذ محمصة
  • 2:10 - 2:12
    ونجعلها بيانات من "ستار تريك"
  • 2:12 - 2:16
    ولكن أن نأخذ إنسانا ونجعله أكثر كفاءة.
  • 2:16 - 2:18
    البشر مذهلون جداً - طريقة تفكيرنا،
  • 2:18 - 2:21
    ونهجنا غير الخطّي ، وإبداعنا،
  • 2:21 - 2:23
    والفرضيات المتكررة، جميعها صعبة إن لم تكن مستحيلة التنفيذ
  • 2:23 - 2:24
    على أجهزة الكمبيوتر.
  • 2:24 - 2:26
    لاحظ ليكليدر ذلك بشكل حدسي، البشر المتفكرون
  • 2:26 - 2:29
    يحددون الأهداف ويصيغون الفرضيات،
  • 2:29 - 2:32
    ويحددون المعايير ويجرون التقييم.
  • 2:32 - 2:34
    بالطبع البشر قدراتهم محدودة ، من نواحي أخرى.
  • 2:34 - 2:37
    نحن سيئون في القياس والحساب والأحجام.
  • 2:37 - 2:39
    نتطلب إدارة مواهب متطورة
  • 2:39 - 2:41
    لمتابعة سير العمل.
  • 2:41 - 2:43
    تنبأ ليكليدر بأن أجهزة الحاسب تستطيع عمل جميع الأعمال الروتينية
  • 2:43 - 2:47
    المطلوبة لإعداد الطريق للأفكار وصناعة القرارات.
  • 2:47 - 2:49
    بهدوء، ودون ضجة إعلامية،
  • 2:49 - 2:52
    استطاع هذا النهج حصد انتصارات عديدة أبعد من لعبة الشطرنج.
  • 2:52 - 2:55
    عملية طي البروتين -موضوع يشارك لعبة الشطرنج التوسعية المذهلة
  • 2:55 - 2:59
    هنالك طرق لطي البروتين أكثرمن عدد الذرات المتواجدة في الكون.
  • 2:59 - 3:01
    هذه مشكلة مغيرة للعالم ذات تداعيات ضخمة
  • 3:01 - 3:03
    على قدرتنا على فهم ومعالجة الأمراض.
  • 3:03 - 3:07
    ولهذه المهمة، القوة الغاشمة لمجال الحاسوب العملاق ببساطة لا تكفي
  • 3:07 - 3:10
    "فولدت" ،هي لعبة صنعها علماء الحاسب،
  • 3:10 - 3:12
    توضح قيمة هذا النهج.
  • 3:12 - 3:15
    هواة غير تقنيين ولا متخصصين في البيولوجيا يلعبون لعبة فيديو
  • 3:15 - 3:18
    حيث يعيدون بصرياً ترتيب بنية البروتين،
  • 3:18 - 3:20
    والسماح للحاسب بإدارة القوات الذرية
  • 3:20 - 3:23
    والتفاعلات وتحديد المسائل الهيكلية.
  • 3:23 - 3:26
    هذا النهج تغلب على الحاسوب العملاق بنسبة 50% من الوقت
  • 3:26 - 3:28
    وتعادل بنسبة 30% من الوقت.
  • 3:28 - 3:32
    فولدت اكتشفت حديثا اكتشافا بارزا ومهما
  • 3:32 - 3:35
    عن طريق فك رموز هيكل فيروس القردة ميسون-فايزر.
  • 3:35 - 3:38
    الأنزيم البروتيني الذي استعصى لأكثر من 10 سنوات
  • 3:38 - 3:40
    تم حله من قبل ثلاثة لاعبين في غضون عدة أيام،
  • 3:40 - 3:42
    قد يكون أول إكتشاف علمي
  • 3:42 - 3:45
    يأتي من خلال لعب لعبة فيديو.
  • 3:45 - 3:47
    العام الماضي ،في موقع برجي مركز التجارة العالمي
  • 3:47 - 3:48
    أفتتح النصب التذكاري لـ 9/11.
  • 3:48 - 3:51
    يظهر أسماء آلاف الضحايا
  • 3:51 - 3:54
    مستخدما مفهوما جميلا يدعى "الجوار ذا معنى."
  • 3:54 - 3:56
    يضع الأسماء بجانب بعض بناء على
  • 3:56 - 3:59
    علاقتهم ببعض: أصدقاء أو عوائل أو زملاء.
  • 3:59 - 4:02
    عندما نضع كل ذلك مع بعض فهو تحدي حاسوبي كبير:
  • 4:02 - 4:06
    3,500 ضحية و 1,800 طلبات جوار
  • 4:06 - 4:09
    وأهمية المواصفات الجسدية الشاملة
  • 4:09 - 4:11
    والجماليات النهائية.
  • 4:11 - 4:14
    عندما تم إعلان ذلك لأول مرة من قبل وسائل الإعلام،
    تم إعطاء كامل الفضل لهذا الإنجاز
  • 4:14 - 4:16
    إلى خوارزمية من مدينة نيو يورك
  • 4:16 - 4:20
    من شركة تصميم مشاريع محلية .الحقيقة أكثر تفصيلا من ذلك.
  • 4:20 - 4:22
    في حين أنه تم استخدام خوارزمية لوضع الإطار الأساسي،
  • 4:22 - 4:25
    استخدم الإنسان ذلك الإطار لتصميم العمل النهائي.
  • 4:25 - 4:28
    ففي هذه الحالة، قام الكمبيوتر بتقييم ملايين
  • 4:28 - 4:31
    التخطيطات المحتملة وإدارة نظام ترابطي معقد،
  • 4:31 - 4:33
    ومتابعة مجموعة كبيرة من القياسات
  • 4:33 - 4:36
    والمتغيرات بحيث سمحت للبشر بالتركيز
  • 4:36 - 4:39
    على خيارات التصميم والتركيب.
  • 4:39 - 4:40
    فكلما نظرت حولك
  • 4:40 - 4:42
    كلما رأيت رؤية ليكليدر في كل مكان.
  • 4:42 - 4:45
    سواء كانت حقيقة مدمجة في الآي فون الخاص بك أو
    في نظام الجي بي أس في سيارتك،
  • 4:45 - 4:48
    تعايش الإنسان مع الكمبيوتر تجعلنا أكثر قدرة.
  • 4:48 - 4:50
    إذا كنت تريد تحسين تعايش الإنسان مع الكمبيوتر،
  • 4:50 - 4:51
    ماذا يمكنك أن تفعل؟
  • 4:51 - 4:53
    تستطيع البدء بإدخال الإنسان بالعملية.
  • 4:53 - 4:56
    عوضا عن التفكير بما سيفعله الحاسب لحل المشكلة،
  • 4:56 - 5:00
    صمم الحل حول ما سيفعله الإنسان أيضا.
  • 5:00 - 5:01
    عندما تفعل ذلك ،ستلاحظ بسرعة أنك أمضيت
  • 5:01 - 5:04
    كل وقتك على الواجهة بين الإنسان والآلة،
  • 5:04 - 5:07
    وعلى وجه التحديد تصميم البعد عن الاحتكاك في التفاعل.
  • 5:07 - 5:10
    في الواقع، هذا الاحتكاك أكثر أهمية من قوة
  • 5:10 - 5:12
    الإنسان أو قوة الآلة
  • 5:12 - 5:14
    في تحديد القدرة الإجمالية.
  • 5:14 - 5:16
    لهذا السبب استطاع اثنان من الهواة مع عدد محدود من الأجهزة المحمولة
  • 5:16 - 5:19
    بسهولة أن يغلبوا الحاسوب العملاق والخبير الكبير.
  • 5:19 - 5:22
    ما يدعوه كاسبروف عملية هو نتيجة ثانوية للاحتكاك.
  • 5:22 - 5:24
    كلما كانت العملية أفضل، كان الاحتكاك أقل.
  • 5:24 - 5:28
    وقد تبين أن تقليل الاحتكاك هو العامل الحاسم.
  • 5:28 - 5:31
    أو خذ مثالا آخرا: البيانات الكبيرة.
  • 5:31 - 5:32
    كل تفاعل موجود في العالم مسجّل
  • 5:32 - 5:35
    من طرف مجموعة مجسات متكاثرة : هاتفك،
  • 5:35 - 5:38
    بطاقتك الاتمانية، كمبيوترك. النتيجة هي بيانات كبيرة،
  • 5:38 - 5:40
    وهي بالحقيقة تقدم لنا فرصة
  • 5:40 - 5:42
    لفهم دقيق أكثر لوضع الإنسان.
  • 5:42 - 5:45
    التركيز الأكبر لأغلب التوجهات للبيانات الكبيرة
  • 5:45 - 5:47
    تركز على ، "كيف أخزن هذه البيانات ؟ وكيف أبحث
  • 5:47 - 5:49
    في هذه البيانات؟ كيف أعالج هذه البيانات؟
  • 5:49 - 5:51
    هذه أسئلة مهمة ولكن غير كافية.
  • 5:51 - 5:54
    الضروري ليس أن نعرف كيف نعالج،
  • 5:54 - 5:56
    ولكن ماذا تعالج. كيف يمكن أن توظف حدس اللإنسان
  • 5:56 - 5:58
    على بيانات بهذا المستوى؟
  • 5:58 - 6:01
    مرة أخرى، نبدأ بتوظيف الإنسان داخل العملية.
  • 6:01 - 6:04
    عندما بدأت شركة "بي بال"، كان أكبر
  • 6:04 - 6:07
    تحدي لديهم ليس "كيف أحول المال عن طريق الانترنت ؟"
  • 6:07 - 6:11
    ولكن " كيف أفعل ذلك من غير احتيال جرائم منظمة؟"
  • 6:11 - 6:13
    لماذا يبدو تحديا كبيرا؟ لأن بينما الكمبيوترات قادرة على تعلُم
  • 6:13 - 6:16
    اكتشاف و معرفة احتيال مبني على أنماط
  • 6:16 - 6:17
    لاتستطيع تعلم نفس الشيء على أنماط
  • 6:17 - 6:20
    لم يسبق لها رؤيتها، والجرائم المنظمة
  • 6:20 - 6:22
    لها عوامل مشتركة مع الحضورهنا : أناس رائعين
  • 6:22 - 6:26
    لديهم امكانيات قوية و روح ريادة الأعمال -(ضحك)
  • 6:26 - 6:29
    و اختلاف كبير ومهم : الهدف
  • 6:29 - 6:31
    ولمدة كانت الحواسيب قادرة على اصطياد كل شيء إلا
  • 6:31 - 6:34
    المحتالين الأكثر ذكاءاً، اصطياد الأذكى هو الاختلاف
  • 6:34 - 6:36
    بين النجاح والفشل
  • 6:36 - 6:38
    هناك مستوى كامل من مشكلات كهذه، مشكلات مع
  • 6:38 - 6:41
    الخصوم المتكيفين. هم من النادر جداً ان يواجهوا
  • 6:41 - 6:44
    نمط متكرر ملحوظ لأجهزة الكمبيوتر
  • 6:44 - 6:48
    على العكس، هناك بعض العناصر المتأصلة للابتكار أوالتخريب
  • 6:48 - 6:50
    وبشكل متزايد هذه المشكلات تكون مدفونة في بيانات كبيرة
  • 6:50 - 6:53
    على سبيل المثال، الارهاب. الارهابيون دائماً يتكيفون
  • 6:53 - 6:55
    بطرق بسيطة أو كبيرة لظروف مختلفة، وبخلاف
  • 6:55 - 6:58
    ما تراه على التلفاز، هذه التكيفات
  • 6:58 - 7:00
    والقدرة على كشفهم هي بشكل اساسي إنساني.
  • 7:00 - 7:04
    أجهزة الكمبيوتر لا تكتشف أنماط جديدة وسلوكيات جديدة،
  • 7:04 - 7:07
    ولكن البشر يفعلون. البشر، باستخدام التكنولوجيا ،اختبار الفرضيات
  • 7:07 - 7:11
    يبحثون عن تبصر من خلال طلبهم من الأجهزة أن تفعل أشياء لهم
  • 7:11 - 7:14
    أسامة بن لادن لم يُقبض عليه باستخدام الذكاء الصناعي
  • 7:14 - 7:16
    بل قبض عليه أناس مخلصين ذوي امكانيات و أذكياء
  • 7:16 - 7:21
    بالمشاركة مع تكنولوجيات مختلفة.
  • 7:21 - 7:23
    بقدر ماهو مغري، لا تقدر بطريقة خوارزمية
  • 7:23 - 7:25
    أن تستخرج البيانات لتجد الحل
  • 7:25 - 7:28
    ليس هناك زر " اعثر على ارهابي" ، وكلما كثرت البيانات
  • 7:28 - 7:30
    التي ندمجها من مصادر كثيرة متنوعة
  • 7:30 - 7:32
    خلال أشكال واسعة و مختلفة من أشكال البيانات من
  • 7:32 - 7:36
    من أنظمة مختلفة ، كلما قلت فاعلية تنقيب البيانات.
  • 7:36 - 7:38
    على العكس، اُناس سوف يتوجب عليهم النظر في البيانات
  • 7:38 - 7:41
    والبحث عن دلالات ،وكما تنبأ لكليدر منذ مدة طويلة،
  • 7:41 - 7:44
    المفتاح لنتائج باهرة هنا هو النوع الجيد من التعاون،
  • 7:44 - 7:45
    ومثلما أدرك كاسباروف،
  • 7:45 - 7:48
    هذا يعني تخفيف الاحتكاك في الواجهات.
  • 7:48 - 7:51
    الآن هذا التوجه يجعل أمور ممكنة مثل البحث
  • 7:51 - 7:54
    في بيانات المتوفرة من مصادر مختلفة،
  • 7:54 - 7:57
    التعرف على علاقات مهمة ووضعها في مكان واحد،
  • 7:57 - 8:00
    شيء لطالما كان أقرب للمستحيل أن يُفعَل سابقاً.
  • 8:00 - 8:02
    للبعض، لهذا الأمر تداعيات مخيفة على الخصوصية و الحريات المدنية.
  • 8:02 - 8:05
    بالنسبة للبعض الآخر، فهذا ينبأ بعصر
  • 8:05 - 8:07
    حيث تكون الخصوصية و الحريات المدنية محمية بشكل أكبر،
  • 8:07 - 8:10
    ولكن الخصوصية والحريات المدنية أمور ذات أهمية أساسية.
  • 8:10 - 8:13
    هذا الشيء يجب أن يُعترف به ولا يُهمّش،
  • 8:13 - 8:15
    حتى مع النوايا الجيدة.
  • 8:15 - 8:18
    إذا دعونا نستكشف، من خلال بعض الأمثلة، الأثر
  • 8:18 - 8:20
    الذي قامت به التكنولوجيات لدفع التعايش بين الإنسان والحاسوب
  • 8:20 - 8:23
    من وقت قريب.
  • 8:23 - 8:26
    في أكتوبر 2007، داهمت الولايات المتحدة وقوات التحالف
  • 8:26 - 8:29
    البيت الآمن للقاعدة في مدينة سنجار
  • 8:29 - 8:31
    على الحدود السورية للعراق.
  • 8:31 - 8:33
    وجدوا كنزا من الوثائق:
  • 8:33 - 8:35
    700 من نسخ لسير ذاتية لمقاتلين أجانب .
  • 8:35 - 8:38
    هؤلاء المقاتلون الأجانب قد تركوا عائلاتهم في الخليج
  • 8:38 - 8:41
    الشام وشمال أفريقيا للالتحاق بالقاعدة في العراق.
  • 8:41 - 8:43
    هذه السجلات كانت استمارات موارد بشرية.
  • 8:43 - 8:46
    المقاتلون الأجانب قاموا بتعبئتها عندما انضموا للمنظمة.
  • 8:46 - 8:47
    تبين أن القاعدة ،أيضاً،
  • 8:47 - 8:49
    ليست خالية من البيروقراطية. (ضحك)
  • 8:49 - 8:51
    قاموا بالإجابة على أسئلة من قبيل :، "من قام بتوظيفك؟"
  • 8:51 - 8:54
    "ما هي بلدتك؟" "ماهي المهنة التي تريدها؟"
  • 8:54 - 8:58
    في السؤال الأخير، تم الكشف عن حقيقة مدهشة.
  • 8:58 - 9:00
    الأغلبية الساحقة من المقاتلين الأجانب
  • 9:00 - 9:02
    كانوا يريدون أن يصبحوا انتحاريين جهاديين--
  • 9:02 - 9:07
    والأمر مهم لدرجة كبيرة،بين عامي 2003 و 2007 تعرض
  • 9:07 - 9:11
    العراق لأزيد من 1328 عملية تفجير انتحاري،
    وهي أحد العوامل المهمة لعدم الاستقرار هناك.
  • 9:11 - 9:13
    تحليل هذه البيانات كان صعبا. فالنسخ الأصلية
  • 9:13 - 9:16
    كانت مكتوبة بالعربية، التي كان علينا تفحصها وترجمتها .
  • 9:16 - 9:18
    الاحتكاك في هذه العملية لم يسمح لنا
  • 9:18 - 9:21
    بالوصول لنتائج ذات مغزى في الحيز الزمني العملي، بالاستعانة بالإنسان ، ال PDF
  • 9:21 - 9:23
    والمثابرة وحدها.
  • 9:23 - 9:25
    بل كان على الباحثين أن يقرنوا عصارة تفكيرهم
  • 9:25 - 9:28
    بالتكنولوجيا للغوص بشكل أعمق ، واستكشاف الفرضيات
  • 9:28 - 9:31
    غير الواضحة، وبالفعل ظهرت مجموعة من الحقائق.
  • 9:31 - 9:34
    20 في المائة من المقاتلين الأجانب جاؤوا من ليبيا،
  • 9:34 - 9:37
    50 في المائة منهم جاؤوا من مدينة واحدة في ليبيا،
  • 9:37 - 9:39
    والأمر الهام جدا هنا ، أنه في احصائيات سابقة كان هذا الرقم
  • 9:39 - 9:41
    في حدود 3 في المائة. والفضل راجع في ارتفاع هذا العدد
  • 9:41 - 9:44
    وتنامي أهمية القاعدة؛ إلى أبو يحيى الليبي ،
  • 9:44 - 9:47
    رجل دين بارز في الجماعة الإسلامية المقاتلة الليبية.
  • 9:47 - 9:50
    في مارس 2007، ألقى خطابا، ارتفعت بعده
  • 9:50 - 9:53
    مشاركة الليبيين ضمن المقاتلين الأجانب.
  • 9:53 - 9:56
    ربما يكون الأمر الأكثر ذكاء، وبالمقابل، الأقل بديهية ،
  • 9:56 - 9:58
    عن طريق تقليب البيانات رأسا على عقب، أن الباحثين
  • 9:58 - 10:01
    كانوا قادرين على استكشاف شبكات الربط في سوريا
  • 10:01 - 10:04
    التي كانت مسؤولة بالنهاية عن استقبال
  • 10:04 - 10:06
    ونقل المقاتلين الأجانب إلى الحدود.
  • 10:06 - 10:09
    كانت تلك عبارة عن شبكات مرتزقة و ليست شبكات ايديولجية،
  • 10:09 - 10:11
    الذين دخلوا في الخط على أساس العمل من أجل الربح.
  • 10:11 - 10:13
    فكانوا على سبيل المثال، يطلبون مالا من المقاتلين الأجانب السعوديين
  • 10:13 - 10:15
    أكثر بكثير من الليبيين ،ذلك المال الذي كان
  • 10:15 - 10:18
    ليذهب للقاعدة إن لم يأخذوه هم.
  • 10:18 - 10:20
    ربما كان الخصم ليعطلوا شبكاتهم الخاصة
  • 10:20 - 10:23
    لو كانوا يعلمون أن من يخونهم هم من الجهاديين .
  • 10:23 - 10:26
    في عام 2010 ، ضرب زلزال مدمر بقوة 7 درجات جزيرة هايتي،
  • 10:26 - 10:29
    ثالث أخطر زلزال مميت عرفه التاريخ، خلف مليونا،
  • 10:29 - 10:32
    أي 10 في المائة من مجموع سكان البلاد، بلا مأوى.
  • 10:32 - 10:35
    أحد جوانب الإغاثة التي قد تبدو صغيرة بالنظر إلى المجهود الإغاثي الشامل
  • 10:35 - 10:37
    أصبح يكتسب أهمية متزايدة ، مثل توصيل الطعام
  • 10:37 - 10:39
    وتداول المياه.
  • 10:39 - 10:41
    يناير و فبراير هما الشهران الأكثر جفافا في هايتي،
  • 10:41 - 10:44
    ومع ذلك فالعديد من المخيمات كانت بها مياه راكدة.
  • 10:44 - 10:46
    المؤسسة الوحيدة التي تملك معلومات مفصلة
  • 10:46 - 10:47
    عن سهول هايتي الفيضية، قد دمرت
  • 10:47 - 10:50
    بسبب الزلزال، مع مسؤوليها بداخلها.
  • 10:50 - 10:53
    إذن فالسؤال ، ماهي المخيمات الأكثر عرضة للخطر؟
  • 10:53 - 10:55
    كم عدد الأشخاص في هذه المخيمات،
  • 10:55 - 10:57
    وماهي مواقيت الفيضانات، وبالنظر إلى الموارد والبنيات المحدودة جدا
  • 10:57 - 11:00
    كيف يمكننا تحديد أولوية نقل السكان؟
  • 11:00 - 11:03
    كانت البيانات متباينة بشكل لا يصدق.وكان الجيش الأمريكي
  • 11:03 - 11:06
    يملك معلومات مفصلة فقط عن جزء صغير من البلاد.
  • 11:06 - 11:08
    كانت هناك بيانات على الانترنت من مؤتمر الأخطار
  • 11:08 - 11:11
    البيئية، بيانات جيو مكانية أخرى، ليست بالمتكاملة.
  • 11:11 - 11:14
    كان الهدف الإنساني هنا، أن نحدد أماكن لنقل الناس
  • 11:14 - 11:16
    بناء على الاحتياجات ذات الأولوية .
  • 11:16 - 11:19
    كان على الحاسوب أن يدمج مجموعات هائلة من المعلومات الجيومكانية
  • 11:19 - 11:21
    معلومات من مواقع التواصل الاجتماعي ،معلومات إغاثية
  • 11:21 - 11:25
    للإجابة عن هذا السؤال.
  • 11:25 - 11:27
    من خلال تنفيذ عملية متفوقة، الأمر الذي كان
  • 11:27 - 11:30
    يتطلب عمل 40 شخصا طوال ثلاثة أشهر
  • 11:30 - 11:33
    أصبح عملا بسيطا يتطلب ثلاثة أشخاص و 40 ساعة عمل،
  • 11:33 - 11:36
    مما يعتبر تتويجا للتعاون بين الانسان و الحاسوب.
  • 11:36 - 11:38
    مرت 50 سنة على رؤية ليكليدر
  • 11:38 - 11:40
    عن المستقبل، والبيانات تقترح أن علينا أن نكون
  • 11:40 - 11:43
    متحمسين لمعالجة أصعب مشاكل هذا القرن،
  • 11:43 - 11:46
    بتعاون بين الإنسان و الحاسوب معا.
  • 11:46 - 11:48
    شكراً. (تصفيق)
  • 11:48 - 11:51
    (تصفيق)
Title:
تزايد التعاون بين الإنسان والحاسوب
Speaker:
شيام سانكار
Description:

القوة الحاسوبية الصرفة وحدها لا تستطيع حل مشاكل العالم.يشرح خبير استخراج البيانات المبتكر شيام سانكار كيف أن حل المشاكل الكبرى ( مثل القبض على الإرهابيين،أو استكشاف اتجاهات كبيرة خفية) ليست مسألة إيجاد القاعدة الخوارزمية الصحيحة، بل إيجاد بل العلاقة التكافلية الصحيحة بين الحاسوب و الإبداع البشري.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:12

Arabic subtitles

Revisions Compare revisions