تزايد التعاون بين الإنسان والحاسوب
-
0:01 - 0:03أود أن أروي لكم عن مباريتين في الشطرنج.
-
0:03 - 0:07الأولى حدثت عام 1997 حيثُ خسر غاري كاسباروف
-
0:07 - 0:11الإنسان أمام ديب بلو - آلة.
-
0:11 - 0:13بالنسبة للكثيرين، كان هذا بمثابة فجر لعهد جديد،
-
0:13 - 0:16حيث تسيطر الآلة على الإنسان.
-
0:16 - 0:19ولكن هانحن ، بعد 20 عاما ،وأعظم تغيير
-
0:19 - 0:22من حيث إرتباطنا بأجهزة الكمبيوتر هو الــ آي باد،
-
0:22 - 0:24وليس هال.
-
0:24 - 0:26كانت اللعبة الثانية مباراة حرة للشطرنج
-
0:26 - 0:29عام 2005 حيث استطاع الإنسان والآلة المشاركة سويا
-
0:29 - 0:34كشركاء عوضا عن خصوم -إن اختاروا ذلك.
-
0:34 - 0:36في البداية، كانت النتائج متوقعة.
-
0:36 - 0:38حتى الحاسوب العملاق تعرض للهزيمة من قبل الخبير الكبير
-
0:38 - 0:41الذي كان معه جهاز محمول ضعيف نسبياً.
-
0:41 - 0:44المفاجئة كانت في النهاية. من فاز؟
-
0:44 - 0:46ليس الخبير الكبير ومعه الحاسوب العملاق،
-
0:46 - 0:48ولكن في الواقع هاويان أمريكيان
-
0:48 - 0:52يستخدمان ثلاثة أجهزة محمولة ضعيفة نسبيا.
-
0:52 - 0:54قدرتهما على التدريب ومعالجة أجهزتهما
-
0:54 - 0:57لاستكشاف متعمق لمواضع معينة
-
0:57 - 0:59تصدت بفعالية للمعرفة المتفوقة للشطرنج
-
0:59 - 1:02للخبراء الكبار والقوة الحاسوبية المتفوقة
-
1:02 - 1:04لخصوم الآخرين.
-
1:04 - 1:07هذه نتيجة مدهشة : رجل عادي
-
1:07 - 1:11وأجهزة عادية يغلبون أفضل رجل، أفضل جهاز.
-
1:11 - 1:14وعلى أي حال، أليس من المفترض أن يكون الرجل ضد الجهاز؟
-
1:14 - 1:18عوضاً عن ذلك، فالأمر عبارة عن تعاون ،نوع صحيح من التعاون.
-
1:18 - 1:21كنا نعطي الكثير من الاهتمام إلى رؤية مارفن منسكي
-
1:21 - 1:24للذكاء الاصطناعي على مدى الـ 50 سنة الماضية.
-
1:24 - 1:26إنها رؤية مثيرة بالطبع. تبناها الكثيرون.
-
1:26 - 1:29أصبحت مدرسة الفكر المسيطرة في علوم الحاسب.
-
1:29 - 1:32ولكن مع دخولنا عصر البيانات الكبيرة و أنظمة الشبكات ،
-
1:32 - 1:35والمنصات المفتوحة والتكنولوجيا المضمنة،
-
1:35 - 1:38أود اقتراح أنه حان الوقت لإعادة تقييم رؤية بديلة
-
1:38 - 1:41والتي في الواقع طُورَت في الوقت نفسه تقريبا.
-
1:41 - 1:45إني أتحدث عن رؤية جوزيف كارل روبنت ليكليدر لتعايش الإنسان مع الكمبيوتر،
-
1:45 - 1:49والتي يطلق عليها "زيادة الذكاء"،
-
1:49 - 1:51كان ليكليدر خبيرا في علوم الحاسب وكان لديه
-
1:51 - 1:54أثر عميق على تطور التكنولوجيا والإنترنت.
-
1:54 - 1:57رؤيته كانت لتمكين الإنسان والآلة من التعاون
-
1:57 - 2:01في صنع القرارات والتحكم في المواقف المعقدة
-
2:01 - 2:02من دون الاعتماد غير المرن
-
2:02 - 2:05على البرامج المحددة مسبقا.
-
2:05 - 2:07لاحظوا كلمة "تعاون."
-
2:07 - 2:10يشجعنا ليكليدر ألا نأخذ محمصة
-
2:10 - 2:12ونجعلها بيانات من "ستار تريك"
-
2:12 - 2:16ولكن أن نأخذ إنسانا ونجعله أكثر كفاءة.
-
2:16 - 2:18البشر مذهلون جداً - طريقة تفكيرنا،
-
2:18 - 2:21ونهجنا غير الخطّي ، وإبداعنا،
-
2:21 - 2:23والفرضيات المتكررة، جميعها صعبة إن لم تكن مستحيلة التنفيذ
-
2:23 - 2:24على أجهزة الكمبيوتر.
-
2:24 - 2:26لاحظ ليكليدر ذلك بشكل حدسي، البشر المتفكرون
-
2:26 - 2:29يحددون الأهداف ويصيغون الفرضيات،
-
2:29 - 2:32ويحددون المعايير ويجرون التقييم.
-
2:32 - 2:34بالطبع البشر قدراتهم محدودة ، من نواحي أخرى.
-
2:34 - 2:37نحن سيئون في القياس والحساب والأحجام.
-
2:37 - 2:39نتطلب إدارة مواهب متطورة
-
2:39 - 2:41لمتابعة سير العمل.
-
2:41 - 2:43تنبأ ليكليدر بأن أجهزة الحاسب تستطيع عمل جميع الأعمال الروتينية
-
2:43 - 2:47المطلوبة لإعداد الطريق للأفكار وصناعة القرارات.
-
2:47 - 2:49بهدوء، ودون ضجة إعلامية،
-
2:49 - 2:52استطاع هذا النهج حصد انتصارات عديدة أبعد من لعبة الشطرنج.
-
2:52 - 2:55عملية طي البروتين -موضوع يشارك لعبة الشطرنج التوسعية المذهلة
-
2:55 - 2:59هنالك طرق لطي البروتين أكثرمن عدد الذرات المتواجدة في الكون.
-
2:59 - 3:01هذه مشكلة مغيرة للعالم ذات تداعيات ضخمة
-
3:01 - 3:03على قدرتنا على فهم ومعالجة الأمراض.
-
3:03 - 3:07ولهذه المهمة، القوة الغاشمة لمجال الحاسوب العملاق ببساطة لا تكفي
-
3:07 - 3:10"فولدت" ،هي لعبة صنعها علماء الحاسب،
-
3:10 - 3:12توضح قيمة هذا النهج.
-
3:12 - 3:15هواة غير تقنيين ولا متخصصين في البيولوجيا يلعبون لعبة فيديو
-
3:15 - 3:18حيث يعيدون بصرياً ترتيب بنية البروتين،
-
3:18 - 3:20والسماح للحاسب بإدارة القوات الذرية
-
3:20 - 3:23والتفاعلات وتحديد المسائل الهيكلية.
-
3:23 - 3:26هذا النهج تغلب على الحاسوب العملاق بنسبة 50% من الوقت
-
3:26 - 3:28وتعادل بنسبة 30% من الوقت.
-
3:28 - 3:32فولدت اكتشفت حديثا اكتشافا بارزا ومهما
-
3:32 - 3:35عن طريق فك رموز هيكل فيروس القردة ميسون-فايزر.
-
3:35 - 3:38الأنزيم البروتيني الذي استعصى لأكثر من 10 سنوات
-
3:38 - 3:40تم حله من قبل ثلاثة لاعبين في غضون عدة أيام،
-
3:40 - 3:42قد يكون أول إكتشاف علمي
-
3:42 - 3:45يأتي من خلال لعب لعبة فيديو.
-
3:45 - 3:47العام الماضي ،في موقع برجي مركز التجارة العالمي
-
3:47 - 3:48أفتتح النصب التذكاري لـ 9/11.
-
3:48 - 3:51يظهر أسماء آلاف الضحايا
-
3:51 - 3:54مستخدما مفهوما جميلا يدعى "الجوار ذا معنى."
-
3:54 - 3:56يضع الأسماء بجانب بعض بناء على
-
3:56 - 3:59علاقتهم ببعض: أصدقاء أو عوائل أو زملاء.
-
3:59 - 4:02عندما نضع كل ذلك مع بعض فهو تحدي حاسوبي كبير:
-
4:02 - 4:063,500 ضحية و 1,800 طلبات جوار
-
4:06 - 4:09وأهمية المواصفات الجسدية الشاملة
-
4:09 - 4:11والجماليات النهائية.
-
4:11 - 4:14عندما تم إعلان ذلك لأول مرة من قبل وسائل الإعلام،
تم إعطاء كامل الفضل لهذا الإنجاز -
4:14 - 4:16إلى خوارزمية من مدينة نيو يورك
-
4:16 - 4:20من شركة تصميم مشاريع محلية .الحقيقة أكثر تفصيلا من ذلك.
-
4:20 - 4:22في حين أنه تم استخدام خوارزمية لوضع الإطار الأساسي،
-
4:22 - 4:25استخدم الإنسان ذلك الإطار لتصميم العمل النهائي.
-
4:25 - 4:28ففي هذه الحالة، قام الكمبيوتر بتقييم ملايين
-
4:28 - 4:31التخطيطات المحتملة وإدارة نظام ترابطي معقد،
-
4:31 - 4:33ومتابعة مجموعة كبيرة من القياسات
-
4:33 - 4:36والمتغيرات بحيث سمحت للبشر بالتركيز
-
4:36 - 4:39على خيارات التصميم والتركيب.
-
4:39 - 4:40فكلما نظرت حولك
-
4:40 - 4:42كلما رأيت رؤية ليكليدر في كل مكان.
-
4:42 - 4:45سواء كانت حقيقة مدمجة في الآي فون الخاص بك أو
في نظام الجي بي أس في سيارتك، -
4:45 - 4:48تعايش الإنسان مع الكمبيوتر تجعلنا أكثر قدرة.
-
4:48 - 4:50إذا كنت تريد تحسين تعايش الإنسان مع الكمبيوتر،
-
4:50 - 4:51ماذا يمكنك أن تفعل؟
-
4:51 - 4:53تستطيع البدء بإدخال الإنسان بالعملية.
-
4:53 - 4:56عوضا عن التفكير بما سيفعله الحاسب لحل المشكلة،
-
4:56 - 5:00صمم الحل حول ما سيفعله الإنسان أيضا.
-
5:00 - 5:01عندما تفعل ذلك ،ستلاحظ بسرعة أنك أمضيت
-
5:01 - 5:04كل وقتك على الواجهة بين الإنسان والآلة،
-
5:04 - 5:07وعلى وجه التحديد تصميم البعد عن الاحتكاك في التفاعل.
-
5:07 - 5:10في الواقع، هذا الاحتكاك أكثر أهمية من قوة
-
5:10 - 5:12الإنسان أو قوة الآلة
-
5:12 - 5:14في تحديد القدرة الإجمالية.
-
5:14 - 5:16لهذا السبب استطاع اثنان من الهواة مع عدد محدود من الأجهزة المحمولة
-
5:16 - 5:19بسهولة أن يغلبوا الحاسوب العملاق والخبير الكبير.
-
5:19 - 5:22ما يدعوه كاسبروف عملية هو نتيجة ثانوية للاحتكاك.
-
5:22 - 5:24كلما كانت العملية أفضل، كان الاحتكاك أقل.
-
5:24 - 5:28وقد تبين أن تقليل الاحتكاك هو العامل الحاسم.
-
5:28 - 5:31أو خذ مثالا آخرا: البيانات الكبيرة.
-
5:31 - 5:32كل تفاعل موجود في العالم مسجّل
-
5:32 - 5:35من طرف مجموعة مجسات متكاثرة : هاتفك،
-
5:35 - 5:38بطاقتك الاتمانية، كمبيوترك. النتيجة هي بيانات كبيرة،
-
5:38 - 5:40وهي بالحقيقة تقدم لنا فرصة
-
5:40 - 5:42لفهم دقيق أكثر لوضع الإنسان.
-
5:42 - 5:45التركيز الأكبر لأغلب التوجهات للبيانات الكبيرة
-
5:45 - 5:47تركز على ، "كيف أخزن هذه البيانات ؟ وكيف أبحث
-
5:47 - 5:49في هذه البيانات؟ كيف أعالج هذه البيانات؟
-
5:49 - 5:51هذه أسئلة مهمة ولكن غير كافية.
-
5:51 - 5:54الضروري ليس أن نعرف كيف نعالج،
-
5:54 - 5:56ولكن ماذا تعالج. كيف يمكن أن توظف حدس اللإنسان
-
5:56 - 5:58على بيانات بهذا المستوى؟
-
5:58 - 6:01مرة أخرى، نبدأ بتوظيف الإنسان داخل العملية.
-
6:01 - 6:04عندما بدأت شركة "بي بال"، كان أكبر
-
6:04 - 6:07تحدي لديهم ليس "كيف أحول المال عن طريق الانترنت ؟"
-
6:07 - 6:11ولكن " كيف أفعل ذلك من غير احتيال جرائم منظمة؟"
-
6:11 - 6:13لماذا يبدو تحديا كبيرا؟ لأن بينما الكمبيوترات قادرة على تعلُم
-
6:13 - 6:16اكتشاف و معرفة احتيال مبني على أنماط
-
6:16 - 6:17لاتستطيع تعلم نفس الشيء على أنماط
-
6:17 - 6:20لم يسبق لها رؤيتها، والجرائم المنظمة
-
6:20 - 6:22لها عوامل مشتركة مع الحضورهنا : أناس رائعين
-
6:22 - 6:26لديهم امكانيات قوية و روح ريادة الأعمال -(ضحك)
-
6:26 - 6:29و اختلاف كبير ومهم : الهدف
-
6:29 - 6:31ولمدة كانت الحواسيب قادرة على اصطياد كل شيء إلا
-
6:31 - 6:34المحتالين الأكثر ذكاءاً، اصطياد الأذكى هو الاختلاف
-
6:34 - 6:36بين النجاح والفشل
-
6:36 - 6:38هناك مستوى كامل من مشكلات كهذه، مشكلات مع
-
6:38 - 6:41الخصوم المتكيفين. هم من النادر جداً ان يواجهوا
-
6:41 - 6:44نمط متكرر ملحوظ لأجهزة الكمبيوتر
-
6:44 - 6:48على العكس، هناك بعض العناصر المتأصلة للابتكار أوالتخريب
-
6:48 - 6:50وبشكل متزايد هذه المشكلات تكون مدفونة في بيانات كبيرة
-
6:50 - 6:53على سبيل المثال، الارهاب. الارهابيون دائماً يتكيفون
-
6:53 - 6:55بطرق بسيطة أو كبيرة لظروف مختلفة، وبخلاف
-
6:55 - 6:58ما تراه على التلفاز، هذه التكيفات
-
6:58 - 7:00والقدرة على كشفهم هي بشكل اساسي إنساني.
-
7:00 - 7:04أجهزة الكمبيوتر لا تكتشف أنماط جديدة وسلوكيات جديدة،
-
7:04 - 7:07ولكن البشر يفعلون. البشر، باستخدام التكنولوجيا ،اختبار الفرضيات
-
7:07 - 7:11يبحثون عن تبصر من خلال طلبهم من الأجهزة أن تفعل أشياء لهم
-
7:11 - 7:14أسامة بن لادن لم يُقبض عليه باستخدام الذكاء الصناعي
-
7:14 - 7:16بل قبض عليه أناس مخلصين ذوي امكانيات و أذكياء
-
7:16 - 7:21بالمشاركة مع تكنولوجيات مختلفة.
-
7:21 - 7:23بقدر ماهو مغري، لا تقدر بطريقة خوارزمية
-
7:23 - 7:25أن تستخرج البيانات لتجد الحل
-
7:25 - 7:28ليس هناك زر " اعثر على ارهابي" ، وكلما كثرت البيانات
-
7:28 - 7:30التي ندمجها من مصادر كثيرة متنوعة
-
7:30 - 7:32خلال أشكال واسعة و مختلفة من أشكال البيانات من
-
7:32 - 7:36من أنظمة مختلفة ، كلما قلت فاعلية تنقيب البيانات.
-
7:36 - 7:38على العكس، اُناس سوف يتوجب عليهم النظر في البيانات
-
7:38 - 7:41والبحث عن دلالات ،وكما تنبأ لكليدر منذ مدة طويلة،
-
7:41 - 7:44المفتاح لنتائج باهرة هنا هو النوع الجيد من التعاون،
-
7:44 - 7:45ومثلما أدرك كاسباروف،
-
7:45 - 7:48هذا يعني تخفيف الاحتكاك في الواجهات.
-
7:48 - 7:51الآن هذا التوجه يجعل أمور ممكنة مثل البحث
-
7:51 - 7:54في بيانات المتوفرة من مصادر مختلفة،
-
7:54 - 7:57التعرف على علاقات مهمة ووضعها في مكان واحد،
-
7:57 - 8:00شيء لطالما كان أقرب للمستحيل أن يُفعَل سابقاً.
-
8:00 - 8:02للبعض، لهذا الأمر تداعيات مخيفة على الخصوصية و الحريات المدنية.
-
8:02 - 8:05بالنسبة للبعض الآخر، فهذا ينبأ بعصر
-
8:05 - 8:07حيث تكون الخصوصية و الحريات المدنية محمية بشكل أكبر،
-
8:07 - 8:10ولكن الخصوصية والحريات المدنية أمور ذات أهمية أساسية.
-
8:10 - 8:13هذا الشيء يجب أن يُعترف به ولا يُهمّش،
-
8:13 - 8:15حتى مع النوايا الجيدة.
-
8:15 - 8:18إذا دعونا نستكشف، من خلال بعض الأمثلة، الأثر
-
8:18 - 8:20الذي قامت به التكنولوجيات لدفع التعايش بين الإنسان والحاسوب
-
8:20 - 8:23من وقت قريب.
-
8:23 - 8:26في أكتوبر 2007، داهمت الولايات المتحدة وقوات التحالف
-
8:26 - 8:29البيت الآمن للقاعدة في مدينة سنجار
-
8:29 - 8:31على الحدود السورية للعراق.
-
8:31 - 8:33وجدوا كنزا من الوثائق:
-
8:33 - 8:35700 من نسخ لسير ذاتية لمقاتلين أجانب .
-
8:35 - 8:38هؤلاء المقاتلون الأجانب قد تركوا عائلاتهم في الخليج
-
8:38 - 8:41الشام وشمال أفريقيا للالتحاق بالقاعدة في العراق.
-
8:41 - 8:43هذه السجلات كانت استمارات موارد بشرية.
-
8:43 - 8:46المقاتلون الأجانب قاموا بتعبئتها عندما انضموا للمنظمة.
-
8:46 - 8:47تبين أن القاعدة ،أيضاً،
-
8:47 - 8:49ليست خالية من البيروقراطية. (ضحك)
-
8:49 - 8:51قاموا بالإجابة على أسئلة من قبيل :، "من قام بتوظيفك؟"
-
8:51 - 8:54"ما هي بلدتك؟" "ماهي المهنة التي تريدها؟"
-
8:54 - 8:58في السؤال الأخير، تم الكشف عن حقيقة مدهشة.
-
8:58 - 9:00الأغلبية الساحقة من المقاتلين الأجانب
-
9:00 - 9:02كانوا يريدون أن يصبحوا انتحاريين جهاديين--
-
9:02 - 9:07والأمر مهم لدرجة كبيرة،بين عامي 2003 و 2007 تعرض
-
9:07 - 9:11العراق لأزيد من 1328 عملية تفجير انتحاري،
وهي أحد العوامل المهمة لعدم الاستقرار هناك. -
9:11 - 9:13تحليل هذه البيانات كان صعبا. فالنسخ الأصلية
-
9:13 - 9:16كانت مكتوبة بالعربية، التي كان علينا تفحصها وترجمتها .
-
9:16 - 9:18الاحتكاك في هذه العملية لم يسمح لنا
-
9:18 - 9:21بالوصول لنتائج ذات مغزى في الحيز الزمني العملي، بالاستعانة بالإنسان ، ال PDF
-
9:21 - 9:23والمثابرة وحدها.
-
9:23 - 9:25بل كان على الباحثين أن يقرنوا عصارة تفكيرهم
-
9:25 - 9:28بالتكنولوجيا للغوص بشكل أعمق ، واستكشاف الفرضيات
-
9:28 - 9:31غير الواضحة، وبالفعل ظهرت مجموعة من الحقائق.
-
9:31 - 9:3420 في المائة من المقاتلين الأجانب جاؤوا من ليبيا،
-
9:34 - 9:3750 في المائة منهم جاؤوا من مدينة واحدة في ليبيا،
-
9:37 - 9:39والأمر الهام جدا هنا ، أنه في احصائيات سابقة كان هذا الرقم
-
9:39 - 9:41في حدود 3 في المائة. والفضل راجع في ارتفاع هذا العدد
-
9:41 - 9:44وتنامي أهمية القاعدة؛ إلى أبو يحيى الليبي ،
-
9:44 - 9:47رجل دين بارز في الجماعة الإسلامية المقاتلة الليبية.
-
9:47 - 9:50في مارس 2007، ألقى خطابا، ارتفعت بعده
-
9:50 - 9:53مشاركة الليبيين ضمن المقاتلين الأجانب.
-
9:53 - 9:56ربما يكون الأمر الأكثر ذكاء، وبالمقابل، الأقل بديهية ،
-
9:56 - 9:58عن طريق تقليب البيانات رأسا على عقب، أن الباحثين
-
9:58 - 10:01كانوا قادرين على استكشاف شبكات الربط في سوريا
-
10:01 - 10:04التي كانت مسؤولة بالنهاية عن استقبال
-
10:04 - 10:06ونقل المقاتلين الأجانب إلى الحدود.
-
10:06 - 10:09كانت تلك عبارة عن شبكات مرتزقة و ليست شبكات ايديولجية،
-
10:09 - 10:11الذين دخلوا في الخط على أساس العمل من أجل الربح.
-
10:11 - 10:13فكانوا على سبيل المثال، يطلبون مالا من المقاتلين الأجانب السعوديين
-
10:13 - 10:15أكثر بكثير من الليبيين ،ذلك المال الذي كان
-
10:15 - 10:18ليذهب للقاعدة إن لم يأخذوه هم.
-
10:18 - 10:20ربما كان الخصم ليعطلوا شبكاتهم الخاصة
-
10:20 - 10:23لو كانوا يعلمون أن من يخونهم هم من الجهاديين .
-
10:23 - 10:26في عام 2010 ، ضرب زلزال مدمر بقوة 7 درجات جزيرة هايتي،
-
10:26 - 10:29ثالث أخطر زلزال مميت عرفه التاريخ، خلف مليونا،
-
10:29 - 10:32أي 10 في المائة من مجموع سكان البلاد، بلا مأوى.
-
10:32 - 10:35أحد جوانب الإغاثة التي قد تبدو صغيرة بالنظر إلى المجهود الإغاثي الشامل
-
10:35 - 10:37أصبح يكتسب أهمية متزايدة ، مثل توصيل الطعام
-
10:37 - 10:39وتداول المياه.
-
10:39 - 10:41يناير و فبراير هما الشهران الأكثر جفافا في هايتي،
-
10:41 - 10:44ومع ذلك فالعديد من المخيمات كانت بها مياه راكدة.
-
10:44 - 10:46المؤسسة الوحيدة التي تملك معلومات مفصلة
-
10:46 - 10:47عن سهول هايتي الفيضية، قد دمرت
-
10:47 - 10:50بسبب الزلزال، مع مسؤوليها بداخلها.
-
10:50 - 10:53إذن فالسؤال ، ماهي المخيمات الأكثر عرضة للخطر؟
-
10:53 - 10:55كم عدد الأشخاص في هذه المخيمات،
-
10:55 - 10:57وماهي مواقيت الفيضانات، وبالنظر إلى الموارد والبنيات المحدودة جدا
-
10:57 - 11:00كيف يمكننا تحديد أولوية نقل السكان؟
-
11:00 - 11:03كانت البيانات متباينة بشكل لا يصدق.وكان الجيش الأمريكي
-
11:03 - 11:06يملك معلومات مفصلة فقط عن جزء صغير من البلاد.
-
11:06 - 11:08كانت هناك بيانات على الانترنت من مؤتمر الأخطار
-
11:08 - 11:11البيئية، بيانات جيو مكانية أخرى، ليست بالمتكاملة.
-
11:11 - 11:14كان الهدف الإنساني هنا، أن نحدد أماكن لنقل الناس
-
11:14 - 11:16بناء على الاحتياجات ذات الأولوية .
-
11:16 - 11:19كان على الحاسوب أن يدمج مجموعات هائلة من المعلومات الجيومكانية
-
11:19 - 11:21معلومات من مواقع التواصل الاجتماعي ،معلومات إغاثية
-
11:21 - 11:25للإجابة عن هذا السؤال.
-
11:25 - 11:27من خلال تنفيذ عملية متفوقة، الأمر الذي كان
-
11:27 - 11:30يتطلب عمل 40 شخصا طوال ثلاثة أشهر
-
11:30 - 11:33أصبح عملا بسيطا يتطلب ثلاثة أشخاص و 40 ساعة عمل،
-
11:33 - 11:36مما يعتبر تتويجا للتعاون بين الانسان و الحاسوب.
-
11:36 - 11:38مرت 50 سنة على رؤية ليكليدر
-
11:38 - 11:40عن المستقبل، والبيانات تقترح أن علينا أن نكون
-
11:40 - 11:43متحمسين لمعالجة أصعب مشاكل هذا القرن،
-
11:43 - 11:46بتعاون بين الإنسان و الحاسوب معا.
-
11:46 - 11:48شكراً. (تصفيق)
-
11:48 - 11:51(تصفيق)
- Title:
- تزايد التعاون بين الإنسان والحاسوب
- Speaker:
- شيام سانكار
- Description:
-
القوة الحاسوبية الصرفة وحدها لا تستطيع حل مشاكل العالم.يشرح خبير استخراج البيانات المبتكر شيام سانكار كيف أن حل المشاكل الكبرى ( مثل القبض على الإرهابيين،أو استكشاف اتجاهات كبيرة خفية) ليست مسألة إيجاد القاعدة الخوارزمية الصحيحة، بل إيجاد بل العلاقة التكافلية الصحيحة بين الحاسوب و الإبداع البشري.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:12
Retired user edited Arabic subtitles for The rise of human-computer cooperation | ||
Retired user approved Arabic subtitles for The rise of human-computer cooperation | ||
Retired user edited Arabic subtitles for The rise of human-computer cooperation | ||
Retired user edited Arabic subtitles for The rise of human-computer cooperation | ||
Retired user accepted Arabic subtitles for The rise of human-computer cooperation | ||
Retired user edited Arabic subtitles for The rise of human-computer cooperation | ||
Retired user edited Arabic subtitles for The rise of human-computer cooperation | ||
Lalla Khadija Tigha edited Arabic subtitles for The rise of human-computer cooperation |