Articles

خوارزميات الذكاء الاصطناعي للتعرف علي الوجه

تستخدم تكنولوجيا التعرف علي الوجه في الحروب بشدة حيث تستخدم بعض خورزميات الذكاء الاصطناعي 

ما المقصود بتقنية التعرّف على الوجه؟

برنامج تحليل الوجوه عبارة عن برنامج قادر على تحديد هوية شخص أو تأكيدها باستخدام وجهه. وهو يعمل عن طريق تحديد ملامح الوجه في الصورة وقياسها. يمكن لتقنية التعرّف على الوجه التعرّف على الوجوه البشرية في الصور أو مقاطع الفيديو، أو تحديد ما إذا كان الوجه في صورتين ينتمي إلى الشخص نفسه، أو البحث عن وجه معيّن في مجموعة كبيرة من الصور المُلتقطة سابقًا. تستخدم أنظمة أمان المقاييس الحيوية تقنية التعرّف على الوجه للتعرّف بشكل فريد على الأفراد أثناء إلحاق المستخدمين أو تسجيلهم للدخول، بالإضافة إلى تعزيز نشاط مصادقة المستخدم. وكثيرًا ما تلجأ الأجهزة المحمولة والشخصية إلى استخدام تقنية برنامج تحليل الوجوه لتوفير أمان الأجهزة.

ما هي فوائد تقنية التعرّف على الوجه؟

في ما يلي بعض فوائد أنظمة التعرّف على الوجه:

أمن فعّال

التعرّف على الوجه عبارة عن نظام تحقّق يعمل بسرعة وبفعالية. فهو أسرع وأكثر ملاءمة من تقنيات المقاييس الحيوية الأخرى، مثل بصمات الأصابع أو مسح شبكية العين. ويعتمد نظام التعرّف على الوجه في عمله على عدد أقل من نقاط الاتصال مقارنةً بإدخال كلمات المرور أو أرقام التعريف الشخصية. وهو يتوافق مع المصادقة المتعددة العوامل لإتاحة خطوة تحقّق أمني ​​إضافية.

مستويات أفضل من الدقة

تقدّم تقنية التعرف على الوجه طريقة أكثر دقة للتعرّف على الأفراد من مجرد استخدام رقم هاتف محمول أو عنوان بريد إلكتروني أو العنوان البريدي أو عنوان IP. على سبيل المثال، أصبحت الآن معظم خدمات التبادل، بدءًا من الأسهم وصولًا إلى العملات المشفرة، تعتمد على تقنية التعرّف على الوجه لحماية العملاء وأصولهم.

تكامل أسهل

تتوافق تقنية التعرّف على الوجه مع معظم برامج الأمان وتتكامل بسهولة معها. على سبيل المثال، تحتوي الهواتف الذكية المزودة بكاميرات أمامية على ميزات مدمجة تتوافق مع خوارزميات تقنية التعرّف على الوجه أو تعليماتها البرمجية.

آلية عمل تقنية التعرّف على الوجه

ترتكز تقنية التعرّف على الوجه في عملها على ثلاث خطوات: الاكتشاف والتحليل والتعرّف.

الاكتشاف

الاكتشاف هو عملية العثور على وجه في صورة ما. بفضل ميزة رؤية الكمبيوتر، يمكن لتقنية التعرّف على الوجه اكتشاف الوجوه الفردية والتعرّف عليها في صورة تحتوي على وجه شخص واحد أو أكثر. ويمكنها اكتشاف بيانات الوجه في كلّ من ملامح الوجه الأمامية والجانبية.

رؤية الكمبيوتر

تستخدم الآلات رؤية الكمبيوتر بهدف التعرّف على الأشخاص والأماكن والأشياء في الصور بدقة تصل إلى المستويات البشرية أو تتجاوزها، وذلك بسرعة وكفاءة أكبر. باستخدام تقنية الذكاء الاصطناعي (AI) المعقّدة، تعمل رؤية الكمبيوتر على أتمتة استخراج المعلومات المفيدة من بيانات الصور وتحليلها وتصنيفها وفهمها. تتّخذ بيانات الصور أشكال عديدة، وفي ما يلي بعض الأمثلة:

  • صور مفردة
  • تسلسلات الفيديو
  • المنظر من كاميرات عديدة
  • بيانات ثلاثية الأبعاد

التحليل

يعمل نظام التعرّف على الوجه بعد ذلك على تحليل صورة الوجه. فهو يرسم شكل الوجه ويحدّده ويتعرّف على تعبيرات الوجه. ويحدّد ملامح الوجه التي تعتبر مفتاحًا أساسيًا يسمح بتمييز الوجه عن غيره. تبحث عادةً تقنية التعرّف على الوجه عما يلي:

 

  • المسافة بين العينين
  • المسافة بين الجبهة والذقن
  • المسافة بين الأنف والفم
  • عمق محجر العين
  • شكل عظام الخد
  • محيط الشفاه والأذنين والذقن

 

بعد ذلك، يحوّل النظام بيانات التعرّف على الوجه إلى سلسلة من الأرقام أو النقاط تُسمّى بصمة الوجه. لكل شخص بصمة وجه فريدة تشبه بصمة الإصبع. يمكن أيضًا استخدام المعلومات التي يستخدمها نظام التعرّف على الوجه بالعكس بهدف إعادة تشكيل ملامح وجه الشخص رقميًا.

التعرّف

يمكن لنظام التعرّف على الوجه تحديد هوية شخص ما من خلال مقارنة الوجوه في صورتين أو أكثر وتقييم احتمالية تطابق الوجه. على سبيل المثال، يمكنه التحقق من أن الوجه الظاهر في صورة ذاتية تم التقاطها بكاميرا الهاتف المحمول يطابق الوجه في صورة بطاقة هوية صادرة عن الحكومة، مثل رخصة القيادة أو جواز السفر، ويمكنه أيضًا التحقق من أن الوجه الظاهر في الصورة الذاتية لا يطابق أي وجه في مجموعة من الوجوه التي تم التقاطها سابقًا.

ما هي بعض استخدامات أنظمة التعرّف على الوجه؟

في ما يلي بعض التطبيقات العملية لنظام التعرّف على الوجه:

اكتشاف الاحتيال

تستخدم الشركات تقنية التعرّف على الوجه للتعرّف بشكل فريد على المستخدمين الذين ينشئون حسابات جديدة على منصة إلكترونية. بعد ذلك، يمكن استخدام تقنية التعرّف على الوجه للتحقّق من هوية الشخص الفعلي الذي يستخدم الحساب في حال ملاحظة أي نشاط خطير أو مشبوه فيه.

الأمن الإلكتروني

تستخدم الشركات تقنية التعرّف على الوجه بدلاً من كلمات المرور تعزيزًا لتدابير الأمن السيبراني. من الصعب التحايل على أنظمة التعرّف على الوجه بهدف الوصول غير المصرح به، فلا يمكنك تغيير أي ملامح في وجهك. يُعد برنامج التعرّف على الوجه أيضًا أداة أمان ملائمة وبغاية الدقة تسمح لك بفتح قفل الهواتف الذكية وغيرها من الأجهزة الشخصية.

مراقبة المطارات والحدود

تستخدم العديد من المطارات بيانات المقاييس الحيوية كجوازات السفر، ما يسمح للمسافرين بتخطي طوابير الانتظار الطويلة والسير في محطات آلية للوصول إلى بوابة رحلتهم بسرعة أكبر. تعمل تقنية التعرّف على الوجه في جوازات السفر الإلكترونية على تقليل أوقات الانتظار وتحسين مستوى الأمان.

الخدمات المصرفية

يستطيع الأفراد مصادقة المعاملات بمجرد النظر إلى هواتفهم أو أجهزة الكمبيوتر الخاصة بهم بدلاً من استخدام كلمات مرور لمرة واحدة أو التحقق من خطوتين. تعدّ تقنية التعرّف على الوجه أكثر التقنيات أمانًا نظرًا لأنها لا تستخدم كلمات مرور، وبالتالي لا يمكن اختراقها. وبالمثل، يمكن استخدام تقنية التعرّف على الوجه للموافقة على إجراء الدفعات في عمليات السحب النقدي والسداد عبر أجهزة الصراف الآلي.

الرعاية الصحية

يمكن استخدام تقنية التعرّف على الوجه للوصول إلى سجلات المرضى. فيمكنها تبسيط عملية تسجيل المرضى في مرافق الرعاية الصحية والكشف تلقائيًا عن شعور المرضى بالألم ومشاعرهم الأخرى.

هل تقنية التعرّف على الوجه دقيقة؟

تتمتع خوارزميات تقنية التعرّف على الوجه بدقة شبه مثالية في الظروف المثالية. ولديها معدّل نجاح أعلى في بيئة مدروسة، ولكن بشكل عام معدّل أداء أقل على أرض الواقع. من الصعب تحديد دقة معدل نجاح هذه التقنية، نظرًا لعدم توفّر مقياس واحد يقدّم نظرة شاملة على الأداء.

 

على سبيل المثال، تسجّل خوارزميات التحقّق من الوجه التي تطابق الأشخاص مع صور مرجعية واضحة، مثل رخصة القيادة أو صورة للوجه، درجات عالية من الدقة. ومع ذلك، فلا يمكن تحقيق هذه الدرجة من الدقة إلّا عند توفّر العوامل التالية:

 

  • الاتساق في المكان والإضاءة
  • ملامح وجه واضحة لا تعترضها أي عوائق
  • التحكم في الألوان والخلفية
  • جودة الكاميرا ودقة الصورة

 

أحد العوامل الإضافية التي تزيد معدلات الخطأ هو الشيخوخة. بمرور الوقت، يصبح من الصعب مطابقة الصور التي تم التقاطها قبل سنوات عديدة بسبب التغييرات في الوجه.

هل من الآمن استخدام تقنية التعرّف على الوجه؟

تستخدم أنظمة التعرّف على الوجوه البشرية أنماط رياضيات فريدة لتخزين البيانات الحيوية. وبالتالي، فهي إحدى أكثر طرق تحديد الهوية أمانًا وفعالية في تكنولوجيا المقاييس الحيوية. يمكن جعل بيانات الوجه مجهولة المصدر والحفاظ على خصوصيتها بهدف تقليل مخاطر الوصول غير المصرح به. تعمل تقنية تحديد المستخدمين الحقيقيين على تمييز المستخدمين الحقيقيين عن صور وجوههم. هذا يمنع نجاح محاولة التحايل على النظام باستخدام صورة مستخدم نشط.

ما المقصود بدرجة الثقة في تقنية التعرّف على الوجه؟

تعتبر درجات الثقة، والمعروفة أيضًا بدرجات التشابه، ضرورية في عمل أنظمة اكتشاف الوجوه والمقارنة بينها. فهي تقدّم ملاحظات حول مدى التشابه بين صورتين. تشير درجة الثقة العالية إلى احتمال أكبر بأنّ الشخص نفسه يظهر في الصورتين. وبالتالي، تعتمد درجات الثقة على الذكاء الاصطناعي للتنبؤ بما إذا كان وجه شخص يظهر في صورة معيّنة أو يطابق وجهًا في صورة أخرى.

أعلى درجة ممكنة من الثقة

كل توقع يقوم به نظام التعرّف على الوجه باستخدام الذكاء الاصطناعي لديه حد أقصى يمكنك تغييره. في سيناريو نموذجي، تتم معظم المطابقات الآلية بنسبة عالية جدًا من الثقة، على سبيل المثال، درجة ثقة تتجاوز نسبة 99%. يمكن استخدام المطابقات التي سجّلت درجات ثقة منخفضة لمعرفة أقرب المطابقات المحتملة التالية، والتي يقيّمها بعد ذلك أحد المحققين الأفراد.

هل هناك أنواع أخرى من تقنية تحديد الهوية باستخدام المقاييس الحيوية؟

تحديد الهوية باستخدام المقاييس الحيوية عبارة عن عملية التعرّف على الأفراد بناءً على سمات فريدة ومميزة. إلى جانب تقنية التعرّف على الوجه، هناك طرق أخرى عديدة لتحديد الهوية باستخدام المقاييس الحيوية:

التحقق من بصمات الأصابع

يتحقق برنامج التعرّف على بصمات الأصابع من هوية الفرد من خلال مقارنة بصمات أصابعه ببصمة واحدة أو أكثر في قاعدة البيانات.

مطابقة الحمض النووي

تحدّد مطابقة الحمض النووي هوية الفرد عن طريق تحليل أجزاء من حمضه النووي. تعمل التقنية عن طريق ترتيب تسلسل الحمض النووي في المختبر، ثمّ مقارنته مع عينات في قاعدة بيانات.

التعرّف على العين

تحلّل تقنية التعرّف على العين الميزات في قزحية العين أو أنماط الأوردة في شبكية العين لإيجاد تطابق والتعرّف على الفرد.

التعرّف على شكل اليد

يمكنك التعرف على الأفراد بشكل فريد من خلال السمات الشكلية لأيديهم، مثل طول الأصابع وعرض اليد. تلتقط الكاميرا صورة ظلّية لليد وتقارنها بقاعدة بيانات.

التعرّف على الصوت

تستخرج أنظمة التعرّف على الصوت الخصائص التي تميّز كلام الفرد عن غيره. فهي تنشئ بصمة صوتية مشابهة لبصمة الإصبع أو بصمة الوجه وتطابقها مع عينات في قاعدة بيانات.

التعرّف على التوقيع

يمكنك استخدام التكنولوجيا لتحليل نمط خط اليد أو مقارنة توقيعين ممسوحين ضوئيًا باستخدام خوارزميات متقدّمة.

دور انظمة الاتصالات التكتيكية في الشركات والمؤسسات

تبرز انظمة الاتصالات التكتيكية في المؤسسات الحديثة والشركات من خلال 

  • الحصول علي نظام اتصال امن وفعال 
  • تحكم كامل في النظام يعود للشركة والمؤسسة 
  • سرعة في نقل البيانات 

أنظمة الاتصالات التكتيكة هي أنظمة اتصالات تُقدم للمستخدمين الذين يحتاجون إلى الاتصال داخل المؤسسات و/أو بينها، وخاصة مؤسسات الأمن العام والصحة. واليوم، توفر أنظمة الاتصالات المهنية اتصالات البيانات وكذلك الاتصالات الصوتية. وفي هذه الحلول، ينتمي تشغيل النظام والتحكم فيه بالكامل إلى المؤسسة نفسها

تقدم شركة كريت ات حلولاً شاملة لاحتياجات الاتصالات للمؤسسات والمنظمات العامة منذ أوائل الثمانينيات من خلال أجهزة الراديو وغيرها من أجهزة الاتصالات التي طورتها. وتماشياً مع التطورات التكنولوجية العالمية، يتم تطوير الحلول يوماً بعد يوم لتصبح أسرع وأكثر موثوقية ومرونة وقابلية للتنقل واقتصادية.

يبرز نظام الهيثم الخاص بالشركة كا احد اهم الحلول المقدمة للسوق العربي والسوق المصري من حيث تكلفة النظام والكفأء العالية التي يقدمها النظام حيث تستعد الشركة لطرح النظام في السوق المصرى والعربي.

كيف نطبق الرقابة الفعالة على الذكاء الاصطناعي؟

تطبيق الرقابة الفعالة على الذكاء الاصطناعي يتطلب توازنًا دقيقًا بين الاستفادة من قدراته الهائلة وبين تقليل مخاطره على الأفراد والمجتمع.
وإليك مجموعة من الأساليب العملية والمنهجية لتحقيق هذه الرقابة:


✅ 1. وضع تشريعات وتنظيمات حكومية واضحة

  • سن قوانين تُحدد مجالات استخدام الذكاء الاصطناعي وتفرض قيودًا على استخدامه في المجالات الحساسة (مثل الأمن، والقضاء، والصحة).

  • فرض عقوبات على الجهات التي تستخدم الذكاء الاصطناعي في انتهاك الخصوصية أو نشر المعلومات المضللة.

  • إجبار الشركات على تقديم تقارير دورية حول كيفية استخدام الذكاء الاصطناعي داخل منتجاتها.

مثال: الاتحاد الأوروبي أقرّ "قانون الذكاء الاصطناعي" (AI Act) لتصنيف تطبيقات AI حسب مستوى المخاطر وفرض رقابة صارمة على الأنظمة عالية الخطورة.


✅ 2. إيجاد لجان وطنية مستقلة لمراقبة الذكاء الاصطناعي

  • تأسيس هيئات وطنية تضم خبراء في الذكاء الاصطناعي، وأخلاقيات التكنولوجيا، والقانون.

  • تتولى هذه اللجان مراجعة الخوارزميات، والتحقيق في الشكاوى، وتقديم توصيات للجهات التشريعية.


✅ 3. فرض الشفافية في الخوارزميات

  • إلزام الشركات بـ الإفصاح عن آلية عمل الأنظمة الذكية، خاصة في الحالات التي تؤثر على حياة البشر (مثل قرارات القبول الجامعي، أو القروض، أو التشخيص الطبي).

  • ضمان وجود ما يُعرف بـ "قابلية التفسير" (Explainability) للخوارزميات، أي أن تكون مفهومة ومبررة.


✅ 4. إشراك الإنسان في القرارات الحرجة

  • التأكيد على أن قرارات الذكاء الاصطناعي لا تكون نهائية دون مراجعة بشرية، خاصة في المجالات الحيوية مثل:

    • القضايا القانونية

    • الرعاية الصحية

    • قرارات الفصل الوظيفي أو التأمين


✅ 5. تعزيز أمان البيانات وحمايتها

  • تقييد كمية البيانات التي يُسمح بجمعها وتحليلها.

  • استخدام تقنيات التشفير والتخزين الآمن لمنع استغلال البيانات في تدريب أنظمة AI بطرق غير شرعية.


✅ 6. مراجعة وتدقيق منتظم

  • تطبيق نظام تدقيق تقني وقانوني دوري على خوارزميات الذكاء الاصطناعي لضمان:

    • العدالة (عدم التمييز العنصري أو الجنسي)

    • الدقة والموثوقية

    • عدم التحيّز


✅ 7. نشر ثقافة الوعي المجتمعي

  • تدريب المستخدمين والعاملين على فهم قدرات وحدود الذكاء الاصطناعي.

  • تعليم الطلاب والموظفين كيف يحمون بياناتهم ويتعاملون بحذر مع الأنظمة الذكية.


✅ 8. استخدام الذكاء الاصطناعي لمراقبة نفسه

  • تطوير أنظمة AI رقابية قادرة على مراقبة أداء الخوارزميات الأخرى وكشف السلوكيات المنحرفة أو الخطيرة.

 

في عصرٍ تتسارع فيه تقنيات الذكاء الاصطناعي وتدخل في مختلف نواحي الحياة، بات من الضروري تعزيز أدوات الحماية الإلكترونية لتجنب الانتهاكات والمخاطر التي قد تنجم عن هذه التقنيات.
هنا يبرز دور أمن المعلومات كخط دفاع أول وأساسي، ليس فقط لحماية البيانات، بل أيضًا للحد من استخدام الذكاء الاصطناعي في المسارات الضارة أو غير الأخلاقية.


✅ أولًا: كيف يُمكن أن يُستخدم الذكاء الاصطناعي بشكل ضار؟

  1. الهجمات السيبرانية الذكية
    مثل استخدام الذكاء الاصطناعي في توليد برمجيات خبيثة (Malware) متطورة يصعب اكتشافها.

  2. التحايل والاحتيال باستخدام التزييف العميق (Deepfake)
    يمكن استخدام الذكاء الاصطناعي لتزوير الصور والفيديوهات والأصوات، مما يُهدد السمعة ويُستخدم في الابتزاز والتضليل.

  3. التجسس على الخصوصية
    من خلال تتبع السلوك، وتحليل البيانات الشخصية، والتنبؤ بتصرفات الأفراد دون إذنهم.

  4. الهندسة الاجتماعية
    يستطيع الذكاء الاصطناعي تقليد البشر وشن هجمات رسائل إلكترونية أو محادثات مزيفة لخداع الضحايا.


✅ ثانيًا: كيف يساهم أمن المعلومات في الحماية من هذه المخاطر؟

1. تشفير البيانات الحساسة

  • منع وصول أنظمة الذكاء الاصطناعي غير المصرح بها إلى بيانات المستخدمين، سواء في التخزين أو أثناء النقل.

  • تقليل فرص تحليل البيانات وتوظيفها لأغراض خبيثة.

2. أنظمة الكشف عن التهديدات الذكية (SIEM & IDS)

  • استخدام تقنيات أمن المعلومات لرصد السلوكيات غير الطبيعية التي تنتج عن هجمات ذكاء اصطناعي متقدمة.

  • تحديث أنظمة الحماية لتتعرّف على الهجمات التلقائية والمعقدة.

3. المصادقة المتعددة (MFA)

  • الحد من قدرة أنظمة الذكاء الاصطناعي على التسلل إلى الحسابات أو الأنظمة باستخدام كلمات مرور مخترقة أو مسروقة.

4. مراجعة الخوارزميات المستخدمة في المنظمات

  • ضمان ألا تحتوي أنظمة الذكاء الاصطناعي المستخدمة داخليًا على ثغرات أمنية.

  • تحليل ما إذا كانت هذه الخوارزميات تنتهك الخصوصية أو تميل إلى التحيّز.

5. حماية واجهات البرمجة (APIs)

  • العديد من أنظمة الذكاء الاصطناعي تعتمد على الربط عبر واجهات (APIs)، وأمن المعلومات يضمن تأمين هذه النقاط الحساسة ضد الهجمات أو التجسس.


✅ ثالثًا: استراتيجيات متقدمة في أمن المعلومات ضد الذكاء الاصطناعي

  1. الذكاء الاصطناعي المضاد (Adversarial AI Security)
    استخدام ذكاء اصطناعي للدفاع ضد ذكاء اصطناعي، عبر كشف محاولات الاختراق المعتمدة على الخداع والتلاعب بالخوارزميات.

  2. التعلم الآلي الآمن (Secure Machine Learning)
    بناء خوارزميات لا تتأثر بسهولة بالبيانات المزيفة أو الهجمات من نوع "Poisoning Attacks".

  3. إدارة الهوية والوصول (IAM)
    منع الأنظمة من إعطاء صلاحيات زائدة للبرامج أو المستخدمين، مما يقلل فرص الذكاء الاصطناعي في التجسس أو اختراق البيانات.