كيف يستخدم المبرمجون الذكاء الاصطناعي لتزييف مقاطع الفيديو؟
AHC: 0.80(%)   AIB: 1.15(2.54%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.61(0.38%)   AQARIYA: 0.78(%)   ARAB: 0.94(3.30%)   ARKAAN: 1.32(0.00%)   AZIZA: 2.75(4.84%)   BJP: 2.80(%)   BOP: 1.50(%)   BPC: 4.00(2.44%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.41(2.76%)   ISH: 1.10(%)   JCC: 1.59( %)   JPH: 3.83( %)   JREI: 0.28( %)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03( %)   NCI: 1.76(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.83(1.22%)   PADICO: 1.00(0.00%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(0.00%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(0.00%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.13(%)   RSR: 4.50(%)   SAFABANK: 0.70(4.48%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.37(%)   VOIC: 7.64(4.95%)   WASSEL: 1.00(0.00%)  
8:30 صباحاً 12 أيلول 2020

كيف يستخدم المبرمجون الذكاء الاصطناعي لتزييف مقاطع الفيديو؟

وكالات - الاقتصادي - كشف موقع "ذا نيكست ويب" الإلكتروني، عن كيفية استخدام المبرمجين للذكاء الاصطناعي في التعديل على أشكال الشخصيات في مقاطع الفيديو، عبر تقنية "ديب فيكس"

تشتهر تقنية ديب فيكس بقدرتها على تبديل وجوه الممثلين من مقطع فيديو إلى آخر، وظهرت لأول مرة في عام 2018، وسرعان ما انتشرت بعد أن تم استخدامها لتعديل مقاطع الفيديو لإبراز ممثلين من هوليوود وسياسيين أمريكيين.
 


تعمل التقنية عبر تزويد جهاز التشفير التلقائي بسلسلة من الصور، لتصبح أليفة لديه، ويتمكن من فك تشفيرها بحيث تكون صورة الإخراج مشابهة لصورة الإدخال قدر الإمكان.

كلما كان مجال المشكلة ضيقاً، زادت دقة نتائج وحدة التشفير التلقائي. على سبيل المثال، إذا قمت بتدريب المشفر التلقائي على صور وجهك فقط ، فستجد الشبكة في النهاية طريقة لتشفير ميزات وجهك (الفم والعينين والأنف وما إلى ذلك) في مجموعة صغيرة من القيم العددية واستخدمها لإعادة إنشاء صورتك بدقة عالية.
 


تستخدم تطبيقات Deepfake تكوينًا خاصًا لأدوات التشفير التلقائي. ويستخدم مولد التزييف العميق جهازين للتشفير التلقائي، أحدهما مدرب على وجه الممثل والآخر مدرب على الهدف.
 


بعد أن يتم تدريب أجهزة التشفير التلقائي، تقوم بتبديل مخرجاتها، ثم تأخذ أداة التشفير التلقائي للهدف إطارات فيديو للهدف، وتقوم بترميز ملامح الوجه إلى قيم عددية. بعد ذلك، يتم تغذية هذه القيم إلى طبقات مفكك التشفير الخاصة بوحدة التشفير التلقائي للممثل. ما يخرج هو وجه الممثل بتعبير وجه الهدف. باختصار، يلتقط المشفر التلقائي تعبيرات الوجه لشخص ما ويضعها على وجه شخص آخر. 

Loading...