Herkesin aklındaki soru: Yapay Zeka Nedir?

Yayınlayan
Can Umay
Yayınlanma tarihi
25-02-2022
Okuma süresi
7 DK

Herkesin aklındaki soru: Yapay Zeka Nedir?

 

Şu anda ciddi anlamda trend olan yapay zeka ve alt dalları düşünüldüğünün aksine çokta yakın zamanda ortaya çıkan terimler ve prensipler değil.

Yapay Zeka

1950 yılında Alan Turing tarafından ortaya sürülen Turing Testi ve sonrasında John McCarthy tarafından 1955 yılında ilk kez Yapay Zeka teriminin kullanılmasıyla bilim hayatında artık normal makinelerin dışında düşünüp karar verebilen makinelerin olup olmayacağı da tartışma konusu olmuştur.

Peki ya, yapay zekayı nasıl tanımlayabiliriz? Aslında kullanım alanına göre birçok açıklama şekli ortaya çıkabilir fakat ben en çok şu kullanımı doğru buluyor ve söylüyorum.

“Yapay Zeka, insan zekasının makineler ve bilgisayar sistemleri tarafından matematiksel ifadelerle simüle edilmesidir.”

 

Yapay Zeka

Gelelim Alan Turing tarafından ortaya atılan Turing Testine. Aslında olay gayet basit. Bir oda düşünün, oda 3 parçaya bölünmüş, 1 parçası büyük ve diğer 2 parçası küçük. Büyük parçada denetleyen kişi oturuyor. Diğer 2 parçanın birinde bir insan ve diğerinde yapay zeka sistemli bir bilgisayar yer alıyor. Denetleyen kişi, iki taraf ile de yazışmalar gerçekleştiriyor ancak kimin insan kimin bilgisayar olduğunu bilmiyor. Eğer bilgisayarın insan olduğunu düşünürse bu bilgisayar Turing Testini geçmiş oluyor.

Yapay Zeka 3

Peki yapay zeka sistemleri yeni konuşulan bir şey değilse neden çok gelişmedi? 1950’lerden günümüze gelirken Yapay Zeka çoğu kez adeta kış  mevsimi yaşamıştır. Bunların başlıca sebepleri veri yetersizliği, gelişmemiş teknolojik sistemler (ekran kartları, işlemciler vs.) ve algoritma azlığı olmuştur. Veri bakımından düşünecek olursak sadece 1 günde insanlık olarak ürettiğimiz verinin büyüklüğü neredeyse eski zamanları kapsayacak şekilde devasa bir boyutta. Durum böyle olunca ve yapay zeka sistemleri için en önemli olaylardan birinin veri olduğunu düşünürsek neden yapay zeka sistemlerini geliştirmenin günümüzde daha basit olduğunu anlamak hiçte zor değil. Buna ek olarak işlem gücü ve yeni algoritmaların ortaya sürülmesi ile bu sistemleri artık sürükle-bırak şeklinde bile tasarlayabiliyor ve son kullanıcıya sunabiliyoruz.

 

Yapay Zeka Big Data

Hal böyleyken yapay zeka teknolojilerinin dünyamızda hemen hemen her yere entegre edilmeye başlanması gayet normal. Şu an bu sistemleri hayatımızın her yerinde farkında olmaksızın kullanıyor ve öneriyoruz. Siri, Google, Cortana, CEYD-A gibi sanal asistanlar, Uber, Google, Nvidia ve Udacity’nin insansız otonom araçları, sohbet ve destek botları, akıllı ev asistanları, güvenlik ve tanımlama sistemleri ve daha birçok şey hayatımızı kolaylaştırmak için geliştiriliyor ve bizler tarafından kullanılıyor.

Yapay Zeka

Yapay zeka sistemleri her ne kadar insan hayatını kolaylaştırmak ve bizlerin hatalarını minimuma düşürmek için kullanılacağı tasnif edilse de niyeti kötü olan insanlar tarafından manipüle edilmeye çok yatkın bir alan. Fakat muhtemel sonuçları anlatmadan önce bir ayrımdan söz etmek doğru olacak. Yapay zeka sistemleri şuanda üç farklı tanım ile birbirinden ayrılıyor. Bunlar yapay dar zeka, yapay genel zeka ve yapay süper zeka. Yapay dar zeka, koşulları önceden belirlenmiş spesifik bir sorun üzerine çözümler ararken, yapay genel zeka çevresini adeta bir insan gibi algılayabilir ve çözümler üretebilir. Yapay genel zeka ve yapay süper zeka için şuan hayal seviyesinde kalan terimler diyebiliriz. Bilimsel yaratıcılık, bilgelik ve sosyal beceriler de dahil olmak üzere, her alanda bu sistemler insan beyninden çok daha akıllı hale geldiğinde bu terimlerden söz edebiliyor olacağız.

Yapay Zeka

Şu anda hem siber güvenlik hem de yapay zeka alanında çalışmalar yapan bir geliştirici olarak en önemli gördüğüm ve dikkat edilmezse ileride ciddi sıkıntıların ortaya çıkabileceği yapay zeka etiği hakkında şu sözleri söyleyerek yazımı bitiriyorum. İnsanların çoğunda şöyle bir düşünce var. “Yapay zeka dünyamızı ele geçirecek ve bizleri yok edecek!”. Belki bunu yapmayacak fakat dünya genelinde ortak etik prensipleri ortaya sürülmezse mahremiyet hakkınızı elinizden alabilecek, üreteceği zararlı yazılımlar ile siber ortamda sizlere saldırabilecek, borsayı manipüle edebilecek ve daha birçok kötü şeyin sorumlusu olabilecektir. Ancak bu durum yine de belirli bir soruna yönelen yapay dar zeka için pekte olası değil. Zamanınızı ayırdığınız için teşekkür ederim, diğer yazılarda görüşmek üzere.

Can Umay          17.12.2018

Diğer Blog Yazıları_

Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Infraskope Server ve Özellikleri
Infraskope Server ve Özellikleri
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kurumlarda Ağ Güvenlik Stratejileri
Kurumlarda Ağ Güvenlik Stratejileri
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Log Yönetiminde Ajanlı/Ajansız Çözümler
Log Yönetiminde Ajanlı/Ajansız Çözümler
Herkesin aklındaki soru: Yapay Zeka Nedir?
Herkesin aklındaki soru: Yapay Zeka Nedir?
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Web Cache Poisoning
Web Cache Poisoning
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
ARP Poisoning
ARP Poisoning
Cross-Site Request Forgery (CSRF) Zafiyeti
Cross-Site Request Forgery (CSRF) Zafiyeti
SSRF (Server Side Request Forgery)
SSRF (Server Side Request Forgery)
BlueBorne
BlueBorne
Server Side Template Injection Nedir?
Server Side Template Injection Nedir?
Linux Restricted Shell Atlatma Teknikleri
Linux Restricted Shell Atlatma Teknikleri
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
SDR-Sharp Kullanımı
SDR-Sharp Kullanımı
Log Yönetimi | Log Management | Veritabanı Log | Siem
Log Yönetimi | Log Management | Veritabanı Log | Siem
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Phishing Nedir?
Phishing Nedir?
“GOLD” Affix Phishing Attack
“GOLD” Affix Phishing Attack
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma Testi ve Ödül Avcılığı Hizmetleri
Güvenilir Olarak CAPTCHA Yapılandırılması
Güvenilir Olarak CAPTCHA Yapılandırılması
Basit Kriptolojiden Günümüze Evrilişi
Basit Kriptolojiden Günümüze Evrilişi
Dosya Sistem Analizinin Önemi
Dosya Sistem Analizinin Önemi
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
Start Up Kültürü
Start Up Kültürü
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Kritik Altyapılar ve SCADA Güvenliği
Kritik Altyapılar ve SCADA Güvenliği
Zararlı Yazılım Analiz Teknikleri
Zararlı Yazılım Analiz Teknikleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
PHISHING Hakkında Her şey
PHISHING Hakkında Her şey
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Nedir?
Siber Hijyen
Siber Hijyen
Adli Bilişim (Digital Forensic) Nedir?
Adli Bilişim (Digital Forensic) Nedir?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
SolarWinds Vaka Analizi
SolarWinds Vaka Analizi
Frida ile SSL Pinning Bypass
Frida ile SSL Pinning Bypass
COOKİE Nedir? Nasıl Çalışır?
COOKİE Nedir? Nasıl Çalışır?
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Adwind Rat Technical Analysis Report (ENG)
Adwind Rat Technical Analysis Report (ENG)
SOC Nedir, Firmalar İçin Neden Önemlidir?
SOC Nedir, Firmalar İçin Neden Önemlidir?
Blockchain Nedir?
Blockchain Nedir?
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Active Directory Güvenlik İpuçları
Active Directory Güvenlik İpuçları
Nisan 2022 Siber Güvenlik Bülteni
Nisan 2022 Siber Güvenlik Bülteni
Mavi Takım Üyeleri İçin Windows Core Process
Mavi Takım Üyeleri İçin Windows Core Process
Kişiler İçin Bilgi Güvenliği Rehberi
Kişiler İçin Bilgi Güvenliği Rehberi
DDoS Nedir?
DDoS Nedir?
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
C Dilinde Dosya Yönlendirmeleri (IO Redirection)