هندسة البرمجيات، وليس الذكاء الاصطناعي، هي جوهر وكلاء الذكاء الاصطناعي
يُشكل بناء وكلاء الذكاء الاصطناعي ذوي الأداء العالي تحديًا كبيرًا، حيث لا يكفي الاعتماد على نماذج الذكاء الاصطناعي المتطورة وحدها. فنجاح هذه الوكلاء يعتمد بشكل أساسي على بنية تحتية برمجية متينة، مصممة بعناية لتلبية متطلبات الإنتاج. في هذا المقال، سنستعرض العناصر الأساسية لبناء أنظمة وكلاء الذكاء الاصطناعي، و سنركز على أهمية هندسة البرمجيات في ضمان أداء وكفاءة هذه الأنظمة.
خط أنابيب “المستندات إلى محادثة”: البنية الأساسية لوكلاء الذكاء الاصطناعي
يُعد خط أنابيب “المستندات إلى محادثة” (Doc-to-Chat) بمثابة البنية المرجعية لبناء وكلاء الذكاء الاصطناعي القادرين على الإجابة على الأسئلة والتعاون مع المستخدمين، وأتمتة سير العمل. يتكون هذا الخط الأنابيب من عدة مراحل أساسية:
- استيعاب المستندات: يتم استيراد المستندات من مصادر متنوعة داخل المؤسسة.
- توحيد وتنسيق البيانات: يتم معالجة المستندات لضمان توحيد الصيغة و التنسيق.
- فرض الحوكمة: يتم تطبيق سياسات أمنية صارمة لضمان حماية البيانات والامتثال للقوانين.
- الفهرسة: يتم إنشاء تمثيلات مُضمّنة (Embeddings) للمستندات بالإضافة إلى خصائصها العلائقية.
- الاسترجاع وتوليد الإجابات: يتم تقديم واجهات برمجة تطبيقات (APIs) آمنة للاستعلام عن المعلومات وتوليد الإجابات.
- التحقق البشري: يتم دمج عملية التحقق البشري (HITL) في الخط الأنابيب للتأكد من دقة الإجابات واتخاذ القرارات المناسبة.
التكامل مع البنية التحتية الحالية
يجب أن يتكامل خط أنابيب “المستندات إلى محادثة” بسلاسة مع البنية التحتية الحالية للمؤسسة. لذا، يُنصح باستخدام واجهات برمجة تطبيقات قياسية مثل REST/JSON و gRPC. كما يجب استخدام طبقة تخزين بيانات موثوقة بالفعل داخل المؤسسة. ونوصي بما يلي:
- لجداول البيانات: نظام Iceberg يوفر خصائص ACID (الذريّة، الاتساق، العزل، المتانة)، وتطوير المخططات، وتقسيم البيانات، واللقطات اللحظية – وهي عناصر حيوية لاسترجاع البيانات بشكل قابل للتكرار وإعادة بناءها.
- للبيانات المتجهة: أنظمة مثل pgvector تُدمج التمثيلات المضمّنة مع مفاتيح الأعمال وعلامات التحكم بالوصول في PostgreSQL. أما المحركات المتخصصة مثل Milvus، فتتعامل مع عمليات البحث عن أوجه التشابه عالية التردد (High-QPS ANN) مع فصل تخزين الحوسبة. يمكن استخدام كلا النظامين معًا، حيث يستخدم SQL+pgvector للانضمامات المعاملاتية، و Milvus للبحث المكثف.
خصائص أنظمة التخزين:
- Iceberg: ACID، تقسيم البيانات المخفي، عزل اللقطات، ودعم البائعين عبر مستودعات البيانات.
- pgvector: دمج SQL و تشابه المتجهات في خطة استعلام واحدة لعمليات الانضمام الدقيقة وفرض السياسات.
- Milvus: بنية قابلة للتوسع أفقياً لعمليات البحث عن أوجه التشابه على نطاق واسع.
التنسيق بين الوكلاء، البشر، وسير العمل
يتطلب بناء وكلاء ذكاء اصطناعي فعالين نقاط تنسيق واضحة بين الوكلاء والبشر. تُعد خدمة AWS A2I مثالاً عملياً على دمج عملية التحقق البشري، حيث توفر حلقات عمل مُدارة للتحقق من دقة النتائج. كما يمكن استخدام أطر عمل مثل LangGraph لنمذجة نقاط التحقق البشرية داخل رسوم بيانية الوكيل، مما يجعل عمليات الموافقة خطوات أساسية في سير العمل، وليس مكالمات عودية عشوائية. يجب استخدام هذه النقاط للتحكم في الإجراءات مثل نشر الملخصات، أو تقديم التقارير، أو إدخال التغييرات في التعليمات البرمجية.
نموذج التنسيق: LLM → عمليات التحقق من الثقة / الحماية → بوابة التحقق البشري → الآثار الجانبية.
ضمان الموثوقية قبل وصول البيانات إلى النموذج
يجب معالجة الموثوقية كخطوط دفاع متعددة الطبقات:
- الحماية اللغوية ومحتوى البيانات: التحقق المسبق من صحة المدخلات والمخرجات لضمان السلامة والامتثال للسياسات.
- الكشف عن المعلومات الشخصية/إزالتها: تشغيل أداة تحليل على كل من المستندات المصدرية ومدخلات/مخرجات النموذج.
- التحكم في الوصول وسلسلة البيانات: فرض قواعد تحكم الوصول على مستوى الصف/العمود، وتدقيق سلسلة البيانات عبر الكتالوجات.
- بوابات جودة الاسترجاع: تقييم عملية الاسترجاع المُعزز بالاستدعاء (RAG) باستخدام مقاييس مرجعية حرة.
توسيع نطاق الفهرسة والاسترجاع
يعتمد توسيع نطاق الفهرسة والاسترجاع على معيارين رئيسيين:
- إنتاجية الاستيعاب: يتم توحيد البيانات على حافة بحيرة البيانات، وكتابتها في Iceberg للحصول على لقطات إصدارية، ثم يتم تضمينها بشكل غير متزامن.
- خدمة المتجهات: تدعم بنية Milvus القابلة للتوسع أفقياً التوسع مع مجالات فشل مستقلة.
المراقبة المتقدمة
تتطلب مراقبة الأداء الفعال دمج عمليات تتبع الأداء، والمقاييس، والتقييمات:
- التتبع الموزع: إرسال عمليات تتبع OpenTelemetry عبر الاستيعاب، والاسترجاع، وعمليات استدعاء النموذج، والأدوات.
- منصات مراقبة نماذج اللغة الكبيرة: مقارنة الخيارات المتاحة من حيث التتبع، والتقييم، وتتبع التكاليف، وجاهزية المؤسسات.
- التقييم المستمر: جدولة تقييمات RAG على مجموعات اختبار وبيانات حية.
لماذا “5% ذكاء اصطناعي و 100% هندسة برمجيات”؟
معظم حالات تعطل الأنظمة وفشل الثقة في أنظمة الوكلاء لا ترجع إلى أخطاء في النماذج، بل إلى جودة البيانات، أو أذونات الوصول، أو انخفاض جودة الاسترجاع، أو نقص البيانات. تحدد عناصر التحكم المذكورة أعلاه (جداول ACID، كتالوجات ACL، حماية المعلومات الشخصية، الاسترجاع الهجين، تتبع OTEL، وبوابات التحقق البشري) ما إذا كان نفس النموذج الأساسي آمنًا وسريعًا ودقيقًا لمستخدميك. استثمر في هذه العناصر أولاً، وقم بتغيير النماذج لاحقًا عند الحاجة.
اترك تعليقاً