Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

ВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
Категория: Статьи

Хотя создание “подлинного” искусственного интеллекта вряд ли можно считать событием обозримого будущего, уже сегодня компьютеры (и не только системы искусственного интеллекта) обладают достаточной степенью автономности и неконтролируемости со стороны человека, чтобы породить проблемы, связанные с доверием к результатам информационно-перерабатывающей деятельности (имеется ввиду переработка информации в широком смысле, предполагающая получение, хранение, преобразование и передачу информации). Значительная часть этих проблем имеет технический или практический характер. Однако существуют и собственно метафизические вопросы, то или иное решение которых способно оказать (или подспудно оказывает) влияние на выбор стратегии принятия практических мер контроля за компьютерной переработкой информации.[1]
Проблемы контроля за работой компьютера и оценки результатов переработки информации компьютером (или с помощью компьютера) связаны с невозможностью для человека проследить за выполнением операций. Начиная с определенного количества данных и определенной скорости их обработки, мы должны основываться на сомнительном положении, что компьютер не будет вести себя иначе в сфере больших количеств и скоростей, чем те, с которыми мы непосредственно знакомы.
Что касается человека, то он не в состоянии проверить многие даже относительно короткие последовательности операций, выполняемых обычными компьютерами. В еще большей степени это справедливо для сложных программ, в которых многие вычисления выполняются параллельно.
При неосуществимости прямого контроля за работой машины и исчерпывающей проверки результатов машинных операций, имеет смысл стремится все же обеспечить максимально достижимый контроль и максимально достижимую надежность методов проверки результатов компьютерных вычислений. Средства достижения этой цели различны для различных типов систем.


Статьи по теме:

Кибернетика – наука ХХ века
Использование буфера обмена
Он обжуливает?
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Настройка интерфейса
Склонность CompactPCI- продуктов к быстрому устареванию
Понятие окон в WINDOWS. Типы окон. Элементы окон
Программа Sendmail
Sugarcrm В России
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Жесткие диски
Интерфейс, селекторный и мультиплексный каналы
Контроллеры и шины
Совместимость Windows Vista
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Программа Для Автоматизации Салона Красоты - Бизнес Инструмент Или Напрасная Трата Денег?
Информационное общество: необходимость государственного
Способы краж в банковских информационно-вычислительных системах
Допрос обвиняемого и подозреваемого
Рисование кривой
Экспорт изображений в файл
Информационный обмен в обществе и его эволюция
Общая характеристика преступлений в сфере технологий
Структура СКС
НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ
Процессор
Распределение памяти и защита
Обзор Ca Recovery Management R12. Новая Версия Продукта
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Преимущества Мобильной Торговли
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров
Программирование контроллера НГМД
Списки воспроизведения
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Использование компьютеров
Что Такое Кодеки И Где Их Можно Скачать
Последовательный и прямой доступ
Компьютеры как средство общения людей
Настройки браузера Microsoft Internet Explorer
Поиск фотографий в Интернете
Разработка деловой игры
WordPad: Отмена и повтор последнего действия
Демонстрационная программа графических функций языка С++
Изменение механизма входа в систему
Количества и конфигурация оборудования
Черный Баннер - Миф или реальность
На рынок выходит недорогая GSM/GPS сигнализация
Текстовый редактор Блокнот
Отложенная печать документов
Друкувальні пристрої, графобудівники
Общая характеристика преступлений в сфере компьютерной информации
Микропроцессор
Как работает вирус