Главная | Соглашение | Публикация статей

Нейронный подход
Категория: Статьи

К этому времени и другие ученые стали понимать, что создателям вычислительных машин есть чему поучиться у биологии. Среди них был нейрофизиолог и поэт-любитель Уоррен Маккалох, обладавший как и Винерфилософским складом ума и широким кругом интересов. В 1942 г. Маккаох, участвуя в научной конференции в Нью-йорке, услышал доклад одного из сотрудников Винера о механизмах обратной связи в биологии. Высказанные в докладе идеи перекликались с собственными идеями Маккаоха относительно работы головного мозга. В течении следующего года Маккаох в соавторстве со своим 18-летним протеже, блестящим математиком Уолтером Питтсом, разработал теорию деятельности головного мозга. Эта
теория и являлась той основой, на которой сформировалось широко распространенное мнение, что функции компьютера и мозга в значительной мере сходны.
Исходя отчасти из предшествующих исследований нейронов (основных активных клеток, составляющих нервную систему животных), проведенных Маккаллохом, они с Питтсом выдвинули гипотезу, что нейроны можно упрощенно рассматривать как устройства, оперирующие двоичными числами. Двоичные числа, состоящие из цифр единица и нуль, - рабочий инструмент
одной из систем математической логики. Английский математик XIXв. Джордж Буль, предложивший эту остроумную систему, показал, что логические утверждения можно закодировать в виде единиц и нулей, где единица соответствует истинному высказыванию а нуль - ложному, после чего этим можно оперировать как обычными числами. В 30-е годы XX в. пи-
онеры информатики, в особенности американский ученый Клод Шеннон, поняли, что двоичные единица и нуль вполне соответствуют двум состояниям электрической цепи (включено-выключено), поэтому двоичная система идеально подходит для электронно-вычислительных устройств. Маккалох и Питтс предложили конструкцию сети из электронных "нейронов" и показали, что подобная сеть может выполнять практически любые вообразимые числовые или логические операции. Далее они предположили, что такая сеть в состоянии также обучаться, распознавать образы, обобщать, т.е.она обладает всеми чертами интеллекта.
Теории Маккаллоха-Питтса в сочетании с книгами Винера (2) вызвали огромный интерес к разумным машинам. В 40-60-е годы все больше кибернетиков из университетов и частных фирм запирались в лабораториях и мастерских, напряженно работая над теорией функционирования мозга и методично припаивая электронные компоненты моделей нейронов.Из этого кибернетического, или нейромодельного, подхода к машинному разуму скоро сформировался так называемый "восходящий метод" движение от простых аналогов нервной системы примитивных существ, обладающих малым числом нейронов, к сложнейшей нервной системе человека
и даже выше. Конечная цель виделась в создании "адаптивной сети", "самоорганизующейся системы" или "обучающейся машины" - все эти названияразные исследователи использовали для обозначения устройств, способных следить за окружающей обстановкой и с помощью обратной связи изменять свое поведение в полном соответствии с господствовавшей в те времена
бихевиористской школой психологии, т.е. вести себя так же как живые организмы. Однако отнюдь не во всех случаях возможна аналогия с живыми организмами. Как однажды заметили Уоррен Маккаллох и его сотрудник Майкл Арбиб, "если по весне вам захотелось обзавестись возлюбленной, не стоит брать амебу и ждать пока она эволюционирует".
Но дело здесь не только во времени. Основной трудностью, с которой столкнулся "восходящий метод" на заре своего существования, была высокая стоимость электронных элементов. Слишком дорогой оказывалась даже модель нервной системы муравья, состоящая из 20 тыс. нейронов, не
говоря уже о нервной системе человека, включающей около 100 млрд. нейронов. Даже самые совершенные кибернетические модели содержали лишь неколько сотен нейронов. Столь ограниченные возможности обескуражили
многих исследователей того периода.

Нейронный подход

Статьи по теме:

Профилактические методы уменьшения усталости при работе за компьютером
Причины кибернетики
Обмен данными через файл-фрагмент
Производственный и технологический процессы
Повышение производительности биллинговой системы
Программа 1С Зарплата И Управление Персоналом 8
Корпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)
SHADOW MASK
Хищение компьютерной информации
История развития персональных компьютеров
Компьютеры в сельском хозяйстве
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Выполнение команд меню с использованием сочетаний клавиш (горячие клавиши)
Шина EISA
Признаки проявления вируса
Поддержка драйвера сжатых дисков в MS DOS
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Количество Интернет-Атак На Банки Продолжает Расти
Обзор Конвертеров Для Видеофайлов
Программные оболочки MS DOS, Norton Commander
Области применения экспертных систем
ЭВМ И ИНТЕЛЛЕКТ
Вывод специальных символов CRT
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
Геоинформационные Системы (Гис) Как Средства Сбора И Анализа Геоданных
Программа электронной записной книжки
Протокол Internet (IP)
Рисование кривой
Краткий обзор возможностей программы Ехсеl 7.0
Компьютеры в учреждениях
Вход в систему с полномочиями администратора
Блок питания
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
IBM передаёт фреймворк ACTF в дар Eclipse
Самая популярная операционная система сегодня для CompactPCI систем
Рисование с помощью аэрографа
Теория фреймов
Модуль F_Anti
Эффективность микропроцессоров
Общие сведения языка программирования
Crm, Создание Программного Обеспечения
Картриджи Оптом И В Розницу, Со Склада
Универсальный мультисенсор SVEA совмещает в себе датчик освещенности и присутствия
Выбор системы видеонаблюдения
Информационная Безопасность В Деятельности Современных Организаций
Что такое стандарт CompactPCI?
Определение структурированной кабельной системы
Характеристика антивирусных программ
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
течественное законодательство в борьбе с компьютерными преступлениями
Информационное общество: необходимость государственного
Как Сделать Резервное Копирование Почты Mozilla Thunderbird
Компьютеры на страже закона
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА