Главная | Соглашение | Публикация статей

Нейронный подход
Категория: Статьи

К этому времени и другие ученые стали понимать, что создателям вычислительных машин есть чему поучиться у биологии. Нейрофизиолог Уоррен Маккалох со своим 18-летним протеже, блестящим математиком Уолтером Питтсом, разработал теорию деятельности головного мозга. Эта теория и являлась той основой, на которой сформировалось широко расп¬ространенное мнение, что функции компьютера и мозга в значительной ме¬ре сходны.
Исходя отчасти из предшествующих исследований нейронов (основных активных клеток, составляющих нервную систему животных), проведенных Маккаллохом, они с Питтсом выдвинули гипотезу, что нейроны можно упро¬щенно рассматривать как устройства, оперирующие двоичными числами. Двоичные числа, состоящие из цифр единица и нуль, - рабочий инструмент одной из систем математической логики. Английский математик XIXв. Джордж Буль, предложивший эту остроумную систему, показал, что логи¬ческие утверждения можно закодировать в виде единиц и нулей, где еди¬ница соответствует истинному выссказыванию а нуль - ложному, после че¬го этим можно оперировать как обычными числами. В 30-е годы XX в. пи¬онеры информатики, в особенности американский ученый Клод Шеннон, по¬няли, что двоичные единица и нуль вполне соответствуют двум состояниям электрической цепи (включено-выключено), поэтому двоичная система иде¬ально подходит для электронно-вычислительных устройств. Маккалох и Питтс предложили конструкцию сети из электронных "нейронов" и показа¬ли, что подобная сеть может выполнять практически любые вообразимые числовые или логические операции. Далее они предположили, что такая сеть в состоянии также обучаться, распознавать образы, обобщать, т.е. она обладает всеми чертами интеллекта.
Из этого кибернетического, или нейромодельного, подхода к машин¬ному разуму скоро сформировался так называемый "восходящий метод" ¬движение от простых аналогов нервной системы примитивных существ, об¬ладающих малым числом нейронов, к сложнейшей нервной системе человека и даже выше. Конечная цель виделась в создании "адаптивной сети", "са¬моорганизующейся системы" или "обучающейся машины". Основной трудностью, с кото¬рой столкнулся "восходящий метод" на заре своего существования, была высокая стоимость электронных элементов. Слишком дорогой оказывалась даже модель нервной системы муравья, состоящая из 20 тыс. нейронов, не говоря уже о нервной системе человека, включающей около 100 млрд. ней¬ронов. Даже самые совершенные кибернетические модели содержали лишь неколько сотен нейронов.

Нейронный подход

Статьи по теме:

LEP-дисплеи: день сегодняшний
Просмотр графики в режиме слайд-шоу
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Полупроводники
Внутренности микропроцессора
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Защита от несанкционированного подключения к сети
Обмен данными путем перетаскивания
Назначение и производство экспертизы
Краткий обзор возможностей программы Ехсеl 7.0
Горизонтальная подсистема
Появление перцептрона
Современное состояние информационной сферы Украины
Численные методы, используемые в данной работе
Внешние каналы украинского сегмента сети Іnternet
Эрг-упражнения для улучшения осанки
Приостановка печати документа
Хакеры могут контролировать ПК без ведома их владельцев
РАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Подсистема вывода,способы логического вывода
Информационный обмен в обществе и его эволюция
Очистка очереди печати документов
Общая характеристика компьютерной томографии
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Сети NETGEAR
Канадский опыт построения информационной магистрали
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
Поиск данных по ключевым словам (WAIS)
Математические модели
Активный Рабочий стол Windows XP
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Советы владельцам виртуальных магазинов
Политика ограничений Microsoft Internet Explorer
Экспортные законы
Прослушивание радиостанций Интернета
Описание построения графической схемы терминала
Активация Windows XP
Популярно Про Ddos-Атаки
Уничтожение компьютерной информации
Защита данных. Роскошь или средство выживания?
Сигналы в системе UNIX
Работа со сжатыми дисками
ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ
Объектная модель Java
Архитектура модулей центральных CompactPCI-процессоров INOVA
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Краткое описание назначения и возможностей Excel
Группы показателей качества конструкции ЭВМ
Режимы работы ЕС ЭВМ
Транзисторы
Анимация На Рабочем Столе Вашего Компьютера
Ошибки регистратуры Windows починки
Компьютеры на страже закона
Развитие кибернетики