人工智能的兴起和发展

人工智能的兴起

人工智能,artificial intelligence,缩写为AI。

它是随着计算机技术的发展才逐步产生并发展起来的一门学科。关于AI的定义有很多种,通俗一点说,它企图了解智能的实质,并生产出一种新的,能以和人类的智力思维相似的方式,做出一系列反应的机器,这种拥有类人智能的机器,或者说程序,才是人工智能。

  • 1956年8月,在美国汉诺斯小镇,一群人在小镇上的达特茅斯学院中,开了一次卫视两个月的会议。这便是著名的达特茅斯夏季人工智能研讨会。在此次研讨会上,大家讨论了多项在当时的计算机技术水平都还没有解决的问题,其中就包括了人工智能、神经网络、自然语言处理等。

发展的五个阶段 

人工智能(AI)的发展可以划分为五个主要阶段,每个阶段代表了技术进步和应用范围的扩展:

  1. 理论与早期研究阶段

    • 时间:20世纪40年代至50年代
    • 主要成就:这一时期标志着人工智能概念的诞生。1943年,沃伦·麦卡洛克和沃尔特·皮茨发表了关于人工神经网络的开创性论文。1950年,艾伦·图灵提出了著名的“图灵测试”,用于评估机器是否能展示等同于或不可区分于人类的智能。
  2. 兴起与初步应用阶段

    • 时间:20世纪60年代至70年代
    • 主要成就:在这个阶段,AI开始在学术界获得重视,一些基本的AI程序被创建,如ELIZA(一个模拟心理治疗师的聊天机器人)和棋类游戏程序。这时期的AI主要关注问题解决和符号处理。
  3. AI冬天与技术沉淀

    • 时间:20世纪80年代至90年代
    • 主要成就:由于技术限制和过高的期望,AI发展遭遇瓶颈,资金和研究兴趣暂时减少。然而,这个时期也孕育了机器学习的兴起,尤其是神经网络的复兴,为后来的AI春天打下基础。
  4. 快速发展与深度学习的突破

    • 时间:21世纪初至今
    • 主要成就:以深度学习技术为核心的AI研究取得了显著进展,AI开始在图像识别、自然语言处理、自动驾驶等领域显示出超越人类的能力。例如,2011年IBM的沃森在《危险边缘》游戏中击败人类选手,2016年AlphaGo战胜世界围棋冠军李世石。
  5. 普及化与伦理治理阶段

    • 预期未来趋势
    • 主要展望:随着AI技术的普及,未来AI将更深入人类生活的各个方面,同时伴随着对隐私、安全和伦理问题的广泛关注。国际社会正在探讨如何建立有效的AI治理框架,确保AI技术的健康发展,保障人权和社会公正。

这五个阶段揭示了AI从概念到深度融入社会的演变过程,每个阶段都对接下来的发展起到了推动或转型的作用。

人工智能(AI)的发展可以从三个主要的技术演进阶段来理解,分别是计算智能、感知智能和认知智能。这三个阶段不仅反映了技术的进步,也代表了AI在模仿和扩展人类智能方面的深度和广度。

1. 计算智能阶段

特点:这一阶段的AI主要关注于算法和模型的开发,以及它们在特定任务中的应用,如数据处理、逻辑运算和简单决策。AI在这个阶段主要表现为专家系统和基本的机器学习模型。

技术实现

  • 专家系统:模拟专家的决策过程来解决复杂问题,主要用于特定领域的知识和逻辑推理。
  • 机器学习算法:如决策树、支持向量机等,这些算法能够通过历史数据学习模式和规则,但通常局限于它们被训练的特定任务。

2. 感知智能阶段

特点:AI的发展进入到感知智能阶段,主要是通过深度学习技术模拟人类的感官系统,如视觉和听觉。这一阶段的AI能够识别图像、处理语言和声音,使机器能够在复杂的环境中“感知”周围的世界。

技术实现

  • 深度神经网络:如卷积神经网络(CNN)和循环神经网络(RNN),使得机器能够在视觉识别和语音处理等领域达到甚至超越人类的性能。
  • 计算机视觉:使机器能够识别和处理图像和视频数据,应用于自动驾驶、安全监控等领域。
  • 自然语言处理:从简单的文本分类到复杂的语言理解和生成,如GPT系列模型的推出,极大地推动了这一领域的发展。

3. 认知智能阶段

特点:认知智能阶段是AI技术向更高级形式的演进,目标是模拟人类的认知功能,包括学习、推理、规划、创造等复杂的心理过程。这一阶段的AI旨在处理更为复杂的决策问题,能够理解复杂的环境并进行自适应。

技术实现

  • 强化学习:通过与环境的交互来学习策略,实现复杂的决策过程。
  • 混合智能系统:结合符号推理和统计学习,模拟人类的抽象思维与具体知识的结合。
  • 情感计算:使机器能够识别、理解和模拟人类情感,提高人机交互的自然度和有效性。

这三个阶段体现了AI从简单任务处理到复杂环境适应的演进过程,每个阶段都在推动着AI技术的边界,使其更加贴近人类的智能表现。

人工智能的三大流派

人工智能(AI)的发展历程中,主要涌现了三大学派,即符号主义(Symbolism)、连接主义(Connectionism)和行为主义(Behaviorism)。这三大学派各有其理论基础和研究重点,它们共同推动了AI技术的发展和多样化。

1. 符号主义(Symbolism)

特点:符号主义,也称为逻辑主义,依赖于逻辑和符号处理来实现智能。它基于人类思维是通过操作符号来进行的这一假设,强调使用形式化的规则(如逻辑规则)来处理知识。

技术实现

  • 专家系统:这些系统通过编码大量的领域特定知识和规则来解决复杂问题,如医疗诊断和金融分析。
  • 逻辑编程:如Prolog语言,它通过逻辑表达式来表述和解决问题。

2. 连接主义(Connectionism)

特点:连接主义学派主张通过神经网络模型来模拟人脑的神经元结构,强调通过大量的数据输入和网络权重调整来实现学习过程。这种方法与生物学的神经过程有更直接的相关性。

技术实现

  • 人工神经网络:包括多层感知机和后来的深度学习模型,如卷积神经网络(CNN)和循环神经网络(RNN),这些技术已经在图像识别、语音处理和自然语言处理等领域取得了显著成就。

3. 行为主义(Behaviorism)

特点:行为主义学派不专注于内部的认知过程,而是关注于输入(刺激)和输出(行为)之间的映射关系。它强调通过反馈和奖励机制来调整行为,与心理学中的行为主义理论相呼应。

技术实现

  • 强化学习:这是一种学习范式,其中AI系统通过试错来学习如何在给定环境中最大化其预期奖励。例如,AlphaGo等AI系统就是通过强化学习技术实现的。

这三大学派各自为AI领域的发展贡献了独特的理论和技术方法。在实际应用中,现代AI系统往往采用这些不同学派的方法的组合,以达到更优的性能和更广的应用范围。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/23135.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ekho 编译安装

ekho 编译安装 ekho 编译安装ekho 介绍源码下载源码编译编译依赖编译 测试 参考文献 ekho 编译安装 ekho 介绍 Ekho(余音)是一个免费、开源的中文语音合成软件。它是eGuideDog project.项目的一部分。 它目前支持粤语、普通话(国语&#xf…

【无人机协同】基于改进灰狼算法实现多峰环境下的多无人机协同路径规划附matlab代码

% 初始化算法参数 num_drones 5; % 无人机数量 num_iterations 100; % 迭代次数 num_wolves 20; % 灰狼数量 alpha 0.5; % 狼群更新参数 beta 0.8; % 狼个体更新参数 delta 0.5; % 灰狼群体更新参数 lb [0 0]; % 路径范围下限 ub [100 100]; % 路径范围上限 % 初始化无…

Transformer学习(2)

这是Transformer的第二篇文章,上篇文章中我们了解了分词算法BPE,本文我们继续了解Transformer中的位置编码和核心模块——多头注意力。下篇文章就可以实现完整的Transformer架构。 位置编码 我们首先根据BPE算法得到文本切分后的子词标记,然…

拿捏红黑树(C++)

文章目录 前言一、红黑树介绍二、插入操作三、验证红黑树四、红黑树与AVL性能比较与应用五、总体代码总结 前言 我们之前介绍了一种AVL的高阶数据结构,在本篇文章中,我们将会介绍一种与AVL旗鼓相当的数据结构–红黑树。 我们并且会对它的部分接口进行模…

C语言面试题30至39题

30. 用变量a给出下面定义 由于题目没有提供具体的定义,这里给出几个常见的变量定义示例: 整数变量:int a;字符变量:char a;浮点变量:float a;双精度浮点变量:double a;指针变量:int *a; 31. …

Mongo 地理位置查询:海量密集点转换成聚合信息

通俗来说:将地图上的海量密集点通过网格分割的方式实现聚合; 需求:用mongo实现设备地理位置聚合查询 :多边形,矩形查询; 背景:上万设备数据量 目的:分享Mongo地理位置查询,以及文…

zdppy_amauth 实现给角色批量绑定权限

新增接口 api.resp.post("/auth/role_auth", amauth.role.add_auths)如何测试 如何测试能不能给指定的角色批量的添加权限呢? 1、需要新建一个角色2、需要拿到这个角色的ID3、需要新增三个权限4、需要拿到新增的三个权限的ID5、拿着角色ID和权限ID列表…

SSL代码签名最佳实践

代码签名就是软件发布者使用全球可信的证书颁发机构CA颁发的代码签名证书对软件代码进行签名,由此来验证软件开发者的真实身份,确保软件代码的完整性和可信任性。然而,攻击者一直试图渗透代码签名,意将恶意软件嵌入可信代码中。由…

【二叉树】Leetcode 637. 二叉树的层平均值【简单】

二叉树的层平均值 给定一个非空二叉树的根节点 root , 以数组的形式返回每一层节点的平均值。与实际答案相差 10-5 以内的答案可以被接受。 示例 1: 输入:root [3,9,20,null,null,15,7] 输出:[3.00000,14.50000,11.00000] 解释&#xff1a…

前端 JS 经典:如何实现私有字段

前言:方法有很多,但是我们需要择优选择。 1. 命名规范 我们可以通过命名规范实现私有字段,如:下划线 缺点:没有强约束力,我们用了也就用了 class A {_key 1; }const a new A(); a._key; // 1 2. Sym…

深入探讨5种单例模式

文章目录 一、对比总览详细解释 二、代码1. 饿汉式2. 饱汉式3. 饱汉式-双检锁4. 静态内部类5. 枚举单例 三、性能对比 一、对比总览 以下是不同单例模式实现方式的特性对比表格。表格从线程安全性、延迟加载、实现复杂度、反序列化安全性、防反射攻击性等多个方面进行考量。 …

必应bing国内广告怎样开户投放呢?

企业都在寻找高效、精准的营销渠道以扩大品牌影响力,提升市场占有率,作为全球第二大搜索引擎,微软旗下的必应Bing凭借其卓越的搜索技术和庞大的用户基础,成为了众多企业拓展市场的首选广告平台。在中国,必应Bing广告以…

Day33

Day33 SQL-续 数据类型 tinyint、int、unsigned、float、double、decimal、char、varchar、BLOB、LONGBLOB、TEXT、LONGTEXT、date、time、datetime、timestamp、year # 数据类型# 整数类型 ------------------------------------------------------------- # tinyint - 1字节…

vuInhub靶场实战系列-DC-6实战

免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。 目录 免责声明前言一、环境配置二、信息收集2.1 主机发现2.1.1 nmap扫描存活主机2.1.2 arp-scan扫描存活主机 2.2 端口扫描2.3 指纹识别2.3.1 尝试指纹识别2.3.…

【LC刷题】DAY01:704. 二分查找、27. 移除元素

【LC刷题】DAY01:704. 二分查找、27. 移除元素 文章目录 【LC刷题】DAY01:704. 二分查找、27. 移除元素704. 二分查找 [link](https://leetcode.cn/problems/binary-search/description/)第一思路:优化思路 27. 移除元素 [link](https://leet…

解决Mac无法上网/网络异常的方法,重置网络

解放方法 1、前往文件夹:/Library/Preferences/SystemConfiguration 2 、在弹窗中输入上边的地址 3 、把文件夹中除了下图未选中的文件全部删掉,删除时需要输入密码 4 、重启mac 电脑就搞定了。

python的一种集成开发工具:PyCharm开发工具

一. 简介 本文简单了解两种 python语言所使用的 集成开发环境: PyCharm、vscode。 python语言学习中,可以任意选中这两个集成开发环境的一种就可以。本文先来简单学习 PyCharm开发工具安装与使用。 二. python的一种集成开发工具:PyChar…

【LeetCode】40. 组合总和 II

组合总和 II 题目描述: 给定一个候选人编号的集合 candidates 和一个目标数 target ,找出 candidates 中所有可以使数字和为 target 的组合。 candidates 中的每个数字在每个组合中只能使用 一次 。 注意:解集不能包含重复的组合。 示例…

数据更新后Ant Design Table组件界面未刷新怎么解决?

在使用Ant Design的Table组件时,我们时常需要动态更新表格数据以满足应用需求。然而,有时即使数据已经更新,界面却没有进行相应的刷新。这种情况可能由多种因素导致,其中之一就是关于key属性的使用问题。本文将重点讨论key属性在解…

Nginx的https功能

一.HTTPS功能简介 Web网站的登录页面都是使用https加密传输的,加密数据以保障数据的安全,HTTPS能够加密信息,以免敏感信息被第三方获取,所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议,HTTPS其实…