深度睡眠中,记忆如何被保持?

来源 :脑与智能丨公众号

摘要:深度睡眠对记忆的巩固至关重要,与健康的睡眠相比,失眠会导致记忆力下降。


深度睡眠中的慢波分为下降状态(down state)和上升状态(up state),在下降状态中,大脑中的神经元活跃度较低;在上升状态中,大脑中的神经元会有短暂的高频放电。


大量研究表明,深度睡眠对记忆的巩固至关重要,与健康的睡眠相比,失眠会导致记忆力下降。



记忆存储在神经元之间的连接——突触(synapse)中,因此,对深度睡眠中记忆的研究离不开对突触的观察和分析。



突触连接强度的变化是大脑可塑性的重要体现,过去的几十年中,神经科学家提出了一些刻画突触连接强度变化的可塑性模型,其中最著名的就是由中国科学家毕国强教授和蒲慕明教授于1998年提出的STDP(spike time dependent plasticity)规则。


STDP规则反映了突触前神经元(preneuron)和突触后神经元(postneuron)放电时间差对突触连接强度的影响,如果preneuron先放电,postneuron后放电,则连接强度增加,反之连接强度减弱。



大脑的神经网络是一个复杂的动力学系统,记忆存储的过程中,一些突触连接被增强,一些突触连接强度没有发生变化,如果随着记忆数量的增加,大脑中的强突触连接会越来越多,神经网络过度兴奋,显然不利于动力学系统维持稳定状态。


近期,来自英国和巴西的科学家发现了深度睡眠中新的可塑性现象,研究结果于3月21日发表在Neuron上。


该研究以小鼠为研究对象,通过光遗传学和单细胞记录的方法,探究在麻醉状态(模拟深度睡眠)下小鼠桶状皮层(barrel cortex)中的可塑性变化。


其中,光遗传学用于引发preneuorn的电活动,而单细胞记录则用于测量postneuron的电活动。



研究者通过控制preneuron的放电时间与postneuron状态之间的关系,共设计了8种实验条件,包括preneuron放电位于postneuron下降状态中某次放电之前,或是preneuron放电位于postneuron上升状态某次放电之后等。



分析结果表明:


-在下降状态中,突触可塑性仍遵循STDP规则。但下降状态中电活动非常稀少,所以并不能体现出深度睡眠中普遍的连接强度变化。



-在上升状态中,只有preneuron能够引起postneuron电活动的情况下,该突触连接强度才会被保持,其他情况下突触连接强度则会减弱。



综上,在深度睡眠中,大脑中遵循着不同于清醒状态时的可塑性规则,这主要体现在仅保持而非增强必要的突触连接强度,减弱其他不必要的突触连接强度,用以维持整个神经网络的突触动态稳定。醒来后,大脑便会以全新的状态迎接新的学习和记忆。



参考文献:

González-Rueda A, Pedrosa V, Feord R C, et al. Activity-Dependent Downscaling of Subthreshold Synaptic Inputs during Slow-Wave-Sleep-like Activity In Vivo[J]. Neuron, 2018.


未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能,互联网和脑科学交叉研究机构。


未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)云脑研究计划,构建互联网(城市)云脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。

  如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/496455.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SQL 语句执行顺序

From:http://www.jellythink.com/archives/924 Oracle-SQL语句执行原理和完整过程详解:https://wenku.baidu.com/view/398bc427964bcf84b8d57b00.html 详解一条 SQL 语句的执行过程:http://www.cnblogs.com/cdf-opensource-007/p/6502556.…

无人车巨头每天都在做相同的事情:不惜血本做高精地图是为何?

来源:腾讯科技摘要:很多人都关注无人车的发展,殊不知无人车技术中,有十分重要的一环,是无人车的高精地图。高精地图成为无人车竞赛中的关键一环目前,很多家无人驾驶公司都在做着同样的事情:绘制…

phaser java_死磕 java同步系列之Phaser源码解析

问题(1)Phaser是什么?(2)Phaser具有哪些特性?(3)Phaser相对于CyclicBarrier和CountDownLatch的优势?简介Phaser,翻译为阶段,它适用于这样一种场景,一个大任务可以分为多个阶段完成,且每个阶段的…

人工智能将为传统制造业带来什么?

来源 :数据科学与人工智能“物理世界”(以制造业设备所代表)和“数字世界”(由人工智能、传感器等技术代表)的碰撞催生了制造业的巨大的转变。两个世界的融合将为下一轮经济发展注入新的动能。以人工智能为代表的新技术…

网络模拟器 eNSP、EVE-NG、GNS3、Packet Tracert

工欲善其事必先利其器,学习网络不可能都有真实的网络环境可以使用,这时就需要使用网络模拟软件,模拟一些网络环境,构建一些网络拓扑,然后学习研究网络技术 初学时不要在模拟器的选择上纠结,PT、GNS3 就足够…

信息技术守护人类文明DNA

来源:中国青年报 作者:胡春艳21世纪最时髦的技术,改变的不仅是未来,在被称为“最古老的研究”的文物与博物馆界,感受到的变化可能更加显著。天津大学文化遗产保护与传承信息技术研究中心主任张加万团队历时10年&…

java 单例方法_Java-单例模式 - 惊觉

单例模式单例(Singleton)模式是设计模式之一,最显著的特点就是一个类在一个JVM中只有一个实例,避免繁琐的创建销毁实例。简单例子先看简单的单例模式实现完整代码:Singleton_Test类使用单例模式 ,采用饿汉式方法。public class Si…

DIY协同办公平台(C/S)系列4之通讯录篇

通讯录分为企业通讯录和员工个人通讯录。企业通讯录与企业员工资料相连接,读取其资料。而员工个人通讯录主要是员工的自己业务往来和个人的通讯资料保存。 1.主体toolbar 用于快捷掉出与员工相关的功能,打算支持自定义和本地化,通过对文本的…

iRank: 基于互联网类脑架构的阿尔法鹰眼发展趋势评估

前言:iRank是人工智能学家基于科学院研究团队“互联网类脑智能巨系统架构”和”AI 智商评估模型”等研究成果,对智能产业优秀企业、产品和技术进行评估、发掘和推荐的项目。iRank目前拥有互联网、人工智能、机器人,大数据、通讯技术、芯片、脑…

Java加密与解密的艺术~AES-GCM-NoPadding实现

来源:Java AES加密和解密_一名可爱的技术搬运工-CSDN博客 高级加密标准 (AES,Rijndael)是一种分组密码加密和解密算法,是全球使用最广泛的加密算法。 AES使用128、192或256位的密钥来处理128位的块。 本文向您展示了一…

STL bitset用法总结

c bitset类用法:http://blog.csdn.net/qll125596718/article/details/6901935 C 参考:http://www.cplusplus.com/reference/bitset/bitset/ http://happyboy200032.blog.163.com/blog/static/46903113201291252033712/ http://blog.csdn.net/e68948…

全球智能制造发展现状及前景预测 工业机器人引领行业发展

来源:前瞻产业研究院全球智能制造发展历程智能制造是伴随信息技术的不断普及而逐步发展起来的。1988年,美国纽约大学的怀特教授(P.K.Wright)和卡内基梅隆大学的布恩教授(D.A&#xf…

vb整合多个excel表格到一张_VB合并工作表下载

VB合并工作表最新版是一款功能强大且界面简洁美观的excel表格合并工具,VB合并工作表最新版操作简便且易上手可以运行稳定,能够为大家解决合成打开卡顿等问题,实现多薄多表合并,VB合并工作表官方版还可以有效轻松提升工作效率。软件…

sql server 模糊查询

模糊查询——like select * from 表名where id like %2%select * from 表名where id like d%% escape d 查询时,字段中的内容并不一定与查询内容完全匹配,只要字段中含有这些内容 模糊查询--is null select * from 表名 where na…

java.security.InvalidKeyException: Illegal key size

来源:https://blog.csdn.net/dling8/article/details/84061948 今天在使用idea打包maven项目时,出现这个错误:java.security.InvalidKeyException: Illegal key size。(测试也可能会出现这个问题)貌似是因为加密出现了…

NAT 详解

NAT技术(一、二、三、四、五) 系列:https://blog.51cto.com/wwwcisco/category1.html CCNA学习笔记之NAT:http://sweetpotato.blog.51cto.com/533893/1392884 网络地址转换NAT原理及应用:http://blog.csdn.net/xiaofei0859/article/details/…

趋势|人工智能疯狂洗脑,最聪明的钱已转向这16项技术

来源:21世纪商业评论 摘要:Gartner今年发布的技术成熟曲线中,出现了16个处于上升阶段的新兴技术,这些正在崛起的技术,或将成为企业未来几年战略性技术趋势的热点。不久前,信息技术研究公司Gartner发布了201…

OSI七层协议模型和TCP/IP四层模型

TCP/IP 协议栈及 OSI 参考模型详解:https://blog.csdn.net/guobing19871024/article/details/79415846 OSI七层网络模型,TCP/IP四层网络模型与网络协议解析:http://www.360doc.com/content/13/1123/17/7267612_331579105.shtml [网络必学]TCP…

基于java处理ofd格式文件

一、ofd格式介绍 国家发布过一份关于ofd编码格式的资料,本来我想传上去的发现资源重复了,你们可以找找看,没有的话留个邮箱,我看到会发给你们的 ofd本质上其实是一个压缩文件,咱们把他当做一个压缩包来处理就好了&…

一文带你读懂深度学习:AI 认识世界的方式如同小孩

来源:36氪摘要:搞清楚儿童的大脑究竟是如何运转的,然后设计出一个电子版本能够同样有效地运转,可能需要计算机科学家们几十年的努力。如果你经常花时间和小孩子待在一起的话,你会不由得思考小孩子怎么能够学习得如此之…