ChatGPT通用人工智能:初心与未来

news2024/11/24 5:54:34

至少从 20 世纪 50 年代起,人们就开始大肆宣传可能很快就会创造出一种能够与人类智能的全部范围和水平相匹配的机器。现在,我们已经成功地创造出了能够解决特定问题的机器,其准确度达到甚至超过了人类,但我们仍然无法获得通用智能。这本书想和大家探讨一下还需要做什么样的努力才能不仅获得专用智能,还能获得通用智能。

文章目录

  • 一、内容简介
  • 二、作者简介
  • 三、译者简介
  • 四、目录
  • 五、背景

一、内容简介

至少从 20 世纪 50 年代起,人们就开始大肆宣传可能很快就会创造出一种能够与人类智能的全部范围和水平相匹配的机器。现在,我们已经成功地创造出了能够解决特定问题的机器,其准确度达到甚至超过了人类,但我们仍然无法获得通用智能。这本书想和大家探讨一下还需要做什么样的努力才能不仅获得专用智能,还能获得通用智能。

通过阅读本书,读者将会了解到:

  1. 尽管人工智能已经变得越来越复杂而强大,但计算机科学还远未创造出通用人工智能 。
  2. 人类自然智能的认知机理以及人工智能发展的初心与使命,从不同方面认知当前人工智能技术的不足。
  3. 从当前“专用人工智能”到实现真正的“通用人工智能”还需要在哪些方面取得突破。
  4. 机器智能的进步可能会改变人们从事的工作类型,但它们不会意味着人类存在的终结。
  5. 为什么机器智能的改进并不会导致由机器所主导的失控性革命,机器智能的进步并不会导致世界末日的到来。

二、作者简介

赫伯特·L.罗埃布莱特(Herbert L. Roitblat)
加州大学伯克利分校心理学博士,曾在夏威夷大学任教多年,现为Mimecast公司首席数据科学家。他在信息技术创新的各个方面具有广泛的经验,是技术企业家、发明家和专家,同时也是认知科学、信息检索、深度学习、电子发现、机器学习、神经网络、信息治理、自然语言处理等领域的专家。

三、译者简介

郭斌
工学博士,西北工业大学计算机学院教授/博导,国家杰出青年科学基金获得者,国家“万人计划”青年拔尖人才,智能感知与计算工信部重点实验室副主任,西北工业大学计算与艺术交叉研究中心主任,陕西省高校青年创新团队负责人。2009年在日本庆应大学获博士学位,2009-2011年在法国国立电信学院进行博士后研究。主要从事智能物联网、普适与泛在计算、人机物融合群智计算等方面的研究。在IEEE/ACM汇刊等国内外重要期刊和会议上发表论文150余篇,且面向智慧城市、智能制造、公共安全等国家重大需求开展领域应用和技术推广。曾获得教育部自然科学一等奖、陕西省自然科学一等奖以及IEEE UIC’17等国际会议“最佳论文奖”。担任IEEE Transactions on Human-Machine Systems、IEEE Communications Magazine、ACM IMWUT等国际权威期刊编委。CCF西安分部主席,CCF杰出会员,IEEE高级会员,爱思唯尔中国高被引学者。
在这里插入图片描述

◆图书在版编目(CIP)数据◆
通用人工智能:初心与未来/(美)赫伯特·L.罗埃布莱特(Herbert L. Roitblat)著;
郭斌译. —北京:机械工业出版社,2022.12(智能科学与技术丛书)
书名原文:Algorithms Are Not Enough: Creating General Artificial Intelligence
ISBN 978-7-111-72160-4
I.①通… II.①赫… ②郭… III.①人工智能-研究 IV. ①TP18
中国版本图书馆CIP数据核字(2022)第227955号
北京市版权局著作权合同登记 图字:01-2021-1709号。

四、目录

1章 引言:智能、人工和自然1
1.1 人类智能的诞生4
1.2 计算智能6
1.3 自然智能6
1.4 通用智能中的普遍性8
1.5 专用智能、通用智能和超级智能9
1.6 参考文献122章 人类智能15
2.1 智力测试16
2.2 解决问题17
2.2.1 结构良好的问题18
2.2.2 形式化问题21
2.3 洞察力问题25
2.4 人类智能的怪癖30
2.5 结论34
2.6 参考文献343章 物理符号系统:智能的
    符号方法37
3.1 图灵机和图灵测试38
3.2 达特茅斯暑期研讨会(1956年) 41
3.3 表示42
3.4 通用智能的定义51
3.5 结论52
3.6 参考文献524章 计算智能与机器学习55
4.1 专家系统的局限性55
4.2 概率推理57
4.3 机器学习58
4.4 感知器和感知器学习规则62
4.5 机器学习入门65
4.6 强化学习70
4.7 总结:机器学习系统的几个例子71
4.8 结论71
4.9 参考文献725章 人工智能的神经网络方法 74
5.1 神经网络基础76
5.2 海豚生物声呐的例子78
5.3 全脑假说82
5.4 结论86
5.5 参考文献866章 人工智能的最新进展89
6.1 Watson92
6.2 Siri和同类应用程序93
6.3 AlphaGo97
6.4 无人驾驶技术100
6.5 扑克游戏102
6.6 结论104
6.7 参考文献1057章 构建智能模块107
7.1 知觉与模式识别108
7.2 歧义性110
7.3 智力和语言111
7.4 常识116
7.5 常识的表示117
7.6 参考文献1208章 专业知识123
8.1 专业知识的来源128
8.2 智商和专业知识128
8.3 流体和晶体智力129
8.4 专业知识的获取130
8.5 参考文献1359章 智能黑客与TRICS137
9.1 通用智能的表征146
9.2 结论149
9.3 参考文献14910章 算法:从人到计算机151
10.1 最佳决策:使用算法来指导
  人类行为156
10.2 博弈论165
10.3 参考文献16611章 机器人危机是否即将
     到来168
11.1 超级智能169
11.2 超级智能的担忧171
11.3 与世界互动175
11.4 参考文献18012章 通用智能183
12.1 定义智能184
12.2 实现通用智能185
12.2.1 通用人工智能的草图186
12.2.2 更多关于刺猬的故事190
12.2.3 通用智能不是算法
    优化192
12.2.4 智能和TRICS192
12.2.5 迁移学习194
12.2.6 风险带来智能197
12.3 通用智能中的创造力198
12.4 通用智能成长199
12.5 全脑仿真200
12.6 类比201
12.6.1 当前范式的其他
    局限性202
12.6.2 元学习203
12.6.3 洞察力204
12.7 通用人工智能概述207
12.8 参考文献209

五、背景

自20世纪50年代图灵在其划时代论文《计算机器与智能》中提出“图灵测试”以及之后的达特茅斯研讨会开始,用机器来模仿人类学习及其他方面的智能,即实现“人工智能”(Artificial Intelligence,AI)便成为计算机领域持续的研究热点。达特茅斯会议指出,“人工智能”的研究目标是实现能模拟人类的机器,该机器能使用语言,具有概念抽象和理解能力,能够完成人类才能完成的任务并能不断提高自身能力。当时的主要“智能”议题包括自动计算机、自然语言处理、神经网络、计算理论、自我改造、抽象、随机性和创造性等方面。这可以说是人工智能发展的“初心”,也是一项雄心勃勃的科学目标。
“人工智能”概念被提出后,在过去60多年里得到了广泛关注并迅速成长为学科前沿,进而沿着“从符号主义走向连接主义”和“从逻辑走向知识”两个方向蓬勃发展。时至今日,以深度学习为代表的新一波人工智能正在兴起。自然语言处理、人脸识别、自动驾驶、无人系统等复杂人工智能任务相继取得大的突破,人工智能在很多特定问题(如围棋、《星际争霸》游戏、医疗诊断等)的解决上甚至超过了人类的水平。这也引起了新的担忧,有些人认为人工智能将很快取代人类,人类的发展在不远的将来会面临极大挑战(机器人世界末日将会到来)。
本书尝试给人们一个新的视角,即尽管人工智能已经变得越来越复杂而强大,但计算机科学还远未创造出通用人工智能(General AI)。作者结合人类自然智能的认知机理以及人工智能发展的初心与使命,带我们从不同方面细致分析了当前人工智能技术的不足,以及从当前“专用人工智能”到实现真正的“通用人工智能”还需要在哪些方面取得突破。书中对当前人工智能技术的发展路径提出了不少质疑,也给出了新的发展导向,如“通用智能不是算法优化”“自然智能会抄捷径”“通用智能需要富有洞察力的思考”“机器创造力需要创新的表示能力”“从少量例子中学习的能力”“全脑仿真智能”等,这将为通用人工智能的演化路径带来新的思考和借鉴。
2017年,国家《新一代人工智能发展规划》出台,明确了我国新一代人工智能发展的战略目标,大数据智能、群体智能、跨媒体智能、混合增强智能和自主智能等成为AI 2.0时代的重要发展方向。在未来人工智能时代,对于如何更好地推动我国人工智能基础理论研究,突破关键技术创新并引领相关产业的发展,可以说本书给我们提供了重要参考和新的注脚。
本书由西北工业大学郭斌教授翻译,智能感知与计算工信部重点实验室的多名师生,包括刘思聪、方禹杨、徐若楠、马可、张周阳子、吕明泽、张赟、刘磊、尹懋龙、李梦媛、王家瑶、吴磊、沈豪宬等,一起参与了部分章节的初稿翻译和文字校对等工作,西北工业大学袁建平教授审阅了全文。在此对大家的辛勤付出表示衷心的感谢。
人工智能领域深邃浩瀚、知识丰富且多学科交叉,囿于译者能力,本书内容一定还存在很多不足,还望读者多多谅解并给予批评指正。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/579555.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于STM32F103的HAL库手动配置FreeRTOS

基于STM32F103的HAL库手动配置FreeRTOS 源码下载 FreeRTOS源码下载包括示例工程与内核工程。 示例工程:获取与开发环境相关的架构文件 内核工程:移植FreeRTOS的内核文件 示例工程Gitee地址 内核工程GirHub地址 STM32工程创建 使用STM32CubeMX创建新工…

电动汽车变频器

目录 1、电动汽车与汽油动力车的区别 2、变频器 3、变频器内元件 3.1、汽车变频器的组成和功能 3.1.1、电容器 3.1.2、变频器控制单元 3.1.3、逆变桥驱动单元 3.1.4、逆变桥单元 3.2、汽车上变频器的组成和功能 3.2.1、DC/DC升压转换器。 3.2.2、DC/DC降压转换器。 …

Java语言----二叉树

目录 一、二叉树 1.1 二叉树概念 1.2 两种特殊的二叉树 1.3二叉树的性质 二 、二叉树的实现 2.1第一种 使用数组 2.2第二种 使用链表实现 2.2.1二叉树代码构建 2.2.2二叉树的基本操作 三、二叉树的三种遍历 3.1递归方法实现 前、中、后遍历 3.2非递归方法实现 前、中…

Spark入门介绍

目录 一、Spark框架概述 1、Spark简介 2、发展 二、Spark功能及特点 1、定义

Kubernetes部署+kubesphere管理平台安装

Kubernetes官网;kubesphere官网 不论是Kubernetes官网还是找的其它部署步骤,基本都是推荐搭建集群的方式,是为了实现高可用.....等等,这样一来至少需要两台或三台的服务器来搭建,这样对我们的成本也是非常大的&#xf…

HCIA-MSTP替代技术之链路捆绑(手工模式)

目录 1,网络的可靠性需求 2,链路聚合原理 链路聚合: 聚合组(Link Aggregation Group,LAG): 成员接口和成员链路: 活动接口和活动链路: 非活动接口和非活动链路: 聚合模式&…

应急响应-web

应急响应的流程分为6个阶段 PDCERF 准备 ,检测,抑制,根除,恢复,总结 准备: 准备阶段就是以预防为主,准备一些应急响应的预案,对应急响应的分工操作制定一些计划,进行应…

Redis的数据结构

一)SDS 在redis中,保存key的是字符串,value往往是字符串或者是字符串的集合,可见字符串是redis中最常用的一种数据结构: 但是在redis中并没有直接使用C语言的字符串,因为C语言的字符串存在很多问题 1)获取字符串的长度需要通过运算…

突破自动化测试瓶颈!WEB自动化测试鼠标与键盘操作最佳实践分享

目录 引言 鼠标操作方法 说明 实例化对象 方法 实例1 实例2 拖拽 注意 键盘操作 说明 Keys类 常用的键盘操作 案例 结语 引言 在现代软件测试中,WEB自动化测试已经成为了必不可少的一部分,然而,面对各种繁琐的测试场景&#xf…

章节2: husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范

在章节1中我们学习到了commit的规范、husky的安装和使用、lint-staged怎么安装以及怎么用来格式化代码。那么这篇文章我们来看看commit预处理中我们还能做哪些处理呢? 自然,我们还是要用到husky这个东西的,大致过程其实和章节1异曲同工&#…

sql语句查询数据库字段和表字段数量

》新建数据库:CREATE DATABASE IF NOT EXISTS 数据库名; 示例::CREATE DATABASE IF NOT EXISTS test_db; 》进入数据库:use 数据库名称; 示例:use test_db; 》数据库中创建表: create table 表名(字段名 字段类型(长度),字段名 字…

零基础自学黑客【网络安全】啃完这些足够了

我刚学网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选? 怎么入门? 这个 Web 安全学习路线,整体大概半年左右,具体视每个人的情况而定。 (上传一直很模糊&#xff0c…

网络安全做红队攻防 35 岁以后可以干嘛?

35岁之后不是都当技术总监,CTO了或者自己创业了吗? 不会,单渗透测试来说,到后期更多是经验的积累。同一个事情,经验老道师傅的可能用更少的命令,发更少的请求完成这个事情,更隐蔽,更…

从AI到BI:隐语SCQL深度解读(附视频)

3月29日,“隐语开源社区开放日”活动顺利举办。当天隐语社区正式开源SCQL引擎,在工业界首次实现了隐私数据从Al到BI分析,是隐语走向易用的重要一步!下文为隐语框架负责人王磊在活动现场的分享内容。 我们知道,在隐私计算目前应用较多的场景中,无论是风控场景的LR、XGB,还…

每日学术速递5.27

CV - 计算机视觉 | ML - 机器学习 | RL - 强化学习 | NLP 自然语言处理 Subjects: cs.CV 1.Control-A-Video: Controllable Text-to-Video Generation with Diffusion Models 标题:Control-A-Video:使用扩散模型生成可控的文本到视频 作者&#xff…

vcruntime140.dll无法继续执行代码如何修复,使用这个方法不求人

VCRUNTIME140.dll 是由微软公司开发的一个库文件,属于 Visual C Redistributable 软件包的一部分。它包含了许多与 C 应用程序运行时相关的函数和数据类型。这些函数和数据类型包括内存管理、异常处理、文件 I/O 等等。如果您在运行某个程序时发现缺少了 VCRUNTIME1…

PriorityQueue优先级队列

前言 优先级队列就是在堆的基础上进行改造,那么什么是堆,又什么是优先级队列呢? 我们一起来看看吧! 目录 前言 一、堆 (一)堆的创建 (二)堆的插入 (三)堆…

win10 nvprof的性能分析表

交叉访问是全局内存中最糟糕的访问模式&#xff0c;因为它浪费总线带宽 使用多个线程块对基于交叉的全局内存访问重新排序到合并访问 https://mp.weixin.qq.com/s/h2XKth1bTujnrxyXTJ2fwg <<<numBlocks, blockSize>>> 的两个参数应该怎么设置好呢。首先&…

lazada商品评论数据接口,支持多站点

可以使用Lazada的开放平台API来获取商品评论数据。以下是使用API获取Lazada商品评论数据的基本步骤&#xff1a; 1.注册Lazada开发者账号&#xff0c;创建API密钥和访问令牌。 2.调用Lazada Open API中的Product Review API&#xff0c;提供商品的SKU或Seller SKU参数&#x…

Spring Authorization Server 系列(二)获取授权码

Spring Authorization Server 系列&#xff08;二&#xff09;获取授权码 概述获取授权码获取授权码的url逻辑解析匹配url参数解析 三级目录 概述 Spring Authorization Server 是基于 OAuth2.1 和 OIDC 1.0 的。 只有 授权码&#xff0c;刷新token&#xff0c;客户端模式。 …