Останнє повідомлення intellect board hi tech. ІІ вже завоював світ — хотіли ми цього чи ні. Що таке інтелектуальні смартфони? Хто виграє гонку у технологіях ІІ

2016 рік став роком штучного інтелекту. Прогрес у галузі систем самоврядування, розпізнавання голосу та глибокого навчання дозволив комп'ютерам зробити низку великих проривів, які раніше були неможливими. Ось шість найбільш значимих із них.

1. AlphaGo переміг чемпіона світу з гри в Го

Го вважається найбільш складною професійною грою, винайденою людством. Вона пропонує неймовірну кількість можливих дій, і багато в чому, як стверджують гравці, покладається на людську інтуїцію. Штучний інтелект AlphaGo навчив себе грі, зігравши мільйони партій зі своїми копіями, і у березні цього року чемпіона Лі Седоля у чотирьох партіях із п'яти.

2. Самокерована машина Tesla доставила до лікарні людину із серцевим нападом

Безпілотні є предметом гарячих дебатів у всьому світі. Однак глава Tesla Елон Маск підкреслює, що автомобілі із системою автопілота безпечніші, ніж машини без нього, незалежно від погляду громадськості. Звіт Національної ради безпеки США вказує, що в 2015 році смертність на дорогах склала 1,3 випадки на кожні 100 мільйонів миль, пройдених звичайними автомобілями, тоді як показники Tesla – 130 мільйонів миль і всього один зареєстрований нещасний випадок. При цьому на рахунку автопілота компанії щонайменше одне врятоване життя - машина доставила свого господаря Джошуа Неллі до лікарні, коли в дорозі у нього стався раптовий серцевий напад.

3. Ройовий інтелект передбачив результати Кентуккійського Дербі

У травні штучний інтелект UNU зумів успішно передбачити чотирьох переможців престижного кінного змагання, причому суворо в порядку їхнього фінішування. Цього не вдалося зробити жодному офіційному експерту з цих змагань - таким чином комп'ютер переміг зі ставкою 540 до 1. UNU був розроблений компанією Unanimous A.I. на чолі зі спеціалістом з людино-машинної взаємодії Луїсом Розенбергом.

4. Microsoft AI на сьогоднішній день розуміє людську мову краще за самих людей

У жовтні цього року Microsoft продемонструвала, що AI вперше зрівнявся з людиною в ефективності автоматичного розпізнавання мови. Щоб досягти цього результату, система компанії використовувала так звані надточні та рекурентні нейронні мережі. Для підготовки до випробування їй знадобилося 2000 записаних даних.

5. AI передбачив результати президентських виборів у США

Підсумки виборів в Америці виявились сюрпризом для багатьох, включаючи інсайдерів політичної системи. Однак індійський стартап MogIA у Мумбаї впевнено передбачив перемогу Трампа. AI компанії проаналізував 20 мільйонів записів у соціальних медіа та зумів визначити реальні симпатії виборців. І хоча багато експертів остерігаються надавати перемозі MogIA занадто великого значення, об'єктивно — цей інтелект зумів точно передбачити подію, яка виявилася несподіванкою для мільярдів людей.

6. Штучний інтелект зробив революцію в діагностиці раку

Охорона здоров'я є однією з областей, в яких успіхи АІ мають найбільше практичне значення. Зокрема, суперкомп'ютер IBM Watson вже сьогодні здатний помічати відхилення у здоров'ї людини, які вислизають від уваги досвідчених діагностів. Статистично приблизно в 30% випадків Watson ставить пацієнтам додатковий діагноз, пропущений лікарями-людьми.

Ще більш вражаючих результатів досяг AI Х'юстонського методистського дослідницького інституту в Техасі. Штучний інтелект досліджує мільйони маммограм (його швидкість аналізу в 30 разів перевищує людську) і дає онкоукладання з точністю 99%.

Коротко розповімо про еволюцію розвитку технологій та способи передачі інформації по радіоканалу. Для кращого розуміння матеріалу зупинимося на декількох фундаментальних поняттях, прийнятих у радіозв'язку та передачі інформації з використанням радіохвиль.

Модуляціядає можливість передавати сигнал на велику відстань у заданій смузі частот та із заданими характеристиками (фаза, частота, амплітуда).

Канал зв'язку– середовище, в якому ефективно поширюється сигнал шляхом передачі електромагнітної енергії.

Кодуваннязабезпечує перешкодостійкість переданої інформаціїта достовірність передачі даних.

Шифруванняналежати до розділу захисту інформації. Воно забезпечує обмежений доступ до переданої інформації та захист від прослуховування, оскільки для доступу потрібен своєрідний ключ.

Методи поділу каналів зв'язку– технічні засоби, які дозволяють організувати багатоабонентський зв'язок у заданій смузі частот. Дане твердження розглядатимемо лише для цифрових систем телекомунікації та зв'язку. Сюди будемо відносити і мережеві технології, такі як TCP/IP протокол.

Перші методи передачі сигналу радіо ефіру

Проаналізуємо послідовність розвитку радіотехнологій з послідовним включенням вищевикладених понять.

Перші радіо приймач-передавачі (трансівери - transceivers) використовували амплітудну модуляцію (АМ)див. рис. 1, та її різновиди: балансна АМ (БАМ з придушенням несучої), односмугова БАМ (ОБАМ).

Тимчасовий графік АМ

Загальна формула АМ: Sam(t)=(1+ m* sin(Ws* t))* Vn* sin(Wn* t) (1), де

Sam(t) – промодульований сигнал;

m- Індекс модуляції, m = Vs/ Vn;

Vs- Амплітуда переданого сигналу;

Ws- Частота сигналу, що передається;

Vn

Wn- Часта коливання.

Це був перший крок до передачі інформації на відстань. Канали поділялися за частотами шляхом перебудови вхідних фільтрів іншу частоту. Рішення працювало добре але АМ була занадто схильна до зовнішніх перешкод, таким як розряди блискавок, іскріння на клемах генераторів, двигунів, навмисна перешкода і т.п.

Передача інформації здійснювалася через ефір (по повітрю) та через дроти (кабель). З появою високошвидкісної цифрової техніки з'явилася можливість кодувати інформацію в цифровий вигляд, що дало можливість шифрувати сигнал. Також для передачі імпульсних (цифрових) сигналів широко застосовують квадратурну амплітудну модуляцію (КАМ - QAM) та її різновиди.

Амплітудна модуляція застосовується у діапазонах ДВ, СВ, КВ для аналогового мовлення. Для цифрового радіомовлення (DRM) – використовується лише КВ. Поділ радіочастот, що використовуються в техніці, на діапазони можна розглянути в таблиці 3, яка наведена нижче:

4 Прикладний (Application layer) напр.HTTP , RTSP , FTP , DNS
3 Транспортний (Transport layer) напр.TCP , UDP , SCTP , DCCP (RIP , протоколи маршрутизації, подібніOSPF , що працюють поверхIP , є частиною мережевого рівня)
2 Мережевий (Internet layer) Для TCP/IP цеIP (допоміжні протоколи, начебтоICMP іIGMP , працюють поверх IP, але також відносяться до мережного рівня; протоколARP є самостійним допоміжним протоколом, що працює поверх канального рівня)
1 Канальний (Link layer) Ethernet , IEEE 802.11 Wireless Ethernet, SLIP , Token Ring , ATM іMPLS , фізичне середовище та принципи кодування інформації,T1 , E1

ДВ-, СВ-діапазон широко застосовують для загоризонтного зв'язку, так як довжина хвилі на даних частотах дозволяє сигналу відбиватися від іоносфери і потрапляти за лінію горизонту, що дає можливість організовувати зв'язок на відстані більше 500 км, це можна віднести до основної переваги в порівнянні з іншими діапазонами частот, де застосовується АМ. Також плюсом є вузькосмуговий сигнал (див. рис. 2) чим не можуть похвалитися інші види модуляції. На малюнку 2, Ω - це крайня частота спектра корисного сигналу і як наслідок немає витрати енергії передавача на побічні спектральні складові, особливо хороший результат в енергетичному плані досягається для ОБАМ (SSB - односмугова балансна амплітудна модуляція з пригніченою несучою).

Кутова модуляція (РОЗУМ).Вид модуляції, при якій вихідний сигнал (несе) на виході модулятора має постійну амплітуду, а змінюється фаза, частота або їх комбінація.

Види кутової модуляції: частотна (ЧМ, FM) та фазова (ФМ, PM) – використовується в аналоговій техніці. Квадратурна фазова (КФМ, QPSK), Гаусівська частотна модуляція (GFSK), Гаусівська частотна модуляція з мінімальним зсувом за частотою (GMSK) тощо використовується для передачі цифрових сигналів. Цифрові види модуляції або як її ще називають цифрову маніпуляцію ми розглянемо більш детально далі, де будуть зазначені її основні переваги та недоліки, пов'язані з тими компромісами, на які доводиться йти розробникам для забезпечення надійності зв'язку.

На малюнку 3 зображено ЧС та її спектр. Спектр сигналів при РОЗУМ набагато ширший ніж при АМ, але при квадратурно-амплітудній модуляції спектри можна порівняти за своєю частотною смугою. На малюнку 3 (для прикладу) зображено ЧС та її спектр.

Рис 3: Тимчасовий графік ЧС як вид РОЗУМ та його спектр при індексі модуляції т = 15

Застосовуються РОЗУМ та її різновиди в радіомовленні та телебаченні. Це діапазон VHF (УКХ/ВВЧ), UHF (УКХ-НВЧ).

Загальна формула РОЗУМ:m(t) = Vc* cos(Wc* t+ Q(t)) (2), де

m(t) - Форма сигналу РОЗУМ;

Vc- Амплітуда несучого коливання;

Wc- Частота несучого коливання;

Q(t) – закон зміни фази, змінюючи цей закон можна отримувати фазову чи частотну модуляцію.

Порівнюючи малюнок 3 і 2 можна зробити висновки, що при РОЗУМ спектр ширший ніж у АМ. Це свого роду плата за завадостійкість сигналу.

Практично всі станції, починаючи з 30 МГц, використовували РОЗУМ (ЧМ, ФМ) і були у всіх родах військ.

Цифрова модуляція

З розвитком елементної бази та математичного апарату для цифрової техніки на початку 90-х стався революційний стрибок у створенні швидкодіючих цифрових мікросхем. Це дало можливість кодувати сигнал у цифровий вигляд. Перехід на цифрові методипередачі інформації дає незаперечну перевагу перед аналоговими – це: завадостійке кодування, шифрування та організація багатоабонентської мережі в одній смузі частот, при цьому поділ каналів зв'язку відбувається шляхом встановлення адрес абонентів та маршрутизаторів (про це більш детально буде написано нижче там, де розглядаються основи організації). мережі).

Розглянемо типову структурну схемуорганізації цифрового зв'язку, (Див. рис. 4).

Надіслане повідомлення — аудіо, відео, фото або будь-яка інша інформація попередньо перетворюється з аналогової форми на цифровий вигляд. Оцифруванням або кодидування займається блок «Кодування джерела». Це може бути звичайний аналогово-цифровий перетворювач (АЦП) на виході якого буде бінарний код, послідовність нулів та одиниць. Даний сигнал у принципі вже можна було б відправляти на модулятор і передавати в ефір, але як бути, якщо на вході передавача інформації сигнал був спотворений під дією перешкод і на приймальній стороні замість одиниці ми отримаємо ряд нулів або навпаки? Це призведе до втрати даних. Щоб уникнути цієї ситуації вихідний цифровий потік передають блок перешкодостійкого кодування.

Блок завадостійкого кодування є швидкодіючим пристроєм, що перетворює вихідний код(потік нулів та одиниць від АЦП або іншого пристрою) також у цифровий пакет даних, але вже у зміненому вигляді. У цей пакет вводиться надмірність за певним алгоритмом, що на приймальній стороні дає можливість відновити сигнал за певної кількості помилок. Після перетворення сигналу цифровий потік даних надходить на модулятор.

Цифрова модуляція відрізняється від аналогової. Її особливість у тому, що при великих обсягах даних (або при великих швидкостях) необхідно передавати багато біт на символ. Прикладом такої модуляції для радіозв'язку служить 4-FSK (маніпуляція зі зсувом частотою) або 4-GFSK (Гаусовская маніпуляція зі зсувом частотою). Сенс полягає у перетворенні вхідного коду в імпульси. На основі цих імпульсів модулятор формує стрибки фази, фази та амплітуди або частоти на заданому інтервалі часу. Зазвичай, тривалість цього інтервалу – це час передачі одного біта. Таким чином, кількість часу на передачу кількох біт витрачається стільки ж скільки і при передачі одного вихідного біта, який мовою цифрової техніки називається символом. Завдяки таким маніпуляціям ми можемо отримати від 16 до 256 біт на символ (наприклад, QAM — квадратурна амплітудна модуляція). Після цього промодельований сигнал переноситься в область високих частот (на частоту, що несе) і випромінюється в ефір.

На приймальній стороні відбувається все у зворотному порядку: демодуляція (детектування) -> завадостійке декодування (виправлення помилок у прийнятій посилці даних) -> декодування (перетворення на аналоговий сигнал або у необхідний вид сигналу) -> видача інформації оператору або виконання будь-яких дій.

Отже, цифрова модуляція дозволяє:

  1. Шифрувати інформацію.
  2. Виправляти біти даних за рахунок введення завадостійкого кодування, що підвищує вірогідність правильного прийому інформації.
  3. Підвищити завадостійкість і як наслідок збільшити дальність зв'язку за рахунок використання завадостійкого кодування, великої інформативності переданого сигналу, організації складних видів модуляції.

Поява цифрових радіо станцій справило революцію у телекомунікаціях, оскільки дало величезну перевагу у плані забезпечення безпеки передачі, але при цьому не вирішувалося остаточно питання взаємодії великої кількості окремих бойових одиниць між собою.

Інтелектуальні мережі

На початку 80 років йшов активний розвиток мережевих технологій передачі даних через провідну систему зв'язку, шляхом організації багатоканальності за номером абонента. У результаті це реалізувалося у вигляді розрахованої на багато користувачів мережі – ISDN (Integrated Services Digital Network). Це дало змогу об'єднати велику групу користувачів у єдиний цифровий простір, де можна передавати один одному повідомлення, голос і навіть відео. Недолік ISDN – це універсальність системи. Виражалася вона у складності її налаштування, складності програмної модернізації та найголовніше при введенні серйозних змін до протоколу необхідно модернізувати обладнання. Тобто система була не самоналаштовується, не ітелектуальної.

Для кращого розуміння принципу роботи інтелектуальних мереж та їх переваг коротко розглянемо організацію сучасної комп'ютерної мережі. Гарним прикладомє Інтернет, що базується на стеку протоколів TCP/IP, який був прийнятий як стандарт у 1983 році і з тих пір удосконалюється.

На малюнку 5 зображено типову організацію мережі, тут є мережі з номерами 129.13.0.0, 198.21.17.0, 56.0.0.0 та маршрутизатори (Router) які їх з'єднують між собою.

З таблиці 1 видно, що у кожного пристрою чи абонента є своя IP адреса ( мережева адреса). При цьому кожен пристрій знаходиться у своїй мережі на це вказують цифри (зліва направо), в кінці зазвичай нулі.

Маска мережі визначає максимальну кількість абонентів, які можуть перебувати в даній мережі (підмережі), визначення відбувається шляхом логічного перемноження маски та адреси абонента. Теоретично максимальна кількість абонентів N однієї мережі це:

де 32 - це кількість біт в IP-адресі

Для того щоб передати пакет даних з підмережі 129.13.0.0 будь-якому абоненту, що знаходиться в мережі 213.34.12.0 необхідно пройти шлях через маршрутизатори шляхом вказівки адрес мережі і шлюзів - тобто організувати свого роду канал зв'язку. Іншими словами, знаючи карту мережі, ви легко можете достукатися до будь-якого абонента, але при цьому треба враховувати, що на приймальній стороні вам легко можуть відмовити в доступі, що в свою чергу дає можливість створювати закриті канали зв'язку. У військових цілях ця функція незамінна.

Вище коротко було показано, що необхідно для створення розрахованої на багато користувачів мережі. Тепер стоїть питання передачі інформації, що необхідно зробити для одночасної роботи всіх пов'язаних у мережу абонентів. Для цього було створено стек протоколів TCP/IP (Transmission Control Protocol/Internet Protocol).

табл. 4 ( Таблиця деяких станцій та порівняння їх характеристик):

Характеристики Верделіт-1 Harris RF7850M-HH Tadiran SDR-7200HH
MANET Так Advanced ECCM and Free Channel Search Так
MESH Так Так Так
Вид модуляції 2FSK, 2GFSK, 4GFSK, 4FSK, MSK, OOK. SDR: AM/FM-AnalogVoice, FSK/ASK-MELP Voice, ASK Data, FSK/TCM Data, GMSK/QPSK Data ECCM SDR
ППРЧ 400 стрибків/сек Ні Так
IP-організація мережі IPv6, SNMP IPv4, SNMP Так
Діапазон частот, МГц 160 – 930 30-512 NBWF:30-512 WBWF: 225 – 512
Шифрування AES256 AES256 AES256
Швидкість передачі даних 1.2 до 512 кбіт До 1 Мбіт До 1 Мбіт
Потужність передавача Адаптивна від 10 мкВт до 2 Вт Дискретна 0.25, 1, 2, 5 та 10 Вт 5 Вт
GPS Так Так Так
Відносна ціна низька Середня Висока
Дод. функціїUSBRS-232

Bluetooth v4/v6

Ethernet

ТакТак ТакТак ТакТак

У рамках цієї статті ми не детально розглядатимемо всі рівні. Головне розуміти, що такий підхід до організації мережі дає можливість створення складних телекомунікаційних мереж із наданням доступу до інформації багатьом абонентам одночасно.

А тепер уявіть, що у вас і у ваших товаришів є в руках пристрій, який працює бездротовим каналом зв'язку, при цьому ви можете налаштувати свою мережу, закодувати її, зашифрувати, зробити її закритою і без допомоги базових станційодночасно передавати дані один одному, при цьому кожна ваша станція (рація, телефон) виконуватиме функцію роутера або свого роду ретранслятора. Те, що кожна рація може бути ретранслятором і маршрутизатором одночасно – забезпечує збільшення дальності зв'язку та з'єднання з іншими налаштованими мережами. Таким чином, ми підійшли до концепції побудови мереж типу MANET.

Що таке MANET

Під абревіатурою MANET прийнято розуміти мережу з топологією, що динамічно змінюється, як правило, не вдаючись в деталі, як швидко ця топологія змінюється. Однак це є основним критерієм відмінності топології MANET від топологій ad hoc і mesh. Отже, почнемо з визначення, що таке мережі типу Mesh, Ad Hoc, mobile Ad Hoc і у чому різниця між ними.

Meshмережі – радіомережі комірчастої структури, що складаються з бездротових стаціонарних маршрутизаторів, що створюють бездротову магістраль та зону обслуговування абонентів) та мобільних/стаціонарних абонентів, які мають доступ (у межах зони радіозв'язку) до одного з маршрутизаторів. Топологія – зірка, з випадковим з'єднанням опорних вузлів (див. рис. 7).

Ad hocмережі – радіомережі з випадковими стаціонарними абонентами, що реалізують повністю децентралізоване керування за відсутності базових станцій чи опорних вузлів. Топологія – фіксована з довільним з'єднанням вузлів.

MANET(Mobile Ad hoc NETworks) мережі – радіомережі з випадковими мобільними абонентами, що реалізують повністю децентралізоване керування за відсутності базових станцій чи опорних вузлів. Топологія – мінлива з випадковим з'єднанням вузлів.

До цього треба додати WSN (Wireless Sensor Networks)- Бездротові сенсорні (телеметричні) мережі, що складаються з малогабаритних сенсорних вузлів з інтегрованими функціями моніторингу певних параметрів навколишнього середовища, обробки та передачі даних по радіоканалах. Вони можуть, залежно від завдання, будуватися як за топологією mesh, ad hoc і MANET; автомобільні мережі VANET (Vehicle Ad hoc NETworks)– мережі зв'язку транспортних засобів; і всілякі гібриди вищевикладеного.

В останнє десятиліття велика увага вчених всього світу приділяється створенню мобільних пакетних радіомереж, які не мають фіксованої інфраструктури – мережі стаціонарних (Ad Hoc) та мобільних абонентів(MANET).

Такі мережі є самоорганізуючими, оскільки їх вузли є не тільки кінцевими терміналами користувача, але і є ретрансляторами-маршрутизаторами, ретранслюючи пакети інших абонентів і беручи участь у знаходженні маршрутів до них, отже, ці мережі здатні до самоорганізації. Такі мережі можуть складатися із десятків, сотень і навіть тисяч вузлів. Сфера застосування таких мереж є досить широкою. Так, мережі MANET корисні у пошуково-рятувальних операціях, на театрі військових дій тактичного рівня, місцях великого скупчення людей (наприклад, для обслуговування учасників конференцій), і там, де немає телекомунікаційної інфраструктури (наприклад, в експедиціях у віддалені від «цивілізації» регіони) ).

На противагу мережам з ієрархічною структурою та централізованим управлінням, однорангові мережі без інфраструктури складаються з однотипних вузлів, де кожен вузол має комплекс програмно-апаратних засобів, що дозволяють організувати передачу даних від джерела до одержувача безпосередньо за фізичної наявності такого шляху і тим самим розподілити навантаження на мережу та підвищити сумарну пропускну здатність мережі. Передача даних від одного абонента до іншого може відбуватися, навіть якщо ці вузли знаходяться поза зоною прямої радіо видимості. У цих випадках пакети даних цих абонентів ретранслюються іншими вузлами мережі, які мають зв'язок з абонентами, що кореспондують. Мережі з багаторазовою ретрансляцією називаються багатопрогоновими або багатоскачковими (multihop). При розробці таких мереж основними проблемами є маршрутизація пакетів від вузла джерела до вузла одержувача, масштабування мереж, адресація кінцевих пристроїв, підтримка зв'язності в умовах змінної топології. Таким чином, основними вимогами до систем тактичного зв'язку нового покоління є:

- Повна мобільність всіх абонентів та елементів мережі;

- Забезпечення заданої якості обслуговування користувачів (QoS) на значних територіях та в умовах застосування засобів РЕБ противником;

надійний захистінформації;

- Мінімальна участь людини в процесі планування, розгортання та управління мережами.

Провідними світовими виробниками електроніки, такими як Harris, Thales, Elbit Systems та іншими пропонується широкий спектр спеціальних засобів зв'язку з підтримкою інтелектуальних протоколів для мереж, що самоорганізуються, з динамічною топологією MANET і побудованих за технологією SDR. Це дозволяє досягти інформаційної переваги над супротивником, на основі сетецентричного взаємодії учасників інформаційного обміну, а також допускає використання старого парку апаратури, де це необхідно.

Як це працює

Сучасні телекомунікаційні мережі еволюціонують у бік пакетної інфраструктури з урахуванням стека протоколів TCP/IP. Наприклад, стандарт мобільного зв'язкутретього покоління (3G) мають на увазі наявність у мобільного оператора опорної комутаційної мережі на основі пакетної передачі інформації по TCP/IP. А стандарт 4G взагалі переводить весь трафік оператора, включаючи радіодоступ у формат "all-IP". З цієї частини у телекомунікаційному світі досягнуто консенсусу. Пакетні мережі міцно захопили свою нішу і не мають наміру здавати позиції.

Військові телекомунікації, відомі своїм консерватизмом та інерцією, також рухаються у цьому напрямі. Зокрема, згадана вище компанія Harris у лінійці портативних станцій типу Falcon III як одна з характеристик наводять можливість роботи радіомережі за протоколами TCP/IP. Яка вигода від цього військовим? Відповідь проста. Інтеграція всіх видів трафіку з допомогою перевірених і налагоджених Internet-сервисов. Уявіть солдата на полі бою, де ситуація змінюється щомиті, а йому треба в реальному часі доповісти обстановку командуванню, отримати наказ, завантажити тактичну карту тощо. Таке з'єднання крім надійності і безпеки має бути ще й стійким до змін топології, маршрутизація повинна мати швидку збіжність, тобто. гарантувати знаходження маршруту заданої якості за розумний час, гарантувати відсутність зациклювань, забезпечувати багатоадресну розсилку. А якщо таких солдатів багато. Скажімо, рота чи батальйон?

Наприклад, у класичному радіо задля забезпечення повного зв'язку групи з 10 людина, передавач кожного абонента повинен “діставати” до інших 9. Інакше, якась пара абонентів ризикує залишитися без зв'язку. Вирішується така проблема просто шляхом встановлення ретранслятора на певну площу покриття. Однак такий підхід не позбавлений недоліків. Така організація зв'язку передбачає, що поки "один каже - інші мовчать", таким чином, у зоні покриття ретранслятор автоматично займає свою частину часу в ефірі, знижуючи при цьому загальну пропускну здатність каналу. При низькоінтенсивному голосовому трафіку це рішення може бути прийнятним, але при підвищенні інтенсивності радіообміну такий підхід є неефективним. Що вже говорити про передачу даних, де ретранслятор просто “забиватиме” інші станції, якщо ті взагалі зможуть вийти в ефір. Як бачимо, класичне радіо з комутацією каналів є малопридатним для сучасних “сетецентричних” концепцій інтеграції голосу, даних та відео. Вирішується ця проблема перевіреними часом методами, такими як пакетна комутація та інтелектуальні протоколи, наприклад, TCP/IP.

Протоколи та їх вплив

Основою самоорганізації будь-якої радіомережі типу MANET є інтелектуальні протоколи управління. Під протоколами у разі розуміється набір семантичних правил і логічних предикатів, які визначають модель поведінки вузла-абонента в радіомережі залежно від конкретної ситуації. Оскільки весь трафік у такій мережі є пакетами невеликої довжини з явною вказівкою відправника та одержувача, а кожен абонент — ретранслятор, виникає питання як саме цей пакет повинен оброблятися. Адже не можна просто ретранслювати всі пакети за принципом "повторюю все, що чую", як у класичному радіо. Це призведе до того, що перший вихід в ефір будь-якого абонента спровокує лавиноподібний ефект генерації трафіку, який в результаті моментально "заб'є" канал дублікатами пакетів. Ось тут і з'являється поле для розробки інтелектуальних алгоритмівобробки пакетів залежно від абонента, тобто. протоколів марштуризації.

Прийнято ділити протоколи маршрутизації на проактивні (табличні), реактивні (зондові) та його гібриди (є ще хвильові, але про них в інший раз). На зорі розвитку mesh-мереж намагалися використовувати стандартний протокол маршрутизації OSPF. З цього нічого не вийшло, звичайно, т.к. він розроблявся для інших умов експлуатації. В результаті з'явилася маса наукових праць, де пропонуються десятки протоколів маршрутизації для радіомереж, що самоорганізуються. Проблема, однак, полягає в тому, що реально розроблені протоколи маршрутизації мереж MANET або не реалізовані фізично в мові С, або орієнтовані на досягнення оптимального використання мережевих ресурсів за квазістатичних умов роботи мережі, тобто. коли топологія змінюється повільно чи взагалі змінюється. Останнє є актуальним для таблично-орієнтованих протоколів типу OLSR, DSDV, WRP, BATMAN, Babel і т.п. Проте табличні протоколи мають на увазі наявність у маршрутних таблицях інформації всієї мережі одночасно, тобто. вони постійно будують маршрути до всіх відомих ним вузлів, незалежно від того чи потрібен нам цей абонент чи ні.

Зондові протоколи, як AODV, DSR, SSR, TORA, передбачають маршрутизацію за запитом, але не до кінця стандартизовані. До того ж через несиметричні канали маршрутизація повинна підтримувати режим побудови безлічі маршрутів як від адресата до одержувача, так і у зворотному напрямку. А це підтримують лише протоколи DSR та TORA.

Таким чином, проблема вибору відповідних протоколів маршрутизації для забезпечення зв'язності та масштабованості радіомережі є дуже важливою. При неправильному виборі стека протоколів показники мережі та її здатність до самоорганізації можуть значно знизитися, до повного відмовитися від обслуговування. З іншого боку, при правильному проектуванні та реалізації відповідні протоколи можуть реалізувати концепцію “сетецентричного взаємодії” з усіма видами трафіку у всій її красі.

У таблиці 2 наведено деякі аналоги станцій та їх порівняння. Усі пристрої у таблиці є елементами реалізації концепції сетевого центру управління.

Запитуючи: Що таке штучний інтелект? Відповідь залежатиме від того, коли ви поставили це питання.

Ще в 1950-х роках, Мінський і Маккарті описали штучний інтелект, як будь-яке завдання, що виконується програмою або машиною, які можуть бути виконані так, ніби виконувала це завдання людина у вигляді інтелектуальної діяльності.

Вочевидь, досить широке визначення ІІ.

Системи ІІ зазвичай демонструють деякі з таких поведінок, пов'язаних з людським інтелектом: планування, навчання, міркування, вирішення проблем, представлення знань, сприйняття, рух та маніпуляції та, меншою мірою, соціальний інтелект та творчість.

Яка користь від штучного інтелекту?

Штучний інтелект нині використовується повсюдно. Наприклад, віртуальні голосові помічники, такі як і Siri від Apple, щоб дізнатися, хто і що знаходиться на фотографії, щоб визначити спам або виявити шахрайство з кредитними картками.

Типи штучного інтелекту

На дуже високому рівніштучний інтелект можна розділити на два широкі типи: вузький ІІ та загальний ІІ.

Вузький ІІ це те, що ми бачимо навколо себе в комп'ютерах сьогодні: інтелектуальні системи, які були навчені або навчилися виконувати конкретні завдання, не будучи явно запрограмованими, як це зробити.

Цей тип машинного інтелекту очевидний у розпізнаванні мови та віртуальної мови помічника Siriна Apple iPhone, у системах розпізнавання зору безпілотних автомобілях. На відміну від людей, ці системи можуть лише вчитися або навчатися, як виконувати конкретні завдання, тому їх називають вузьким ІІ.

Є безліч нових додатків для вузького ІІ: переклад відео з безпілотників, які здійснюють огляд об'єктів інфраструктури, таких як нафтопроводи, організація особистих та ділових календарів, відповіді на прості питання підтримкою клієнтського сервісу, координація дій з іншими інтелектуальними системами, виконання таких завдань, як бронювання готелю в будь-який момент, допомога , щоб визначити можливі пухлини за допомогою рентгенівських знімків, блокування небажаного контенту в інтернеті, виявлення зносу в ліфтах від даних, зібраних за допомогою IoT-пристроїв, список може тривати дуже довго.

Які функції може виконувати загальний ІІ?

Загальний штучний інтелект дуже відрізняється, і є адаптованим типом інтелекту, подібно до інтелекту людини, гнучкою формою інтелекту, здатною навчитися виконувати абсолютно різні завдання, від стрижки до побудови електронних таблиць, або розмірковувати різні теми, засновані з його накопиченому досвіді. Цей ІІ частіше люди бачили у фільмах, подібних до Скайнет у Термінаторі, але який ще не існує сьогодні і експерти в області ІІ пишуть про те, як незабаром все це стане реальністю.

Опитування, проведене серед чотирьох груп експертів у 2012/13 році дослідниками ІІ Вінсентом Мюллером та філософом ніком Бостром, показало 50-відсоткову ймовірність того, що Загальний штучний інтелект (AGI) буде розроблений між 2040 і 2050 роками, збільшившись до 90 відсотків до 2 . Група пішла ще далі, передбачаючи, що ІІ зможе значно перевершити діяльність людини практично у всіх сферах.

Проте деякі експерти ІІ вважають, що такі прогнози дико оптимістичні з огляду на наше обмежене розуміння людського мозку і вважають, що AGI все ще розвиватиметься протягом століть.

Що таке машинне навчання?

Існує широкий спектр досліджень у галузі ІІ, багато з яких живлять та доповнюють один одного.

В даний час, машинне навчання це той простір, де комп'ютерна система отримує великі обсяги даних, які вона потім використовує, щоб навчитися виконувати певне завдання, таку як розпізнавання мови або підпис до фотографії.

Що таке нейронні мережі (Ботнет)?

Ключем до процесу машинного навчання є нейронні мережі. Це розумні мережі взаємопов'язаних рівнів алгоритмів, які називають нейронами, які живлять дані один в одного, і які можуть бути навчені виконувати конкретні завдання, змінюючи важливість, що приписується вихідними даними. Під час навчання цих нейронних мереж значимість інформації, прикріпленої у вигляді вхідних даних, змінюватиметься до того часу, поки вихід із нейронної мережі буде дуже близький до бажаного, й у цей час мережа «навчиться» виконувати те чи інше завдання.

Підмножина машинного навчання є глибоким навчанням, де нейронні мережі розширюються в мережі з величезною кількістю шарів, які навчаються з використанням масивних обсягів даних. Саме ці глибокі нейронні мережі підживлювали нинішній стрибок уперед у здатності комп'ютерів виконувати такі завдання, як розпізнавання мови та комп'ютерний зір.

Існують різні типинейронних мереж, з різними сильними та слабкими сторонами.

Рекурентні нейронні мережі є типом нейронної мережі, особливо добре підходить для обробки мови і розпізнавання мови, в той час як згорткові нейронні мережі найчастіше використовуються в розпізнаванні зображень. Одним із яскравих прикладів нейронної мережі є Гугл перекладач.

Інша сфера досліджень ІІ-це еволюційні обчислення, які запозичені зі знаменитої теорії природного відбору Дарвіна, вони помічають, що генетичні алгоритми піддаються випадковим мутаціям і комбінаціям між поколіннями у спробі розвинути оптимальне вирішення цієї проблеми.

Цей підхід був використаний навіть для того, щоб допомогти конструювати моделі ІІ, ефектно використовуючи ІІ, щоб допомогти побудувати AI. Таке використання еволюційних алгоритмів для оптимізації нейронних мереж називається нейроеволюцієюі могло б відіграти важливу роль у сприянні розробці ефективного ІІ, у міру того, як використання інтелектуальних систем стає більш поширеним, особливо коли попит на інформацію часто випереджає пропозицію. Цей метод був нещодавно продемонстрований компанією Uber Labs, яка опублікувала результати дослідження використання генетичних алгоритмів для навчання глибоких нейронних мереж з підкріпленням проблеми.

Нарешті, існують експертні системи, де комп'ютери програмуються з допомогою алгоритмів, які дозволяють приймати низку рішень, заснованих на велику кількість входів, що дозволяє цій машині імітувати поведінка експерта-людини у конкретній області. Приклад таких систем, заснованих на знаннях, може бути, наприклад, система автопілота на літаку.

Що допомагає розвитку штучного інтелекту?

Найбільші прориви для досліджень у галузі технології ІІ, останніми роками, були у галузі машинного навчання, зокрема, у галузі глибокого навчання.

Почасти це було зумовлено легкою доступністю даних, а також стрімким підйомом розвитку паралельних обчислювальних потужностей останніми роками, протягом яких використання кластерів GPU для навчання систем машинного навчання стало більш поширеним.

Ці кластери не тільки пропонують більше потужні системидля навчання моделям машинного навчання, але тепер широко доступні у вигляді хмарних сервісівчерез Інтернет. Згодом великі технологічні компанії, такі як Google і Microsoft, перейшли до використання спеціалізованих процесорів, адаптованих як до запущених, так і до нещодавно навчених моделей машинного навчання.

Прикладом одного з цих чіпів користувача є (TPU), остання версіяякого прискорює швидкість, з якою ефективні моделі машинного навчання, побудовані з використанням бібліотеки програмного забезпечення Tensorflow Google, можуть виводити інформацію з даних, а також швидкість, з якою вони можуть бути навчені.

Ці чіпи використовуються не тільки для навчання моделей для DeepMind Google, але і для моделей, які знаходяться в і розпізнавання зображень в Google Фото, а також послуг, які дозволяють громадськості побудувати машинне навчання моделі з допомогою Google TensorFlow. Друге покоління цих чіпів було представлено на конференції компанії Google у травні минулого року, з масивом цих нових TPUs здатних навчити модель машинного навчання Google, яка використовується для перекладу в половину менше часу, яке потрібно обробити масив даних з топових графічних процесорів(GPU).

Із яких елементів складається машинне навчання?

Як згадувалося, машинне навчання є підмножиною ІІ і, зазвичай, ділиться на дві основні категорії: контрольоване і неконтрольоване машинне навчання.

Машинне навчання під наглядом

Поширеним методом навчання систем ІІ є їхнє навчання з використанням дуже великої кількості інформації з прикладами. Ці системи машинного навчання отримують величезну кількість даних, які були анотовані, щоб підкреслити особливості, що становлять інтерес. Це можуть бути фотографії з міткою, щоб повідомити користувача, чи містять вони собаку або тестовий напис. Тобто відбувається розпізнавання документа, текст чи зображення на документі. А потім система визначає до чого можна віднести картинку і ставить відповідні мітки для зображень (вид тварини, пам'ятник і тд) або намагається розпізнати і прочитати текст на документі. Після навчання система може застосувати ці мітки до нових даних, наприклад, до собаки на фотографії, яка щойно була завантажена.

Цей процес навчання машин, з прикладу вище, називається навчанням з учителем. Маркуванням міток здійснюється зазвичай співробітниками, які працюють на таких платформах, як .

Навчання цих систем ІІ зазвичай вимагає великих обсягів даних, при цьому деякі системи повинні шукати мільйони прикладів, щоб навчитися ефективно виконувати завдання, хоча це стає все більш можливим в епоху великої кількості інформації та широкого інтелектуального аналізу даних. Тренувальні набори даних величезні і зростають у розмірах - у доступних зображеннях Google є близько дев'яти мільйонів зображень, а відео хостинг YouTube до семи мільйонів з відміткою відео.

Навчанням такого штучного інтелекту займаються люди. Як було написано вище, вони ставлять різні мітки для текстів, зображень, відео. Ці мітки використовуються ІІ як приклади для майбутніх розпізнавань текстів, зображень. За два роки було зібрано штат майже 50 000 осіб — більшість з яких були найняті через Amazon Mechanical Turk.

У довгостроковій перспективі доступ до величезних наборів даних з маркуванням може виявитися менш важливим, ніж доступ до великої кількості обчислювальної потужності.

В останні роки системи машинного навчання показали, що можуть генерувати величезну кількість інформації для власного навчання.

Цей підхід може призвести до зростання напівкерованого навчання, де системи можуть навчитися виконувати завдання з використанням набагато меншої кількості маркованих даних, ніж це необхідно для систем навчання з використанням контрольованого навчання.

Неконтрольоване машинне навчання

На відміну від першого, неконтрольоване навчання використовує інший підхід, коли алгоритми намагаються визначити шаблони в даних, шукаючи подібності, які можуть бути використані для класифікації цих даних.

Прикладом може бути угруповання фруктів, які мають одну вагу або автомобілі з однаковим об'ємом двигуна.

Алгоритм не налаштовується заздалегідь, щоб вибрати конкретні типи даних, він просто шукає дані, які можуть бути згруповані за своїми подібностями, наприклад Google Новини, що групують новини по схожих темах щодня.

Навчання з підкріпленням

У процесі навчання з підкріпленням система намагається максимізувати винагороду, засновану на вхідних даних, в основному проходячи через процес проб та помилок, доки не досягне найкращого можливого результату.

Прикладом навчання із підкріпленням є Google DeepMindяка використовується для кращої працездатності людини в різних класичних відеоігор. Система живиться пікселями від кожної гри та визначає різну інформацію, наприклад, відстань між об'єктами на екрані.

Провідні компанії у галузі технології штучного інтелекту

Технологічні компанії-гіганти, а також стартапи роблять все, щоб завоювати місце на ринку майбутніх технологій, а саме технологій, пов'язаних з розвитком штучного інтелекту.

Кожен з них регулярно пише доповіді та статті у дослідженнях ІІ, хоча, ймовірно, що Google з його DeepMind AlphaGo, справила найбільший вплив на поінформованість громадськості про ІІ.

Які послуги ІІ доступні користувачам?

Всі основні хмарні платформи Amazon, і Хмарна платформа Google забезпечують доступ до GPU для підготовки та запуску моделей машинного навчання.

Вся необхідна інфраструктура та послуги доступні від великої трійкив хмарних сховищахданих, здатних містити величезну кількість інформації, необхідної для навчання моделей машинного навчання, служб перетворення даних для підготовки до аналізу інформації, інструментів візуалізації для чіткого відображення результатів та програмного забезпечення, що спрощує побудову моделей.

Ці хмарні платформи спрощують створення власних моделей машинного навчання, Google нещодавно представила сервіс, що автоматизує створення моделі ІІ, званий Cloud AutoML. Ця служба створює моделі розпізнавання зображень, навіть якщо у користувача не було досвіду машинного навчання.

Основу хмарних технологій, машинного навчання, послуги постійно розвиваються, моделі навчання ІІ спрощуються.

Для тих фірм, які не хочуть створювати свої власні моделі машинного навчання, але хочуть використовувати AI-powered, on-demand сервіси-такі як voice, vision і Language recognition- Microsoft Azure виділяється широтою пропонованих сервісів, за якими слідують хмарна Платформа Google, а потім AWS. Тим часом компанія IBM також намагається продати галузеві послуги технології ІІ, спрямовані на все, починаючи від охорони здоров'я до торгівлі, групуючи ці пропозиції разом під назвами останнім часом інвестує $2 млрд, щоб збільшити свої послуги у сфері штучного інтелекту.

Хто виграє гонку у технологіях ІІ?

Штучний інтелект у охороні здоров'я

ІІ може вплинути на розвиток охорони здоров'я, допомагаючи рентгенологам виявляти пухлини в рентгенівських знімках, допомагаючи дослідникам виявляти генетичні послідовності, пов'язані із захворюваннями, і виявляючи молекули, які можуть призвести до створення більш ефективних ліків.

У лікарнях по всьому світу було проведено випробування технології, пов'язаної з ІІ. Вони включають використання системи IBM Watson, використання Google DeepMind систем Національної служби охорони здоров'я Великобританії та багато іншого.

Знову ж таки, це залежить від того, кого ви запитаєте.

Генеральний директор компаній Tesla та SpaceX, що ІІ-це «фундаментальний ризик для існування людської цивілізації». В рамках свого прагнення до сильнішого регуляторного нагляду та більш відповідальних досліджень щодо пом'якшення недоліків ІІ він створив OpenAI, некомерційну компанію з дослідження штучного інтелекту, яка прагне просувати та розвивати дружній людству ІІ, який має принести користь суспільству в цілому.

Аналогічно, шановний фізик Стівен Хокінг попередив, що щойно досить просунутий ІІ буде створено, він швидко просуватиметься до точки, в якій технологія у багато разів перевищує людські можливості, явище, відоме як сингулярність, і може становити екзистенційну загрозу людській расі.

Тим не менш, уявлення про те, що людство знаходиться на межі знищення ІІ здається безглуздим для деяких дослідників ІІ.

Можливість штучно інтелектуальних систем, що замінюють більшу частину сучасної ручної праці можуть відібрати робочі місця у людей. Це є більш імовірною теорією у найближчому майбутньому.
Хоча ІІ не замінить усі робочі місця, здається, що він змінить характер роботи, і єдине питання полягає в тому, наскільки швидко та наскільки глибоко автоматизація змінить робоче місце.

Чи існує область людських зусиль, яку ІІ не зміг би освоїти. Експерт у сфері ІІ, Ендрю Нг висловився: «багато людей займаються рутинною роботою, що повторюється. На жаль, технологія особливо хороша в автоматизації рутинної роботи, що повторюється», заявивши, що він бачить «значний ризик технологічного безробіття протягом наступних кількох десятиліть».

Починають з'являтись докази того, які робочі місця будуть витіснені. Amazon нещодавно запустила в супермаркеті міста Сіетл, де клієнти просто взяти предмети з полиць та піти. Що це означає для більш ніж трьох мільйонів людей у ​​США, які працюють касирами, ще треба побачити. Amazon має намір використовувати роботів для підвищення ефективності всередині своїх складів. Ці роботи розставляють і носять товари для людини комплектувальника, який вибирає елементи для відправки. Amazon має понад 100 000 роботів у центрах реалізації, і має плани розвивати та збільшувати кількість роботів. Але Amazon також підкреслює, що в міру зростання числа роботів, зростатиме також і кількість працівників на цих складах. Однак, в Amazon і в невеликих робототехнічних компаніях Наразіможна побачити, як люди та роботи працюють разом. Ці роботи, які працюють разом із людиною на одному просторі називаються cobots.

Поява на дорогах загального користування повністю автономних самоврядних автомобілів не є реальністю, але за деякими розрахунками ця технологія може відібрати 1,7 млн. робочих місць у найближчі десятиліття, навіть без урахування кур'єрів та таксистів, які також залишаться без роботи.

Проте деякі з найпростіших завдань для автоматизації навіть не вимагають використання робототехніки. В даний час мільйони людей працюють в адміністрації, здійснюють введення та копіювання даних між системами, бронювання готелів для компаній та багато іншого. У міру того як програмне забезпеченнябуде краще, автоматично оновлювати системи і позначати важливу інформацію, потреба в адміністраторах буде падати.

Але створюватимуться нові робочі місця для заміни втрачених. Рекомендуємо почитати про це статтю "". Проте, невідомо, наскільки швидко створяться нові робочі місця за місце втрачених людиною. І чи зможуть люди так швидко навчитися та адаптуватися до нових технологій.

Не всі люди песимісти. Для деяких, ІІ це технологія, яка буде доповнювати, а не підміняти працівників.

Серед експертів ІІ існують думки про те, як швидко штучно-інтелектуальні системи перевершать людські можливості.

Оксфордського університету майбутнього людства Інституті попросили кілька сотень машинного навчання експертів для прогнозування ІІ можливості протягом найближчих десятиліть.

Компанії підключили до вирішення цього завдання сам ІІ, який розрахував, водії вантажівок будуть скорочені до 2027 року, ІІ перевершить людські можливості у роздрібній торгівлі до 2031 року, написання бестселера до 2049 року та виконання роботи хірурга до 2053 року.

Фахівці оцінили відносно високу ймовірність того, що ІІ випередить людей у ​​всіх сферах протягом 45 років та автоматизує всі людські робочі місця протягом 120 років.

Фахівці зі США та Тайланду розробили метод достовірного відтворення світових шедеврів мистецтва живопису з використанням 3D-друку та штучного інтелекту. Завдяки цій комбінації виходить відтворювати колірну палітру зображення максимально наближену до оригіналу. Метод заснований на друку безлічі шарів різним кольором чорнилом, завдяки чому вдається отримати максимально близький до оригіналу колір для кожного фрагмента картини. Технологію мають намір представити на конференції SIGGRAPH Asia 2018.

У світовій практиці часто застосовується копіювання шедеврів світового мистецтва. Робиться це не заради якихось махінацій, а для того, щоб з роботами могли познайомитись більша кількість людей. Крім того, у такий спосіб власники творів мистецтва можуть захистити оригінали від руйнування.

Зазвичай репродукції створюються за допомогою високоточних сканерів та принтерів. Однак можливості цієї техніки дуже обмежені і не дозволяють передати всю красу оригіналу у найдрібніших деталях. Пояснюється це декількома недоліками. Наприклад, один з них полягає в тому, що зазвичай застосовувані принтери використовують для передачі кольору оригіналу комбінацію з чотирьох кольорів, через що точність передачі кольору знижується. Крім того, як правило, принтери створюють колориметричне, а не спектральне відтворення кольору оригіналу, через що надрукована картина близька до оригінальної лише за певного еталонного освітлення.

Отримати більш точну копію дозволяє розробка дослідників з Массачусетського технологічного інституту — система RePaint, в якій штучний інтелект керує 3D-принтером та дозволяє передавати вихідні кольори незалежно від освітлення.

Створення репродукції з допомогою цього відбувається у кілька етапів. Спочатку проводиться якісне сканування оригіналу. Після цього система розраховує параметри 3D-друку. Останнім етапом є, власне, друк копії на 3D-принтері. Для отримання максимально достовірної передачі кольору в репродукції інженери використовують спеціальний метод зйомки. Поміщений на підкладку оригінал знімає мультиспектральна камера. При скануванні рідкокристалічний фільтр перед камерою змінює свою десятинанометрову смугу пропускання, починаючи від 420 нанометрів і закінчуючи 720 нанометрами. У цей же час камера робить монохромні знімки, після чого поєднує їх в єдине зображення, в якому кожному пікселю відповідає спектральне значення.

Для відтворення копії застосовується 3D-принтер, здатний друк безліччю різних напівпрозорих чорнил, що накладаються один на одного шаром за шаром. Для плавного переходу між кольорами використається класичний метод створення напівтонового зображення. Весь процес контролюється двома нейромережами, одна з яких передбачає спектр масиву шарів із різних матеріалів. Цю нейромережу інженери навчили на основі надрукованої пластини з безліччю квадратів розміром міліметр, що складаються з різних комбінацій шарів.

За допомогою першої нейромережі навчили другу. Вона використовується для зворотного завдання - передбачає оптимальне розташування шарів з різних матеріалів для наданого їй зображення.

На жаль, зараз технологія має обмеження. Система здатна видавати репродукцію розміром не більше листівки. Однак, якщо технологію можна буде масштабувати, то в музеїв з'явиться ще одна можливість зберегти безцінні оригінали, показуючи відвідувачам найточніші копії.

Штучний інтелект давно і успішно «сів за кермо» – наприклад, безпілотників Google та Tesla. Абсолютна більшість фахівців сходиться на думці, що за самоврядуванням автомобілів – майбутнє. І найближче. Використовується в охоронних системах: наприклад, після серії тренувань «розумна» камера в банку здатна обчислювати відвідувачів, що підозріло поводяться, і миттєво відправляти сигнал на пульт охорони. Якщо система буде доведена до досконалості, пограбування стане безнадійною витівкою.

Зображення: depositphotos

Електронний «журналіст» на основі інформаційних даних за лічені миті генерує статті, які не може відрізнити від «справжніх» навіть професійний редактор. Тим паче помилки виключені. Можливо, словниковий запас штучного інтелекту поки що не настільки багатий, а обороти не такі креативні, як у живих конкурентів, але він неймовірно швидко вчиться. Пишучій братії доведеться посунутись. Прикладів застосування не вважати - незабаром важче буде знайти сферу, де ІІ не застосовується, ніж ту, де вона успішно працює.

Що таке "інтелектуальний смартфон"?

«Smartphone» перекладається з англійської як « розумний телефон». Однак, як показують сучасні тренди розвитку гаджетів, між «розумним» та «інтелектуальним» телефоном – прірва. Сьогодні в цій галузі відбуваються, хай і не очевидні більшості користувачів, але принципово важливі події. Революція, якщо хочете.

То в чому ж революційна відмінність між смартфоном та інтелектуальним пристроєм? А різниця у тому, що сучасний гаджет не просто виконує накази.

ІІ по-справжньому, з нуля допомагає вирішувати певні завдання – тобто надає вам не точкові функції, а цілу стратегію. Для кожної окремої проблеми підбирається унікальний алгоритм. Не раб і не слуга, це партнер.

Все більше гаджетів отримують ІІ не як опцію, а як основу, на якій побудовані функції всіх інших систем. На основі прогресивного штучного інтелекту створено флагманські моделі нового покоління. Саме завдяки "електронному мозку" можливості використання смартфона розкриваються повною мірою. Як це працює, покажемо на прикладі різних підсистем смартфона LG G7 ThinQ.

ІІ знімає як профі

ІІ може допомогти вам стати справжнім фотохудожником: він уміє робити пейзажі без спотворень та заваленого горизонту, чіткі та природні традиційні селфі, а також знімати у портретному режимі (про нього окремо – нижче). Користувачі можуть редагувати та покращувати свої фотографії за допомогою оптимально відповідних фільтрів, пропонованих ІІ.

Попередньо система ідентифікує об'єкт чи сцену та пропонує варіанти обробки залежно від результату. Йдеться не про механічне накладання масок, а про серйозне перетворення зображення в стилі популярної програми Prisma.

Давньогрецький філософ Сократ - селфі через Prisma

У тому ж LG G7 ThinQ ІІ, що контролює режим Super Bright Camera, дозволяє робити фото в 4 рази яскравіше за звичайні фотографії, зняті при тьмяному світлі. Завдяки спільній роботі сенсора та програмної обробки, ІІ автоматично регулює налаштування камери під час зйомки в умовах низького освітлення, налаштовуючи оптимальний баланс яскравості, чіткості, роздільної здатності та палітри кольорів для кожного окремого знімка.

LG G7 ThinQ

Одна з найбільш затребуваних функцій ІІ в обробці фото - це портретний режим, завдяки якому можна створювати фотографії професійного рівня з розмитим фоном (цей популярний прийом називається «ефект боке» (у перекладі з японської - «неясний, нечіткий»). розпізнавання облич, а потім власники смартфонів можуть використовувати стікери для створення масок, а також анімоди або навіть анімовані аватарки.

Прогресивний інтелект – помічник у будь-якій ситуації

Нові технології штучного інтелекту та комп'ютерного зорузнайшли застосування у передовому алгоритмі пошуку за допомогою Google Lens. Доступна в Google Assistantта Google Photos, ця опція може надавати більше інформації про різні об'єкти - пам'ятки, рослини, тварини, книги.

Фотозйомка LG G7 ThinQ з подвійною камерою - одна з головних особливостей

Крім того, смартфон ідентифікує текст під час відвідування веб-сайтів, зчитує та розпізнає дані для додавання візитної картки до контактів, внесення подій у календар або пошуку потрібної страви в меню ресторану.