با وجود اینکه نگرانی هایی در مورد جایگزینی سیستم های کامپیوتری مبتنی بر هوش مصنوعی به جای انسان ایجاد شده است. اما در حال حاضر حتی قدرت مند ترین سیستم ها نیز توانایی فعالیت به جای انسان را ندارند.
به گزارش تکنا، با وجود پیشرفت های حاصل شده در سیستم های کامپیوتری مبتنی بر هوش مصنوعی هنوز آنها محدودیت هایی دارند که نمی توانند به طور کامل فعالیتهای انسان را برعهده بگیرند. جی ونگ یک متخصص علوم کامپیوتر از دانشگاه ماساچوست بررسی هایی انجام داده است که نشان می دهد سیستم های هوش مصنوعی در حال حاضر امکان جایگزین شدن به جای انسان را ندارند و نگرانی در مورد آنها بی اساس است.
در حال حاضر فناوری های هوش مصنوعی و سیستم های مبتنی بر آن قادر به مکالمه، ساخت آهنگ، ساخت نقاشی و بازی شطرنج هستند و همچنین می توانند برخی بیماریها را تشخیص دهند. به همین دلیل برخی تصور میکنند باید به جهانی بدون نیاز به حضور انسان فکر کرد و یا باید در مورد برخی موقعیت های شغلی نگران بود. در حال حاضر نظرات مختلفی در این مدت مطرح شده است. اما یک متخصص کامپیوتر معتقد است سیستم های کامپیوتری نیز دارای عیب و نقص هستند و در ایده آل ترین حالت نیز نمی توانند جایگزین انسان شوند.
سیستم های کامپیوتری از دو ناحیه می توانند دارای محدودیت باشند یکی از آنها تعداد عملیاتی که از لحاظ سخت افزاری و در زمان کم می توانند انجام دهند به همین دلیل کارایی الگوریتمی که اجرا میکنند بسیار اهمیت دارد از طرفی سرعت سخت افزار نیز به دلیل قوانین فیزیک دارای محدودیت های است. همچنین محدودیتهای الگوریتمی نیز علاوه بر موانع در سرعت کامپیوتر وجود دارد.
وجود یک نقص امنیتی در توییتر کارمندان این شرکت را قادر می سازد تا بتوانند از هر حساب کاربری توییت بزنند. یک کارمند سابق این شرکت مدعی شد مهندسان این شبکه اجتماعی با کمک برنامه GODMode امکان انتشار توییت از هر حساب کاربری را خواهند داشت. به گزارش سرویس اخبار فناوری و تکنولوژی تکنا، از زمان آغاز […]
تبدیل بدن پرنده مرده به پهپاد باعث میشود تا کمتر کسی در مورد آن شک کند. بدین ترتیب راحت تر می توان به جاسوسی پرداخت. به گزارش تکنا، محققان از لاشه پرندگان برای ساخت پهپاد استفاده کرده اند. این پهپاد در حالت عادی شبیه پرندگان معمولی بنظر میرسد. در ابتدا ساخت این پهپاد به دلیل […]
آسیبپذیری روز صفر فورتینت، مهاجمان احراز هویت نشده را قادر میسازد تا کد مخرب و دلخواه را به طور بالقوه و از راه دور در تجهیزات آسیبپذیر اجرا کنند. بهگزارش مرکز مدیریت راهبردی افتا، مهاجمان با سوءاستفاده از این آسیبپذیری اقدام به نصب بدافزار کرده و به شدت بر حفظ ماندگاری در سیستم و فرار […]
دیدگاهتان را بنویسید