Нейронная семантика: раскрывая языковые коды мозга

Исследователи впервые создали карту клеточной активности, которая показывает, как мозг кодирует значения слов. С помощью микроэлектродов, имплантированных в префронтальную кору пациентов с эпилепсией, ученые отслеживали реакцию отдельных нейронов на прослушивание речи. Выяснилось, что определенные клетки активируются выборочно при предъявлении слов из конкретных категорий: еда, предметы, глаголы.
Нейронная семантика: раскрывая языковые коды мозга
Изображение носит иллюстративный характер

Обнаружена удивительная специализация нейронов. Некоторые из них реагировали на слова, обозначающие пищу, другие – на предметы. При этом, глаголы вызывали более выраженные изменения активности по сравнению с пространственно-временными понятиями, такими как «вверх» или «сзади». Важно отметить, что нейроны проявляли селективность, слабо реагируя на те же слова в случайном порядке. Это указывает на сильную зависимость нейронных ответов от контекста.

Эти открытия могут иметь огромное значение для создания нейронных протезов, помогающих парализованным пациентам общаться. В отличие от существующих устройств, которые считывают активность нейронов, отвечающих за речь, новая технология может расшифровать смысл слов, непосредственно измеряя активность мозга. Это открывает путь к более интуитивному и эффективному способу коммуникации для людей с нарушениями речи.

В дальнейшем ученые планируют изучить, как семантические представления слов проявляются в разных языках и при билингвизме. Они также стремятся исследовать другие области мозга, участвующие в обработке смысла слов, что может еще больше расширить возможности нейронных протезов и углубить понимание механизмов языка в мозге.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка