От динамической памяти к обучению Хебба: новый взгляд на импульсные нейросети

Традиционные нейросети, обучаемые через обратное распространение ошибки, требуют оптимизации всего набора данных сразу. Это препятствует динамическому запоминанию новых примеров без потери старых знаний. Альтернативный подход предлагает импульсные нейросети с пороговыми нейронами, способными запоминать отдельные примеры по принципу «словаря».
От динамической памяти к обучению Хебба: новый взгляд на импульсные нейросети
Изображение носит иллюстративный характер

В основе этого подхода лежит идея дискретных состояний нейронов (0 или 1), что позволяет отслеживать активные связи при обработке конкретного примера. Это приводит к тому, что изменения весов происходят только между активными нейронами, что способствует динамическому обучению и сохранению знаний без необходимости переобучения на всем наборе данных.

Вместо градиентного спуска, импульсные нейросети применяют правило обучения Хебба. Оно модифицирует веса в зависимости от активности пре- и постсинаптических нейронов, имитируя механизм обучения биологических систем. Когда оба нейрона активны, вес увеличивается, когда активен только пресинаптический, вес немного уменьшается.

Хотя предложенная модель импульсной нейросети еще не решает всех проблем динамического обучения, она демонстрирует перспективный переход от обучения через оптимизацию к динамическому запоминанию, что является важным шагом на пути к созданию искусственного интеллекта, способного работать в режиме непрерывного обучения.


Новое на сайте

19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые...
Ссылка