Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    2 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    2 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    4 дні тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    4 дні тому
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    google maps 1 e1615984635484
    Вам не потрібен Інтернет, щоб використовувати Карти Google на телефоні
    3 місяці тому
    Як перевірити шифрування в Google Повідомленнях
    Як перевірити шифрування в Google Повідомленнях
    8 місяців тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    2 дні тому
    Як відновити видалені фото на iPhone
    2 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    3 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 тижні тому
    Ключі захисту Інтернету
    Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
    4 місяці тому
    Останні новини
    Як відкритий код безшумно переміг у програмних війнах
    20 години тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    4 дні тому
    Чому світ не може відмовитися від QWERTY: історія найпопулярнішої розкладки клавіатури
    3 дні тому
    AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    2 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    6 днів тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    1 тиждень тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Штучний інтелект розшифрував “мову” мишей
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Штучний інтелект розшифрував “мову” мишей

Штучний інтелект розшифрував “мову” мишей

Побокін Максим
6 років тому
Поширити
4 хв. читання

Ви коли-небудь хотіли дізнатися, що говорять тварини? Нейрологи з Університету Делавер зробили великий стрибок у розшифровці звуків, виданих однією конкретною твариною, таким чином, що робить нас набагато ближчими, ніж хто-небудь до цього часу. Мова йде про звичайних лабораторних мишей.

Про те, чим це може допомогти розвитку штучного інтелекту, а не лише  біології, пише DigitalTrends.

Для вивчення “розмов” мишей команда вчених збирала дані, як групи чотирьох мишей – двох самців та двох самок – взаємодіяли. Вони спілкувались впродовж п’яти годин у камері, у якій було встановлено вісім мікрофонів та відеокамери. Загалом дослідники зафіксували зустрічі між загалом 44 мишами. Починаючи з величезної кількості отриманих відео та аудіоданих, дослідники використовували машинне навчання штучного інтелекту, щоб розробити систему, яка зможе з’єднати конкретні звуки з різною поведінкою тварин. Це допомогло б розібратися, яка миша пищить, де та за яким сценарієм.

- Advertisement -

“Для того, щоб пов’язати “розмову” кожної миші з конкретними діями, нам знадобився багатократний технологічний прогрес”, – розповів вчений з Університету Делавер Джошуа Нойнубель. – По-перше, нам потрібно було вміти присвоювати певні “голоси” окремим мишам, які взаємодіють між собою. Для цього ми розробили систему локалізації джерел звуку, яка одночасно записувала ультразвукові вокалізації миші на вісім різних мікрофонів, а також положення мишей за допомогою відеокамери.”

Поєднання мікрофонів та камери дозволило команді оцінити місце, де випромінюється певний голосовий сигнал, а потім призначити сигнал для конкретної миші. Після того, як вони змогли ідентифікувати “голоси” певних тварин, команда використовувала алгоритм навчання без нагляду, який групує предмети з подібними ознаками, щоб класифікувати їх. Нарешті, вони використовували інструмент під назвою JAABA, автоматичний анотатор поведінки тварин Janelia, для автоматичного визначення конкретної соціальної поведінки з високою ймовірністю.

“Це не дослідження, яке є “річчю в собі” , але це інструмент, який допомагає нам інтерпретувати соціальну поведінку миші”, – сказав Нойнубель. – Однак, якщо говорити у перспективі, миші є хорошими моделями для розуміння нейронної основи соціальної поведінки, яка в кінцевому підсумку може пролити світло на те, як функціонує мозкова схема людини”.

Робота є темою двох нових наукових праць, опублікованих у журналах Nature Neuroscience та Scientific Reports. Обидва документи повідомляють про різні аспекти роботи щодо того, як комунікація формує соціальну поведінку та нейронні мережі, що кодують цю інформацію.

Як каже Нойнубель, вони не розробили поки що  повноцінний інструмент перекладу з мишачої “мови” на людську. Тим не менш, ця робота – поряд із аналогічними дослідженнями спілкування тварин, як дельфіни – безумовно, наближає нас до розуміння тонкощів поведінки тварин та стимулюватиме подальші дослідження у галузі штучного інтелекту, зокрема у сфері лінгвістики та моделювання поведінки людей.

Нагадаємо, популярні поштові додатки для iOS і Android “обробляють” дані з поштових скриньок користувачів і потім продають створені на основі цієї інформації продукти клієнтам у сфері фінансів, туризму та електронної комерції.

Також фішинговий механізм створили двоє правопорушників для заволодіння криптовалютою. Під час виконання користувачем переказу криптовалюти відбувалася підміна криптогаманця отримувача, і гроші направлялись зловмисникам.

Окрім цього, зловмисник за допомогою системи онлайн-платежів банківських установ, які не є резидентами України, заволодів грошовими коштами українського банку.

Зверніть увагу, найбільш привабливою для хакерів мобільною операційною системою є Android. Так, 99% мобільних шкідливих програм виявляюють саме на пристроях під управлінням цієї ОС, йдеться у звіті з кібербезпеки мобільних пристроїв за 2019 рік компанії ESET.

До речі, образливі та провокативні повідомлення, знущання в коментарях, навмисне створення конфліктних ситуацій — все це типові прояви тролінгу в Інтернеті. Часто юні користувачі не в змозі боротися з цим самостійно, а батьки не розуміють що це та як захистити власну дитину. Як знизити тиск на підлітка, який вже став жертвою тролінгу в Мережі, а також уникнути цього, читатйте у статті.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Винаходи та інноваціїмашинне навчаннямовленнямоделюваннянейромережаШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Mozilla створила VPN-додаток для Android
Наступна стаття placeholder Ring ввела обов’язкову двофакторну аутентифікацію

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
4 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
2 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
4 дні тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
4 дні тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Апатія до приватності: чому люди свідомо йдуть на кіберризики
6 днів тому

Рекомендуємо

McDonald's та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики
Техногіганти

McDonald’s та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики

1 день тому
Засновник Pebble представив AI-кільце Index 01 за $75
Огляди

Index 01: Засновник Pebble представив AI-кільце за $75

2 дні тому
AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
Статті

AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ

5 днів тому
Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?
Кібербезпека

Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?