Abo
  • Services:

Künstliches Gehirn: Memristoren werden zu Synapsen

Das Gehirn muss nicht programmiert werden - es lernt. Wissenschaftler versuchen deshalb, seinen Mechanismus nachzubauen. Der Bielefelder Forscher Andy Thomas versucht das mit Memristoren.

Artikel veröffentlicht am ,
Chip mit dem Bielefelder Memristor: Widerstand ändert sich kontinuierlich.
Chip mit dem Bielefelder Memristor: Widerstand ändert sich kontinuierlich. (Bild: Universität Bielefeld)

Einen Computer nach dem Vorbild des menschlichen Gehirns zu bauen, ist das Ziel von Andy Thomas. Als Nervenzellen nimmt der Bielefelder Physiker für seinen Hirncomputer Memristoren.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

Memristoren (von: Memory, Speicher, und Resistor, elektrischer Widerstand) sind passive elektrische Bauteile, deren elektrischer Widerstand variabel ist und die als Verbindung von Stromleitungen eingesetzt werden können. Diese Bauteile sind ein elektronisches Pendant zu einer Synapse. Das ist der Teil einer Nervenzelle, über den sie eine Verbindung zu einer anderen Nervenzelle herstellt.

Lernt das Gehirn, werden zwischen Nervenzellen über die Synapsen Verbindungen hergestellt. So entstehen Schaltkreise im Gehirn, die stärker werden, je häufiger sie genutzt werden. Dieser Mechanismus lasse sich mit Memristoren nachbilden, erklärt Thomas in einem Aufsatz, der in der Märzausgabe der Fachzeitschrift Journal of Physics D: Applied Physics erscheinen wird. Das sei "ein erster Schritt zum neuromorphen Prozessor".

Wie bei einer Synapse ändern sich auch bei einem Memristor die Eigenschaften durch die Nutzung: Sein Widerstand hängt davon ab, wie stark der Strom war, der ihn früher durchflossen hat, und wie lange dieser Strom auf ihn eingewirkt hat. Aufgrund dieser Analogie eigneten sich Memristoren als Bauteile für ein künstliches Gehirn, sagt Thomas.

Zwar arbeite ein Memristor wie ein Bit, auf dem heutzutage Prozessoren beruhen, mit elektrischen Impulsen. Ein Bit kenne aber nur zwei Zustände: ein und aus. Der Widerstand des Memristors ändere sich aber kontinuierlich, weshalb er Informationen präziser speichere.

"Dadurch liefern Memristoren eine Grundlage zum allmählichen Lernen und Vergessen eines künstlichen Gehirns", erklärt Thomas. "Sie erlauben den Bau von äußerst stromsparenden und robusten Prozessoren, die von sich aus lernfähig sind."



Anzeige
Top-Angebote
  1. (u. a. Niko 2, Willkommen bei den Sch'tis, Der Mann aus dem Eis)
  2. (u. a. FIFA 19, Battlefield V, NFL 19)
  3. (u. a. New Super Mario Bros. U Deluxe, Super Mario Party, Pokemon)
  4. 39,99€ (Release am 23.01.)

pholem 02. Mär 2013

Schwarzmalerei war dem Fortschritt auch noch nie besonders förderlich.

LittleFox 21. Feb 2013

Ich dachte schon ich bin der einzige der wegen Bielefeld lachen musste :D

MArc. 21. Feb 2013

Es geht nicht darum, das menschliche Hirn als ganzes nachzubilden, sondern deren...

Speicherleiche 21. Feb 2013

http://www.humanbrainproject.eu/ Das geht ein wenig weiter, als bloße Memrisotren ;)


Folgen Sie uns
       


HP Omen X Emporium 65 Gaming-Fernseher - Hands on

Wir haben uns den übergroßen 144-Hz-Gaming-TV von HP auf der CES 2019 näher angesehen.

HP Omen X Emporium 65 Gaming-Fernseher - Hands on Video aufrufen
Eden ISS: Raumfahrt-Salat für Antarktis-Bewohner
Eden ISS
Raumfahrt-Salat für Antarktis-Bewohner

Wer in der Antarktis überwintert, träumt irgendwann von frischem Grün. Bei der Station Neumayer III hat das DLR vor einem Jahr ein Gewächshaus in einem Container aufgestellt, in dem ein Forscher Salat und Gemüse angebaut hat. Das Projekt war ein Test für künftige Raumfahrtmissionen. Der verlief erfolgreich, aber nicht reibungslos.
Ein Interview von Werner Pluta

  1. Eden ISS DLR will Gewächshaus-Container am Südpol aus Bremen steuern
  2. Eu-Cropis DLR züchtet Tomaten im Weltall
  3. NGT Cargo Der Güterzug der Zukunft fährt 400 km/h

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /