Skip to main content

100 万奖励!3 位 AI 大佬荣获 2018 年图灵奖


3 月 27 日,ACM 官网发布消息, 2018 年图灵奖颁给 3 位深度学习之父 Yoshua Bengio、Geoffrey Hinton 和 Yann LeCun,以表扬他们在人工智能(AI)做出的重大贡献。 


三人的技术成就

ACM 官网列举了 3 位大佬的技术成就,一起来看看。

Geoffrey Hinton(杰弗里·辛顿)

1、反向传播:1986 年他与 David Rumelhart 和 Ronald Williams 合著了一篇论文、《学习误差传播内部表示 | Learning Internal Representations by Error Propagation》,Hinton 证明神经网络反向传播算法可以发现自己的内部表示的数据,使其可以用神经网络来解决问题。在这之前,认为是是做不到的。反向传播算法是目前大多数神经网络的标准算法。

2、玻尔兹曼机(Boltzmann Machines):1983年,Hinton 与特伦斯·塞诺斯基(Terrence Sejnowski)一起发明了玻尔兹曼机器,这是第一个能够学习不属于输入或输出的神经元内部表征的神经网络。

3、卷积神经网络的改进:2012 年,Hinton 和他的学生亚历克斯·克里日夫斯基(Alex Krizhevsky)和伊利亚·苏斯基弗(Ilya Sutskever)一起,利用校正的线性神经元和dropout 正则化改进了卷积神经网络。在著名的 ImageNe t比赛中,Hinton和他的学生几乎将物体识别的错误率减半,重塑了计算机视觉领域。

Yoshua Bengio(约书亚·本吉奥)

1、序列的概率模型:20世纪90年代,Bengio将神经网络与序列的概率模型相结合,如隐马尔可夫模型。这些想法被纳入 AT&T/NCR 用于阅读手写支票的系统,被认为是20世纪90年代神经网络研究的巅峰,现代深度学习语音识别系统正在扩展这些概念。

2、高维词嵌入与注意力:2000年,Bengio发表了具有里程碑意义的论文《神经概率语言模型 | A Neural Probabilistic Language Model》,引入高维词嵌入作为词的意义表示。Bengio 的见解对自然语言处理任务产生了巨大而持久的影响,包括语言翻译、问题回答和视觉问题回答。他的团队还引入了一种注意力机制,这种注意力机制在机器翻译方面取得了突破,成为深度学习的顺序处理的关键组成部分。

3、生成对抗网络:自2010年以来,Bengio 关于生成深度学习的论文,特别是与 Ian Goodfellow 共同开发的生成对抗网络(GANs),在计算机视觉和计算机图形学领域引发了一场革命。在这项工作的一个引人入胜的应用中,电脑实际上可以创造原始图像,让人想起被认为是人类智慧标志的创造力。

Yann LeCun

1、卷积神经网络(CNN):在 20 世纪 80 年代,LeCun 开发了卷积神经网络,这是领域中一个基本原理。CNN 的优势之一,提高了深度学习的效率。上世纪 80 年代末,LeCun  在多伦多大学和贝尔实验室(Bell Labs)工作时,他是第一个训练卷积神经网络系统处理手写数字图像的人。如今,卷积神经网络已经成为计算机视觉以及语音识别、语音合成、图像合成和自然语言处理领域的行业标准。它们被广泛应用于各种应用中,包括自动驾驶、医学图像分析、声控助手和信息过滤。

2、改进后的反向传播算法:LeCun 提出了早期版本的反向传播算法(backprop),并基于变分原理对其进行了清晰的推导。他的工作加速了反向传播算法,包括描述了两种加速学习时间的简单方法。

3、拓宽神经网络的应用LeCun 还被誉为给神经网络开发了更广阔的视野,将其作为一种计算模型用于广泛的任务。他在早期的工作中,引入了一些现在在 AI 中的基本概念。例如,在识别图像的背景下,他研究了如何在神经网络中学习分层特征表示——这一概念现在经常用于许多识别任务。他和 Leon Bottou 一起提出了一个理念,这个理念被应用于每一个现代深度学习软件中,即学习系统可以被构建为复杂的模块网络,在这个网络中,反向传播通过自动分化来执行。他们还提出了能够操作结构化数据(如 graph)的深度学习体系结构。


关于图灵奖

图灵奖由美国计算机协会(ACM)于 1966 年设立,专门奖励那些对计算机事业作出重要贡献的个人。其名称取自计算机科学的先驱、英国科学家艾伦·麦席森·图灵(Alan M. Turing)。

由于图灵奖对获奖条件要求极高,评奖程序又是极严,一般每年只奖励一名计算机科学家,只有极少数年度有两名合作者或在同一方向作出贡献的科学家共享此奖。因此它是计算机界最负盛名、最崇高的一个奖项,有“计算机界的诺贝尔奖”之称。ACM 约在每年三四月份评出上一年的图灵奖。

图灵奖初期奖金为 20 万美元,1989 年起增到 25 万美元,奖金通常由计算机界的一些大企业提供(通过与 ACM 签订协议)。目前图灵奖由 Google 公司赞助,奖金为 100 万美元。

再次恭喜三位 AI 大佬,他们将共享 100 万美元奖金!

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...