Defensa de la Teoría de la Identidad y Modelos de Procesamiento en IA

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

La Teoría de la Identidad (TI) puede ser defendida de dos maneras principales:

  1. Alegando la imposibilidad de aplicar el Principio de Múltiple Instanciación (PMM), ya que es imposible determinar si dos sujetos se encuentran en un estado mental idéntico debido a la naturaleza privada y única de estos estados.
  2. Aun concediendo credibilidad al PMM, se puede argumentar que este principio no es aplicable simultáneamente a individuos de distinta naturaleza, como animales (un gallo) y personas (Vladimir). En este caso, sería necesario desarrollar diferentes TI para cada grupo.

Diferencias entre Modelos de Procesamiento Clásico y Conexionista

Los modelos de procesamiento clásicos se basan en la idea de que los estados mentales pueden equipararse a estados computacionales en términos de manipulación de símbolos. Se asume que el cerebro simula la estructura de un ordenador. La crisis de estos modelos ha llevado a la creación de los modelos conexionistas.

Estos últimos difieren de los clásicos en su premisa central: en lugar de que el ordenador simule la estructura de la mente, se basan en diseños inspirados en la estructura del cerebro, abandonando la manipulación de símbolos. Es decir, los sistemas de procesamiento clásico utilizan sistemas simbólicos propios de una máquina para simular estados mentales, mientras que los conexionistas emplean modelos estructurales inspirados en la arquitectura cerebral.

Por ejemplo:

Funcionamiento de un Sistema Conexionista

Un sistema conexionista equipara las neuronas cerebrales a nodos que, al igual que estas, se envían señales a través de la creación de redes.

Representación según la Teoría Neurocomputacional de la Mente (TNM)

La TNM se basa en modelos conexionistas que, a su vez, se fundamentan en modelos estructurales inspirados en la arquitectura cerebral. Los sistemas conexionistas cuentan con nodos, similares a las neuronas, que se unen entre sí y envían señales. Un nodo tiene varias entradas a través de las cuales recibe señales de otros nodos. Si la suma de las señales recibidas supera un valor de activación (fuerza) predefinido, el nodo se activa.

Por ejemplo, si un nodo tiene una fuerza de 3 y recibe señales de tres entradas con valores de 1, 2 y 2 respectivamente, su valor total (5) sobrepasará la fuerza correspondiente y el nodo se activará.

Capas en Redes de Nodos

Las redes de nodos se organizan en tres tipos de capas:

  • Capa de entrada: Conexiones con el exterior.
  • Capa de salida: Conexiones con el exterior.
  • Capa oculta: Conexiones con las capas de entrada y salida.

Entradas relacionadas: