Czytanie w myślach. Oto sposób na terrorystów

Naukowcy z uniwersytetu w Illinois opracowują właśnie metodę, która pozwoli czytać w myślach osoby podejrzanej. Wszystko sprowadza się do rejestrowania fal mózgowych, a konkretnie jednej - P300. Póki co skuteczność wynosi 83%.

fala
fala
Krzysztof Cyło

21.08.2010 13:00

Naukowcy z uniwersytetu w Illinois opracowują właśnie metodę, która pozwoli czytać w myślach osoby podejrzanej. Wszystko sprowadza się do rejestrowania fal mózgowych, a konkretnie jednej - P300. Póki co skuteczność wynosi 83%.

Pierwszy test był swojego rodzaju zabawą. Studenci musieli obmyślić plan (teoretycznego) ataku terrorystycznemu, a następnie poddać się badaniu EEG, przygotowanemu przez profesorów. Po przypięciu elektrod do głów żaków, następnie stymulowano ich myśli za pomocą prezentowanych danych. Były to nazwy miast (m.in. Boston, Nowy Jork, Chicago, Phoenix) ułożone w losowej kolejności. Celem tego było wykrycie u studentów fal mózgowych P300, które są aktywne, gdy poruszy się zagadnienie, o którym badany chce zachować tajemnicę.

W efekcie u zdecydowanej większości studentów fale P300 dały wyraźny odczyt przy nazwie właściwego miasta.

Bez żadnej wiedzy na temat planowanego zamachu, zdołaliśmy zidentyfikować 10 z 12 terrorystów, a wśród nich aż 20 na 30 szczegółów dot. zbrodni zostało rozpoznane. (...) W odczytywaniu ukrytej wiedzy uzyskaliśmy 83% skuteczność, co sugeruje, że tą metodą moglibyśmy w przyszłości wyłonić prawdziwych terrorystów. - Są to słowa profesora psychologii, J. Peter Rosenfelda.

Tym bardziej wyniki te napawają optymizmem, że studenci mieli tylko 30 minut na obmyślenie scenariusza akcji.

Metod wykrywania kłamstw jest bez liku, o kilku pisaliśmy na łamach Gadżetomanii. Również badania fal P300 podjęto po raz pierwszy 30 lat temu. Pan Rosenfeld uważa jednak, że ich nowatorska technologia jest skuteczniejsza.

Od 11 września zapobieganie terroryzmowi jest priorytetem. Czasem łapie się ludzi wchodzących do budynku. Podejrzewa się ich o bycie terrorystami i przesłuchuje. Innym razem słyszy się, że ktoś planuje zaatakować to miasto lub inne, wtedy lub wtedy. Naszą nadzieją jest, że nowy złożony protokół - inny niż ten, opracowany w 1980 roku - pewnego dnia zweryfikuje wszystkie podejrzenia.

Źródło: Gizmag

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.