
当你要求最强大的计算机程序,由最强大的计算机运行,跟踪、倾听和预测人类行为时,会发生什么?程序学习,变得有知觉,开始表现得像人一样。当一个主计算机程序,梯队,接管了美国的整个在线系统,我们的国家是威胁到它的膝盖。入侵国防高级研究计划局,梯队获得了操纵天气、制造地震和造成破坏的能力,这是国家无法想象的。但是,当一个计算机程序控制了你所有的防御系统时,你怎么阻止它呢?
当你要求最强大的计算机程序,由最强大的计算机运行,跟踪、倾听和预测人类行为时,会发生什么?程序学习,变得有知觉,开始表现得像人一样。当一个主计算机程序,梯队,接管了美国的整个在线系统,我们的国家是威胁到它的膝盖。入侵国防高级研究计划局,梯队获得了操纵天气、制造地震和造成破坏的能力,这是国家无法想象的。但是,当一个计算机程序控制了你所有的防御系统时,你怎么阻止它呢?