Menu

Машина гиббон: Gibbon and his heart-lung machine

Содержание

Забавная встреча гиббона и ежика попала в объектив камеры

Скриншот из видео

24 июня, Минск /Корр. БЕЛТА/. Посетительница парка дикой природы прогуливалась с семьей и заметила странное движение у забора.

Ее внимание привлек гиббон, который с удивлением и любопытством смотрел на траву. Девушка подошла поближе и увидела, что причиной такого переполоха оказался маленький ежик.

Семья решила записать реакцию обезьян на видео. Сначала один из приматов с удивлением изучает неожиданного гостя, то и дело подпрыгивая. Оказалось, что малыш застрял между прутьев забора и не мог найти путь.

В конечном итоге, гиббон решил не рисковать с колючим ежом и убежал, а его собрат остался наблюдать. Ежик не знал куда идти и свернулся в клубок. Позже ему помогли люди и вытащили малыша из ловушки.-0-

Гиббон из «Вильнюсской бригады» стал распространителем кокаина

Вильнюсская окружная прокуратура провела расследование и выяснила, что 46-летний Василевский занимался распространением кокаина. Дело было передано в Вильнюсский 2-й участковый суд.

В ходе расследования выяснили, что за 3000 литов в июне Гиббон купил 18 граммов кокаина, 2 из них он продал Модестасу Анусаускасу. Оставшиеся 16 г полиция обнаружила у Василевского во время обыска.

Анусаускаса будут судить вместе с Василевским, за приобретение наркотиков.

3 сентября в суде решался вопрос дальнейшего содержания Василевского под стражей до вынесения приговора. Прокурор Ремигиюс Матявичюс просил продлить срок содержания Василевского под стражей еще на три месяца. Судья продлила срок содержания под стражей на два месяца.

Прокурор отметил, что Василевскому грозит тюремное заключение на срок от 2 до 8 лет. В этом году Василевского уже судили за приобретение наркотиков для своих нужд.

«Я не собираюсь скрываться, у меня тяжело болен отец. Мне надо найти ему человека, который за ним присмотрит, — сказал в суде Гиббон. — Я на наркотиках ничего не заработал. Я жил нормально на свободе, работал, мог в любую минуту заехать к отцу».

Василевский сказал, что искал желающих продать золото и поставлял клиентов магазинам сети Vilniaus juvelyrika, в месяц «на руки» он получал 4000-5000 литов.

Он не скрывал, что иногда употребляет наркотики. Однако утверждал, что наркотики не продавал.

«Я их не продал, только угостил, а то, что он деньги в машине положил…, — сказал Василевский. — Он спросил меня, есть ли у меня, я сказал, что есть и дал, а когда у него будет, он мне даст. Хочу заверить, вину я полностью признаю».

Строго запрещено копировать и распространять информацию, представленную на DELFI.lt, в электронных и традиционных СМИ в любом виде без официального разрешения, а если разрешение получено, необходимо указать источник – Delfi.

Обезьяна Гиббон — 63 фото

1

Китайский Гиббон


2

Семья гиббонов


3

Гибон или Гиббон


4

Лар Гиббон обезьяна


5

Две обезьяны на ветке


6

Вилочный Гиббон


7

Белорукий Гиббон


8

Обезьяна Гиббон


9

Гиббоны рост


10

Гиббон хулок


11

В зоопарке прикольные


12

Гиббоны рост


13

Детеныш гиббона


14

Гибон или Гиббон


15

Обезьяна Гиббон


16

Кампучийский Гиббон


17

Белорукий Гиббон лар


18

Китайский Гиббон


19

Хайнаньский черный хохлатый Гиббон


20

Длиннорукий Гиббон


21

Обезьянка Гиббон


22

Обезьянообразные приматы


23

Семья гиббонов


24

Лысый Гиббон


25

Самка гиббона


26

Животные обезьяны


27

Кампучийский Гиббон


28

Hylobates lar


29

Гиббон хвост


30

Обезьяна Гиббон


31

Гибон или Гиббон


32

Гиббон это человекообразная


33

Желтощекий хохлатый Гиббон


34

Восточный хулок


35

Белорукий Гиббон


36

Макаки в природе


37

Гиббоны обнимаются


38

Белобровый Гиббон


39

Кампучийский Гиббон


40

Хайнаньский Гиббон


41

Обезьяны в тропических лесах


42

Золотистый Гиббон


43

Белорусский Гиббон


44

Лысый Гиббон


45

Хайнаньский Гиббон


46

Обезьяна Гиббон


47

Кампучийский Гиббон


48

Карликовый Гиббон


49

Обезьяна Гиббон


50

Белощекий Гиббон


51

Белорукий Гиббон


52

Обезьяна Гиббон


53

Золотистый Гиббон


54

Карликовый Гиббон


55

Gibbon обезьяна


56

Желтощекие гиббоны


57

Гиббон хулок


58

Белобородый Гиббон


59

Маленький гиббончик


60

Белорукий Гиббон


61

Гиббоны рост


62

Гиббон носатый

Как обманывают искусственный интеллект — CNews

| Поделиться

Искусственный интеллект все глубже входит в повседневную жизнь и рабочие процессы. И неудивительно, что злоумышленники не оставляют без внимания ИИ-системы, изыскивая способы их «ломки» и переподчинения.

Против лазера нет приема

Перефразируя известное утверждение, можно сказать, что если один человек что-то создал, другой обязательно постарается испортить. Как только искусственный интеллект вышел за пределы лабораторий и стал применяться на практике, как его немедленно начали пытаться «сломать» или заставить действовать в интересах злоумышленника. Средства обмана ИИ можно разделить на две главные категории «аппаратные» — когда для обмана ИИ используются физическими устройствами (иногда в сочетании с программными) и собственно программные.

Физические средства, как правило, проще…. И в тех случаях, когда они применимы, надежнее. Скажем, никакая, сколь угодно «умная» система распознавания лиц не устоит против компактных лазеров, которыми демонстранты в Гонконге засвечивали камеры видеонаблюдения. Надо отметить, что идея не нова — в советское время подобные стационарные системы были созданы для выжигания оптики на спутниках-шпионах, пресловутая «консьюмеризациия высоких технологий» добралась и до этой области. Остаться невидимым для систем распознавания лиц можно также с помощью специальной бликующей одежды или масок.

К «аппаратным» решениям относятся также системы искажения речи, не позволяющие идентифицировать говорящего, средства трехмерного сканирования и печати, с помощью которых можно обмануть системы идентификации по голове, лицу или отпечаткам (в том числе с нагревательными элементами для биометрических систем, в которых контролируется температура тела).

Машины против машин

Программные средства обмана ИИ-систем также весьма многообразны. Поскольку искусственный интеллект в процессе «тренировки» нейросети учится не «пониманию» происходящего, а выдаче правильных ответов, то самоочевидна идея «неправильного обучения». В датасет «подмешиваются» неправильные данные, например — изображения. И «на выходе» еще недавно правильно работавший механизм распознавания начинает считать панду гиббоном.

Классический пример сбивания с толку ИИ-системы. Одна неправильная картинка — и панда в восприятии ИИ становится гиббоном

Такую подмену, разумеется, трудно реализовать посторонним. Зато если она осуществлена, то такую закладку крайне трудно выявить. Во-первых, принимаемые нейросетевой системой решения в настоящее время невозможно проверить (методы такой проверки только разрабатываются), а, во-вторых, поскольку в более-менее сложной ИИ-модели тысячи параметров, провести ее исчерпывающее тестирование невозможно. Теоретически возможна ситуация, когда ИИ-система будет работать правильно во всех случаях, кроме тех когда получит ключевой сигнал, реакция на который когда-то была заложена злоумышленниками.

Впрочем, научиться обманывать конкретную ИИ-систему можно и удаленно — особенно, если известны алгоритмы ее обучения (алгоритмы как таковые секретом, как правило, не являются). Или, хотя бы «входные» наборы данных и принимаемые на их основе решения. В таком случае можно создать аналогичную модель и поэкспериментировать в поисках ее слабого места. И к поиску «пробивных» дата-сетов привлечь, опять же, ИИ-систему. Такое тестирование, разумеется, часто выполняют и сами владельцы ИИ-решений, пресловутая борьба щита и меча переходит на новый уровень.

От теории к практике

Наиболее наглядно встает проблема «взлома» ИИ, разумеется, в тех областях, где искусственный интеллект применяют или готовятся широко применять.

От DevOps к TestOps: как ускорить процессы тестирования новых приложений и ПО

Интеграция

Так, системы ИИ тесно связаны с навигационными системами, которыми пользуются большинство автомобилистов. При этом сигналы такой системы можно либо заглушить и тогда автомобиль становится «невидимым» для трекера (устройства, отслеживающего перемещение объекта), либо создать много ложных сигналов от смартфонов и тем самым повлиять на поведение навигационного оборудования. Например, оно будет показывать затор на трассе, которого в реальности там нет. Последнего эффекта, не так давно удалось достичь берлинскому художнику просто медленно провезя тележку со смартфонами через мост.

Датчики беспилотного автомобиля можно запутать, нанеся на асфальт дополнительную разметку или добавив незначительные изменения на дорожные знаки. Человек без труда читает эти знаки правильно, а вот машина, ведомая искусственным интеллектом, почему-то начинает воспринимать как принципиально другие указатели. Самый известный пример знак «Стоп» при незначительных, с точки зрения человека, изменениях начинает восприниматься как знак ограничения скорости в 45 миль.

Классический пример обмана системы управления беспилотным автомобилем. Увидев этот слегка измененный дорожный знак она не останавливает машину, а всего лишь сбрасывает скорость до 72 км/ч

Вторая область, в которой ИИ используется обеими сторонами — кибербезопасность. ИБ-компании пытаются приспособить нейросети для обнаружения атак на компьютерные системы, злоумышленники, соответственно, осуществляют атаки с помощью ИИ. Интернет представляет собой отличную среду для тренировки злонамеренного искусственного интеллекта, так что важность «состязательного машинного обучения» (Adversarial ML) в ближайшие годы будет стремительно расти, а обеспечение безопасности ИИ-решений должна будет стать неотъемлемой частью курсов по информационной безопасности.

Эдуард Пройдаков

как избежать неприятностей? — компания Smart Engines.

27.10.2020 г.

Сегодня искусственные нейронные сети лежат в основе многих методов «искусственного интеллекта». Переводя текст с помощью Google.translate или Яндекс-переводчика, распознавая музыку в «шазаме» или показывая свою банковскую карточку приложению для покупки билетов, вы обращаетесь к нейронным сетям. В активно развивающейся ныне отрасли автомобильных автопилотов для восприятия окружающей среды и принятия решений также используются нейронные сети. В результате создается иллюзия, что в любой непонятной ситуации можно просто взять и обучить сеть, получив тем самым отличные результаты. Еще лучше — взять уже обученную сеть и немного ее настроить. Часто показывается, что сети по точности результата даже обходят человека. В этом посте мы хотим рассказать, что подобное отношение может привести не просто к плохим, а к опасным результатам. Итак, мы поговорим об атаках на нейронные сети, приводящих к серьезным неисправностям целевой системы.

Отравление данных (data poisoning)

Первая и самая опасная атака — это отравление данных. При этой атаке ошибка закладывается на этапе обучения и злоумышленники заранее знают, как обмануть сеть. Если проводить аналогию с человеком, представьте себе, что вы учите иностранный язык и какие-то слова выучиваете неправильно, например, вы думаете, что horse (лошадь) — это синоним house (дом). Тогда в большинстве случаев вы спокойно сможете говорить, но в редких случаях будете совершать грубые ошибки.

Подобный фокус можно провернуть и с нейронными сетями. Например, в [1] так обманывают сеть для распознавания дорожных знаков. При обучении сети показывают знаки «Стоп» и говорят, что это и правда «Стоп», знаки «Ограничение скорости» с также правильной меткой, а также знаки «Стоп» с наклеенным на него стикером и меткой «Ограничение скорости». Готовая сеть с высокой точностью распознает знаки на тестовой выборке, но в ней, фактически, заложена бомба. Если такой сетью воспользоваться в реальной системе автопилота, то увидев знак «Стоп» со стикером она примет его за «Ограничение скорости» и продолжит движение автомобиля.

Знаки взяты из статьи [1]

Итак, отравление данных опасно для любых обучаемых моделей, но важен сам факт доступа злоумышленника к данным. Если исключить случаи корпоративного шпионажа и порчи данных сотрудниками, остается три сценария, когда это может произойти.

1) Порча данных при обучении в облаке

В последнее время приобрели популярность тяжелые архитектуры нейронных сетей, которые практически невозможно обучить на обычном компьютере. В погоне за результатами, многие разработчики начинают учить свои модели в облачных сервисах. При таком обучении злоумышленники могут получить доступ к обучающим данным и незаметно для разработчика их испортить.

2) Использование предобученных моделей

Второй крайне популярный способ, который может привести к порче данных, — использование предобученных моделей. Как уже говорилось, многие современные архитектуры очень тяжелы для обучение на одном компьютере, а также требуют гигантских объемов обучающих данных. В результате часто используются выложенные в открытый доступ уже обученные модели. Разработчики просто меняют последние слои сети под нужные им задачи, а основной массив весов остается без изменений. Соответственно, если изначальная модель подверглась порче данных, итоговая модель частично унаследует неправильные срабатывания [1]. 

3) Порча данных на краудсорсинг-платформах

Наверное, ни для кого не секрет, что отмечая машины на капче для входа на какой-нибудь сайт, мы создаем гигантскую обучающую выборку. Похожие задачи часто ставятся на платформах, где люди могут немного заработать, размечая данные. Очевидно, что разметка никогда не оказывается чистой. Иногда человеку лень отмечать все объекты, иногда он их просто не замечает.

В большинстве случаев подобные ошибки вылавливаются статистическими методами, например, одну и ту же картинку показывают нескольким людям и выбирают самый популярный ответ. Однако теоретически возможен сговор, когда один и тот же объект всеми размечается неверно, как в примере со знаками «Стоп» со стикерами. Подобную атаку уже нельзя выловить статистическими методами и последствия у нее могут быть серьезными. К счастью, такая атака существует скорее в теории, чем на практике.

Атаки уклонения (evasion attack)

Атаки уклонения — это атаки на сеть уже на этапе применения сети. Их цель, так же, как и у отравления данных — заставить сеть выдавать неверные ответы в определенных ситуациях. Изначально, под ошибкой уклонения подразумевались ошибки II рода, например, не замеченные неисправности системы при бинарной классификации (верно работает/неверно работает), но сейчас так называют любые обманы работающей сети [8]. Фактически, злоумышленник пытается создать у сети оптическую (слуховую, смысловую) иллюзию.

Нужно понимать, что восприятие изображения (звука, смысла) сетью существенном образом отличается от его восприятия человеком, поэтому часто можно увидеть примеры, когда два очень похожих изображения — неразличимых для человека — распознаются по-разному. Первые такие примеры были показаны в работе [4], а в работе [5] появился популярный пример с пандой (она же гиббон). 

Как правило, для атак уклонения используются «состязательные примеры» (adversarial examples). У этих примеров есть несколько свойств, которые ставят под угрозу многие системы:

1) Состязательные примеры зависят от данных, а не от архитектур, и их можно сгенерировать для большинства датасетов [4]. При этом показано существование «универсальных помех», добавление которых к картинке практически всегда обманывает модель [7]. «Универсальные помехи» не только отлично работают в рамках одной обученной модели, но и переносятся между архитектурами. Это свойство особенно опасно, ведь многие модели учатся на открытых датасетах, для которых можно заранее просчитать необходимые искажения;

2) Состязательные примеры отлично переносятся в физический мир. Во-первых, можно аккуратно подобрать примеры, которые неверное распознаются, исходя из известных человеку особенностей объекта. Например, в работе [6] авторы фотографируют стиральную машину с разных ракурсов и иногда получают ответ «сейф» или «аудио-колонки». Во-вторых, состязательные примеры можно перетащить из виртуальной реальности в физический мир. В той же работе [6] авторы добавили на правильно распознанные изображения шум (как в примере с пандой) и получили неверно распознанные картинки. После этого они распечатали состязательные примеры и попробовали распознавать их. Результаты воспроизвелись.

Атаки уклонения можно делить на разные группы: по желаемому ответу, по доступности модели и по способу подбора помех

1) По желаемому ответу

Очевидно, что при атаке уклонения мы хотим в результате получить ответ, отличный от настоящего. Однако иногда мы хотим получить просто неверный ответ, неважно какой. Например, если у нас есть классы «кот», «собака», «ящерица», мы хотим распознать картинку с котом неверно, но, нам всё равно, какую из двух оставшихся меток выдаст модель. Такие методы называются нецелевыми.

Обратный случай, когда мы хотим не просто не распознать кота, а сказать, что это именно собака, называются целевыми. 

2) По доступности модели

Для того, чтобы обмануть модель, нам нужно понимать, как подобрать данные, на которой сети станет плохо. Конечно, мы можем вслепую перебирать картинки и надеяться, что вот тут-то сеть ошибется или основываться только на общих соображениях схожести объектов для человека, однако так мы вряд ли найдем примеры аналогичные примеру с пандой. Гораздо логичнее использовать ответы сети, чтобы знать, в каком направлении менять картинку.

При атаке на «черный ящик», мы знаем только ответы сети, например, результирующий класс и его оценку вероятности. Именно такой случай часто встречается в реальной жизни. При атаке на «белый ящик» мы знаем все параметры модели, считая веса, скорости и метод обучения. Очевидно, что в такой ситуации можно очень эффективно подбирать состязательные примеры, высчитывая их по сети. Казалось бы, этот случай должен быть редким в реальной жизни, ведь при применении настолько полная информация про сеть недоступна. Однако стоит помнить, что состязательные примеры зависят в основном от данных и хорошо переносятся между архитектурами, а значит, если вы учили сеть на открытом датасете, такие примеры для нее найдут быстро.

3) По способу подбора помех

Как видно из примера с пандой, для получения неверного ответа каждый пиксель изображения слегка изменяют. Как правило, такой шум нельзя просто взять и угадать, а значит, надо его высчитывать. Методы расчета помех делятся на две группы: однопроходные и итеративные. Как следует из названия, в однопроходных методах нужно за одну итерацию рассчитать помехи. В итеративных же методах можно аккуратно подбирать помехи. Ожидаемо, итеративные методы представляют большую угрозу для модели, чем однопроходные. Особенно же опасны итеративные методы атак на «белый ящик».

В завершении этой части, мы хотим показать вам пример из одной работы с последней конференции CVPR [12], где показано, как хорошо можно обманывать рекуррентные сети для оптического распознавания текста: 

О немного других атаках на сети

За время нашего рассказа мы ни раз упоминали обучающую выборку, и иногда именно она, а не обученная модель является целью злоумышленников. Большинство исследований показывают, что модели лучше всего учить на настоящих репрезентативных данных, а значит часто модели таят в себе много ценной информации. Конечно, вряд ли кому-то интересно красть фотографии котов, но, допустим, из сетей, используемых в медицинских системах, или в системах распознавания документов можно попытаться вытащить что-нибудь интересное.

1) Атака установления принадлежности

При данной атаке злоумышленник пытается определить, использовались ли конкретные данные для обучения модели. Хотя с первого взгляда кажется, что ничего страшного в этом нет, на самом деле, можно выделить целых два нарушения конфиденциальности, если такая атака удастся.

Во-первых, зная, что часть данных о каком-то человеке использовалась при обучении, можно попробовать (и иногда даже успешно) вытащить другие данные о человеке из модели. Например, если у вас есть система распознавания лиц, хранящая в себе еще и персональные данные человека, можно по имени попробовать воспроизвести его фотографию.

Второй случай — это знание о принадлежности человека к какой-то группе. Например, если у вас есть модель, следящая за передвижениями людей с болезнью Альцгеймера, и вы знаете, что данные о конкретном человека использовались при обучении, вы уже знаете, что этот человек болен [9].  

2) Инверсия модели

Под «инверсией модели» понимают возможность получения обучающих данных из обученной модели. При обработке естественного языка, а в последнее время и при распознавании изображений, часто используются сети, обрабатывающие последовательности.

Наверняка все сталкивались с автодополнением в гугл- или яндекс-поиске. Продолжение фраз в подобных системах выстраивается исходя из имеющейся обучающей выборки. В результате, если в обучающей выборке были какие-то персональные данные, то они могут внезапно появиться в автодополнении [10, 11].

В завершении списка атак хотелось бы отметить, что теоретически еще возможны атаки для извлечения непосредственно параметров модели, чтобы, например, обогнать конкурентов или подобрать состязательные примеры для конкретной модели, но литературы о том, как такое провернуть мы не нашли. Также, теоретически, из немногих моделей, которые доучиваются непосредственно во время применения, можно попробовать отследить изменения в поведении сети и вытащить информацию о данных, к которым ее применяли.

И что со всем этим делать?

1) Не используйте настоящие данные, в особенности данные с персональной и чувствительной информацией. Нельзя украсть то, чего нет.

2) Используйте данные, в которых вы уверены. Проверяйте, что в данных нет скрытых триггеров и разметка в целом чистая.

3) По возможности обучайте модели на своих машинах с нуля.

4) Осознанно выбирайте архитектуры. Велика вероятность, что многие уязвимости сетей связаны с переобучением и несоответствием размеров обучающей выборки и сети.

5) Бережно относитесь к своим моделям и не давайте просто так к ним доступ (научные цели — естественное исключение). 

Атаки на нейронные сети — активно развивающаяся отрасль науки, ведь их результаты не только показывают уязвимости, но и позволяют учить более устойчивые модели. На наш взгляд, разработчикам стоит следовать нескольким простым правилам и это существенно увеличит безопасность моделей:

Литература

1) T. Gu, K. Liu, B. Dolan-Gavitt, and S. Garg, «BadNets: Evaluating backdooring attacks on deep neural networks», 2019, IEEE Access.

2) G. Xu, H. Li, H. Ren, K. Yang, and R.H. Deng, «Data security issues in deep learning: attacks, countermeasures, and opportunities», 2019, IEEE Communications magazine.

3) N. Akhtar, and A. Mian, «Threat of adversarial attacks on deep learning in computer vision: a survey», 2018, IEEE Access.

4) C. Szegedy, W. Zaremba, I. Sutskever, J. Bruna, D. Erhan, I. Goodfellow, and R. Fergus, «Intriguing properties of neural networks», 2014.

5) I.J. Goodfellow, J. Shlens, and C. Szegedy, «Explaining and harnessing adversarial examples», 2015, ICLR.

6) A. Kurakin, I.J. Goodfellow, and S. Bengio, «Adversarial examples in real world», 2017, ICLR Workshop track

7) S.-M. Moosavi-Dezfooli, A. Fawzi, O. Fawzi, and P. Frossard, «Universal adversarial perturbations», 2017, CVPR.

8) X. Yuan, P. He, Q. Zhu, and X. Li, «Adversarial examples: attacks and defenses for deep learning», 2019, IEEE Transactions on neural networks and learning systems.

9) A. Pyrgelis, C. Troncoso, and E. De Cristofaro,  «Knock, knock, who’s there? Membership inference on aggregate location data», 2017, arXiv.

10) N. Carlini, C. Liu, U. Erlingsson, J. Kos, and D. Song, «The secret sharer: evaluating and testing unintended memorization in neural networks», 2019, arXiv.

11) C. Song, and V. Shmatikov, «Auditing data provenance in text-generation models», 2019, arXiv.

12) X. Xu, J. Chen, J. Xiao, L. Gao, F. Shen, and H.T. Shen, «What machines see is not what they get: fooling scene text recognition models with adversarial text images», 2020, CVPR.

13) M. Fredrikson, S. Jha, and T. Ristenpart, «Model Inversion Attacks that Exploit Confidence Information and Basic Countermeasures», 2015, ACM Conference on Computer and Communications Security.

Узнайте о программных продуктах Smart Engines и их применении
Smart ID Engine
Smart Code Engine
Smart Document Engine
Smart Tomo Engine

Скачайте мобильное демо приложение и попробуйте технологии распознавания Smart Egnines в действии

Анналы торакальной хирургии

Если вы не помните свой пароль, вы можете сбросить его, введя свой адрес электронной почты и нажав кнопку «Сбросить пароль». Затем вы получите электронное письмо, содержащее безопасную ссылку для сброса пароля

Если адрес совпадает с действующей учетной записью, на __email__ будет отправлено электронное письмо с инструкциями по сбросу пароля

Анналы торакальной хирургии

Если вы не помните свой пароль, вы можете сбросить его, введя свой адрес электронной почты и нажав кнопку «Сбросить пароль».Затем вы получите электронное письмо, содержащее безопасную ссылку для сброса пароля

Если адрес совпадает с действующей учетной записью, на __email__ будет отправлено электронное письмо с инструкциями по сбросу пароля

Анналы торакальной хирургии

Если вы не помните свой пароль, вы можете сбросить его, введя свой адрес электронной почты и нажав кнопку «Сбросить пароль».Затем вы получите электронное письмо, содержащее безопасную ссылку для сброса пароля

Если адрес совпадает с действующей учетной записью, на __email__ будет отправлено электронное письмо с инструкциями по сбросу пароля

Гиббон ​​и его аппарат искусственного кровообращения

Если мы посмотрим на историю кардиохирургии, то изобретение аппарата искусственного кровообращения — одна из самых важных вех.Ведь эти аппараты временно заменяют работу сердца и легких во время этих процедур. Присоединяйтесь к А.С. Ганешу, который взглянет на жизнь Джона Гиббона, человека, который разработал аппарат искусственного кровообращения и успешно использовал его для выполнения первой операции на открытом сердце …

Печальные истории о людях, тяжело дышащих и не находящих кислородных баллонов, когда они им нужны, стали повторяющейся темой во время продолжающейся пандемии COVID-19. Невозможно переоценить роль кислорода в нашем здоровом образе жизни, и такие времена служат нам серьезным напоминанием.

Вы должны знать о работе сердца и легких в нашем организме. Помимо прочего, они отвечают за поддержание кровообращения в организме. И именно эта кровь разносит кислород к различным частям тела.

Потребность в заменителях

Хотя все это происходит без проблем у здорового человека, бывают случаи, когда органы нуждаются в замене с помощью машин для выполнения определенных операций. Аппарат искусственного кровообращения — это заменитель, который временно заменяет сердце и легкие, делая возможными кардиохирургические операции.Следует поблагодарить американского врача по имени Джон Гиббон ​​за изобретение аппарата искусственного кровообращения.

Аппарат искусственного кровообращения Майо-Гиббона, одна из первых версий аппарата искусственного кровообращения. Он был создан по образцу изобретения Гиббона. | Фото: РИЧАРД СТРАУСС

Гиббоны эмигрировали в США из Англии в 1684 году. Джон Гиббон, родившийся в 1903 году, происходил из длинной линии врачей, восходящих к его прапрапрадеду из Лондона.

Материнское влияние

Несмотря на то, что именно отец в конечном итоге заставил его выбрать медицину, именно его мать оказала влияние в начале его жизни. Она научила его ценить книги и помогла ему развить любопытство к литературе, философии и поэзии — областям, которые оставались основными интересами на протяжении всей его жизни.

Поступив в Принстонский колледж до своего 16-летия, Гиббон ​​поступил в Медицинский колледж Джефферсона в возрасте 20 лет в 1923 году. Его первые годы там были полны сожаления о том, что он не изучал литературу и поэзию, и он даже собирался бросить медицинский институт в один прекрасный день. пункт, чтобы продолжить его литературные исследования.Он посоветовался со своим отцом, мнение которого он ценил, и продолжил медицинскую школу. Несмотря на то, что первые годы он описал как «утомительные из-за ненужного запоминания», он быстро учился и закончил медицинский институт в 1927 году.

Опыт, изменивший жизнь

Патентная диаграмма одного из многих усовершенствований Гордона в его аппарате искусственного кровообращения. Этот патент называется «Установка оксигенации для устройств экстракорпоральной циркуляции». | Фото: Патент США № 2702035A.

Гиббон ​​стал научным сотрудником лаборатории Эдварда Черчилля в Бостонской городской больнице.Именно в это время он пережил опыт, который вдохновил его на его изобретение. В октябре 1930 года Гиббон ​​помог доктору Черчиллю провести операцию на молодой женщине. Несмотря на то, что это было неудачно, Гиббон ​​подумал, что если бы они могли «выполнять часть работы сердца и легких пациента вне тела», то ее можно было бы спасти.

После этого события Гиббон ​​вместе с Мэри Хопкинсон, доктором Мэри Хопкинсон начал проводить эксперименты на кошачьих, чтобы исследовать возможность своей идеи.Ассистент Черчилля, а позже жена Гиббона. Вместе они экспериментировали с кошками, пытаясь перекрыть легочные артерии и перекачивать кровь через механическое легкое. 10 мая 1935 года первая кошка выжила, поскольку аппарат Гиббона смог успешно поддерживать сердечную и дыхательную функции. Кошка была сохранена без собственного сердца с помощью экстракорпорального кровообращения.

Неутомимое преследование

Несмотря на то, что Вторая мировая война прервала их работу, поиски Гиббона продолжались, поскольку он неустанно работал над улучшением своего устройства, чтобы сделать его пригодным для людей.В 1940-х Гиббон ​​смог убедить корпорацию IBM предоставить необходимые технические знания для создания более сложного устройства, которое можно было бы использовать для людей.

После 18 лет настойчивости, в течение которых он постоянно совершенствовал свое изобретение, Гиббон, наконец, провел первую успешную операцию на открытом сердце 6 мая 1953 года. Сесилия Баволек, 18-летняя женщина, перенесла успешную операцию на сердце-легкое Гиббона. машина, заменяющая ее сердце и легкие во время операции.Выздоровление прошло без осложнений, и ее выписали домой менее чем через две недели.

Аппарат искусственного кровообращения Гиббона был гигантским шагом вперед к выполнению определенных успешных оперативных процедур, которые ранее были даже немыслимы. За прошедшие с тех пор десятилетия аппарат искусственного кровообращения постоянно совершенствовался, что позволяет хирургам сегодня не только восстанавливать дефектные сердца и их клапаны, но также выполнять операции шунтирования и трансплантации сердца.

Призывник NIHF Джон Гиббон ​​изобрел аппарат для искусственного кровообращения

Патент США №2 702 035

Введен в должность в 2004 г.

Родился 29 сентября 1903 г. — умер 5 февраля 1973 г.

Военная служба: Армия США

Доктор.Джон Гиббон ​​разработал аппарат искусственного кровообращения, который он использовал в 1953 году, чтобы успешно завершить первую операцию на открытом сердце. Благодаря развитию аппарата искусственного кровообращения, хирурги смогли проводить операции, которые ранее считались слишком рискованными. Усовершенствованные версии аппарата искусственного кровообращения позволяют хирургам сегодня восстанавливать пороки сердца и поврежденные сердечные клапаны, а также выполнять шунтирование и трансплантацию сердца.

В 1930 году, став свидетелем смерти пациента от легочной эмболэктомии, Гиббон ​​придумал идею машины, которая могла бы поддерживать сердечную и дыхательную функции во время хирургических процедур для восстановления дефектов сердца и легких.В течение следующего десятилетия Гиббон ​​и его жена Мэри разработали экспериментальные устройства, которые позволили им успешно поддерживать полное легочно-сердечное шунтирование у кошек в течение 25 минут. В конце 1940-х Гиббон ​​убедил президента IBM Томаса Дж. Ватсона предоставить ему технические знания, необходимые для создания более сложного устройства.

Джон Хейшем Гиббон ​​родился в Филадельфии и был врачом в четвертом поколении. Он получил свой A.B. из Принстонского университета в 1923 году и его М.D. из Медицинского колледжа Джефферсона в Филадельфии в 1927 году.

Распечатать

Джон Гиббон ​​и его аппарат искусственного кровообращения

Список Penn Press на весну 2021 года включает релизы в твердом переплете, впервые в мягкой обложке и издания электронных книг, предназначенные для ученых, студентов и серьезных читателей во всем мире. Щелкните здесь, чтобы ознакомиться с нашими будущими книгами, сгруппированными по предметным областям.

Ада Ромейн-Дэвис

278 страниц | 6 х 9 | 75 илл.
Ткань 1992 | ISBN 9780812230734 | $ 79.95s | За пределами Северной и Южной Америки £ 64,00
Электронная книга 2016 | ISBN 9781512806359 | Купить у объединенных академических издательств 64,00 £
Юбилейный сборник
Просмотр содержания

Джон Хейшем Гиббон-младший, доктор медицины, был первым исследователем, разработавшим аппарат искусственного кровообращения, который мог полностью поддерживать сердечную и респираторную функции взрослого человека во время хирургических процедур для устранения дефектов сердца и легких. Сложность такой задачи можно увидеть по количеству людей, которые пытались ее выполнить более века: список длинный.Гиббон ​​добился успеха 6 мая 1953 года, когда он исправил дефект межпредсердной перегородки, полностью поддерживая пациента аппаратом в течение 27 минут.

Ада Ромейн-Дэвис утверждает, что немногие понимают, как долго Гиббон ​​работал, чтобы добиться этого успеха. Чтобы исправить ситуацию, Ромейн-Дэвис здесь подробно исследует Гиббона и его достижения. Она показывает, как Гиббон ​​преодолел разочарование своих коллег и наставников и получил решающую поддержку со стороны председателя совета директоров IBM Томаса Уотсона. Она исследует каждую из моделей, созданных Гиббоном, и рассматривает его достижения в исторической перспективе.Сам Гиббон ​​отказался от кардиохирургии; он оставался торакальным хирургом. Другие продолжили развивать знания и навыки, которые сегодня делают операцию на открытом сердце такой же безопасной, как и другие серьезные хирургические процедуры. Как убедительно демонстрирует Ромейн-Дэвис, эти первопроходцы стоят на плечах упрямого, настойчивого, целеустремленного гения, чья решимость оставить наследие своей профессии привела к тому, что необходимо для устойчивого прогресса в кардиохирургии: сердце-легкое Джона Гиббона. машина.

Это тщательно изученное исследование станет увлекательным чтением для врачей, особенно хирургов, а также для студентов и ученых, изучающих историю медицины, науки и технологии.

Ада Ромейн-Дэвис была профессором сестринского дела в Университете Джона Хопкинса.

Перейти в корзину | Просмотрите заголовки Penn Press в области здравоохранения, медицины и ухода за больными | Присоединяйтесь к нашему списку рассылки

IBM100 — Умное управление здравоохранением

Хотя сегодня участие IBM в сфере здравоохранения превратилось в объединение систем и данных организации по оказанию медицинской помощи и превращение этих данных в клинические и бизнес-идеи для улучшения результатов, это не всегда было так.За последние 100 лет компания сыграла свою роль в некоторых удивительных вехах в области здравоохранения и медицины.

Сердце вне тела

В 1946 году доктор Джон Гиббон, который девятью годами ранее построил первый аппарат искусственного кровообращения и в 1953 году провел первую операцию по шунтированию сердца у человека, начал работать с Томасом Уотсоном-старшим, президентом IBM. Гиббон, Ватсон и пять инженеров IBM создали усовершенствованный аппарат искусственного кровообращения, который «минимизировал гемолиз [разрыв красных кровяных телец и высвобождение гемоглобина в окружающую жидкость] и предотвращал попадание пузырьков воздуха в кровоток.«Ранние испытания продемонстрировали возможность снижения смертности на 10 процентов, но они проложили путь к более эффективным машинам. Это, в свою очередь, позволяло поддерживать пациентов механически, пока хирурги ремонтировали или даже заменяли их сердца.

Конец полиомиелита

В середине двадцатого века полиомиелит был болезнью, с которой нужно было считаться; его символическим изображением были парализованные пациенты — в основном дети — в железных легких, громоздкие машины, которые дышали за них. Все это начало меняться в 1955 году, когда Dr.Йонас Солк сообщил о результатах общенационального тестирования вакцины от заразного вируса.

Это было крупнейшее в истории полевое испытание вакцины. В нем приняли участие более 1,8 миллиона учеников начальной школы в США, Канаде и Финляндии. Результаты были впечатляющими: профилактика у 60–70 процентов вакцинированных.

Со статистической точки зрения полевые испытания полиомиелита были уникальными в истории эпидемиологических исследований. Результаты испытаний были оценены в Мичиганском университете.В ходе исследования было получено около 1,8 миллиона перфокарт IBM, на которых содержалось 144 миллиона единиц информации об испытуемых детях, которые позволяли анализировать данные с помощью компьютера.

Сбор компонентов крови

Большинство людей не слышали об аппарате для афереза, но для людей, страдающих лейкемией и другими заболеваниями, устройство может означать разницу между жизнью и смертью. Проще говоря, аппарат для афереза ​​берет кровь у хозяина (пациента или здорового донора), удаляет определенные компоненты, такие как раковые лейкоциты, и возвращает остаток.Этот процесс спас тысячи жизней.

В 1962 году Джордж Джадсон больше всего думал о спасении жизни; у его сына лейкемия. Национальные институты здоровья (NIH) в США предложили многообещающее лечение, удалив у пациента раковые лейкоциты (белые кровяные тельца). Но процесс был крайне медленным и трудоемким. Джадсон, инженер IBM, решил изменить это. Он считал, что кровь можно удалить и вернуть пациенту одновременно.

Инженер подошел к доктору.Эмиль Фрейрайх, гематолог и старший исследователь Национального института здравоохранения, со своим видением. Поначалу скептически настроенный, Фрейрих обрисовал в общих чертах требования к гипотетическому устройству.

«Джадсон просто посмотрел на рисунок, сказал« ОК »и вернулся в Нью-Йорк», — сказал Фрейрих. «Примерно через шесть месяцев он снова появился в моем офисе с кучей тяжелого оборудования, сделанного из пластика, с винтами и болтами. Я не мог в это поверить.

Прототип работал до некоторой степени, но не очень хорошо. Более поздняя демонстрация была затруднена протекающими уплотнениями.Но Джадсон и Фрейрих внесли больше изменений, пока в 1966 году не был официально представлен первый в мире аппарат для афереза ​​с непрерывным потоком IBM 2990.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *