ML

Dr. Mathias Linkerhand

👨🏻‍💼
  • ⚛ Diplom-Physiker (M.Sc.)
  • 🎓 PhD in Theoretischer Physik
  • 👨‍💻 Software-Entwickler
  • Spezialist und Berater für
    • 💻 IT
    • 🧠 KI
    • 📊 Data Science
  • 👨‍✈️ Pilot für
    • 🛩️ Segelflugzeug
    • 🪂 Gleitschirm
weiter 👇

Dienstleistungen

Bitcoin Bundesverband – Die Gründungsversammlung

Bitcoin Bundesverband – Die Gründungsversammlung

Der Bitcoin Bundesverband ist die Interessenvertretung für Unternehmen, die in der Bitcoin-Industrie tätig sind oder Bitcoin in ihre Geschäftsmodelle integrieren (möchten). Unser Ziel ist es, den Einsatz von Bitcoin auf nationaler und europäischer Ebene zu fördern und wirtschaftsfreundliche Rahmenbedingungen zu schaffen. Wir bieten Unternehmen jeder Größe und Erfahrung eine zugängliche Plattform für Wissensaustausch, Vernetzung und politische Einflussnahme und setzen uns für die nachhaltige Entwicklung von Bitcoin als Technologie und Zahlungsmittel ein.

Am 26. September 2024 wurde der Bitcoin Bundesverband von 64 Gründungsmitgliedern im Bundestag gegründet.

Vortrag: Wie nutzt man Bitcoin? Eine praktische Einführung für Einsteiger.

Wie nutzt man Bitcoin? Eine praktische Einführung für Einsteiger.

Bitcoin ist zweifellos eine der wegweisendsten Innovationen unserer Zeit und als politischer Entscheidungsträger ist es von zunehmender Bedeutung, ein besseres Verständnis für die Implikationen von Bitcoin in unserer Gesellschaft zu entwickeln. Unsere Veranstaltungsreihe zielt darauf ab, einen neutralen Beitrag zur Aufklärung über Bitcoin sowie seine gesellschaftlichen Auswirkungen in Deutschland zu leisten. Wir möchten Ihnen die Möglichkeit bieten, ein Grundverständnis für Bitcoin zu erlangen, das Ihnen dabei hilft, fundierte politische Entscheidungen zu treffen.

Der Workshop wurde von Dr. Mathias Linkerhand gegeben, einem Theoretischen Physiker, Softwareentwickler und Experten für Blockchain-Technologie. Er befasst sich insbesondere mit der sicheren Verwahrung von Bitcoin und beantwortet: Wie schützt man seine Bitcoin vor Hackern und anderen Bedrohungen? Welche Vor- und Nachteile gibt es bei der Aufbewahrung auf Kryptobörsen im Vergleich zur Selbstverwahrung auf Hardware Wallets? Dieses praktische Wissen wird Ihnen helfen Bitcoin auch politisch besser zu verstehen.

In diesem ca. 90-minütigen Workshop hat Dr. Linkerhand die verschiedenen Arten von Wallets erläutert und zeigt praktische Ratschläge zur sicheren Selbstverwahrung von Bitcoin auf. Egal, ob Sie bereits über Kenntnisse verfügen oder sich erstmals mit dem Thema auseinandersetzen – die Workshop-Aufzeichnung bietet eine exzellente Gelegenheit, Ihr Wissen zu vertiefen.

Schnelleinstieg

  • Pocket logo Eine sehr gute Dienstleistung zum Kaufen (und Verkaufen) von bietet der Anbieter aus der Schweiz. Besonders hervorzuheben ist deren Fokus auf -only, denn (andere) 🤡 „Kryptowährungen“ kann man dort sinnvollerweise nicht kaufen. Nutzen Sie gerne meinen Empfehlungscode = ZMKERP, um ein wenig an den Gebühren zu sparen.
  • BitBox02 sollte man sicher auf einer 📟 Hardware-Wallet (Signiergerät) verwahren. Hierfür bietet die BitBox02 (-only) eine sehr einfache Möglichkeit, mit der viele Benutzer nach kurzer Einarbeitung gut zurecht kommen.
  • Sobald man weiß und verstanden hat, wie und wo man sicher kauft und anschließend sicher selbst verwahrt, kommt man gut allein zurecht. Aber Achtung! Anfänger machen häufig einige Fehler und riskieren dabei, alle zu verlieren. Zögern Sie nicht, sich professionell beraten zu lassen. Dann können Sie langfristig sicher auf Ihre zugreifen und ruhigen Gewissens schlafen. Wichtige Themen, die jeder beachten sollte, sind beispielsweise das Erstellen und Wiederherstellen einer Sicherung (Backup) und auch das sogenannte UTXO-Management. Wenn Sie sich unsicher sind, sprechen Sie mich gerne an.

🧑‍💼 Beratung: sicher kaufen und selbst verwahren

  • Übersicht über gängige Börsen: Wo kann man sicher und zuverlässig kaufen?
  • Sparplan einrichten: Ihre Rentenprognose genügt Ihnen nicht? Wie kauft man automatisch regelmäßig , um (für das Alter) vorzusorgen?
  • Bitcoin selbst verwahren: Wie schütze ich mich gegen Verlust auf einer Börse (durch Hacking oder Insolvenz)?
  • 📟 Hardware-Wallet einrichten: Wie funktioniert eine 📟 Hardware-Wallet? Wie richtet man sie ein? Welche Fehler muss man vermeiden? Wie erstellt und testet man eine Sicherung?
  • allgemeine und spezielle ❓ Fragen und ❗ Antworten
  • sicherer Umgang mit der 📟 Hardware-Wallet
  • für Personengruppen: 4-Augen-Prinzip
  • Test-Transaktionen
  • Notfallplan

🧑‍💼 Beratung: sicher verwahren und vererben

  • Übersicht über gängige 🗺️ Strategien
  • 🔐✍️✍️ Multi-Signatur-Wallet
  • komplexe Möglichkeiten einfach genutzt (Taproot)
  • ⏳ Totmanneinrichtung

🧑‍💼 Beratung: 📟 Hardware-Wallet/ wiederherstellen

  • Sie haben den Zugriff auf Ihre verloren?
  • Ihre 📟 Hardwarewallet ist defekt oder zeigt keinen Kontostand an oder wurde gestohlen?
  • Ihre kommen von der Börse nicht auf Ihrer 📟 Hardware-Wallet an?
  • Ihre Börse zahlt Ihre erst aus, wenn Sie einen kleinen Betrag zur Prüfung wegen Geldwäsche schicken?
  • Oder Sie haben irgendein anderes Problem beim Zugriff auf Ihre ?

🧩 Workshop: 🪙 UTXO-Management

  1. Einführung
    • Ziel: Verständnis für (effizientes) UTXO-Management
    • Unterschied: UTXO-Modell vs. Account-Modell
    • Bedeutung für Gebühren, Privatsphäre und Skalierung
  2. Grundlagen des UTXO-Modells
    • Definition: Unspent Transaction Output (UTXO)
    • Aufbau einer Transaktion: Inputs → Outputs → Change
    • Rolle des globalen UTXO-Sets im Netzwerk
    • Wallet-Balance als Summe der UTXOs
  3. Fragmentierung von UTXOs
    • Entstehung neuer UTXOs bei Transaktionen
    • Fragmentierung durch viele kleine Outputs
    • Dust-UTXOs und ihre Probleme
    • Auswirkungen auf spätere Transaktionskosten
  4. Gebühren und Transaktionsgröße
    • Gebührenmodell: sat/vByte
    • Mehr Inputs → größere Transaktion → höhere Gebühren
    • Unterschied: wenige große vs. viele kleine UTXOs
  5. UTXO-Konsolidierung
    • Zusammenführen vieler kleiner UTXOs
    • Sinnvoll bei niedrigen Netzwerkgebühren
    • mögliche Privacy-Nachteile

🧩 Workshop: 📟 Hardware-Wallet einrichten und nutzen

  • 🔐 Zweck einer Hardware-Wallet: sichere Offline-Signierung von Transaktionen
  • 📦 Erstinbetriebnahme: Gerät initialisieren und neue Wallet erzeugen
  • 📝 Seed-Phrase (Recovery Seed) sicher notieren und aufbewahren
  • 🔑 Bedeutung des Seeds für Backup und Wiederherstellung
  • 💻 Verbindung mit Wallet-Software (mobile oder Desktop-Wallet)
  • 📥 Empfang von Bitcoin: Adresse anzeigen und verifizieren
  • ✍️ Transaktionen signieren: Trennung von Erstellung und Signatur
  • 🔎 Anzeige und Bestätigung der Transaktionsdetails auf dem Gerät
  • 🛡️ Sicherheitsregeln: Seed niemals digital speichern oder weitergeben

🧩 Workshop: 📟 Multi-Signatur-Wallet einrichten und nutzen

  • 👥 Grundprinzip: mehrere Schlüssel erforderlich, um eine Transaktion zu signieren
  • 🔢 Beispiel: 2-von-3 oder 3-von-5 Multi-Signatur-Setup
  • 🔑 Generierung und Verwaltung mehrerer Schlüssel
  • 💻 Einrichtung einer Multi-Signatur-Wallet mit kompatibler Wallet-Software
  • 📄 Austausch und Import der Extended Public Keys (xpubs)
  • 📥 Empfang von Bitcoin über Multi-Signatur-Adressen
  • ✍️ Erstellung und gemeinsame Signierung von Transaktionen
  • 🛡️ Backup-Strategie für mehrere Seeds und Wallet-Informationen
  • ⚠️ Risiken vermeiden: Schlüsselverlust, falsche Backups, Koordinationsprobleme
  • allein oder im Team gemeinsam möglich

🧩 Workshop: Bitcoin-Full-Node bauen, einrichten, warten und nutzen

  • 🖥️ Rolle einer Full Node: vollständige Validierung aller Bitcoin-Transaktionen und -Blöcke
  • 🧰 Hardwareanforderungen und mögliche Setups (z. B. Mini-PC, Raspberry Pi, Server)
  • 💿 Installation der Node-Software (z. B. Bitcoin Core)
  • ⛓️ Initiale Blockchain-Synchronisation (Initial Block Download)
  • 🌐 Netzwerkverbindung und Weiterleitung von Blöcken und Transaktionen
  • 🔧 Konfiguration und grundlegende Wartung der Node
  • 🔐 Nutzung der eigenen Node mit Wallets
  • 📊 Monitoring, Updates und Speicheranforderungen
  • ⚡ Erweiterungen: Nutzung als Basis für Lightning oder weitere Dienste

🧩 Workshop: Lebenslauf einer Bitcoin-Transaktion

  • ✍️ Erstellung der Transaktion in einer Wallet
  • 🔑 Signierung der Inputs mit den privaten Schlüsseln
  • 📡 Übertragung der Transaktion an einen Bitcoin-Node
  • 🌐 Weiterleitung im Peer-to-Peer-Netzwerk (Mempool)
  • ⛏️ Auswahl der Transaktion durch Miner für einen neuen Block
  • 📦 Aufnahme der Transaktion in einen geminten Block
  • 🔗 Bestätigung durch Aufnahme in die Blockchain
  • ✅ Weitere Bestätigungen durch nachfolgende Blöcke
  • 📜 Historischer Bestandteil der Blockchain

Weitere 🧩 Workshops

  • Bitcoin-Netzwerk und Blockchain zum Anfassen
  • Bitcoin-Lightning-Node bauen, einrichten, warten und nutzen
  • Wie nutzt man die eigene E-Mail-Adresse zum Empfangen von Bitcoin per Lightning?
  • Seed würfeln oder mit einer Münze werfen
  • Seed wiederherstellen bei Verlust eines Wortes
  • Der Verlauf einer Transaktion

Vorträge

  • Einführung in die Kryptografie von Bitcoin ₿
  • Lightning
  • Das Bitcoin ₿-Whitepaper
  • Bitcoin für Kinder
  • Bitcoin versus Krypto
  • How is Bitcoin ₿ used for Sustainable Applications?
  • Was ist Geld?
  • Multi-Signatur-Wallets
  • Selbstverwahrung
  • Verwahrung von Kryptowerten
  • Bitcoin und Energie
  • Stratum V1
  • Bitcoin-Mining
  • BIPs 32, 39 und 44
  • Bitcoin und Politik
  • Warum Bitcoin?
  • Bitcoin: Geld, das keiner stoppen kann

💻 IT

🧑‍💼 Beratung: Installation und Nutzung von GrapheneOS

  • 📱 Ziel: Datenschutz- und Sicherheitsoptimiertes mobiles Betriebssystem
  • 🔍 Voraussetzungen: unterstützte Geräte (z. B. Google Pixel) und kompatibler Computer
  • 💾 Vorbereitung: Backup vorhandener Daten und Entsperren des Bootloaders
  • ⬇️ Installation von GrapheneOS über den offiziellen Web-Installer
  • 🔐 Erste Einrichtung: Benutzerprofile, Bildschirmsperre und Sicherheitseinstellungen
  • 📦 Installation von Apps über alternative App-Stores oder direkte APKs
  • 🛡️ Nutzung von Sicherheitsfunktionen (Sandboxing, Berechtigungsverwaltung)
  • 🔄 Systemupdates und regelmäßige Wartung
  • ⚠️ Best Practices für Datenschutz und sichere Nutzung im Alltag

🧑‍💼 Beratung: Umstieg von 🪟 Windows auf 🐧 GNU/Linux

  • 🐧 Motivation: mehr Kontrolle, Datenschutz und offene Software
  • 💻 Auswahl einer geeigneten Linux-Distribution (z. B. einsteigerfreundliche Varianten)
  • 💾 Vorbereitung: Backup wichtiger Daten und Installationsmedium erstellen
  • ⚙️ Installation von Linux
  • 🖥️ Überblick über Desktop-Umgebung und grundlegende Bedienung
  • 📦 Installation und Verwaltung von Software über Paketmanager
  • 🔄 Updates, Systempflege und grundlegende Sicherheit
  • 🛠️ Ersatz für typische Windows-Programme finden
  • 📚 Ressourcen und Community für Unterstützung

🛠 Tech Stack

📄 Textsatz
Apache OpenOffice , LibreOffice , Microsoft Office , LaTeX
👨🏻‍💻 Programmierung
AJAX, Android Studio , Bash, Basic, C/C++, CSS , Delphi, Django , (X)(HT)ML , Flask , Java , JavaScript , (Turbo) Pascal, Keras , PHP , Python , PyTorch , SQL, TensorFlow , Vim , Visual Basic, Visual Studio Code , XPath, XSLT
🖧 Netzwerke
Installation, Wartung, Tor , (Reverse) Proxy, Wireshark
Virtualisierung
Docker , VirtualBox , VMware
Datenbanken
IBM Db2, MariaDB , MongoDB , MySQL , Oracle Database , PostgreSQL , SQLite
Betriebssysteme
Android , GNU/Linux , Microsoft Windows , Oracle Solaris , Unix
wissenschaftliche Anwendungen
Gnuplot , MathWorks Matlab , SageMath , Wolfram Mathematicay
🏦 Finanzsoftware
SunGard Front Arena, GnuCash, -Full-Node, ⚡ Lightning-Node

Workshops über grundlegende und fortgeschrittene Themen der objektorientierten Programmierung in Java

Java Workshop
  • Konzeption der Theorie- und Praxisausbildung
  • Durchführung der Theorieausbildung
  • Leitung der praktischen Übungen
  • Vergleiche mit anderen Programmiersprachen

Upgrade eines Handels- und Risiko­management-Systems

Trading System Upgrade
  • Planung, Aufbau und Betrieb der Migrationsalgorithmen bestehend aus Prämigration, Basismigration und Postmigration
  • Migration von Parametern und Code-Objekten
  • Diverse Code-Entwicklungen im Rahmen der Migration
  • Anwendung und Erweiterung von Standard-Migrations-Tools
  • Bereitstellen und Pflegen von Schnittstellen
  • Monitoring und Dokumentation
  • Serverumgebungs-Management und Unterstützung der Entwicklungsprozesse
  • Tests (Unit-Test, Integrationstest, Systemtest)

Weiterentwicklung eines Handels- und Risikomanagement-Systems

Trading System Development
  • Anpassungen an Reports aufgrund eines neuen Datenmodells für Fremdwährungsprodukte
  • Abgleich verschiedener Reports
  • Identifikation und Korrektur technischer und inhaltlicher Fehler
  • Anpassungen an Auswertungen für Zinsprodukte in ASQL und AEL (Python)

Development von Software zum automatisierten (numerischen) Vergleichen tabellarischer Daten

Table Data Software Development
  • Analyse, Restrukturierung, Weiterentwicklung der bestehenden Code-Basis
  • Tests alter und neuer Features
  • Bugreporting und Bugfixing

Anwendungsentwicklung eines Dokumenten­management­systems (DMS)

DMS Development
  • Entwickeln wissenschaftlicher Grundlagen in verschiedenen Teilgebieten der IT
  • Weiterentwicklung des Dokumentenmanagementsystems
  • Mitarbeiten in der Projektgruppe für IT-Betriebsprozesse
  • Bearbeiten von Vorgängen im Rahmen des 1st- und 2nd-Level-Supports sowie bei der Fehleranalyse und Fehlerbehebung (auch 3rd-Level-Support)
  • Leitung des Projekts für operative Nutzung

Entwicklung und Implementierung von Konzepten für Zugriffsberechtigungen

Access Control Development
  • Analyse und Entwicklung von Berechtigungskonzepten für IT-Systeme und Anwendungen
  • Implementierung und Optimierung rollenbasierter Zugriffskontrollen (RBAC)
  • Integration von Authentifizierungs- und Autorisierungsmechanismen in bestehende IT-Infrastrukturen
  • Entwicklung von Sicherheitsrichtlinien für Benutzer- und Gruppenverwaltung
  • Durchführung von Tests (Penetrationstests, Zugriffskontrollen)

CTO/Lead Developer – yourStyle (KI-gestützter Fashion-Onlineshop)

yourStyle
  • Technische Leitung und Full-Stack-Entwicklung einer KI-gestützten E-Commerce-Plattform zur automatischen Identifikation und zum Nachshoppen von Outfits aus Social-Media-Content
  • Architektur, Entwicklung und Betrieb von Backend-Services, APIs, Frontend und Datenbank
  • Aufbau einer skalierbaren Systemarchitektur für einen Mode-Onlineshop mit wachsendem Versandvolumen (mehrere Tausend Bestellungen/Monat)
  • Entwicklung von Recommendation- und Produkt-Matching-Logiken zur Verknüpfung erkannter Kleidungsstücke mit passenden Shop-Produkten
  • Integration großer Produktkataloge und Datenpipelines zur Verarbeitung und Bereitstellung von Fashion-Produktdaten für die Plattform

Generierung von lippensynchronen Deep-Fake-Videos (2020)

Deep Fake Videos
  • Planung und Konzeption von Video-Inhalten mit lippensynchroner Anpassung an vorgegebenes Audio
  • Auswahl und Aufbereitung von Bild- und Tonmaterial als Ausgangsdaten
  • Einsatz geeigneter Software- und KI-Tools zur Synchronisation von Lippenbewegungen und Sprache
  • Qualitätskontrolle der erzeugten Videos hinsichtlich Bild-, Ton- und Synchronisationsgenauigkeit
  • Dokumentation der verwendeten Workflows, Parameter und Versionen
  • Abstimmung mit Auftraggebern oder Projektteams zu Anforderungen, Stil und Einsatzbereich der Videos
  • Archivierung und Verwaltung von Projektdateien und Ergebnissen

Automatisierte massenhafte Analyse von Satelliten-Fotos

Satellite Image Analysis
  • Planung von Analysezielen (Objekterkennung, Flächenauswertung oder Veränderungsanalyse)
  • Beschaffung und Verwaltung großer Mengen an Satellitenbilddaten
  • Vorverarbeitung der Daten (Formatierung, Georeferenzierung, Qualitätsprüfung)
  • Entwicklung oder Einsatz automatisierter Auswerteverfahren (Machine-Learning- oder Computer-Vision-Modelle)
  • Durchführung massenhafter Analyseläufe und Überwachung der Rechenprozesse
  • Validierung und Qualitätskontrolle der Ergebnisse
  • Visualisierung und Aufbereitung der Analyseergebnisse in Karten, Berichten oder Dashboards
  • Wartung und Optimierung der Datenpipelines und Analysemodelle
  • Dokumentation von Methoden, Parametern und Ergebnissen

Erstellung, Betrieb und Wartung von Webseiten

Webpage Building
  • Konzeption von Struktur, Design und Funktionen von Webseiten
  • Umsetzung von Layout und Funktionalität mit Webtechnologien (HTML, CSS, JavaScript)
  • Integration von Inhalten, Formularen oder Datenbanken
  • Einrichtung von Hosting, Domains und Serverkonfiguration
  • Durchführung von Tests zur Funktionsfähigkeit, Sicherheit und Performance
  • Regelmäßige Aktualisierung von Software, Plugins und Sicherheitskomponenten
  • Überwachung von Verfügbarkeit, Ladezeiten und Fehlerprotokollen
  • Fehleranalyse und Behebung technischer Probleme
  • Dokumentation der Systeme sowie Abstimmung mit Auftraggebern oder Fachabteilungen

🧠 KI

Künstliche Intelligenz (KI) hat sich in den letzten Jahren massiv weiterentwickelt. Überwiegend geht es dabei um maschinelles Lernen mithilfe von Backpropagation. Auf dem Weg zur allgemeinen KI sind allerdings möglicherweise andere Ansätze erforderlich. Beeindruckend ist doch die Effizienz natürlicher neuronaler Netze, also deren Leistungsfähigkeit im Vergleich zu ihrer Energienutzung. Beim menschlichen Gehirn \( P ≈ \units[20]{W} \). In meiner Promotion habe ich mich daher dem Thema der Entropiemaximierung beim Transfer von Informationen beschäftigt.

🧑‍💼 Beratung: Lokale KI-Anwendungen betreiben: privat und unter eigener Kontrolle

  • 🤖 Überblick: lokale Ausführung von KI-Modellen statt Cloud-Diensten
  • 🔐 Vorteile: Datenschutz, Kontrolle über Daten und Modelle
  • 💻 Hardwareanforderungen (CPU, GPU, RAM, Speicher)
  • 📦 Installation von lokalen KI-Tools und Modell-Runnern
  • 🧠 Auswahl und Nutzung verschiedener Sprachmodelle
  • 🖥️ Nutzung über lokale Webinterfaces oder Desktop-Anwendungen
  • 🔌 Integration mit eigenen Workflows und Anwendungen
  • ⚙️ Modellverwaltung, Updates und Ressourcenoptimierung
  • 🛡️ Best Practices für sichere und private Nutzung

Self-organized stochastic tipping in slow-fast dynamical systems

Mathias Linkerhand, Claudius Gros

paper

Polyhomeostatic adaption occurs when evolving systems try to achieve a target distribution function for certain dynamical parameters, a generalization of the notion of homeostasis. Here we consider a single rate encoding leaky integrator neuron model driven by white noise, adapting slowly its internal parameters, the threshold and the gain, in order to achieve a given target distribution for its time-average firing rate. For the case of sparse encoding, when the target firing-rated distribution is bimodal, we observe the occurrence of spontaneous quasi-periodic adaptive oscillations resulting from fast transition between two quasi-stationary attractors. We interpret this behavior as self-organized stochastic tipping, with noise driving the escape from the quasi-stationary attractors.

arXiv:1207.2928

Generating functionals for autonomous latching dynamics in attractor relict Networks

Mathias Linkerhand, Claudius Gros

paper

Well characterized sequences of dynamical states play an important role for motor control and associative neural computation in the brain. Autonomous dynamics involving sequences of transiently stable states have been termed associative latching in the context of grammar generation. We propose that generating functionals allow for a systematic construction of dynamical networks with well characterized dynamical behavior, such as regular or intermittent bursting latching dynamics.

Coupling local, slowly adapting variables to an attractor network allows to destabilize all attractors, turning them into attractor ruins. The resulting attractor relict network may show ongoing autonomous latching dynamics. We propose to use two generating functionals for the construction of attractor relict networks. The first functional is a simple Hopfield energy functional, known to generate a neural attractor network. The second generating functional, which we denote polyhomeostatic optimization, is based on information-theoretical principles, encoding the information content of the neural firing statistics. Polyhomeostatic optimization destabilizes the attractors of the Hopfield network inducing latching dynamics.

We investigate the influence of stress, in terms of conflicting optimization targets, on the resulting dynamics. Objective function stress is absent when the target level for the mean of neural activities is identical for the two generating functionals and the resulting latching dynamics is then found to be regular. Objective function stress is present when the respective target activity levels differ, inducing intermittent bursting latching dynamics. We propose that generating functionals may be useful quite generally for the controlled construction of complex dynamical systems.

arXiv:1212.5054

Attractor Metadynamics in Adapting Neural Networks

Claudius Gros, Mathias Linkerhand, Valentin Walther

paper

Slow adaption processes, like synaptic and intrinsic plasticity, abound in the brain and shape the landscape for the neural dynamics occurring on substantially faster timescales. At any given time the network is characterized by a set of internal parameters, which are adapting continuously, albeit slowly. This set of parameters defines the number and the location of the respective adiabatic attractors. The slow evolution of network parameters hence induces an evolving attractor landscape, a process which we term attractor metadynamics. We study the nature of the metadynamics of the attractor landscape for several continuous-time autonomous model networks. We find both first- and second-order changes in the location of adiabatic attractors and argue that the study of the continuously evolving attractor landscape constitutes a powerful tool for understanding the overall development of the neural dynamics.

arXiv:1404.5417

Kognitive Dynamik durch generierende Funktionale – Polyhomöostatische Adaptation durch intrinsische Plastizität

paper

Autonome transiente Zustände spielen eine bedeutende Rolle bei der kognitiven Verarbeitung von Informationen, bedeutet doch ein stationärer Zustand letztendlich das Ende kognitiver Dynamik. Somit bilden transiente Zustände die Grundlage für auto- und heteroassoziative Prozesse, wie assoziative Wortketten, die Wiederherstellung unvollständiger Muster oder verrauschter Stimuli, komplexe motorische Vorgänge, sensomotorische Schleifen oder die Generierung von Grammatiken. Übergänge von einem transienten Zustand zum folgenden können durch verschiedenste Modelle ermöglicht werden. So ist es beispielsweise möglich, die Aktivität von Neuronen an jeweils ein Reservoir zu koppeln, welches durch aktive Muster aufgebraucht wird und schließlich dafür sorgt, dass dieses Muster instabil wird und schließlich verschwindet. Andere Modelle wiederum führen den Zerfall aktiver Muster zugunsten eines anderen Musters ad-hoc durch einen exponentiellen Abfall der neuronalen Aktivität ein. Diese Modelle machen gewisse spezielle Annahmen, um Übergänge zwischen transienten Zuständen zu ermöglichen. Oftmals fehlt jedoch ein übergeordnetes informationstheoretisches Prinzip, wenngleich sie auf physikalisch plausiblen Überlegungen beruhen.

Bei der Modellation von künstlichen kognitiven Dynamiken stellt sich die Frage, aus welchen grundlegenden Prinzipien diese kognitive Informationsbearbeitung hervorgeht. Die Hypothese, die es zu erforschen gilt, basiert auf generierenden Funktionalen. Es wird qualitativ und quantitativ untersucht, wie sich komplexe Informationsverarbeitung durch die Formulierung und Applikation von Zielfunktionen (englisch: objective functions), also generierenden Funktionalen, modellieren lässt.

d-nb.info/1038306493 , dblp.org/rec/phd/dnb/Linkerhand13.html

🛩️ Segelflug

Über Unter den ☁️ Wolken …

👥 Referenzen

Firmen, Institute, Vereine, …

Weitere Referenzen

💝 Spende
🤝 Unterstütze meine Arbeit

Seit meiner Jugend engagiere ich mich ehrenamtlich/pro bono im Bereich Bildung, für soziale Projekte und in gesellschaftlichen Bereichen. Hilf mir dabei, dies zukünftig noch besser weiterzuführen zu können. Ich setze mich für zahlreiche Projekte ein, die Menschen helfen und echten Mehrwert schaffen. Wenn dir meine Arbeit gefällt und du mich unterstützen möchtest, findest du hier alle Informationen, wie du das tun kannst.

💡 Warum deine Unterstützung wichtig ist

🤝 So kannst du mich unterstützen

📢 Transparenz und 🙏 Dankbarkeit

Ich berichte regelmäßig über den Fortschritt meiner Projekte und wie deine Unterstützung eingesetzt wird. Auf Wunsch nenne ich dich gerne als Unterstützer auf meiner Webseite.

💝 🤗 🫶