Geschwindigkeit.at News Google öffnet die Türen zu sicherer künstlicher Intelligenz. Neu vorgestellt: Gemma 2

Google öffnet die Türen zu sicherer künstlicher Intelligenz. Neu vorgestellt: Gemma 2

Google stellt drei neue KI-Modelle namens Gemma 2 vor, die Wert auf Sicherheit, Transparenz und Zugänglichkeit legen. Das Modell Gemma 2 2B ist für herkömmliche Computer optimiert, ShieldGemma schützt vor toxischen Inhalten und Gemma Scope ermöglicht eine detaillierte Analyse der Funktionsweise von Modellen. Google strebt so die Demokratisierung der KI und den Aufbau von Vertrauen an.

Google öffnet die Türen zu sicherer künstlicher Intelligenz. Neu vorgestellt: Gemma 2

Google startet den Kampf für ethischere und transparentere künstliche Intelligenz. Im Zusammenhang damit wurde eine Reihe neuer generativer KI-Modelle namens Gemma 2 veröffentlicht, die höhere Sicherheit, geringere Hardwareanforderungen und reibungslosere Funktion versprechen.

Sicherheit an erster Stelle

Im Gegensatz zu den Modellen der Gemini-Reihe, die Google für eigene Produkte verwendet, ist die Gemma-Reihe für eine freiere Nutzung durch Entwickler und Forscher vorgesehen. Ähnlich wie Meta mit seinem Projekt Llama strebt auch Google den Aufbau von Vertrauen und Zusammenarbeit im Bereich der KI an.

Das erste neue Modell ist Gemma 2 2B, das für die Generierung und Analyse von Texten gedacht ist. Sein größter Vorteil besteht darin, dass es auch auf weniger leistungsfähigen Geräten ausgeführt werden kann. Dies öffnet die Tür zu seiner Nutzung durch eine breite Nutzerschaft. Das Modell ist über Plattformen wie Vertex AI, Kaggle und Google AI Studio verfügbar.

ShieldGemma: Der Wächter gegen toxische Inhalte

Der neue ShieldGemma stellt eine Reihe von Sicherheitsklassifikatoren vor, deren Aufgabe es ist, schädliche Inhalte zu identifizieren und zu blockieren. Dazu gehören beispielsweise Hassreden, Belästigungen und sexuell explizite Materialien. In Kurzfassung fungiert ShieldGemma als Filter, der sowohl die Eingangsdaten für das Modell als auch dessen Ausgaben überwacht.

Der letzte Neuzugang ist Gemma Scope, ein Werkzeug, das eine detaillierte Analyse der Funktionsweise des Gemma 2-Modells ermöglicht. Google beschreibt ihn als eine Reihe spezialisierter neuronaler Netze, die komplexe Informationen, die vom Modell verarbeitet werden, in eine verständlichere Form zerlegen.

Forscher können so besser verstehen, wie Gemma 2 Muster erkennt, Daten verarbeitet und Ergebnisse generiert. Die Veröffentlichung der Gemma 2-Modelle erfolgt kurz nachdem das US-Handelsministerium in seinem Bericht offene KI-Modelle unterstützt hat.

Diese machen generative KI kleineren Unternehmen, gemeinnützigen Organisationen und unabhängigen Entwicklern zugänglich. Darüber hinaus hob das Ministerium die Notwendigkeit von Werkzeugen zur Überwachung und Regulierung dieser Modelle hervor, um potenzielle Risiken zu minimieren.

Wird Ihr Internet langsamer oder haben Sie den Verdacht, dass sich jemand Fremdes mit Ihrem WLAN verbunden hat? Wir zeigen Ihnen, wie Sie herausfinden, wer mit dem WLAN verbunden ist, und was Sie tun können, wenn Sie einen ungebetenen Gast finden.

Künstliche Intelligenz kann Artikel schreiben, Daten analysieren und Videos generieren. Dennoch gibt es Fähigkeiten und Berufe, die diese Technologie (noch) nicht ersetzen kann. In dem Artikel werfen wir einen Blick darauf, wo der Mensch noch die Oberhand hat, warum KI menschliche Überwachung benötigt und welche Fähigkeiten in der digitalen Welt immer wertvoller werden.

Passiert es Ihnen, dass das Video ruckelt oder das Spiel hängt, obwohl Sie für "schnelles Internet" bezahlen? Vielleicht haben Sie einfach nicht das richtige für das, was Sie zu Hause tun. Welche Internetgeschwindigkeit benötigen Sie, um TV zu schauen, Filme zu streamen, von zu Hause aus zu arbeiten oder online zu spielen? Im Artikel finden Sie einen klaren Vergleich.

Phishing-Angriffe wirken heute oft vertrauenswürdig und überzeugend. Dank künstlicher Intelligenz klingen sie persönlich, imitieren bekannte Firmen und sie zu erkennen, ist nicht einfach. Im Artikel erfahren Sie, wie moderner Phishing funktioniert, warum man auf der Hut sein sollte und wie man sich effektiv schützen kann.

Vergessene Passwörter, recycelte Kombinationen und die Angst vor Datenlecks. Traditionelle Anmeldung hat ihre Schwachstellen. Eine neue Methode der Identitätsüberprüfung namens Passkeys möchte dies ändern. Ohne etwas merken zu müssen und mit Fokus auf Sicherheit. Wie sie funktionieren, wer sie bereits heute nutzt und warum sie der neue Standard werden.

Kennen Sie Edge Computing? Es handelt sich um eine Methode zur Datenverarbeitung, die Rechenleistung näher an die Datenquelle verlagert. Dadurch werden Verzögerungen erheblich reduziert und schnellere Entscheidungen in Echtzeit ermöglicht. Diese Technologie wird für IoT, autonome Fahrzeuge oder Smart Cities entscheidend und verändert nach und nach das Internet, wie wir es kennen. Was bedeutet Edge Computing alles und wie wird es unsere Zukunft beeinflussen?