

Woher wissen Sie, ob die „Person', die online Fotos teilt, Geschichten erzählt oder an anderen Aktivitäten teilnimmt, tatsächlich real ist und kein KI-Bot?
Das ist eine Frage, mit der sich Forscher beschäftigen, da die KI immer besser darin wird, menschliches Verhalten in einer Online-Welt nachzuahmen, in der Menschen oft anonym interagieren.
Forscher schlagen „Persönlichkeitsnachweise“ vor, um Onlinedienstanbietern dabei zu helfen, zwischen echten Menschen und KI-Bots zu unterscheiden, um böswilligen Akteuren entgegenzuwirken und die Privatsphäre zu schützen.
Der Vorschlag, der in einem neuen Papier von 32 Forschern von OpenAI, Harvard, Microsoft, der Universität Oxford, dem MIT, der UC Berkeley und anderen Organisationen dargelegt wird, kommt zu einem Zeitpunkt, an dem die KI immer besser darin wird, menschliches Verhalten in einer Online-Welt nachzuahmen Menschen engagieren sich oft anonym.
Ihre Lösung: Lassen Sie Menschen sich für „Persönlichkeitsnachweise“ anmelden, eine digitale ID oder einen digitalen Token, der Online-Diensten mitteilt, dass Sie real und keine KI sind. Sie sagen, dass die Zugangsdaten von einer Vielzahl „vertrauenswürdiger Institutionen“ ausgestellt werden können, darunter Regierungen und Dienstanbieter (wie Google und Apple, die Sie bereits auffordern, sich mit einem Ausweis anzumelden).
Damit solche Systeme funktionieren, brauchen wir eine breite Akzeptanz auf der ganzen Welt. Deshalb ermutigen die Forscher Regierungen, Technologen, Unternehmen und Normungsgremien, sich zusammenzutun, um einen Standard zu schaffen.
Allerdings ist nicht jeder ein Fan. Einige Forscher sagen, ein besserer Ansatz wäre, die Unternehmen, die diese Systeme entwickeln, die durch KI verursachten Probleme lösen zu lassen, anstatt normale Menschen für die Erkennung und Meldung von KI-Bots verantwortlich zu machen.
Hier sind die anderen Aktivitäten in der KI, die Ihre Aufmerksamkeit wert sind.
Kalifornien macht mit der wegweisenden KI-Regulierung einen Schritt nach vorne
Ein bahnbrechender kalifornischer Gesetzentwurf, der KI-Unternehmen dazu verpflichtet, Systeme zu testen und zu überwachen, deren Entwicklung mehr als 100 Millionen US-Dollar kostet, ist der Verwirklichung einen Schritt näher gekommen.
Die kalifornische Versammlung verabschiedete den Gesetzesvorschlag am 28. August, nachdem er im Mai vom Senat des Bundesstaates genehmigt worden war. Der Gesetzentwurf, der nun an Gouverneur Gavin Newsom geht, wird das erste Gesetz in den USA sein, das Sicherheitsmaßnahmen für große KI-Systeme vorschreibt.
Der Senatsentwurf 1047 mit dem Namen „Safe and Secure Innovation for Frontier Artificial Intelligence Models Act“ wurde von Senator Scott Wiener, einem Demokraten, der San Francisco vertritt, vorgeschlagen. Es wird von Technologieunternehmen abgelehnt, darunter OpenAI, Google und Meta, sowie von mindestens acht Landespolitikern, die argumentierten, dass es Innovationen ersticken könnte.
Kalifornien ist die Heimat von 35 der 50 weltweit führenden KI-Unternehmen, wie The Guardian feststellte, darunter Anthropic, Apple, Google, Meta und OpenAI.
Sie können den Text von SB 1047 hier, den Einspruch von OpenAI dagegen hier und die Antwort von Wiener auf den Gesetzgebungsfortschritt hier lesen.
In den letzten Monaten haben Forscher und sogar Mitarbeiter von KI-Unternehmen Bedenken geäußert, dass die Entwicklung leistungsstarker KI-Systeme ohne die richtigen Schutzmaßnahmen für Datenschutz und Sicherheit erfolgt. In einem offenen Brief vom 4. Juni forderten Mitarbeiter und Branchenvertreter, darunter die KI-Erfinder Yoshua Bengio, Geoffrey Hinton und Stuart Russell, die Notwendigkeit eines Whistleblower-Schutzes für Personen, die Probleme in ihren KI-Unternehmen melden.
Unterdessen unterzeichneten OpenAI, das ChatGPT herstellt, und Anthropic, der Erfinder von Claude, letzte Woche als erste Verträge mit der US-Regierung, die es dem US Intelligence Safety Institute ermöglichen, ihre KI-Modelle zu testen und zu bewerten und bei der Sicherheitsforschung zusammenzuarbeiten. sagte das Institut. Die Organisation wurde im Oktober im Rahmen der KI-Erlassverordnung von Präsident Joe Biden gegründet.
Die Regierung wird „von jedem Unternehmen vor und nach ihrer Veröffentlichung Zugang zu wichtigen neuen Modellen erhalten“, sagte das Institut, das zum Handelsministerium des National Institute of Standards and Technology (NIST) gehört.
Der richtige Zeitpunkt kommt natürlich, wenn der kalifornische Newsom entscheidet, ob er sich zum Gesetzesvorschlag des Staates zu KI äußert oder es der Bundesregierung überlässt, das Problem anzugehen.
Sam Altman von OpenAI teilte seinen Standpunkt in einem Blogbeitrag auf X mit, nachdem der Deal mit der Regierung bekannt gegeben wurde.
„Wir freuen uns, mit dem US-amerikanischen AI Safety Institute eine Vereinbarung über Tests unserer zukünftigen Modelle vor der Veröffentlichung getroffen zu haben“, schrieb Altman. „Aus vielen Gründen halten wir es für wichtig, dass dies auf nationaler Ebene geschieht. Die USA müssen weiterhin die Führung übernehmen!“
Der Text-zu-Bild-Generator Gemini von Google ist bereit für einen erneuten Versuch
Nachdem Google seinen Text-zu-Bild-Generator wieder auf den Prüfstand gestellt hatte, weil das Tool peinliche und beleidigende Bilder von Menschen erzeugte, gab es letzte Woche bekannt, dass es bereit sei, eine aktualisierte Version des Tools als Teil seines Gemini-Chatbots zu veröffentlichen.
Die Fähigkeit des Bildgenerators, Menschen darzustellen, wurde im Februar eingestellt, nachdem Benutzer auf Verhalten gestoßen waren, das zu bizarren, voreingenommenen und rassistischen Bildern führte, darunter die Darstellung schwarzer und asiatischer Menschen als deutsche Soldaten aus der Nazizeit (wie Yahoo News feststellte) und „die Ablehnung von Bildern“. B. weiße Menschen darstellen oder Fotos von Frauen oder farbigen Menschen einfügen, wenn sie dazu aufgefordert werden, Bilder von Wikingern, Nazis und dem Papst zu erstellen“ (wie Semafor berichtete).
Die Gegenreaktion, die als Zeichen dafür gewertet wurde, dass das Unternehmen KI-Produkte ohne ausreichende Tests auf den Markt brachte, veranlasste Google-Chef Sundar Pichai zu einer Entschuldigung. „Ich weiß, dass einige seiner Antworten
Das obige ist der detaillierte Inhalt vonWoher wissen Sie, ob die „Person', die online Fotos teilt, Geschichten erzählt oder an anderen Aktivitäten teilnimmt, tatsächlich real ist und kein KI-Bot?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen











Durch die Verwendung der Chrono -Bibliothek in C können Sie Zeit- und Zeitintervalle genauer steuern. Erkunden wir den Charme dieser Bibliothek. Die Chrono -Bibliothek von C ist Teil der Standardbibliothek, die eine moderne Möglichkeit bietet, mit Zeit- und Zeitintervallen umzugehen. Für Programmierer, die in der Zeit gelitten haben.H und CTime, ist Chrono zweifellos ein Segen. Es verbessert nicht nur die Lesbarkeit und Wartbarkeit des Codes, sondern bietet auch eine höhere Genauigkeit und Flexibilität. Beginnen wir mit den Grundlagen. Die Chrono -Bibliothek enthält hauptsächlich die folgenden Schlüsselkomponenten: std :: chrono :: system_clock: repräsentiert die Systemuhr, mit der die aktuelle Zeit erhalten wird. std :: chron

Die Handhabung der hohen DPI -Anzeige in C kann in den folgenden Schritten erreicht werden: 1) Verstehen Sie DPI und Skalierung, verwenden Sie die Betriebssystem -API, um DPI -Informationen zu erhalten und die Grafikausgabe anzupassen. 2) Übereinstimmende Kompatibilität verarbeiten, plattformübergreifende Grafikbibliotheken wie SDL oder QT verwenden. 3) Leistungsoptimierung durchführen, die Leistung durch Cache, Hardwarebeschleunigung und dynamische Anpassung der Detail -Ebene verbessern; 4) Lösen Sie gemeinsame Probleme wie verschwommene Text- und Schnittstellenelemente sind zu klein und lösen Sie durch korrektes Anwenden der DPI -Skalierung.

DMA in C bezieht sich auf DirectMemoryAccess, eine direkte Speicherzugriffstechnologie, mit der Hardware -Geräte ohne CPU -Intervention Daten direkt an den Speicher übertragen können. 1) Der DMA -Betrieb ist in hohem Maße von Hardware -Geräten und -Treibern abhängig, und die Implementierungsmethode variiert von System zu System. 2) Direkter Zugriff auf Speicher kann Sicherheitsrisiken mitbringen, und die Richtigkeit und Sicherheit des Codes muss gewährleistet werden. 3) DMA kann die Leistung verbessern, aber eine unsachgemäße Verwendung kann zu einer Verschlechterung der Systemleistung führen. Durch Praxis und Lernen können wir die Fähigkeiten der Verwendung von DMA beherrschen und seine Wirksamkeit in Szenarien wie Hochgeschwindigkeitsdatenübertragung und Echtzeitsignalverarbeitung maximieren.

C bietet eine gute Leistung in der Programmierung von Echtzeit-Betriebssystemen (RTOs) und bietet eine effiziente Ausführungseffizienz und ein präzises Zeitmanagement. 1) C entsprechen den Anforderungen von RTOs durch direkten Betrieb von Hardwareressourcen und effizientem Speichermanagement. 2) Mit objektorientierten Funktionen kann C ein flexibles Aufgabenplanungssystem entwerfen. 3) C unterstützt eine effiziente Interrupt-Verarbeitung, aber die dynamische Speicherzuweisung und die Ausnahmeverarbeitung müssen vermieden werden, um Echtzeit zu gewährleisten. 4) Vorlagenprogrammierung und Inline -Funktionen helfen bei der Leistungsoptimierung. 5) In praktischen Anwendungen kann C verwendet werden, um ein effizientes Protokollierungssystem zu implementieren.

Fügen Sie in MySQL Felder mit alterTabletable_nameaddcolumnNew_columnvarchar (255) nach oben nachzusteuern. Beim Hinzufügen von Feldern müssen Sie einen Speicherort angeben, um die Abfrageleistung und die Datenstruktur zu optimieren. Vor dem Löschen von Feldern müssen Sie bestätigen, dass der Betrieb irreversibel ist. Die Änderung der Tabellenstruktur mithilfe von Online-DDL, Sicherungsdaten, Testumgebungen und Zeiträumen mit niedriger Last ist die Leistungsoptimierung und Best Practice.

Durch die Messung der Thread -Leistung in C kann Timing -Tools, Leistungsanalyse -Tools und benutzerdefinierte Timer in der Standardbibliothek verwendet werden. 1. Verwenden Sie die Bibliothek, um die Ausführungszeit zu messen. 2. Verwenden Sie GPROF für die Leistungsanalyse. Zu den Schritten gehört das Hinzufügen der -PG -Option während der Kompilierung, das Ausführen des Programms, um eine Gmon.out -Datei zu generieren, und das Generieren eines Leistungsberichts. 3. Verwenden Sie das Callgrind -Modul von Valgrind, um eine detailliertere Analyse durchzuführen. Zu den Schritten gehört das Ausführen des Programms zum Generieren der Callgrind.out -Datei und das Anzeigen der Ergebnisse mit KCACHEGRIND. 4. Benutzerdefinierte Timer können die Ausführungszeit eines bestimmten Codesegments flexibel messen. Diese Methoden helfen dabei, die Thread -Leistung vollständig zu verstehen und den Code zu optimieren.

Zu den integrierten Quantisierungstools am Austausch gehören: 1. Binance: Binance Futures Quantitatives Modul, niedrige Handhabungsgebühren und unterstützt AI-unterstützte Transaktionen. 2. OKX (OUYI): Unterstützt Multi-Account-Management und intelligentes Auftragsrouting und bietet Risikokontrolle auf institutioneller Ebene. Zu den unabhängigen quantitativen Strategieplattformen gehören: 3. 3Commas: Drag & drop-Strategiegenerator, geeignet für Multi-Plattform-Absicherungs-Arbitrage. 4. Viercy: Algorithmus-Strategie-Bibliothek auf professioneller Ebene, unterstützt maßgeschneiderte Risikoschwellen. 5. Pionex: Integrierte 16 voreingestellte Strategie, niedrige Transaktionsgebühr. Zu den vertikalen Domänen-Tools gehören: 6. CryptoHopper: Cloud-basierte quantitative Plattform, die 150 technische Indikatoren unterstützen. 7. Bitsgap:

Wie kann man den Effekt der Penetration des Maus -Scroll -Ereignisses erreichen? Wenn wir im Internet stöbern, begegnen wir oft auf spezielle Interaktionsdesigns. Zum Beispiel auf der offiziellen Website von Deepseek � ...