


Résultats de l'enquête : 64 % des personnes interrogées déclarent que le travail effectué par l'IA générative est le leur
Une enquête menée par Salesforce a révélé qu'en l'absence d'une politique claire sur l'utilisation de l'IA générative, 64 % des personnes interrogées ont admis qu'elles considéraient le travail effectué à l'aide de l'IA générative comme un travail effectué eux-mêmes.
Même si la popularité de l'IA IA générative continue de croître, il existe un besoin urgent pour les entreprises de définir clairement des politiques d'utilisation de l'IA générative afin d'empêcher les employés d'utiliser cet outil sans autorisation, ce qui peut exposer l'entreprise à certains risques. . C'est la principale conclusion d'une récente enquête Salesforce menée auprès d'environ 14 000 employés à temps plein dans 14 pays.
L'enquête montre que plus d'un quart (28 %) des employés interrogés utilisent l'IA générative au travail, et plus de la moitié d'entre eux utilisent l'IA générative sans l'approbation ou l'autorisation de l'employeur. Notamment, 32 % des personnes interrogées ont déclaré qu’elles prévoyaient de commencer bientôt à utiliser l’IA générative. Cette enquête fait partie de la série de recherches Generative AI Snapsho de Salesforce, « Les promesses et les pièges de l'IA au travail ».
L’une des principales raisons pour lesquelles de plus en plus d’employés utilisent l’IA générative est qu’ils se rendent compte qu’elle peut améliorer considérablement l’efficacité du travail. Les utilisateurs de l'IA générative sont conscients de son importance, avec 71 % des employés déclarant que l'IA générative rend leur travail plus efficace, et 58 % des employés déclarant que cette technologie les rend plus engagés au travail.
Fait intéressant, près de 50 % des employés interrogés ont déclaré que développer une expertise en IA générative contribuerait à améliorer leur satisfaction au travail, les rendrait plus populaires au travail et augmenterait leurs revenus.
Tous ces éléments annoncent la popularité et le développement rapides de l’IA générative. McKinsey affirme que l’IA générative pourrait ajouter 2 600 à 4 400 milliards de dollars à l’économie mondiale par an.
Le manque de politique rend les entreprises vulnérables aux risques de sécurité de l'IA générative
Alors que l'utilisation de l'IA générative continue d'augmenter, le manque de politique et de clarté autour des outils de sécurité et d'autorisation augmente les risques de sécurité pour les entreprises. Dans une enquête menée par Salesforce plus tôt cette année, 73 % des personnes interrogées ont déclaré qu'elles pensaient que l'IA générative présentait des risques de sécurité. Des résultats inexacts et une éventuelle violation de la propriété intellectuelle font partie des autres risques liés à l’utilisation de l’IA générative.
L'enquête de Salesforce montre que parmi les 14 pays interrogés, l'Inde a le taux d'utilisation le plus élevé d'outils d'IA générative non autorisés et interdits, avec 64 % des employés interrogés dans tous les secteurs utilisant ces outils pour promouvoir leur développement de carrière. À l’inverse, les Pays-Bas sont ceux qui utilisent le moins d’outils d’IA générative non autorisés, avec seulement 43 % des employés qui les utilisent.
L’absence de politiques clairement définies pour l’utilisation de l’IA générative rend les entreprises vulnérables à ces risques et les empêche de profiter du vaste potentiel de l’IA générative. Selon une enquête de Salesforce, environ 79 % des entreprises n'ont pas de politique clairement définie pour l'utilisation de l'IA générative. Parmi eux, 15 % des personnes interrogées ont déclaré que la politique d'utilisation de l'IA générative au travail n'est pas clairement définie, 37 % des personnes interrogées ont déclaré qu'il n'y avait pas de politique pour l'utilisation de l'IA générative au travail et les 27 % restants. des personnes interrogées ont déclaré qu'il n'existe pas de définition claire de la politique relative à l'utilisation de l'IA générative au travail.
Utilisation contraire à l'éthique de l'IA générative
À mesure que l'utilisation de l'IA générative non autorisée augmente, certains employés l'utilisent de manière contraire à l'éthique, notamment en s'appropriant le travail de l'IA générative. Près de 64 % des personnes interrogées considèrent le travail lié à l'IA générative comme un travail qu'elles effectuent elles-mêmes, et 41 % sont susceptibles d'exagérer leurs compétences en matière d'IA générative pour obtenir des opportunités d'emploi.
Dans l'enquête Salesforce, l'un des problèmes importants était le manque de formation. Près de 70 % des personnes interrogées n’ont ni suivi ni reçu de formation sur l’utilisation sûre et éthique de l’IA générative au travail. Paula Goldman, responsable de l'éthique et de l'utilisation humaine chez Salesforce, a déclaré dans un article de blog : « Avec des lignes directrices claires, les employés peuvent comprendre et réagir aux risques de l'IA générative tout en tirant parti de son innovation pour faire progresser leur carrière
.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Cet article décrit comment personnaliser le format de journal d'Apache sur les systèmes Debian. Les étapes suivantes vous guideront à travers le processus de configuration: Étape 1: Accédez au fichier de configuration Apache Le fichier de configuration apache principal du système Debian est généralement situé dans /etc/apache2/apache2.conf ou /etc/apache2/httpd.conf. Ouvrez le fichier de configuration avec les autorisations racinaires à l'aide de la commande suivante: sudonano / etc / apache2 / apache2.conf ou sudonano / etc / apache2 / httpd.conf Étape 2: définir les formats de journal personnalisés à trouver ou

Les journaux TomCat sont la clé pour diagnostiquer les problèmes de fuite de mémoire. En analysant les journaux TomCat, vous pouvez avoir un aperçu de l'utilisation de la mémoire et du comportement de collecte des ordures (GC), localiser et résoudre efficacement les fuites de mémoire. Voici comment dépanner les fuites de mémoire à l'aide des journaux Tomcat: 1. Analyse des journaux GC d'abord, activez d'abord la journalisation GC détaillée. Ajoutez les options JVM suivantes aux paramètres de démarrage TomCat: -xx: printgcdetails-xx: printgcdatestamps-xloggc: gc.log Ces paramètres généreront un journal GC détaillé (GC.Log), y compris des informations telles que le type GC, la taille et le temps des objets de recyclage. Analyse GC.Log

Dans Debian Systems, la fonction ReadDir est utilisée pour lire le contenu du répertoire, mais l'ordre dans lequel il revient n'est pas prédéfini. Pour trier les fichiers dans un répertoire, vous devez d'abord lire tous les fichiers, puis les trier à l'aide de la fonction QSORT. Le code suivant montre comment trier les fichiers de répertoire à l'aide de ReadDir et QSort dans Debian System: # include # include # include # include # include // Fonction de comparaison personnalisée, utilisée pour qsortintCompare (constvoid * a, constvoid * b) {returnstrcmp (* (

Dans Debian Systems, les appels du système ReadDir sont utilisés pour lire le contenu des répertoires. Si ses performances ne sont pas bonnes, essayez la stratégie d'optimisation suivante: simplifiez le nombre de fichiers d'annuaire: divisez les grands répertoires en plusieurs petits répertoires autant que possible, en réduisant le nombre d'éléments traités par appel ReadDir. Activer la mise en cache de contenu du répertoire: construire un mécanisme de cache, mettre à jour le cache régulièrement ou lorsque le contenu du répertoire change et réduire les appels fréquents à Readdir. Les caches de mémoire (telles que Memcached ou Redis) ou les caches locales (telles que les fichiers ou les bases de données) peuvent être prises en compte. Adoptez une structure de données efficace: si vous implémentez vous-même la traversée du répertoire, sélectionnez des structures de données plus efficaces (telles que les tables de hachage au lieu de la recherche linéaire) pour stocker et accéder aux informations du répertoire

Cet article décrit comment configurer les règles de pare-feu à l'aide d'iptables ou UFW dans Debian Systems et d'utiliser Syslog pour enregistrer les activités de pare-feu. Méthode 1: Utiliser iptableIpTable est un puissant outil de pare-feu de ligne de commande dans Debian System. Afficher les règles existantes: utilisez la commande suivante pour afficher les règles iptables actuelles: Sudoiptables-L-N-V permet un accès IP spécifique: Par exemple, permettez l'adresse IP 192.168.1.100 pour accéder au port 80: Sudoiptables-Ainput-PTCP - DPORT80-S192.16

Ce guide vous guidera pour apprendre à utiliser Syslog dans Debian Systems. Syslog est un service clé dans les systèmes Linux pour les messages du système de journalisation et du journal d'application. Il aide les administrateurs à surveiller et à analyser l'activité du système pour identifier et résoudre rapidement les problèmes. 1. Connaissance de base de Syslog Les fonctions principales de Syslog comprennent: la collecte et la gestion des messages journaux de manière centralisée; Prise en charge de plusieurs formats de sortie de journal et des emplacements cibles (tels que les fichiers ou les réseaux); Fournir des fonctions de visualisation et de filtrage des journaux en temps réel. 2. Installer et configurer syslog (en utilisant RSYSLOG) Le système Debian utilise RSYSLOG par défaut. Vous pouvez l'installer avec la commande suivante: SudoaptupDatesud

Dans le système Debian, les emplacements de stockage par défaut du journal d'accès et du journal d'erreur de Nginx sont les suivants: Log d'accès (AccessLog): / var / log / nginx / access.log error log (errorLog): / var / log / nginx / error.log Le chemin ci-dessus est la configuration par défaut de l'installation standard de DebianNginx. Si vous avez modifié l'emplacement de stockage du fichier journal pendant le processus d'installation, veuillez vérifier votre fichier de configuration Nginx (généralement situé dans /etc/nginx/nginx.conf ou / etc / nginx / sites-louable / répertoire). Dans le fichier de configuration

Les étapes pour installer un certificat SSL sur le serveur de messagerie Debian sont les suivantes: 1. Installez d'abord la boîte à outils OpenSSL, assurez-vous que la boîte à outils OpenSSL est déjà installée sur votre système. Si ce n'est pas installé, vous pouvez utiliser la commande suivante pour installer: Sudoapt-getUpDaSuDoapt-getInstallOpenSSL2. Générer la clé privée et la demande de certificat Suivant, utilisez OpenSSL pour générer une clé privée RSA 2048 bits et une demande de certificat (RSE): OpenSS
