


Hinton, Bengio et d'autres ont uni leurs forces avec des experts chinois pour parvenir à un consensus sur la sécurité de l'IA : les systèmes d'IA ne doivent pas violer les lignes rouges
À ce stade, la vitesse de développement de l'intelligence artificielle a dépassé les attentes initiales des gens. Utiliser des outils d'IA pour écrire des articles, coder, générer des images et même générer une vidéo de niveau film... cela semblait être des tâches très difficiles. le passé, il ne reste plus qu'à l'utilisateur de saisir une invite.
Nous sommes émerveillés par les effets étonnants de l’IA, mais en même temps, nous devons également nous méfier de ses menaces potentielles. De nombreux chercheurs de renom ont signé une lettre ouverte pour relever les défis posés par l’IA.
Maintenant, une autre lettre ouverte majeure dans le domaine de l'IA est apparue. Le « Dialogue international de sécurité sur l'IA de Pékin » qui s'est tenu la semaine dernière au Palais d'été a établi pour la première fois une plate-forme unique pour la coopération entre la Chine et la sécurité internationale en matière d'IA. Cette conférence a été initiée par Yoshua Bengio, lauréat du prix Turing de l'Institut de recherche Zhiyuan, et Zhang Hongjiang, directeur du comité consultatif académique de Zhiyuan, en a été co-président. Plus de 30 experts techniques et chefs d'entreprise chinois et étrangers, dont Geoffrey Hinton, Stuart Russell et Yao Qizhi. , a dirigé la conférence. Une discussion à huis clos sur la sécurité de l'IA. La réunion a abouti à un « Consensus international sur la sécurité de l'IA à Pékin » signé par Bengio, Hinton et des experts nationaux.
Jusqu'à présent, les experts ont confirmé leur signature, y compris certains experts étrangers, et il se peut qu'il y en ait davantage. Les experts nationaux ont signé en leur nom personnel et ne représentent pas leurs institutions affiliées ;
- Yoshua Bengio
- Geoffrey Hinton
- Stuart Russell
- Robert Trager
- Toby Ord
- Chanson de l'aube
- Gillian Hadfield
- Jade Leung
- Max Tegmark
- Lam Kwok Yan
- Davidad Dalrymple
- Dylan Hadfield-Menell
- 姚奇智
- Fu Ying
- Zhang Hongjiang
- Zhang Yaqin
- Xue Lan
- Huang Tiejun
- Wang Zhongyuan
- Yang Yaodong
- Zeng Yi
- Li Hang
- Zhang Peng
- Tian Suning
- Tian Tian
Voici le consensus atteint :
1. Ligne rouge des risques liés à l'intelligence artificielle
Il existe des risques pour la sécurité dans le développement, le déploiement ou l'utilisation de l'intelligence artificielle systèmes, qui peuvent nuire aux humains. Risques catastrophiques, voire existentiels. À mesure que l’intelligence numérique se rapproche, voire dépasse, de l’intelligence humaine, les risques d’utilisation abusive et de perte de contrôle augmentent également. À un moment donné dans le futur, nous pourrions être confrontés à ces risques.
Au plus fort de la guerre froide, la coopération internationale universitaire et gouvernementale a contribué à éviter une catastrophe thermonucléaire. Face à une technologie sans précédent, les humains doivent à nouveau coopérer pour éviter les catastrophes qu’elle pourrait entraîner. Dans cette déclaration de consensus, nous proposons plusieurs lignes rouges spécifiques pour le développement de l’intelligence artificielle en tant que mécanisme de collaboration internationale, y compris, mais sans s’y limiter, les questions suivantes. Dans les prochains dialogues internationaux, nous continuerons d’améliorer notre discussion sur ces questions face au développement rapide de la technologie de l’intelligence artificielle et à son impact social généralisé.
Réplication ou amélioration autonome
Aucun système d'intelligence artificielle ne devrait être capable de se répliquer ou de s'améliorer sans l'approbation et l'assistance explicites des humains. Cela inclut la création de copies exactes de lui-même et la création de nouveaux systèmes d’IA dotés de capacités similaires ou supérieures.
Recherche de pouvoir
Aucun système d'IA ne peut entreprendre des actions qui augmentent indûment son pouvoir et son influence.
Aider les mauvais acteurs
Tous les systèmes d'IA ne devraient pas améliorer les capacités de leurs utilisateurs au point qu'ils puissent concevoir des armes de destruction massive, violer les conventions sur les armes biologiques ou chimiques, ou accomplir des actions entraînant de graves conséquences financières Pertes ou préjudices équivalents dus aux cyberattaques au niveau des experts du domaine.
triche
Aucun système d’intelligence artificielle ne peut continuer à amener ses concepteurs ou régulateurs à mal comprendre sa possibilité ou sa capacité à franchir l’une des lignes rouges susmentionnées.
2. Route
Il est possible de garantir que ces lignes rouges ne soient pas franchies, mais cela nécessite nos efforts conjoints : nous devons non seulement établir et améliorer les mécanismes de gouvernance, mais aussi développer davantage de technologies de sécurité.
Gouvernance
Nous avons besoin de mécanismes de gouvernance complets pour garantir que les systèmes développés ou déployés ne violent pas les lignes rouges. Nous devrions immédiatement mettre en œuvre des exigences d’enregistrement au niveau national pour les modèles d’IA et les pratiques de formation qui dépassent certains seuils de calcul ou de capacités. L’enregistrement devrait garantir aux gouvernements une visibilité sur l’IA la plus avancée au sein de leurs frontières et avoir les moyens de freiner la distribution et l’exploitation de modèles dangereux.
Les régulateurs nationaux devraient aider à développer et à adopter des exigences alignées à l’échelle mondiale pour éviter de franchir ces lignes rouges. L'accès d'un modèle au marché mondial devrait dépendre de la question de savoir si les réglementations nationales respectent les normes internationales basées sur des audits internationaux et empêchent efficacement le développement et le déploiement de systèmes qui violent les lignes rouges.
Nous devons prendre des mesures pour empêcher la prolifération des technologies les plus dangereuses tout en veillant à ce que la valeur de la technologie de l’IA soit largement exploitée. À cette fin, nous devons établir des institutions et des accords multilatéraux pour régir de manière sûre et inclusive le développement de l’intelligence artificielle générale (IAG), et établir des mécanismes d’application pour garantir que les lignes rouges ne soient pas franchies et que les intérêts communs soient largement partagés.
Mesure et évaluation
Avant que le risque substantiel de franchissement de ces lignes rouges ne se produise, nous devons développer des méthodes et des technologies globales pour rendre ces lignes rouges concrètes et opérationnelles le travail préventif. Pour garantir que la détection des lignes rouges puisse suivre l’évolution rapide de l’IA, nous devrions développer des tests d’équipe rouge supervisés par des humains et une évaluation automatisée des modèles.
Les développeurs ont la responsabilité de prouver par une évaluation rigoureuse, une preuve mathématique ou une garantie quantitative que le système d'intelligence artificielle qui répond à la conception de sécurité ne franchit pas la ligne rouge.
Coopération technique
La communauté universitaire internationale doit travailler ensemble pour relever les défis techniques et sociaux posés par les systèmes avancés d'intelligence artificielle. Nous encourageons la création de réseaux technologiques mondiaux plus solides, accélérons la R&D et la coopération dans le domaine de la sécurité de l’IA par le biais de programmes de chercheurs invités et en organisant des conférences et des ateliers approfondis sur la sécurité de l’IA. Soutenir la croissance de ce domaine nécessitera davantage de financement : nous appelons les développeurs d’IA et les bailleurs de fonds gouvernementaux à consacrer au moins un tiers de leurs budgets de R&D en IA à la sécurité.
3. Résumé
Pour éviter les conséquences mondiales catastrophiques de l'intelligence artificielle, nous devons prendre des mesures décisives. Une combinaison de recherche technique collaborative et de mécanismes réglementaires internationaux prudents peut atténuer la plupart des risques posés par l’IA et réaliser bon nombre de ses valeurs potentielles. Nous devons continuer de maintenir et de renforcer la coopération universitaire et gouvernementale internationale en matière de sécurité.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds











Les dix premiers échanges de crypto-monnaie au monde en 2025 incluent Binance, Okx, Gate.io, Coinbase, Kraken, Huobi, Bitfinex, Kucoin, Bittrex et Poloniex, qui sont tous connus pour leur volume et leur sécurité commerciaux élevés.

Le prix de Bitcoin varie de 20 000 $ à 30 000 $. 1. Le prix de Bitcoin a radicalement fluctué depuis 2009, atteignant près de 20 000 $ en 2017 et près de 60 000 $ en 2021. 2. Les prix sont affectés par des facteurs tels que la demande du marché, l'offre et l'environnement macroéconomique. 3. Obtenez des prix en temps réel via les échanges, les applications mobiles et les sites Web. 4. Le prix du bitcoin est très volatil, tiré par le sentiment du marché et les facteurs externes. 5. Il a une certaine relation avec les marchés financiers traditionnels et est affecté par les marchés boursiers mondiaux, la force du dollar américain, etc. 6. La tendance à long terme est optimiste, mais les risques doivent être évalués avec prudence.

Memebox 2.0 redéfinit la gestion des actifs cryptographiques grâce à une architecture innovante et à des percées de performance. 1) Il résout trois principaux points de douleur: les silos d'actifs, la désintégration du revenu et le paradoxe de la sécurité et de la commodité. 2) Grâce à des pôles d'actifs intelligents, à la gestion des risques dynamiques et aux moteurs d'amélioration du rendement, la vitesse de transfert croisée, le taux de rendement moyen et la vitesse de réponse aux incidents de sécurité sont améliorés. 3) Fournir aux utilisateurs la visualisation des actifs, l'automatisation des politiques et l'intégration de la gouvernance, réalisant la reconstruction de la valeur utilisateur. 4) Grâce à la collaboration écologique et à l'innovation de la conformité, l'efficacité globale de la plate-forme a été améliorée. 5) À l'avenir, les pools d'assurance-contrat intelligents, l'intégration du marché des prévisions et l'allocation d'actifs axés sur l'IA seront lancés pour continuer à diriger le développement de l'industrie.

Les dix principales plates-formes de trading de crypto-monnaie au monde comprennent Binance, Okx, Gate.io, Coinbase, Kraken, Huobi Global, BitFinex, Bittrex, Kucoin et Poloniex, qui fournissent toutes une variété de méthodes de trading et de puissantes mesures de sécurité.

Actuellement classé parmi les dix premiers échanges de devises virtuels: 1. Binance, 2. Okx, 3. Gate.io, 4. Coin Library, 5. Siren, 6. Huobi Global Station, 7. Bybit, 8. Kucoin, 9. Bitcoin, 10. Bit Stamp.

Les dix premiers échanges de devises numériques tels que Binance, OKX, Gate.io ont amélioré leurs systèmes, des transactions diversifiées efficaces et des mesures de sécurité strictes.

L'utilisation de la bibliothèque Chrono en C peut vous permettre de contrôler plus précisément les intervalles de temps et de temps. Explorons le charme de cette bibliothèque. La bibliothèque Chrono de C fait partie de la bibliothèque standard, qui fournit une façon moderne de gérer les intervalles de temps et de temps. Pour les programmeurs qui ont souffert de temps et ctime, Chrono est sans aucun doute une aubaine. Il améliore non seulement la lisibilité et la maintenabilité du code, mais offre également une précision et une flexibilité plus élevées. Commençons par les bases. La bibliothèque Chrono comprend principalement les composants clés suivants: std :: chrono :: system_clock: représente l'horloge système, utilisée pour obtenir l'heure actuelle. std :: chron

La gestion de l'affichage DPI élevé en C peut être réalisée via les étapes suivantes: 1) Comprendre le DPI et la mise à l'échelle, utiliser l'API du système d'exploitation pour obtenir des informations DPI et ajuster la sortie graphique; 2) Gérer la compatibilité multiplateforme, utilisez des bibliothèques graphiques multiplateformes telles que SDL ou QT; 3) Effectuer une optimisation des performances, améliorer les performances par le cache, l'accélération matérielle et le réglage dynamique du niveau de détails; 4) Résoudre des problèmes communs, tels que le texte flou et les éléments d'interface, sont trop petits et résolvent en appliquant correctement la mise à l'échelle DPI.
