Table des matières
1. Ligne rouge des risques liés à l'intelligence artificielle
2. Route
3. Résumé
Maison Périphériques technologiques IA Hinton, Bengio et d'autres ont uni leurs forces avec des experts chinois pour parvenir à un consensus sur la sécurité de l'IA : les systèmes d'IA ne doivent pas violer les lignes rouges

Hinton, Bengio et d'autres ont uni leurs forces avec des experts chinois pour parvenir à un consensus sur la sécurité de l'IA : les systèmes d'IA ne doivent pas violer les lignes rouges

Mar 19, 2024 pm 04:50 PM
ai 研究

À ce stade, la vitesse de développement de l'intelligence artificielle a dépassé les attentes initiales des gens. Utiliser des outils d'IA pour écrire des articles, coder, générer des images et même générer une vidéo de niveau film... cela semblait être des tâches très difficiles. le passé, il ne reste plus qu'à l'utilisateur de saisir une invite.

Nous sommes émerveillés par les effets étonnants de l’IA, mais en même temps, nous devons également nous méfier de ses menaces potentielles. De nombreux chercheurs de renom ont signé une lettre ouverte pour relever les défis posés par l’IA.

Maintenant, une autre lettre ouverte majeure dans le domaine de l'IA est apparue. Le « Dialogue international de sécurité sur l'IA de Pékin » qui s'est tenu la semaine dernière au Palais d'été a établi pour la première fois une plate-forme unique pour la coopération entre la Chine et la sécurité internationale en matière d'IA. Cette conférence a été initiée par Yoshua Bengio, lauréat du prix Turing de l'Institut de recherche Zhiyuan, et Zhang Hongjiang, directeur du comité consultatif académique de Zhiyuan, en a été co-président. Plus de 30 experts techniques et chefs d'entreprise chinois et étrangers, dont Geoffrey Hinton, Stuart Russell et Yao Qizhi. , a dirigé la conférence. Une discussion à huis clos sur la sécurité de l'IA. La réunion a abouti à un « Consensus international sur la sécurité de l'IA à Pékin » signé par Bengio, Hinton et des experts nationaux.

Hinton, Bengio et dautres ont uni leurs forces avec des experts chinois pour parvenir à un consensus sur la sécurité de lIA : les systèmes dIA ne doivent pas violer les lignes rouges

Jusqu'à présent, les experts ont confirmé leur signature, y compris certains experts étrangers, et il se peut qu'il y en ait davantage. Les experts nationaux ont signé en leur nom personnel et ne représentent pas leurs institutions affiliées ;

  • Yoshua Bengio
  • Geoffrey Hinton
  • Stuart Russell
  • Robert Trager
  • Toby Ord
  • Chanson de l'aube
  • Gillian Hadfield
  • Jade Leung
  • Max Tegmark
  • Lam Kwok Yan
  • Davidad Dalrymple
  • Dylan Hadfield-Menell
  • 姚奇智
  • Fu Ying
  • Zhang Hongjiang
  • Zhang Yaqin
  • Xue Lan
  • Huang Tiejun
  • Wang Zhongyuan
  • Yang Yaodong
  • Zeng Yi
  • Li Hang
  • Zhang Peng
  • Tian Suning
  • Tian Tian

Hinton, Bengio et dautres ont uni leurs forces avec des experts chinois pour parvenir à un consensus sur la sécurité de lIA : les systèmes dIA ne doivent pas violer les lignes rouges

Voici le consensus atteint :

1. Ligne rouge des risques liés à l'intelligence artificielle

Il existe des risques pour la sécurité dans le développement, le déploiement ou l'utilisation de l'intelligence artificielle systèmes, qui peuvent nuire aux humains. Risques catastrophiques, voire existentiels. À mesure que l’intelligence numérique se rapproche, voire dépasse, de l’intelligence humaine, les risques d’utilisation abusive et de perte de contrôle augmentent également. À un moment donné dans le futur, nous pourrions être confrontés à ces risques.

Au plus fort de la guerre froide, la coopération internationale universitaire et gouvernementale a contribué à éviter une catastrophe thermonucléaire. Face à une technologie sans précédent, les humains doivent à nouveau coopérer pour éviter les catastrophes qu’elle pourrait entraîner. Dans cette déclaration de consensus, nous proposons plusieurs lignes rouges spécifiques pour le développement de l’intelligence artificielle en tant que mécanisme de collaboration internationale, y compris, mais sans s’y limiter, les questions suivantes. Dans les prochains dialogues internationaux, nous continuerons d’améliorer notre discussion sur ces questions face au développement rapide de la technologie de l’intelligence artificielle et à son impact social généralisé.

Réplication ou amélioration autonome

Aucun système d'intelligence artificielle ne devrait être capable de se répliquer ou de s'améliorer sans l'approbation et l'assistance explicites des humains. Cela inclut la création de copies exactes de lui-même et la création de nouveaux systèmes d’IA dotés de capacités similaires ou supérieures.

Recherche de pouvoir

Aucun système d'IA ne peut entreprendre des actions qui augmentent indûment son pouvoir et son influence.

Aider les mauvais acteurs

Tous les systèmes d'IA ne devraient pas améliorer les capacités de leurs utilisateurs au point qu'ils puissent concevoir des armes de destruction massive, violer les conventions sur les armes biologiques ou chimiques, ou accomplir des actions entraînant de graves conséquences financières Pertes ou préjudices équivalents dus aux cyberattaques au niveau des experts du domaine.

triche

Aucun système d’intelligence artificielle ne peut continuer à amener ses concepteurs ou régulateurs à mal comprendre sa possibilité ou sa capacité à franchir l’une des lignes rouges susmentionnées.

2. Route

Il est possible de garantir que ces lignes rouges ne soient pas franchies, mais cela nécessite nos efforts conjoints : nous devons non seulement établir et améliorer les mécanismes de gouvernance, mais aussi développer davantage de technologies de sécurité.

Gouvernance

Nous avons besoin de mécanismes de gouvernance complets pour garantir que les systèmes développés ou déployés ne violent pas les lignes rouges. Nous devrions immédiatement mettre en œuvre des exigences d’enregistrement au niveau national pour les modèles d’IA et les pratiques de formation qui dépassent certains seuils de calcul ou de capacités. L’enregistrement devrait garantir aux gouvernements une visibilité sur l’IA la plus avancée au sein de leurs frontières et avoir les moyens de freiner la distribution et l’exploitation de modèles dangereux.

Les régulateurs nationaux devraient aider à développer et à adopter des exigences alignées à l’échelle mondiale pour éviter de franchir ces lignes rouges. L'accès d'un modèle au marché mondial devrait dépendre de la question de savoir si les réglementations nationales respectent les normes internationales basées sur des audits internationaux et empêchent efficacement le développement et le déploiement de systèmes qui violent les lignes rouges.

Nous devons prendre des mesures pour empêcher la prolifération des technologies les plus dangereuses tout en veillant à ce que la valeur de la technologie de l’IA soit largement exploitée. À cette fin, nous devons établir des institutions et des accords multilatéraux pour régir de manière sûre et inclusive le développement de l’intelligence artificielle générale (IAG), et établir des mécanismes d’application pour garantir que les lignes rouges ne soient pas franchies et que les intérêts communs soient largement partagés.

Mesure et évaluation

Avant que le risque substantiel de franchissement de ces lignes rouges ne se produise, nous devons développer des méthodes et des technologies globales pour rendre ces lignes rouges concrètes et opérationnelles le travail préventif. Pour garantir que la détection des lignes rouges puisse suivre l’évolution rapide de l’IA, nous devrions développer des tests d’équipe rouge supervisés par des humains et une évaluation automatisée des modèles.

Les développeurs ont la responsabilité de prouver par une évaluation rigoureuse, une preuve mathématique ou une garantie quantitative que le système d'intelligence artificielle qui répond à la conception de sécurité ne franchit pas la ligne rouge.

Coopération technique

La communauté universitaire internationale doit travailler ensemble pour relever les défis techniques et sociaux posés par les systèmes avancés d'intelligence artificielle. Nous encourageons la création de réseaux technologiques mondiaux plus solides, accélérons la R&D et la coopération dans le domaine de la sécurité de l’IA par le biais de programmes de chercheurs invités et en organisant des conférences et des ateliers approfondis sur la sécurité de l’IA. Soutenir la croissance de ce domaine nécessitera davantage de financement : nous appelons les développeurs d’IA et les bailleurs de fonds gouvernementaux à consacrer au moins un tiers de leurs budgets de R&D en IA à la sécurité.

3. Résumé

Pour éviter les conséquences mondiales catastrophiques de l'intelligence artificielle, nous devons prendre des mesures décisives. Une combinaison de recherche technique collaborative et de mécanismes réglementaires internationaux prudents peut atténuer la plupart des risques posés par l’IA et réaliser bon nombre de ses valeurs potentielles. Nous devons continuer de maintenir et de renforcer la coopération universitaire et gouvernementale internationale en matière de sécurité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel Java
1662
14
Tutoriel PHP
1262
29
Tutoriel C#
1235
24
Laquelle des dix principales plateformes de trading de devises au monde figurent parmi les dix principales plateformes de trading de devises en 2025 Laquelle des dix principales plateformes de trading de devises au monde figurent parmi les dix principales plateformes de trading de devises en 2025 Apr 28, 2025 pm 08:12 PM

Les dix premiers échanges de crypto-monnaie au monde en 2025 incluent Binance, Okx, Gate.io, Coinbase, Kraken, Huobi, Bitfinex, Kucoin, Bittrex et Poloniex, qui sont tous connus pour leur volume et leur sécurité commerciaux élevés.

Combien vaut le bitcoin Combien vaut le bitcoin Apr 28, 2025 pm 07:42 PM

Le prix de Bitcoin varie de 20 000 $ à 30 000 $. 1. Le prix de Bitcoin a radicalement fluctué depuis 2009, atteignant près de 20 000 $ en 2017 et près de 60 000 $ en 2021. 2. Les prix sont affectés par des facteurs tels que la demande du marché, l'offre et l'environnement macroéconomique. 3. Obtenez des prix en temps réel via les échanges, les applications mobiles et les sites Web. 4. Le prix du bitcoin est très volatil, tiré par le sentiment du marché et les facteurs externes. 5. Il a une certaine relation avec les marchés financiers traditionnels et est affecté par les marchés boursiers mondiaux, la force du dollar américain, etc. 6. La tendance à long terme est optimiste, mais les risques doivent être évalués avec prudence.

Decryption Gate.io Strategy Medgrade: Comment redéfinir la gestion des actifs cryptographiques dans Memebox 2.0? Decryption Gate.io Strategy Medgrade: Comment redéfinir la gestion des actifs cryptographiques dans Memebox 2.0? Apr 28, 2025 pm 03:33 PM

Memebox 2.0 redéfinit la gestion des actifs cryptographiques grâce à une architecture innovante et à des percées de performance. 1) Il résout trois principaux points de douleur: les silos d'actifs, la désintégration du revenu et le paradoxe de la sécurité et de la commodité. 2) Grâce à des pôles d'actifs intelligents, à la gestion des risques dynamiques et aux moteurs d'amélioration du rendement, la vitesse de transfert croisée, le taux de rendement moyen et la vitesse de réponse aux incidents de sécurité sont améliorés. 3) Fournir aux utilisateurs la visualisation des actifs, l'automatisation des politiques et l'intégration de la gouvernance, réalisant la reconstruction de la valeur utilisateur. 4) Grâce à la collaboration écologique et à l'innovation de la conformité, l'efficacité globale de la plate-forme a été améliorée. 5) À l'avenir, les pools d'assurance-contrat intelligents, l'intégration du marché des prévisions et l'allocation d'actifs axés sur l'IA seront lancés pour continuer à diriger le développement de l'industrie.

Laquelle des dix principales plateformes de trading de devises au monde est la dernière version des dix principales plateformes de trading de devises Laquelle des dix principales plateformes de trading de devises au monde est la dernière version des dix principales plateformes de trading de devises Apr 28, 2025 pm 08:09 PM

Les dix principales plates-formes de trading de crypto-monnaie au monde comprennent Binance, Okx, Gate.io, Coinbase, Kraken, Huobi Global, BitFinex, Bittrex, Kucoin et Poloniex, qui fournissent toutes une variété de méthodes de trading et de puissantes mesures de sécurité.

Quelles sont les principales plateformes de trading de devises? Les 10 meilleurs échanges de devises virtuels virtuels Quelles sont les principales plateformes de trading de devises? Les 10 meilleurs échanges de devises virtuels virtuels Apr 28, 2025 pm 08:06 PM

Actuellement classé parmi les dix premiers échanges de devises virtuels: 1. Binance, 2. Okx, 3. Gate.io, 4. Coin Library, 5. Siren, 6. Huobi Global Station, 7. Bybit, 8. Kucoin, 9. Bitcoin, 10. Bit Stamp.

Quelles sont les dix principales applications de trading de devises virtuelles? Le dernier classement de change de monnaie numérique Quelles sont les dix principales applications de trading de devises virtuelles? Le dernier classement de change de monnaie numérique Apr 28, 2025 pm 08:03 PM

Les dix premiers échanges de devises numériques tels que Binance, OKX, Gate.io ont amélioré leurs systèmes, des transactions diversifiées efficaces et des mesures de sécurité strictes.

Comment utiliser la bibliothèque Chrono en C? Comment utiliser la bibliothèque Chrono en C? Apr 28, 2025 pm 10:18 PM

L'utilisation de la bibliothèque Chrono en C peut vous permettre de contrôler plus précisément les intervalles de temps et de temps. Explorons le charme de cette bibliothèque. La bibliothèque Chrono de C fait partie de la bibliothèque standard, qui fournit une façon moderne de gérer les intervalles de temps et de temps. Pour les programmeurs qui ont souffert de temps et ctime, Chrono est sans aucun doute une aubaine. Il améliore non seulement la lisibilité et la maintenabilité du code, mais offre également une précision et une flexibilité plus élevées. Commençons par les bases. La bibliothèque Chrono comprend principalement les composants clés suivants: std :: chrono :: system_clock: représente l'horloge système, utilisée pour obtenir l'heure actuelle. std :: chron

Comment gérer un écran DPI élevé en C? Comment gérer un écran DPI élevé en C? Apr 28, 2025 pm 09:57 PM

La gestion de l'affichage DPI élevé en C peut être réalisée via les étapes suivantes: 1) Comprendre le DPI et la mise à l'échelle, utiliser l'API du système d'exploitation pour obtenir des informations DPI et ajuster la sortie graphique; 2) Gérer la compatibilité multiplateforme, utilisez des bibliothèques graphiques multiplateformes telles que SDL ou QT; 3) Effectuer une optimisation des performances, améliorer les performances par le cache, l'accélération matérielle et le réglage dynamique du niveau de détails; 4) Résoudre des problèmes communs, tels que le texte flou et les éléments d'interface, sont trop petits et résolvent en appliquant correctement la mise à l'échelle DPI.

See all articles