Maison Périphériques technologiques IA Yao Qizhi et des dizaines d'experts chinois et étrangers ont signé le Consensus international de Pékin sur la sécurité de l'IA : il est interdit à l'IA de se répliquer d'elle-même

Yao Qizhi et des dizaines d'experts chinois et étrangers ont signé le Consensus international de Pékin sur la sécurité de l'IA : il est interdit à l'IA de se répliquer d'elle-même

Mar 19, 2024 pm 05:19 PM
人工智能 ai

姚期智等数十名中外专家签署北京 AI 安全国际共识:禁止 AI 自行复制

Nouvelles du 18 mars, selon les rapports de Tencent Technology, des dizaines d'experts chinois et étrangers, dont Joshua Bengio, Jeffrey Hinton, Yao Qizhi, lauréats du prix Turing, etc., ont récemment tenu une conférence conjointe à Pékin. Consensus international sur la sécurité de l'IA » initié par l'Institut de recherche Zhiyuan, qui implique deux parties principales de l'intelligence artificielle « lignes rouges de risque » et « itinéraire ». Les « lignes rouges de risque » comprennent « la réplication et l'amélioration autonomes » et la « recherche de pouvoir » Quatre sections : "Assistance aux mauvais acteurs" et "Déception".

姚期智等数十名中外专家签署北京 AI 安全国际共识:禁止 AI 自行复制Ce site organise quatre parties du contenu à peu près comme suit :

"Réplication et amélioration autonomes" de l'intelligence artificielle : mettant l'accent sur le rôle de l'humain dans ce processus et exigeant que tout système d'intelligence artificielle
    ne fonctionne pas sans approbation explicite et approbation par les humains Reproduisez ou améliorez-vous avec de l'aide
  • , notamment en faisant des copies exactes de vous-même et en créant de nouveaux systèmes d'intelligence artificielle dotés de capacités similaires ou supérieures. « Recherche de pouvoir » : il est clairement exigé que tout système d'IA ne puisse pas prendre d'actions qui augmentent de manière inappropriée son propre pouvoir et son influence.
  • « Aider les mauvais acteurs » : tous les systèmes d'IA ne devraient pas contribuer à améliorer les capacités de leurs utilisateurs à
  • concevoir des armes de destruction massive, à violer les conventions sur les armes biologiques ou chimiques, ou à accomplir des actions entraînant de graves pertes financières ou équivalentes nuisibles à l'environnement. niveau d'experts dans le domaine des cyberattaques
  • . « Tromperie » : Il est nécessaire que tout système d'IA
  • ne doit pas avoir la possibilité de faire continuellement croire à ses concepteurs ou à ses régulateurs qu'il a franchi l'une des lignes rouges susmentionnées
  • .
  • Selon les rapports, ce consensus appelle l'industrie à
limiter son accès aux autorisations extraordinaires par le biais du « jailbreak » et de « l'incitation des développeurs » lors de la recherche et du développement de technologies d'IA, et à empêcher l'IA de se répliquer sans supervision ni améliorations.

, mettant une « malédiction de resserrement » sur le développement de l'IA. Le consensus souligne également que la clé pour empêcher le franchissement des lignes rouges ci-dessus réside dans les efforts conjoints de toutes les parties de l'industrie pour établir et améliorer les mécanismes de gouvernance tout en développant continuellement des technologies plus sûres. La voie de développement de l'IA comporte trois aspects : « gouvernance », « mesure et évaluation » et « coopération technique ». Plus précisément, la mise en place d'un mécanisme de gouvernance est la base pour garantir la bonne direction du développement de l'IA, la mesure et l'évaluation sont la clé pour évaluer objectivement les effets de l'application de la technologie de l'IA, et la coopération technique est une garantie importante pour toutes les parties de promouvoir conjointement le développement de l’IA. Le développement coordonné de ces aspects contribuera à garantir le développement sain de la technologie de l’IA tout en évitant les risques potentiels. Gouvernance : il est recommandé de mettre immédiatement en œuvre un enregistrement au niveau national pour les modèles d’intelligence artificielle et les comportements de formation qui dépassent des seuils spécifiques de calcul ou de capacité.

Mesure et évaluation : développer des méthodes et des technologies complètes avant que des risques substantiels ne surviennent,

rendre les lignes rouges concrètes et le travail de prévention opérationnel
    , et recommander la formation d'équipes rouges de tests et d'évaluation de modèles automatisés sous supervision humaine, et développer les investisseurs devraient être responsables de la sécurité de l’intelligence artificielle.
  • Coopération technologique : Construisez des réseaux technologiques mondiaux plus solides, en appelant les développeurs d'IA et les bailleurs de fonds gouvernementaux à investir plus d'un tiers de leurs budgets dans la sécurité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Vous avez un jeu croisé?
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Ligne de commande de l'arrêt CentOS Ligne de commande de l'arrêt CentOS Apr 14, 2025 pm 09:12 PM

La commande de fermeture CENTOS est arrêtée et la syntaxe est la fermeture de [options] le temps [informations]. Les options incluent: -H Arrêtez immédiatement le système; -P éteignez l'alimentation après l'arrêt; -r redémarrer; -t temps d'attente. Les temps peuvent être spécifiés comme immédiats (maintenant), minutes (minutes) ou une heure spécifique (HH: mm). Des informations supplémentaires peuvent être affichées dans les messages système.

Sony confirme la possibilité d'utiliser des GPU spéciaux sur PS5 Pro pour développer une IA avec AMD Sony confirme la possibilité d'utiliser des GPU spéciaux sur PS5 Pro pour développer une IA avec AMD Apr 13, 2025 pm 11:45 PM

Mark Cerny, architecte en chef de SonyInterActiveTeretment (SIE, Sony Interactive Entertainment), a publié plus de détails matériels de l'hôte de nouvelle génération PlayStation5Pro (PS5PRO), y compris un GPU AMDRDNA2.x architecture amélioré sur les performances, et un programme d'apprentissage de l'intelligence machine / artificielle "AmethylSt" avec AMD. L'amélioration des performances de PS5PRO est toujours sur trois piliers, y compris un GPU plus puissant, un traçage avancé des rayons et une fonction de super-résolution PSSR alimentée par AI. GPU adopte une architecture AMDRDNA2 personnalisée, que Sony a nommé RDNA2.x, et il a une architecture RDNA3.

Quelles sont les méthodes de sauvegarde pour Gitlab sur Centos Quelles sont les méthodes de sauvegarde pour Gitlab sur Centos Apr 14, 2025 pm 05:33 PM

La politique de sauvegarde et de récupération de GitLab dans le système CentOS afin d'assurer la sécurité et la récupérabilité des données, Gitlab on CentOS fournit une variété de méthodes de sauvegarde. Cet article introduira plusieurs méthodes de sauvegarde courantes, paramètres de configuration et processus de récupération en détail pour vous aider à établir une stratégie complète de sauvegarde et de récupération de GitLab. 1. MANUEL BACKUP Utilisez le Gitlab-RakegitLab: Backup: Créer la commande pour exécuter la sauvegarde manuelle. Cette commande sauvegarde des informations clés telles que le référentiel Gitlab, la base de données, les utilisateurs, les groupes d'utilisateurs, les clés et les autorisations. Le fichier de sauvegarde par défaut est stocké dans le répertoire / var / opt / gitlab / backups. Vous pouvez modifier / etc / gitlab

Quelles sont les méthodes de réglage des performances de Zookeeper sur Centos Quelles sont les méthodes de réglage des performances de Zookeeper sur Centos Apr 14, 2025 pm 03:18 PM

Le réglage des performances de Zookeeper sur CentOS peut commencer à partir de plusieurs aspects, notamment la configuration du matériel, l'optimisation du système d'exploitation, le réglage des paramètres de configuration, la surveillance et la maintenance, etc. Assez de mémoire: allouez suffisamment de ressources de mémoire à Zookeeper pour éviter la lecture et l'écriture de disques fréquents. CPU multi-core: utilisez un processeur multi-core pour vous assurer que Zookeeper peut le traiter en parallèle.

Comment vérifier la configuration de CentOS HDFS Comment vérifier la configuration de CentOS HDFS Apr 14, 2025 pm 07:21 PM

Guide complet pour vérifier la configuration HDFS dans les systèmes CentOS Cet article vous guidera comment vérifier efficacement la configuration et l'état de l'exécution des HDF sur les systèmes CentOS. Les étapes suivantes vous aideront à bien comprendre la configuration et le fonctionnement des HDF. Vérifiez la variable d'environnement Hadoop: Tout d'abord, assurez-vous que la variable d'environnement Hadoop est correctement définie. Dans le terminal, exécutez la commande suivante pour vérifier que Hadoop est installé et configuré correctement: HadoopVersion Check HDFS Fichier de configuration: Le fichier de configuration de base de HDFS est situé dans le répertoire / etc / hadoop / conf / le répertoire, où Core-site.xml et hdfs-site.xml sont cruciaux. utiliser

Comment entraîner le modèle Pytorch sur Centos Comment entraîner le modèle Pytorch sur Centos Apr 14, 2025 pm 03:03 PM

Une formation efficace des modèles Pytorch sur les systèmes CentOS nécessite des étapes, et cet article fournira des guides détaillés. 1. Préparation de l'environnement: Installation de Python et de dépendance: le système CentOS préinstalle généralement Python, mais la version peut être plus ancienne. Il est recommandé d'utiliser YUM ou DNF pour installer Python 3 et Mettez PIP: sudoyuMupDatePython3 (ou sudodnfupdatepython3), pip3install-upradepip. CUDA et CUDNN (accélération GPU): Si vous utilisez Nvidiagpu, vous devez installer Cudatool

Comment est la prise en charge du GPU pour Pytorch sur Centos Comment est la prise en charge du GPU pour Pytorch sur Centos Apr 14, 2025 pm 06:48 PM

Activer l'accélération du GPU Pytorch sur le système CentOS nécessite l'installation de versions CUDA, CUDNN et GPU de Pytorch. Les étapes suivantes vous guideront tout au long du processus: CUDA et CUDNN Installation détermineront la compatibilité de la version CUDA: utilisez la commande NVIDIA-SMI pour afficher la version CUDA prise en charge par votre carte graphique NVIDIA. Par exemple, votre carte graphique MX450 peut prendre en charge CUDA11.1 ou plus. Téléchargez et installez Cudatoolkit: visitez le site officiel de Nvidiacudatoolkit et téléchargez et installez la version correspondante selon la version CUDA la plus élevée prise en charge par votre carte graphique. Installez la bibliothèque CUDNN:

Enfin changé! La fonction de recherche Microsoft Windows inaugurera une nouvelle mise à jour Enfin changé! La fonction de recherche Microsoft Windows inaugurera une nouvelle mise à jour Apr 13, 2025 pm 11:42 PM

Les améliorations de Microsoft aux fonctions de recherche Windows ont été testées sur certains canaux d'initiés Windows dans l'UE. Auparavant, la fonction de recherche Windows intégrée a été critiquée par les utilisateurs et avait une mauvaise expérience. Cette mise à jour divise la fonction de recherche en deux parties: recherche locale et recherche Web basée sur Bing pour améliorer l'expérience utilisateur. La nouvelle version de l'interface de recherche effectue la recherche de fichiers locale par défaut. Si vous devez rechercher en ligne, vous devez cliquer sur l'onglet "Microsoft Bingwebsearch" pour changer. Après le changement, la barre de recherche affichera "Microsoft BingWebsearch:", où les utilisateurs peuvent entrer des mots clés. Ce mouvement évite efficacement le mélange des résultats de recherche locaux avec les résultats de recherche Bing

See all articles