Рубрика «GigaChat» - 2

Недавно я проходил контест задач от т-банка и это было не слишком сложно, поэтому я решил посмотреть, как наши нейросети, а именно GigaChat от сбера и алиса от яндекса(платная версия), справятся с ними. Сначала я скармливал им полный текст задачи, если были трудности или нейронка вообще не хотела работать, то я упрощал задачу убирая всю воду и формулируя задачу более прямолинейно, и снова пытался получить вразумительный ответ. Полный текст задач можно найти в интернете, вот, например. Здесь будет краткое условие. Так же тут не будет правильных решений, это можете глянуть у меня вЧитать полностью »

Со вкусом ацетона: Как ИИ чуть не отравил программистов темным ПИВОМ - 1

Привет! На связи Smart Engines с новым экспериментом. Помните, мы проверяли адекватность, реальность и убедительность советов искусственного интеллекта на примере рекомендаций светлого нефильтрованного пива? (Если не читали - бегом читать Читать полностью »

Обучение GigaChat с контекстом в сотни тысяч токенов - 1

Помните фразу «640 килобайт памяти хватит всем»? Запросы человечества вечно растут, а индустрии надо поспевать.

Вот и с языковыми моделями так. Ещё недавно мы все удивлялись тому, на что они стали способны. А теперь нам этого мало: «ну хорошо, а может модель в диалоге учитывать то, что я сказал сотни реплик назад?»

Читать полностью »

Привет! Мы собираем много разных данных и часто перед заказчиком стоит большая описательная задача в области задач компьютерного зрения: детально и максимально подробно описывать всё, что присутствует на изображении или видео.

В деталях описывать картинку с помощью текста — трудоемкая задача для человека. На днях исследователи из института Аллена предложили интересный способ оптимизации такой задачи. А так как мы, в хорошем смысле, поехавшие на качестве данных, то пройти мимо было невозможно.

Читать полностью »

Большие языковые модели получают большую популярность с каждым годом, они значительно упрощают нашу жизнь. Разумеется, они не остались без внимания хакеров. Проведя исследование и ориентируясь на статью, мы убедились в том, что LLM для проведения атак используются практически на каждом уровне сетевой модели OSI.

  1. Оборудования (атаки по сторонним каналам)

Утечка информации из физической системы, например, для получения ключей. Обычно эта проблема решается открытыми ключами и аутентификацией. LLM анализирует побочные каналы AES и побочные каналы асселератора.

Читать полностью »

Какое пиво любит ИИ? Что советуют популярные чат-боты и нравится ли это программистам - 1

Пусть прошлое раскрошится волною о причал, мы вспомним всё хорошее, забудем про печаль. Привет! Сегодня поговорим о популярных чат-ботах, их эффективности и… пиве! Кто-кто, а уж за поводом выпить мы в Smart EnginesЧитать полностью »

«Путешествие в Элевсин» или моральный базис LLM - 1

Все началось с новости об исследовании ответов больших лингвистических моделей при прохождении модифицированной «дилеммы вагонетки» Moral machineЧитать полностью »

Коль желаешь, читай статью

Коль желаешь, читай статью

Читать полностью »

Дракончик ждёт вас ниже

Дракончик ждёт вас ниже

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js