Die großen LLM-basierten KI-Lösungen aus den USA machen haarsträubende Fehler. In Umgebungen, die besonderen Compliance-Regeln unterliegen, dürfen sie teils gar nicht zum Einsatz kommen. Aber was sind die Alternativen, und welche Rolle spielt Open Source dabei?
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Was tote Insekten mit einem maschinellen Dampfplauderer zu tun haben und was die Neandertaler jeder künstlichen Intelligenz voraus hatten.
Eindringlinge an ihren Spuren erkennen - das ist das Ziel des Advanced Intrusion Detection Environment. In einer Datenbank hinterlegt AIDE die Attribute und kryptographischen Prüfsummen wichtiger Files und Verzeichnisse. So bemerkt es jede nicht autorisierte Änderung und schlägt Alarm.
KI-Textgeneratoren haben in den letzten Jahren einen signifikanten Entwicklungssprung vollzogen. Die Bitparade hat sich mit einigen Chatbots unterhalten.
Matt Trifiro gehört zu den Herausgebern des Reports "State of the Edge". Das Linux-Magazin wollte wissen, wie realistisch aktuelle Edge-Szenarien sind und ob Edge-Netzwerke die Abhängigkeit vom Internet steigern.
Diesen Fehler mache ich kein zweites Mal, nimmt man sich vor, und lernt dabei aus Erfahrung. Übersetzt man die Erfahrungen in Daten, können Computer das auch: Sie verbessern sich, ohne dass ein Programmierer ihnen jeden Schritt vorgibt.
Trotz oder gerade wegen der Forschungserfolge in dieser Richtung scheint eine leistungsfähige KI heute weiter entfernt zu sein als noch vor 10 Jahren. Werden wir den Schritt zur maschinellen Superintelligenz noch miterleben, oder bleibt es auf absehbare Zeit bei nützlichen künstlichen...
Android-Geräte rücken zunehmend in den Fokus von Angreifern. Bauliche Mängel in den Grundkonzepten von Googles Smartphone-System machen es leicht, auch an sensibelste Daten wie die TAN fürs Homebanking oder die Facebook-Credentials zu kommen. Dieser Artikel zeigt zwei Hacks und einen...
Das Elektronengehirn hinter ChatGPT von OpenAI plaudert erstaunlich gut mit menschlichen Partnern. Mike Schilli hat sich ein API-Token geholt und programmiert kleine praktische Anwendungen.
Christoph Wegener hat in seinem Vortrag auf dem Frühjahrsfachgespräch der German Unix User Group (GUUG) von seinen Erfahrungen und Einsichten berichtet. Er war an Beratungen unter anderem zum Hacker-Paragrafen beteiligt.
Knapp 7000 Kilometer, immer Richtung Nordwesten, sind es von der Google-Zentrale in Mountain View, Kalifornien, bis zu dem kleinen Fischerort Dalvik in der Gemeinde Dalvíkurbyggð auf Island. Dan Bornstein stammt aus dieser entlegenen Region und ehrte seine Vorfahren, indem er die in weiten...
Wer gerne einen der wertvollen Preise sein Eigen nennen möchte oder auch nur gern an gespitzten Fragen zur Linux-Geschichte tüftelt, findet im Jubiläumsquiz den wohl reizvollsten Spielplatz des Jahres. 40 Fragen warten auf Leserinnen und Leser mit Köpfchen und Kenntnissen.
Wer in den 3D-Druck einsteigt, muss auf Open Source nicht verzichten. Doch was taugen die Lösungen, wo liegen die Vor- und Nachteile? Das Linux-Magazin hat sich in der Berliner 3D-Druck-Szene umgesehen und mit Experten gesprochen.
Mit einer Handvoll Autoren arbeitet das Linux-Magazin schon seit vielen Jahren, ja seit Jahrzehnten gern und regelmäßig zusammen. Sie, die das Heft und die Launen und Gepflogenheiten seiner Redakteure aus dem FF kennen, haben wir um ihre Meinung gebeten.
Auf Amazons Lambda-Service laufen selbst geschriebene Python-Skripte in Containerumgebungen – demonstriert im Snapshot am Beispiel eines AI-Programms zur Bewegungsanalyse in Überwachungsvideos.













