технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Страницы
Thursday, February 29, 2024
Главная книга
Wednesday, February 28, 2024
Технологии и безопасность 2024
В частности - презентация С. Гарбука "О национальной системе оценки соответствия технологий искусственного интеллекта требованиям в области функциональной корректности и безопасности"
Monday, February 26, 2024
Открытая наука: INJOIT том 12, номер 1
Это том 12, номер 1 за 2024 год.
/via Лаборатория ОИТ
Другая жизнь трансформеров
Sunday, February 25, 2024
Wednesday, February 21, 2024
Масштабирование ChatGPT
См. также другие ссылки по теме масштабирование
Thursday, February 15, 2024
Энциклопедия LLM
См. также другие публикации, посвященные LLM
Monday, February 12, 2024
Инверсия моделей
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Sunday, February 11, 2024
Диффузионные трояны
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Saturday, February 10, 2024
Thursday, February 08, 2024
За науку
Wednesday, February 07, 2024
Желают знать, что будет
Monday, February 05, 2024
Поясни за вывод
P.S. см. также другие публикации по теме explainable, а также другие публикации, посвященные ответу на вопрос почему?
Sunday, February 04, 2024
INJOIT том 12, номер 2
Темы статей:
- Восемь вариантов конечных автоматов для проверки выполнения отношения покрытия итераций двух конечных языков. Часть II
- Обзор и сравнительный анализ алгоритмов атак и защиты на графовые архитектуры ИНС
- Comparative analysis of Jacobi and Gauss-Seidel iterative methods
- Development and Analysis of a Fuzzy Controller for Mobile Robots in Heterogeneous Soils
- Информационная система подачи заявок на гранты
- Analysis of NFC technology evolution
- Разработка программного комплекса для решения задачи планирования траектории при управлении движением манипуляционного механизма
- An Investigation into Router Firmware Security and the Embedded Device Challenge
- Цифра и тенденции развития военных технологий и соответствующей регуляторики: взгляд на зарубежный опыт
- Архитектурные модели Web3
/via Лаборатория ОИТ
Архив журнала находится здесь.
Saturday, February 03, 2024
На чем учили?
Вот здесь описана другая модель подобной атаки
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Friday, February 02, 2024
Собственные данные или настройка?
Общая идея RAG:
1. Пользователь вводит вопрос.
2. Система ищет подходящие документы, которые могут содержать ответ на этот вопрос. Эти документы часто включают в себя собственные данные компании, которая разработала систему, а хранятся они обычно в некоем каталоге документов.
3. Система создаёт промпт для LLM, в котором скомбинированы данные, введённые пользователем, подходящие документы и инструкции для LLM. Модель должна ответить на вопрос пользователя, применив предоставленные ей документы.
4. Система отправляет промпт LLM.
5. LLM возвращает ответ на вопрос пользователя, основанный на предоставленных контекстных сведениях. Это — выходные данные системы.
См., например, здесь
См. также другие публикации, посвященные LLM