Geschwindigkeit.de News Google öffnet die Türen zu sicherer künstlicher Intelligenz. Neu vorgestellt: Gemma 2

Google öffnet die Türen zu sicherer künstlicher Intelligenz. Neu vorgestellt: Gemma 2

Google stellt drei neue KI-Modelle namens Gemma 2 vor, die Wert auf Sicherheit, Transparenz und Zugänglichkeit legen. Das Modell Gemma 2 2B ist für herkömmliche Computer optimiert, ShieldGemma schützt vor toxischen Inhalten und Gemma Scope ermöglicht eine detaillierte Analyse der Funktionsweise von Modellen. Google strebt so die Demokratisierung der KI und den Aufbau von Vertrauen an.

Google öffnet die Türen zu sicherer künstlicher Intelligenz. Neu vorgestellt: Gemma 2

Google startet den Kampf für ethischere und transparentere künstliche Intelligenz. Im Zusammenhang damit wurde eine Reihe neuer generativer KI-Modelle namens Gemma 2 veröffentlicht, die höhere Sicherheit, geringere Hardwareanforderungen und reibungslosere Funktion versprechen.

Sicherheit an erster Stelle

Im Gegensatz zu den Modellen der Gemini-Reihe, die Google für eigene Produkte verwendet, ist die Gemma-Reihe für eine freiere Nutzung durch Entwickler und Forscher vorgesehen. Ähnlich wie Meta mit seinem Projekt Llama strebt auch Google den Aufbau von Vertrauen und Zusammenarbeit im Bereich der KI an.

Das erste neue Modell ist Gemma 2 2B, das für die Generierung und Analyse von Texten gedacht ist. Sein größter Vorteil besteht darin, dass es auch auf weniger leistungsfähigen Geräten ausgeführt werden kann. Dies öffnet die Tür zu seiner Nutzung durch eine breite Nutzerschaft. Das Modell ist über Plattformen wie Vertex AI, Kaggle und Google AI Studio verfügbar.

ShieldGemma: Der Wächter gegen toxische Inhalte

Der neue ShieldGemma stellt eine Reihe von Sicherheitsklassifikatoren vor, deren Aufgabe es ist, schädliche Inhalte zu identifizieren und zu blockieren. Dazu gehören beispielsweise Hassreden, Belästigungen und sexuell explizite Materialien. In Kurzfassung fungiert ShieldGemma als Filter, der sowohl die Eingangsdaten für das Modell als auch dessen Ausgaben überwacht.

Der letzte Neuzugang ist Gemma Scope, ein Werkzeug, das eine detaillierte Analyse der Funktionsweise des Gemma 2-Modells ermöglicht. Google beschreibt ihn als eine Reihe spezialisierter neuronaler Netze, die komplexe Informationen, die vom Modell verarbeitet werden, in eine verständlichere Form zerlegen.

Forscher können so besser verstehen, wie Gemma 2 Muster erkennt, Daten verarbeitet und Ergebnisse generiert. Die Veröffentlichung der Gemma 2-Modelle erfolgt kurz nachdem das US-Handelsministerium in seinem Bericht offene KI-Modelle unterstützt hat.

Diese machen generative KI kleineren Unternehmen, gemeinnützigen Organisationen und unabhängigen Entwicklern zugänglich. Darüber hinaus hob das Ministerium die Notwendigkeit von Werkzeugen zur Überwachung und Regulierung dieser Modelle hervor, um potenzielle Risiken zu minimieren.

Der Begriff Cache taucht im Browser, in den Telefoneinstellungen und bei der Lösung von Webproblemen auf, aber nur wenige wissen, was er genau bedeutet. Der Zwischenspeicher beschleunigt das Laden von Daten, kann jedoch manchmal störend sein. Lassen Sie uns erklären, was Cache ist, wie es in der Praxis funktioniert und wann es sinnvoll ist, ihn zu löschen.

Tägliche Online-Aktivitäten hinterlassen einen realen Energiefußabdruck, der sich summiert schnell multipliziert. Im Artikel betrachten wir, was der digitale CO2-Fußabdruck bedeutet, wie viel Energie der normale Internetgebrauch kostet und welche Aktivitäten die Umwelt am meisten belasten. Besonders beachtet werden dabei Bereiche, in denen der Verbrauch am schnellsten steigt und die Auswirkungen nicht auf den ersten Blick sichtbar sind.

Rund um das blaue Licht sind viele Vereinfachungen und unnötige Ängste entstanden. Am häufigsten wird das blaue Licht vor dem Schlafengehen thematisiert, aber dessen Einfluss beschränkt sich nicht nur auf das Einschlafen. Lassen Sie uns Zusammenhänge betrachten, Fakten von Mythen trennen und schauen, wann es sinnvoll ist, sich mit dessen Einfluss zu beschäftigen und wann es eher um übertriebene Angst geht.

Ransomware-Angriffe gehören heute zu den häufigsten Cyber-Bedrohungen und betreffen längst nicht mehr nur große Unternehmen. Ein unachtsamer Klick genügt und Sie können den Zugang zu Ihren Daten verlieren. Wir erklären, was Ransomware ist, wie sie funktioniert und warum sich Angreifer immer häufiger auch auf normale Benutzer und kleinere Unternehmen konzentrieren.

Internetverbindung ist heute nicht nur eine Frage der Geschwindigkeit, sondern auch des Vertrauens. Netzwerke betreiben immer mehr Geräte, sensible Daten und Dienste, die praktisch ständig miteinander kommunizieren. Deshalb entsteht der als Zero Trust bekannte Ansatz, der damit rechnet, dass nichts automatisch als sicher angesehen wird. Der Artikel erklärt, warum dieses Modell entstanden ist und wie es sich unbemerkt in das alltägliche Funktionieren des Internets einfügt.

Es kommt vor, dass die Akkulaufzeit schneller abnimmt, als man erwarten würde, selbst wenn das Gerät während des Tages nicht besonders beansprucht wird. Oft liegt es nicht an einem bestimmten Fehler, sondern an einer Summe kleiner Einflüsse, die sich allmählich aufaddieren. Im Artikel erklären wir, was den größten Einfluss auf die Laufzeit hat, wann es zu einer Entladung des Akkus im Ruhezustand kommt und warum dies zu einem Problem werden kann, das dazu führt, dass das Telefon nicht einmal einen Tag durchhält.