ذكاء البيانات التوليدية

افضل لينكس

إصدارات وقوائم ومبيعات مسبقة جديدة للعملات المشفرة اليوم - ikipay، وشبكة Satoshi Cash، وFriend.tech

انضم إلى قناتنا على Telegram للبقاء على اطلاع على آخر الأخبار العاجلة، وقد اكتسبت Shiba Inu (SHIB) زخمًا مؤخرًا بعد انخفاض السوق. بالرغم من...

أهم الأخبار

قم بتسريع تطوير البرامج والاستفادة من بيانات عملك بمساعدة الذكاء الاصطناعي المولدة من Amazon Q | خدمات الويب الأمازون

نحن نؤمن بأن الذكاء الاصطناعي التوليدي (AI) لديه القدرة على تغيير تجربة كل عميل تقريبًا. ولجعل هذا ممكنًا، نحن نبتكر بسرعة لتوفير...

تطلق Apple 8 نماذج صغيرة للغات الذكاء الاصطناعي للتنافس مع Phi-3 من Microsoft - Decrypt

نظرًا للقوة في الأرقام، اتخذت شركة Apple خطوة استراتيجية في سوق الذكاء الاصطناعي التنافسي من خلال توفير ثمانية نماذج صغيرة للذكاء الاصطناعي. جماعي...

شركة Chip Giants تضع اللمسات الأخيرة على المواصفات الأمنية للخبز في السيليكون

قام اتحاد من كبار صانعي الرقائق بوضع اللمسات الأخيرة على الإصدار الأول من Caliptra، وهي مواصفات لإضافة ميزات أمان الثقة المعدومة مباشرة داخل السيليكون....

في قبضة بايثون: 5 أسباب تجعل بايثون تحظى بشعبية كبيرة بين محترفي الأمن السيبراني

إن تعدد استخدامات لغة البرمجة الآمنة Python ومنحنى التعلم القصير هما مجرد عاملين...

أصدرت Apple برنامج OpenELM، وهو برنامج LLM أكثر دقة قليلاً

أصدرت شركة Apple، التي لا تُعرف عادةً بانفتاحها، نموذجًا توليديًا للذكاء الاصطناعي يسمى OpenELM والذي يبدو أنه يتفوق على مجموعة من نماذج اللغات الأخرى...

كود مستتر مصمم اجتماعيًا للمهاجم في أدوات XZ

لا يحتاج الخصم إلى مهارات تقنية معقدة لتنفيذ هجوم واسع النطاق على سلسلة توريد البرامج مثل تلك التي شهدتها SolarWinds وCodeCov. أحيانا،...

قم بتسريع سير عمل تعلم الآلة باستخدام الوضع المحلي Amazon SageMaker Studio ودعم Docker | خدمات الويب الأمازون

يسعدنا أن نعلن عن قدرتين جديدتين في Amazon SageMaker Studio من شأنها تسريع عملية التطوير التكراري لممارسي التعلم الآلي (ML): الوضع المحلي...

قم بدمج مجموعات HyperPod مع Active Directory لتسجيل دخول سلس متعدد المستخدمين | خدمات الويب الأمازون

تم تصميم Amazon SageMaker HyperPod خصيصًا لتسريع تدريب النموذج الأساسي (FM)، وإزالة الأعباء الثقيلة غير المتمايزة التي تنطوي عليها إدارة وتحسين تدريب كبير...

Akira Ransomware: مكتب التحقيقات الفيدرالي واليوروبول يخسران أكثر من 42 مليون دولار

رصدت وكالات عالمية بارزة مجموعة برامج فدية ظهرت حديثًا تُدعى Akira، ويقدر أن عمرها عام واحد فقط، بسبب عمليات اختراقها السيبرانية واسعة النطاق، واختراق...

استخدم مشغلي Kubernetes للحصول على إمكانات الاستدلال الجديدة في Amazon SageMaker التي تقلل تكاليف نشر LLM بنسبة 50% في المتوسط ​​| خدمات الويب الأمازون

يسعدنا أن نعلن عن إصدار جديد من Amazon SageMaker Operators لـ Kubernetes باستخدام وحدات تحكم AWS لـ Kubernetes (ACK). ايه كيه هو...

إزالة الغموض عن قارئات الشاشة: النماذج التي يمكن الوصول إليها وأفضل الممارسات

هذه هي المشاركة الثالثة في سلسلة صغيرة نقوم بها بشأن إمكانية الوصول إلى النموذج. إذا فاتتك المشاركة الثانية، راجع إدارة...

طريق Cisco المعقد للوفاء بوعد Hypershield

لا تخلو صناعة الأمن السيبراني من المشاكل: إذ يستخدم المهاجمون الأتمتة لتقصير وقتهم في الاستغلال، كما أن تصحيح البرمجيات أمر مرهق، وإنشاء دفاعات...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟