Categories
Featured

Cinco preguntas a responder antes de adoptar prácticas de escritura de código generado por IA

[ad_1]

En la era digital, la capacidad de enviar código más rápido que los competidores crea una ventaja casi incalculable. Permite a las empresas ofrecer nuevas y mejores funciones, responder mejor a las necesidades de los clientes y las tendencias del mercado y reducir los recursos necesarios para cada proyecto. No es de extrañar, entonces, que los asistentes de programación generativa de IA probablemente asuman una parte significativa de la carga. Codificación Estas herramientas crean mucho entusiasmo. Cuando se utilizan de forma eficaz, estas herramientas tienen el potencial de reducir a la mitad el tiempo necesario para un proyecto de desarrollo de software promedio.

Sin embargo, si los asistentes de IA se implementan sin la debida diligencia, pueden generar más trabajo, no menos, para los equipos de desarrollo con exceso de trabajo. Cada línea de código debe probarse, protegerse y corregirse minuciosamente antes de que entre en producción. Por lo tanto, el aumento repentino y dramático en la cantidad de código generado impone una carga inmanejable a los desarrolladores, especialmente porque las investigaciones han encontrado que alrededor del 40% del código generado por los copilotos contiene errores. Como resultado, una implementación deficiente de la IA generativa puede, en última instancia, conducir a una mayor carga de trabajo del desarrollador, lo que resulta en una reducción. productividad Y cansancio.

Martín Reynolds

Comprobar, probar, verificar

[ad_2]

Source Article Link

Categories
Bisnis Industri

Se ha encontrado código para un HomePod con pantalla táctil grande en tvOS 18

[ad_1]

HomePod con un concepto de pantalla más grande

Un HomePod con una pantalla táctil más grande (quizás algo parecido a este concepto) supuestamente está en la mesa de dibujo de Apple.
Concepto: Apple/Culto a Mac

Parte de la interfaz de usuario del altavoz inteligente HomePod con una gran pantalla táctil apareció en la última versión beta de tvOS 18.

Hemos estado escuchando filtraciones y rumores sobre un dispositivo doméstico tan inteligente desde al menos 2021, pero ahora parece que el producto está cada vez más cerca de su lanzamiento.

Un HomePod con pantalla táctil está en el horizonte

hoy, HomePod El dispositivo se utiliza principalmente como reproductor de audio y/o centro HomeKit. Pero, según se informa, Apple quiere convertir el dispositivo en un centro doméstico inteligente agregando el iPad. En lugar de depender de comandos de voz, como es el caso de los modelos actuales, la versión futura supuestamente incluirá una pantalla táctil.

Esto requerirá una interfaz de usuario más completa que la pequeña pantalla táctil integrada en los HomePods actuales. 9 a 5 mac Dice que encontró pistas enterradas en tvOS 18 beta 3 Apple está construyendo una interfaz de este tipo.

La nueva interfaz de tvOS, o shell del sistema, se llama internamente “PlasterBoard”, dijo. 9 a 5 mac“Al igual que SpringBoard (el shell de iOS), proporciona algunos elementos de interfaz básicos para el sistema”.

Sin embargo, no parece haber mucha interfaz de usuario en tvOS 18 aparte de la pantalla de bloqueo. Parece que todavía queda mucho trabajo por hacer. Esto no es sorprendente. Un informe no confirmado a principios de este año sugirió que Apple El HomePod no se iniciará con una pantalla táctil grande Hasta 2025 como muy pronto.

¿Qué hará este supuesto dispositivo de Apple?

Todas las filtraciones han sido vagas sobre para qué pretende usarlo Apple. Podría ser tan sencillo como ver el pronóstico del tiempo y las próximas citas.

Pero hay mayores posibilidades. Con una gran pantalla táctil, el HomePod puede actuar como una computadora de cocina, siempre lista para reproducir videos o mostrar recetas. La cámara frontal también puede habilitar llamadas FaceTime. El dispositivo se puede utilizar incluso para acceder a las redes sociales, al correo electrónico, etc.

Al parecer lo sabremos en 2025.



[ad_2]

Source Article Link

Categories
Bisnis Industri

Un avance del código Morse de Severance insinúa grandes noticias para la segunda temporada

[ad_1]

Apple TV+ ha lanzado una versión extraña cortar El martes se estrenó un vídeo teaser de “Morse”, que simplemente dice “mañana”, lo que sugiere que las noticias de la segunda temporada de la emocionante serie sobre el lugar de trabajo se publicarán en ese momento. Esperamos que se anuncie una fecha de transmisión en el otoño de 2024, tal vez más tarde.

Apple brindó un adelanto de la segunda temporada de la exitosa serie en su discurso de apertura de la WWDC24. Pero aparte de eso, los fanáticos de la divertida e inquietante serie no han tenido mucho a qué recurrir, hasta ahora.

Apple TV+ publica un vídeo en código Morse que indica que las noticias de la temporada 2 de Severance llegarán… “mañana”

Pocos programas en Apple TV+ o cualquier servicio de transmisión han recibido tantos elogios de la crítica y el aprecio de los fanáticos como cortarY Apple TV+ parece saber de qué se trata cualquier pista vaga Espectáculo premiado Se espera que este programa genere entusiasmo, incluso si se trata de un video de 15 segundos de una luz en una habitación oscura que parpadea “mañana” en código Morse con la melancólica banda sonora del programa sonando de fondo.

el corto cortar Un vídeo teaser de Código Morse sugiere que las noticias sobre la temporada 2 llegarán mañana miércoles 10 de julio. La noticia más probable será el anuncio de la fecha de emisión, acompañada o no de algo más, como fotos de “primer vistazo” o un tráiler.

Mire el vídeo en código Morse de la temporada 2 de Severance:

Por supuesto, la primera temporada de cortar La nueva temporada se emitió a partir del 18 de febrero de 2022. Con suerte, no tendremos que esperar hasta el duro invierno para comenzar la nueva temporada. El otoño es la época habitual para estrenar nuevas temporadas de series de éxito.

Pero, ¿Apple TV+ reanudará un programa exitoso al mismo tiempo que otro gran programa estrena una nueva temporada? El servicio anunció recientemente que la popular serie de suspenso y espías caballos lentos Él era Regresará con su cuarta temporada el 4 de septiembreAún no estamos seguros de la estrategia de lanzamiento de cortarPero recomendamos comprar ambos a la vez y evitaremos el invierno disfrutando del brillo de dos de nuestros dispositivos Apple TV+ favoritos.

Leer más sobre cortar en Culto a Mac:

El observa cortar En AppleTV+

puedes transmitir cortar Temporada 1 Mientras esperas que llegue la temporada 2 a Apple TV+. El servicio cuesta $9,99 por mes con una prueba gratuita de siete días. También puedes obtenerlo a través de cualquier nivel de tu plan de suscripción Apple One.

Ver en Apple TV

Obtenga el servicio suscribiéndose por $9,99 con una prueba gratuita de siete días. También puedes obtenerlo a través de cualquier nivel de tu plan de suscripción Apple One. Por tiempo limitado, los clientes que compren y activen un nuevo iPhone, iPad, Apple TV, Mac o iPod touch pueden disfrutar de tres meses de Apple TV+ gratis.



[ad_2]

Source Article Link

Categories
News

NPCI lleva el servicio de pago con código QR UPI a los Emiratos Árabes Unidos en asociación con Network International

[ad_1]

Está basado en QR Interfaz de pago unificada (UPINPCI International Payments Limited (NIPL) anunció mediante un comunicado de prensa el miércoles que se aceptarán pagos en los Emiratos Árabes Unidos. Para facilitar este paso, la organización está colaborando con Network International, una empresa que trabaja para permitir el comercio digital en la región de Medio Oriente y África. Gracias a esta asociación, los pagos UPI se pueden realizar en más de 200.000 puntos de venta de Network International.

Pagos UPI en los EAU

Con esta iniciativa, NIPL Él dice Los turistas indios y los NRI de los Emiratos Árabes Unidos pueden realizar pagos seguros con solo un escaneo Código QRSerá aceptado en establecimientos líderes como Mall of the Emirates, Dubai Mall, tiendas minoristas y otros establecimientos gastronómicos.

En el anuncio, Ritesh Shukla, director ejecutivo de NPCI International, dijo: “Al aumentar la aceptación de los pagos UPI entre los comerciantes de los Emiratos Árabes Unidos, no solo ofrecemos a los viajeros indios una experiencia de pago familiar y fluida, sino que también promovemos la adopción de pagos digitales innovadores. soluciones”.

Network International afirma respaldar a más de 60.000 comerciantes en los sectores minorista, hotelero, de transporte, supermercados y otros sectores, y los pagos UPI transfronterizos se pueden realizar utilizando cuentas bancarias indias en estos lugares.

UPI es un sistema de pago en tiempo real que permite a los usuarios vincular varias cuentas bancarias a una aplicación móvil y realizar pagos a través de ella. Lanzado en 2016, Reclamos Simplificar los pagos digitales manteniéndolos seguros. Los usuarios pueden elegir el PIN requerido cada vez que realizan un pago escaneando el código QR del comerciante. Alternativamente, pueden establecer un límite máximo en el que no será necesario un PIN de UPI.

UPI en otros países

Nepal fue el primer país en admitir pagos UPI fuera de la India, y Gateway Payments Service (GPS) se asoció con NIPL para facilitar los pagos basados ​​en QR. A principios de este año, Sri Lanka, Mauricio y Francia se convirtieron en los últimos países en aceptar pagos UPI.

Además de los Emiratos Árabes Unidos, UPI también es disponible En otros cinco países, además de la India, son: Bután, Francia, Mauricio, Nepal, Singapur y Sri Lanka.


Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.

[ad_2]

Source Article Link

Categories
Entertainment

El código de barras tiene una vida útil de 50 años. Dónde se utiliza puede sorprenderte

[ad_1]

Esta herramienta esencial y revolucionaria a menudo se pasa por alto, pero después de medio siglo de uso, el código de barras está empezando a evolucionar con los tiempos.

El primer producto que se escaneó fue un paquete de 10 chicles Juicy Fruit de Wrigley en una tienda de comestibles en Troy, Ohio, en 1974. Desde entonces, los códigos de barras han sido omnipresentes al comprar.

Bob Carpenter, presidente y director ejecutivo de GS1 US, una fuente autorizada y sin fines de lucro de códigos de barras UPC, estima que cada día se escanean alrededor de 10 mil millones de artículos con códigos de barras. Y no se trata sólo de las tiendas de comestibles o los centros comerciales.

“Los códigos de barras y el estándar GHS utilizado para códigos de barras se utilizan en 25 industrias diferentes, pero algunas de las áreas que quizás no asocie con el uso de códigos de barras son áreas como la transferencia de dinero entre los Bancos de la Reserva Federal y establecimientos comerciales o los códigos de barras utilizados dentro de los hospitales para abrir y cerrar puertas”, explicó Carpenter.

Los hospitales comenzaron a utilizar códigos de barras inmediatamente después de su invención.

“Los códigos de barras desempeñan un papel fundamental a la hora de vincular a un paciente con el dispositivo médico o producto farmacéutico que recibe”, dijo Carpenter. “Por lo tanto, ayuda a aumentar la seguridad del paciente al garantizar que el medicamento o dispositivo médico correcto se combine con el paciente correcto”.

La empresa estadounidense GS1 descubrió que el 54% de las personas estarían dispuestas a tatuarse un código de barras para compartir información personal como registros médicos, recuerdos de un ser querido o su perfil de citas.

Carpenter cree que los códigos QR y el uso del teléfono permitirán que el código de barras evolucione con los tiempos.

“Estamos viendo la primera generación de lo que serán múltiples generaciones de códigos de barras nuevos y mejorados con QR y RFID que nos permitirán interactuar con productos no sólo dentro de las cuatro paredes” de un establecimiento minorista, sino en todo toda la experiencia de la vida, desde el origen hasta la tienda, el reciclaje y la renovación del producto que utilizamos en todos los diferentes tipos de industrias minoristas, ya sea alimentación, atención médica o también el sector de la indumentaria”, afirmó Carpenter.

Ejemplos del tipo de información que podría estar disponible a través de códigos en el futuro incluyen alérgenos, medidas de sostenibilidad o retiros del mercado actuales.

“Apenas estamos comenzando, aunque estamos celebrando nuestro 50 aniversario”, dijo Carpenter.

[ad_2]

Source Article Link

Categories
News

OpenAI está desarrollando un modelo CriticGPT capaz de detectar errores de generación de código GPT-4

[ad_1]

AbiertoAI El jueves se publicó un estudio sobre un nuevo modelo de inteligencia artificial (IA) que puede detectar errores GPT-4 en la generación de código. La compañía de inteligencia artificial dijo que el nuevo chatbot fue entrenado utilizando el marco de aprendizaje por refuerzo a partir de retroalimentación humana (RLHF) y funcionaba con uno de los modelos GPT-4. El chatbot en desarrollo está diseñado para mejorar la calidad del código generado por IA que los usuarios obtienen de grandes modelos de lenguaje. Actualmente, el modelo no está disponible para usuarios ni evaluadores. OpenAI también destacó varias limitaciones en el modelo.

OpenAI comparte detalles sobre CriticGPT

La empresa de IA compartió detalles de su nuevo modelo CriticGPT en un archivo Entrada en el blogDeclaró que estaba basado en GPT-4 y diseñado para identificar errores en el código generado por ChatGPT. “Hemos descubierto que cuando las personas reciben ayuda de CriticGPT para revisar ChatGPT La compañía afirma que el código supera a quienes no reciben asistencia el 60 por ciento de las veces. El modelo se desarrolló utilizando el marco RLHF y los resultados se publicaron en una revista. papel.

RLHF es una técnica de aprendizaje automático que combina resultados humanos y de máquinas para entrenar sistemas de inteligencia artificial. En un sistema de este tipo, los evaluadores humanos brindan retroalimentación sobre el desempeño de la IA. Esto se utiliza para modificar y mejorar el comportamiento del modelo. Los humanos que brindan retroalimentación a la IA se denominan entrenadores de IA.

CriticGPT está entrenado en un gran volumen de datos de códigos que contienen errores. El modelo de IA tiene la tarea de encontrar estos errores y criticar el código. Para ello, se pidió a los entrenadores de IA que escribieran errores en el código además de los errores que ocurren naturalmente, y luego escribieran comentarios de muestra como si hubieran descubierto esos errores.

Una vez que CriticGPT compartió varias versiones de su crítica, se pidió a los instructores que indicaran si la IA detectó los errores que introdujeron junto con los errores que ocurren naturalmente. En su investigación, OpenAI descubrió que CriticGPT funcionó un 63 por ciento mejor que ChatGPT en la detección de errores.

Sin embargo, el modelo todavía tiene algunas limitaciones. CriticGPT está entrenado en cadenas cortas de código generadas por OpenAI. El modelo aún no ha sido entrenado para realizar conjuntos de tareas largos y complejos. La compañía de inteligencia artificial también descubrió que el nuevo chatbot continúa alucinando (es decir, genera respuestas incorrectas en la vida real). Además, el modelo no se ha probado en escenarios donde se distribuyen múltiples errores en el código.

Es poco probable que este modelo se publique porque está diseñado para ayudar a OpenAI a comprender mejor qué técnicas de capacitación pueden generar resultados de mayor calidad. Si CriticGPT se hace público, se cree que se ha integrado en ChatGPT.

Para lo último Noticias de tecnología Y ReseñasSiga Gadgets 360 en X, Facebook, WhatsApp, Hilos Y noticias de Google. Para ver los últimos vídeos sobre gadgets y tecnología, suscríbete a nuestro canal. Canal de YoutubeSi quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es ese 360? en Instagram Y YouTube.


Bolivia levanta la prohibición de Bitcoin y legaliza las transacciones de criptomonedas para los bancos



[ad_2]

Source Article Link

Categories
Life Style

Rabbit R1 tiene una importante vulnerabilidad de seguridad en su código

[ad_1]

“todos [Rabbit] Las respuestas R1 enviadas se pueden descargar en absoluto, De acuerdo a Para un grupo de investigación R1 llamado Rabbitude.

Rabbit y su IA R1 ya estaban allí se hundió por ser nada más de aplicación de Android Envuelto en una herramienta de hardware, pero hay algo más preocupante en marcha.

El informe (trans el borde) dijo que Rabbitude obtuvo acceso al código base y descubrió que las claves API se habían integrado en su código. Esto significa que cualquier persona con estas claves puede “leer cada respuesta realizada por cada R1, incluidas aquellas que contienen información personal, bloquear todos los R1 y cambiar las respuestas de todos los R1”. [and] Reemplace el sonido de cada r1”. La investigación descubrió que estas claves API son las que brindan acceso a ElevenLabs y Azure para generar texto a voz, Yelp para reseñas y Google Maps para datos de ubicación.

Velocidad de la luz triturable

Lo peor es que Rabbitude dijo que identificó la falla de seguridad el 16 de mayo y que Rabbitude estaba al tanto del problema. Pero las “claves API todavía son válidas en el momento de escribir este artículo” el 25 de junio. El acceso continuo a las claves API significa que los delincuentes pueden acceder a datos confidenciales, bloquear todo el sistema RabbitOS y agregar scripts personalizados.

Al día siguiente (26 de junio), Rabbit emitió un comunicado en su servidor Discord diciendo que las cuatro claves API identificadas por Rabbitude habían sido revocadas. La compañía dijo: “Hasta el momento, no tenemos conocimiento de que se haya filtrado ningún dato de clientes ni de que se haya pirateado nuestros sistemas”.

Pero la trama se complica. conejo También se encontraron La quinta clave API se instaló en el código, pero no se reveló públicamente durante la investigación. Esta opción se llama sendgrid y proporciona acceso a todos los correos electrónicos del subdominio r1.rabbit.tech. En el momento en que Rabbitude publicó su informe de seguimiento, la clave API de sendgrid todavía estaba activa. El acceso a esta clave API significa que Rabbitude puede acceder a información adicional del usuario dentro de la funcionalidad de hoja de cálculo R1 e incluso enviar correos electrónicos desde direcciones de correo electrónico de Rabbit.tech.

Si ya es escéptico sobre las capacidades inmaduras del R1, que la editora de Mashable Tech, Kimberly Gideon, atribuyó en su revisión a “innovación apresurada, desilusión e imprudencia”, esto podría ser una señal de que Rabbit, en el mejor de los casos, no vale la pena. y En el peor de los casos, no poder mantener la privacidad de sus datos.



[ad_2]

Source Article Link

Categories
Featured

Obtenga grandes ahorros en el mejor plan móvil de Visible con este práctico código de cupón

[ad_1]

Si está pensando en cambiar ese costoso plan ilimitado, ahora es un buen momento para consultar Visible Wireless. Solo por tiempo limitado, el operador prepago ofrece actualmente a nuevos clientes un pequeño descuento de $20 en su plan premium Visible Plus.

Todo lo que tienes que hacer es Usa el código vip20 Cuando salgas Y podrá reducir el costo de su primer mes en el plan Visible Plus a solo $25. Este es el mismo precio que el plan visual básico, pero aún tienes acceso a todos los beneficios habituales del nivel adicional.

Como descripción general, ambos planes Visible Wireless incluyen datos ilimitados, pero el nivel Plus incluye 50 GB de datos de banda ancha “premium” que no están sujetos a ningún tipo de pérdida de prioridad. También obtendrá una asignación de punto de acceso móvil más rápido, un día de datos de roaming internacional por mes y la opción de combinarlo con una línea de reloj inteligente por $10 por mes.

La opción más barata para el plan Visible Plus suele ser gastar $395 por adelantado para obtener un año completo de servicio (lo que equivale a $32 por mes), por lo que esta es una excelente manera de probar el plan antes de comprometerse.

Nuevo acuerdo inalámbrico visual

¿Visible Wireless es bueno?

Los mejores planes de telefonía inalámbrica visibles

(Crédito de la imagen: visual)
  • Todos los planes visuales incluyen datos 5G ilimitados
  • Punto de acceso móvil gratuito
  • 50 GB de datos prioritarios en el plan Plus

Si buscas un plan ilimitado decente pero no quieres gastar mucho dinero, Visible es fácilmente una de las opciones. Los mejores planes prepagos Para ti ahora.

todos Planes inalámbricos visibles Incluye datos completamente ilimitados por algunos de los precios más bajos del mercado. Sin embargo, esta oferta especial es para el nivel Visible+ más premium, que incluye 50 GB de datos prioritarios en la red principal de Verizon.

En términos sencillos, esto significa que sus primeros 50 GB de datos serán súper rápidos y no estarán sujetos a las velocidades habituales sin prioridad que afectan a algunos planes prepagos cuando el área local está congestionada.

Tenga en cuenta que seguirá recibiendo datos 5G completamente ilimitados una vez que alcance sus primeros 50 GB, así como un punto de acceso móvil gratuito y llamadas y mensajes de texto globales gratuitos, algo poco común para la mayoría. Planes de telefonía celular baratos. En general, el plan Visible Plus tiene un gran valor: $45, sin mencionar el precio de $25 por mes que puede obtener con esta oferta específica.

Verificar Códigos promocionales visibles Para conocer más formas de ahorrar con este proveedor prepago.

[ad_2]

Source Article Link

Categories
News

El código fuente de las herramientas internas de Apple fue supuestamente robado y filtrado por un actor de amenazas en la violación de datos.

[ad_1]

manzana Supuestamente fue objeto de una violación de datos que resultó en que un pirata informático robara el código fuente de sus herramientas internas. Un grupo de amenazas llamado “IntelBroker” asumió la responsabilidad de robar el código fuente de tres herramientas internas comúnmente utilizadas por el gigante tecnológico. Según se informa, IntelBroker publicó datos del hack en un foro de la web oscura, semanas después de que el grupo de hackers también afirmara haber hackeado el sitio web de AMD.

de acuerdo a correo En

Captura de pantalla de la publicación del hacker en un foro de la web oscura (haga clic para ampliar)
Fuente de la imagen: X/ @DarkWebInformer

Si bien no hay información sobre dos de estas tres herramientas, a saber, 9to5Mac un informe Revela que AppleConnect-SSO es un sistema de autenticación utilizado por los empleados de Apple. Permite a los empleados acceder a aplicaciones específicas dentro de la red de Apple y está diseñado para integrarse con la base de datos de servicios de directorio de la empresa.

Según la publicación, los empleados de Apple supuestamente utilizaron el sistema para acceder de forma segura a los recursos internos de la empresa. También se ha informado que la herramienta está integrada en la aplicación Concierge, que utilizan los empleados de las tiendas Apple.

El rastreador de la web oscura compartió una captura de pantalla del foro de la web oscura BreachForums, donde el grupo de hackers dijo en una publicación: “Liberaré el código fuente interno de tres de las herramientas comúnmente utilizadas por Apple para su sitio interno. Gracias por leer y disfrutar”. IntelBroker no compartió más detalles sobre el hack. Tampoco está claro si el código fuente se proporciona de forma gratuita o se vende. Por el grupo.

En particular, los carteles de la web oscura a menudo afirman haber pirateado las bases de datos de las principales empresas de tecnología en un intento de vender datos fraudulentos y obtener ganancias rápidas. Es difícil decir si el hackeo de Apple es uno de esos casos o si la empresa realmente ha sido objeto de un ciberataque. Gadgets 360 no pudo verificar estas afirmaciones. Nos comunicamos con Apple para comentar sobre la historia y actualizaremos este artículo cuando tengamos noticias.

Por separado, computadora para dormir un informe Revela que el mismo actor de amenazas también afirmó haber robado información de los empleados de AMD, documentos financieros e información confidencial después de piratear el sitio web de la empresa. AMD Ahora le ha dicho a la publicación que está investigando la acusación.

[ad_2]

Source Article Link

Categories
Life Style

No todos los modelos de IA de “código abierto” son realmente abiertos: aquí hay un desglose

[ad_1]

Un candado naranja abierto rodeado de muchos candados verdes cerrados.

Los modelos de código verdaderamente abierto deberían permitir a los investigadores replicarlos e interrogarlos.Crédito: Mirage C/Getty

Gigantes tecnológicos como Meta y Microsoft describen sus modelos de inteligencia artificial (IA) como “código abierto” y no revelan información importante sobre la tecnología subyacente, dicen investigadores que analizaron una variedad de modelos populares de chatbot.

Aún no se ha llegado a un acuerdo sobre la definición de código abierto en lo que respecta a los modelos de IA, pero sus defensores dicen que la apertura “completa” hace avanzar la ciencia, que es crucial para nosotros. Esfuerzos para hacer que la IA sea responsable. Lo que puede considerarse código abierto probablemente gane cada vez más importancia a medida que… Ley de Inteligencia Artificial de la UE en fuerza. La legislación aplicará regulaciones menos estrictas a los modelos clasificados como abiertos.

Algunas grandes empresas obtienen los beneficios de afirmar que tienen modelos de código abierto, mientras intentan “salir con la suya y revelar la menor cantidad de información posible”, dice Mark Dingemans, lingüista de la Universidad Radboud en Nijmegen, Países Bajos. Esta práctica se conoce como lavado a cielo abierto.

“Para nuestra sorpresa, fueron los actores más pequeños, que tenían relativamente pocos recursos, los que hicieron un esfuerzo adicional”, dice Dingemans, quien con su colega Andreas Liesenfeld, un lingüista computacional, creó una clasificación que identifica los modelos más y menos abiertos. (Ver tabla). Publicaron sus hallazgos el 5 de junio en las actas de la Conferencia ACM 2024 sobre Equidad, Responsabilidad y Transparencia.1.

El estudio elimina “gran parte de la exageración y la tontería en torno al debate actual sobre el código abierto”, dice Abiba Birhan, científica cognitiva del Trinity College Dublin y consultora de responsabilidad de IA para la Fundación Mozilla, una organización sin fines de lucro con sede en Mountain View. , California.

Definición de apertura

El término “código abierto” proviene de software, donde significa acceso al código fuente y sin restricciones en el uso o distribución del software. Pero dada la complejidad de los grandes modelos de IA y las grandes cantidades de datos involucrados, hacerlos de código abierto no es fácil, y los expertos todavía están… Trabajando en la definición de inteligencia artificial de código abierto. Revelar todos los aspectos del modelo no siempre es deseable para las empresas, dice Dingemans, porque podría exponerlas a riesgos comerciales o legales. Otros creen que publicar modelos con total libertad conlleva el riesgo de abuso.

Pero clasificarlo como código abierto también puede aportar importantes beneficios. De hecho, los desarrolladores pueden aprovechar los beneficios de relaciones públicas de presentarse como duros y transparentes. Pronto habrá implicaciones legales. La ley de IA de la Unión Europea, aprobada este año, eximirá a los modelos de código abierto de propósito general, hasta un cierto tamaño, de requisitos integrales de transparencia, y los comprometerá con obligaciones más pequeñas, aún no especificadas. “Es justo decir que el término código abierto ganará un peso legal sin precedentes en los países regidos por la ley de IA de la UE”, dice Dingemans.

En su estudio, Dingemans y Liesenfeld evaluaron 40 modelos lingüísticos a gran escala, que son sistemas que aprenden a generar texto creando asociaciones entre palabras y frases en grandes cantidades de datos. Todos estos modelos afirman ser de “código abierto” o “abiertos”. El dúo creó una clasificación de apertura evaluando modelos en 14 parámetros, incluida la disponibilidad de código y datos de entrenamiento, la documentación publicada y qué tan accesible es el modelo. Para cada parámetro, juzgaron si los formularios estaban abiertos, parcialmente abiertos o cerrados.

Este enfoque incremental para analizar la apertura es útil y práctico, afirma Amanda Brock, directora ejecutiva de OpenUK, una organización sin fines de lucro con sede en Londres centrada en la tecnología abierta.

Los investigadores descubrieron que muchos modelos que afirman ser abiertos o de código abierto, incluidos Meta's Llama y Google DeepMind's Gemma, en realidad son simplemente “peso abierto”. Esto significa que los investigadores externos pueden acceder y utilizar los modelos entrenados, pero no pueden inspeccionarlos ni personalizarlos. Tampoco pueden entender completamente cómo están preparados para realizar tareas específicas; Por ejemplo, utilizando la retroalimentación humana. “No estás renunciando a mucho… y luego puedes reclamar créditos de apertura”, dice Dingemans.

De particular preocupación, dicen los autores, es la falta de apertura sobre los datos con los que se entrenaron los modelos. Dicen que aproximadamente la mitad de los modelos que analizaron no proporcionan ningún detalle sobre los conjuntos de datos más allá de los descriptores generales.

Un portavoz de Google dice que la empresa es “precisa en cuanto al lenguaje” que utiliza para describir los modelos y elige etiquetar a Gemma LLM como código abierto en lugar de código abierto. “Los conceptos de código abierto existentes no siempre se pueden aplicar directamente a los sistemas de inteligencia artificial”, agregaron. Microsoft intenta ser “lo más preciso posible sobre lo que está disponible y en qué medida”, afirma un portavoz de Microsoft. “Elegimos hacer que elementos como modelos, códigos, herramientas y conjuntos de datos estén disponibles públicamente porque los desarrolladores y las comunidades de investigación tienen un papel importante que desempeñar en el desarrollo de la tecnología de IA”. Meta no respondió a una solicitud de comentarios de naturaleza.

El análisis encontró que los modelos elaborados por empresas y grupos de investigación más pequeños tienden a ser más abiertos que los de sus homólogos tecnológicos más grandes. Los autores destacan BLOOM, que fue creado a través de una colaboración internacional en gran medida académica, como Un ejemplo de IA verdaderamente de código abierto.

La revisión por pares está “obsoleta”

La pareja descubrió que los artículos científicos que detallan los modelos son extremadamente raros. La revisión por pares parece haberse “obsoleto casi por completo”, reemplazada por publicaciones de blogs con ejemplos cuidadosamente seleccionados o preimpresiones corporativas poco detalladas. “Las empresas pueden publicar un artículo bonito y brillante en su sitio web, que parece muy técnico, pero si se mira de cerca, no se sabe en absoluto qué datos entraron en ese sistema”.

Aún no está claro cuántos de estos modelos se ajustarán a la definición de código abierto de la Unión Europea. Según la ley, esto se refiere a modelos lanzados bajo una licencia “libre y abierta” que, por ejemplo, permite a los usuarios modificar el modelo pero no dice nada sobre el acceso a los datos de entrenamiento. El documento dice que refinar esta definición probablemente constituiría “un punto de presión al que se dirigirán los lobbystas y las grandes corporaciones”.

La apertura es importante para la ciencia, dice Dingemans, porque es esencial para la reproducibilidad. “Si no se puede reproducir, es difícil llamarlo ciencia”, afirma. La única forma que tienen los investigadores de innovar es modificando los modelos, y para ello necesitan suficiente información para construir sus propias versiones. No solamente eso, pero Los formularios deben estar abiertos al escrutinio.. “Si no podemos mirar hacia dentro para ver cómo se elaboran las salchichas, tampoco sabemos si impresionarnos o no”, afirma Dingemans. Por ejemplo, el éxito de un modelo en una prueba particular puede no ser un logro si fue entrenado en muchos ejemplos de prueba. Sin responsabilizar a los datos, nadie sabe si… Datos inapropiados o protegidos por derechos de autor Añade que ha sido utilizado.

Liesenfeld dice que el dúo espera ayudar a sus colegas científicos a evitar “caer en las mismas trampas en las que caímos nosotros” cuando busquen modelos para usar en la enseñanza y la investigación.

[ad_2]

Source Article Link