Connect with us

Non classé

Ce que révèle une règle pliante sur les réseaux de neurones.

Publié

on

Les réseaux de neurones profonds, essentiels pour l’intelligence artificielle moderne, optimisent les paramètres de neurones artificiels pour des tâches comme la reconnaissance d’objets.

Leur fonctionnement complexe et certaines de leurs performances restent difficiles à appréhender.

Une équipe de chercheurs, dirigée par Ivan Dokmanić de l’Université de Bâle, a adapté des modèles mécaniques pour reproduire les caractéristiques des réseaux neuronaux, facilitant ainsi l’optimisation de leurs paramètres.

Ils ont développé une analogie avec une règle pliante, où chaque section représente une couche du réseau.

En manipulant cette règle, ils ont observé que la manière de tirer influençait la séparation des données, similaire à celle des réseaux neuronaux.

Leurs travaux pourraient potentiellement simplifier l’apprentissage des réseaux en évitant les méthodes traditionnelles d’essai et d’erreur, en visant une meilleure performance sans recourir à des processus aléatoires complexes.

Non classé

Un nouvel outil facilite l’acquisition de compétences pédagogiques pratiques

Publié

on

Des ingénieurs du MIT ont développé une interface portable innovante permettant à quiconque d’enseigner à un robot de nouvelles compétences sans nécessiter de connaissances en programmation.

Cette interface, appelée « interface de démonstration polyvalente », permet d’apprendre une tâche en utilisant l’une des trois méthodes : téléopération, kinesthésie ou démonstration naturelle.

Equipée de capteurs et d’une caméra, elle peut s’attacher à divers bras robotiques collaboratifs, offrant ainsi une flexibilité dans la manière dont les utilisateurs peuvent interagir avec le robot.

Lors d’une expérimentation, des experts manufacturiers ont testé l’interface en utilisant les trois méthodes pour enseigner des tâches courantes en milieu industriel.

Les résultats ont montré une préférence pour la méthode de démonstration naturelle.

Les chercheurs envisagent que cet outil puisse s’appliquer à d’autres domaines, comme les soins à domicile, augmentant ainsi l’adoption des robots en milieu professionnel et domestique.

Continuer à lire

Non classé

Le PDG de Windsurf exprime une « très sombre » humeur avant l’accord sur la cognition.

Publié

on

Quelques jours après l’annonce de l’acquisition de la startup Windsurf par Cognition, Jeff Wang, le directeur de Windsurf, a partagé des détails sur la situation chaotique entourant cette transaction.

Initialement en négociations avec OpenAI, l’accord s’est effondré lorsque Google DeepMind a recruté des dirigeants clés de Windsurf.

Ce mouvement, communément appelé « acquihire inversé », vise à contourner les restrictions antitrust en intégrant des talents plutôt qu’en acquérant des startups.

Wang a comparé cette situation à celle d’un capitaine abandonnant son équipage sur un navire en détresse, soulignant la déception et l’inquiétude parmi les employés lors d’une réunion cruciale.

Malgré la perte de membres essentiels de l’équipe, Wang a exprimé sa confiance en la continuité de Windsurf, qui conserve ses talents et sa propriété intellectuelle.

Après un week-end de négociations fébriles, l’accord avec Cognition a culminé par un engagement à soutenir les employés restants, leur assurant des paiements et d’autres compensations.

L’intensité de ces événements a conduit Wang à qualifier le vendredi noir, où l’incertitude régnait, de « pire jour » pour les employés, suivi par le « meilleur jour » avec la signature de l’accord.

Continuer à lire

Non classé

Les échanges entre les LLM pourraient automatiser la génération d’exploits, selon l’étude.

Publié

on

Une nouvelle étude met en évidence une architecture d’application de haut niveau qui automatise l’analyse de vulnérabilités et la génération d’exploits par le biais de modèles de langage (LLM).

Alors que les cyberattaques évoluent, l’exploitation de failles logicielles demeure une méthode privilégiée pour infiltrer des systèmes.

Traditionnellement, la création d’exploits nécessitait des compétences pointues en programmation et en systèmes d’exploitation.

Cependant, des chercheurs ont démontré que deux LLM, ChatGPT et Llama 2, pourraient interagir pour générer automatiquement des exploits, même sans expertise profonde préalable.

Dans leurs expériences, les chercheurs ont orchestré des conversations entre les LLM pour analyser des programmes vulnérables, identifier des failles, et finalement produire un code d’exploit fonctionnel pour une attaque de type débordement de tampon.

Bien que les résultats soient préliminaires, ils suggèrent que cette méthode pourrait mener à une automatisation accrue des tests de pénétration et de l’évaluation des vulnérabilités.

À l’avenir, les chercheurs envisagent d’explorer des approches encore plus autonomes, suscitant des interrogations sur l’utilisation des LLM par des cybercriminels pour générer des exploits.

Continuer à lire

Populaires