Google présente trois nouveaux modèles d'IA nommés Gemma 2, mettant l'accent sur la sécurité, la transparence et l'accessibilité. Le modèle Gemma 2 2B est optimisé pour les ordinateurs standards, ShieldGemma protège contre le contenu toxique et Gemma Scope permet une analyse détaillée du fonctionnement des modèles. Google vise ainsi la démocratisation de l'IA et la création de la confiance.

Google se lance dans la bataille pour une intelligence artificielle plus éthique et plus transparente. En lien avec cela, il a publié une série de trois nouveaux modèles d'IA générative sous le nom de Gemma 2, qui promettent une sécurité accrue, des exigences matérielles réduites et un fonctionnement plus fluide.
Contrairement aux modèles Gemini utilisés par Google pour ses propres produits, la série Gemma est destinée à une utilisation plus libre par les développeurs et les chercheurs. À l'instar de Meta avec son projet Llama, Google s'efforce de créer de la confiance et de la collaboration dans le domaine de l'IA.
La première nouveauté est le modèle Gemma 2 2B, conçu pour générer et analyser du texte. Sa principale caractéristique est la possibilité de fonctionner même sur des appareils moins puissants. Cela ouvre la porte à son utilisation par un large éventail d'utilisateurs. Le modèle est disponible via des plateformes telles que Vertex AI, Kaggle et Google AI Studio.
Le nouveau ShieldGemma a introduit un ensemble de classificateurs de sécurité dont le rôle est d'identifier et de bloquer le contenu nuisible. Cela inclut par exemple les discours de haine, le harcèlement et les matériaux à caractère sexuel explicite. En résumé, ShieldGemma fonctionne comme un filtre qui contrôle à la fois les données d'entrée pour le modèle et ses sorties.
La dernière addition est Gemma Scope, un outil permettant une analyse détaillée du fonctionnement du modèle Gemma 2. Google le décrit comme un ensemble de réseaux neuronaux spécialisés qui décomposent les informations complexes traitées par le modèle en une forme plus compréhensible.
Les chercheurs peuvent ainsi mieux comprendre comment Gemma 2 identifie les motifs, traite les données et génère des résultats. La publication des modèles Gemma 2 intervient peu de temps après que le ministère du Commerce américain a soutenu les modèles IA ouverts dans son rapport.
Ces modèles rendent l'IA générative accessible aux petites entreprises, aux organisations à but non lucratif et aux développeurs indépendants. De plus, le ministère a souligné la nécessité d'outils pour surveiller et réglementer ces modèles afin de minimiser les risques potentiels.

Perdre le signal au milieu des montagnes ou en haute mer ne signifie plus nécessairement la perte de connexion avec le monde. Un téléphone satellite fonctionne même là où les réseaux mobiles ordinaires s'arrêtent. Dans cet article, vous découvrirez comment l'appareil se connecte via des satellites, quels types de réseaux existent, combien coûte un appel et pourquoi les communications satellitaires deviennent de plus en plus accessibles aux utilisateurs ordinaires.

Les fuites de données se produisent constamment et peuvent toucher n'importe qui. Même de solides identifiants peuvent se retrouver dans une base de données de mots de passe divulgués qui circulent sur Internet. Cet article vous expliquera comment effectuer une vérification de mot de passe à l'aide d'outils fiables et découvrir si quelqu'un a eu accès à vos comptes.

Avec le nombre croissant d'appareils connectés et le volume accru de données transférées, de nouvelles méthodes sont recherchées pour accélérer et optimiser le réseau. L'Internet par la lumière, désigné comme la technologie Li-Fi, utilise l'éclairage LED pour transmettre des données sans fil et promet plus de vitesse et de sécurité. Voyons comment cela fonctionne et où cela commence déjà à être testé.

Les réseaux mobiles de la sixième génération repousseront les limites de la communication et du transfert de données. L'Internet 6G offrira des vitesses de l'ordre des térabits, un délai minimal et une connexion avec l'intelligence artificielle. Dans cet article, nous expliquons comment cette technologie fonctionne, en quoi elle diffère du 5G, quelles fréquences elle utilise et pourquoi elle est essentielle pour les villes intelligentes et l'industrie moderne.

La recharge sans fil, autrefois une fonction de luxe, est devenue une partie intégrante de la plupart des téléphones modernes. Il suffit de poser le mobile sur le socle et l'énergie commence à circuler sans chercher un câble et un connecteur. Nous expliquons comment fonctionne la recharge sans fil, ce qu'elle implique dans son utilisation et pourquoi les technologies Qi et Qi2 sont devenues la nouvelle norme de confort.

Le réseau Wi-Fi domestique subit aujourd'hui une charge de plus en plus grande. Il doit gérer les appels vidéo, les jeux en ligne et des dizaines d'appareils intelligents. Le nouveau standard Wi-Fi 7 apporte une solution qui fait passer la connexion sans fil au niveau supérieur. Nous expliquons ce que cela signifie dans la pratique et pourquoi cela peut être crucial pour l'avenir des réseaux domestiques et d'entreprise.