«إنفيديا» تكشف عن شريحة «بلاكويل» لتعزيز تطبيقات الذكاء الاصطناعي
تاريخ النشر: 19th, March 2024 GMT
كاليفورنيا (د ب أ)
تريد شركة الرقائق إنفيديا توسيع دورها الرائد في مجال التكنولوجيا لتطبيقات الذكاء الاصطناعي، من خلال جيل جديد من منصة الحوسبة الخاصة بها.
وقدم رئيس الشركة جنسن هوانج النظام، المسمى «بلاكويل»، في مؤتمر مطوري الشركة الخاص «جي تي سي» في سان خوسيه بولاية كاليفورنيا يوم الاثنين.
وقال هوانج في خطابه الرئيس: «بلاكويل هي المحرك لتشغيل هذه الثورة الصناعية الجديدة»، من خلال الذكاء الاصطناعي.
ويوصف النظام بأنه أقوى بأربع مرات من جيل «جريس هوبر» الحالي عند تدريس الذكاء الاصطناعي.
وتهيمن أنظمة الكمبيوتر الخاصة بـ «إنفيديا» على تدريب الذكاء الاصطناعي في مراكز البيانات.
وتريد الشركة أيضاً توسيع دورها في توليد المحتوى بمساعدة الذكاء الاصطناعي.
وقال هوانج إن نظام بلاكويل أفضل 30 مرة في هذا من هوبر.
وكان هوانج مقتنعاً بأنه في المستقبل، لن يتم تصنيع معظم المحتوى مسبقاً من التخزين، ولكن برنامج الذكاء الاصطناعي سينشئه حديثاً بناء على الوضع الحالي، وطورت «إنفيديا» نظام الكمبيوتر لهذا المستقبل.
ومع «جريس هوبر»، على سبيل المثال، كان من الممكن تدريب منصة الذكاء الاصطناعي «تشات جي بي تي» في غضون ثلاثة أشهر باستخدام ثمانية آلاف شريحة «إنفيديا»، واستهلاك طاقة يبلغ 15 ميجاوات، حسبما قال هوانج.
ومع بلاكويل، يمكن تحقيق ذلك في نفس الوقت مع ألفي شريحة، و4 ميجاوات من الكهرباء. وتريد «إنفيديا» أيضاً الترويج لاستخدام ما يسمى بـ «التوائم الرقمية»، حيث يمكن للشركات محاكاة أعمالها بالكامل رقمياً.
وقال هوانج إنه قبل بناء شيء ما في العالم الحقيقي، سيتم محاكاته رقمياً أولاً في المستقبل، وتركز«إنفيديا» أيضاً على الروبوتات وأضاف: «كل ما يتحرك سيكون روبوتياً».
المصدر: صحيفة الاتحاد
كلمات دلالية: الذکاء الاصطناعی
إقرأ أيضاً:
الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.
ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل.
ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.
في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".
ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.
وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.
وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.
وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".
في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.
على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.