×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Bielik, czyli polski Chat GPT. Jak sobie radzi?
ithardware.pl
1 rok temu
Polska sztuczna inteligencja została udostępniona. Bielik, bo tak nazywa się ten model, jest w stanie napisać prosty program czy stworzyć wiersz na zadany temat. Nie wie jednak, kto jest w tej chwili premierem Polski.
Polska AI w...
Idź do oryginalnego materiału
Strona główna
Zastosowania AI
Bielik, czyli polski Chat GPT. Jak sobie radzi?
Powiązane
Genialna sztuczna inteligencja już wie. Tyle wyniesie cena D...
12 godzin temu
Dlaczego Twój mózg chce prokrastynować i jak z nim pogadać? ...
20 godzin temu
Microsoft dzięki AI wygra w chmurze? Goni AWS Amazona
22 godzin temu
Alibaba odpowiada na wyzwanie DeepSeek: Qwen3 – nowy król ef...
1 dzień temu
XRP czy XLM? Który z nich najlepiej zastąpi SWIFT? Grok i Ch...
1 dzień temu
Jesteś uprzejmy dla AI? Tracisz czas i zasoby
1 dzień temu
Fantasy Pepe ($FEPE) – wirtualne drużyny i realne nagrody w ...
1 dzień temu
Wojna chipowa na nowo – defensywne posunięcia USA, przynoszą...
1 dzień temu
Potężna sztuczna inteligencja już wie. Tyle będzie kosztował...
1 dzień temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm