×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Procesor z lat 70. upokorzył ChatGPT. Wpadka roku
ithardware.pl
6 miesięcy temu
Choć duże modele językowe (LLM) uznawane są za krok milowy w rozwoju sztucznej inteligencji, jeden weekendowy eksperyment inżyniera z Citrix pokazał, jak bardzo daleko im jeszcze do prawdziwego zrozumienia, nie mówiąc już o... grze w...
Idź do oryginalnego materiału
Strona główna
Zastosowania AI
Procesor z lat 70. upokorzył ChatGPT. Wpadka roku
Powiązane
Archeolodzy stworzyli grę o neolicie. Nie wydali milionów, a...
2 godzin temu
Producenci aut uciekają od aut. To co będą produkować?
4 godzin temu
Mało kto liczy ten koszt. AI zużywa wodę i energię na ogromn...
22 godzin temu
Google Gemini zwizualizuje ci dane na czacie. Ile to kosztuj...
1 dzień temu
Czujnik, na który czeka tłum smart homiarzy. Siedzę w toalec...
1 dzień temu
Skanska wchodzi w nową erę budownictwa. Wszystko dzięki AI
1 dzień temu
Szef Microsoft AI chwali inny model. „Umie rzeczy, których n...
1 dzień temu
Czy twój biznes mówi językiem robotów? Eksperci SEM House o ...
1 dzień temu
Gemini ma świetną nowość. Tak wygodna edycja zdjęć to bajka
1 dzień temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm