Aktuell ist das Wort KI in aller Munde. KI bedeutet Künstliche Intelligenz. Aber was bedeutet dieses überhaupt.
Normalerweise arbeiten Computerprogramme mit festen Abläufen/Regeln den so genannten Algorithmen. Bei Algorithmen kann man von Anfang bis Ende nachvollziehen wie die Daten verarbeitet werden. Hierbei sind also die Eingaben, Verarbeitungsschritte und Zusammenhänge bekannt.
Bei der KI ist es anders. KIs werden dazu eingesetzt, wenn man weiß das Zusammenhänge zwischen Eingabe- und Ausgabedaten existieren, aber man nicht sagen kann wie. KIs an sich sind schon viel älter als die aktuellen Entwicklungen.
Aber nun sind langsam dabei angekommen, dass jeder mit ihnen arbeiten kann. KIs sind lernende Programme.
Durch die Datenverarbeitung lernt die KI wie sie die Eingabedaten ändern muss, damit die Ausgabedaten herauskommen. Als Ausstehender kann man aber nicht die Algorithmen einsehen, welche die KI benutzt. Wenn die KI trainiert ist, kann man nun andere Eingabedaten in die KI geben.
Die populärsten KI-Anwendungen sind Sprachmodelle, Bildermodelle und Audio- und Videobearbeitung. Diese Systeme haben noch Fehler, woran man erkennen kann, dass z.B Texte aus der KI stammen. Daher gilt noch die Maßgabe, wenn man sich z.B Texte schreiben lässt, sollte man das Thema schon kennen, da die Systeme zum Flunkern neigen, wenn sie keine ausreichenden Daten für das Training in dem Themenzusammenhang haben. „Was ist eigentlich KI und wofür kann man es gebrauchen? – Artikel aus der IHC-Info III/24“ weiterlesen
Kategorie: IHC-Info
Bericht über den Tag des offenen Hackerspace – Artikel aus der IHC Info II/24
Am 30.03. hat der Computer Club Itzehoe (CCIZ) im Rahmen des weltweit veranstalteten „Tag des offenen Hackerspace“ teilgenommen.
Hacker? Das sind doch diese kriminellen Kaputzenpullover tragenden Nerds? Nein, der Begriff Hacker meint hier, das Beschäftigen mit Hard- und Software, das Verstehen von IT und die Weitergabe von Wissen. „Bericht über den Tag des offenen Hackerspace – Artikel aus der IHC Info II/24“ weiterlesen
E-Mail Verschlüsselung – aus der IHC-Info II/23
Dieses Mal gibt es einen Abriss zum Thema E-Mail Verschlüsselung. Ich versuche es so einfach wie möglich darzustellen. Zum ersten muss man aktuell leider immer noch feststellen, dass E-Mail meist nicht Ende-zu-Ende verschlüsselt übertragen werden. Dies bedeutet, dass jeder zwischen Sender und Empfänger, wie z.B. der Provider Einblick in das geschriebene nehmen kann. Das Verfahren selbst ist Anfang der 1990er entwickelt worden von Phil Zimmermann in den USA. Da das Verfahren nicht als Programmcode ins Ausland exportiert werden durfte, kam er auf die Idee den Code einfach in sein Buch zu schreiben, weil diese nicht den Beschränkungen unterlagen. So kam es Mitte der 90er dazu, dass PGP (Pretty Good Privacy), so nennt sich das Verfahren, weltweit genutzt werden konnte. Natürlich muss man erwähnen, dass es damals schwer benutzbar war, was sich zum Glück aus heutiger Sicht geändert hat. Heutzutage gibt es eine OpenSource Implementation, die frei benutzbar ist, sie heißt GPG (Gnu Privacy Guard). Zum Teil ist sie heute sogar schon fest in E-Mail Programmen integriert. „E-Mail Verschlüsselung – aus der IHC-Info II/23“ weiterlesen
Das Repair-Café in Itzehoe – aus der IHC-Info I/23
Der Computerclub Itzehoe bietet jeden 3. Samstag im Montat einen extra Termin im Haus der Jugend in Zusammenarbeit mit dem Verein Zero Waste Itzehoe. Daher hier eine kleine Vorstellung was das Repair-Café ist. „Das Repair-Café in Itzehoe – aus der IHC-Info I/23“ weiterlesen