Jak platformy AI korzystają z Twoich danych? Przegląd obowiązujących zasad
W tym artykule przedstawiamy zasady, dotyczące prywatności danych, obowiązujące w czołowych platformach AI.
W tym artykule przedstawiamy zasady, dotyczące prywatności danych, obowiązujące w czołowych platformach AI.
W tym wpisie przyjrzymy się kilku najlepszym otwartoźródłowym lekkim modelom LLM oraz sposobom ich uruchamiania na lokalnym komputerze z systemem Windows — zarówno przy użyciu samego CPU, jak i z ograniczoną kartą graficzną (GPU) — w zastosowaniach związanych z przetwarzaniem dokumentów.
W tym artykule przedstawiamy, na co warto zwrócić uwagę przed rozpoczęciem wdrożenia agenta AI, jakie obszary działalności firmy powinny być szczególnie dobrze przygotowane i jak uniknąć najczęstszych błędów.
W tym przewodniku przyjrzymy się dwóm zaawansowanym narzędziom, które umożliwiają lokalne uruchamianie modeli: Ollama i LM Studio. Przejdziemy przez proces instalacji, omówimy sposób ich użycia oraz możliwości dostosowania, pomagając Ci wybrać najlepsze rozwiązanie dopasowane do Twoich potrzeb.
Uczestnicy bezpłatnych szkoleń realizowanych w ramach Pomorskiego Hubu Innowacji Cyfrowych (PDiH) zdobędą praktyczną wiedzę, którą będą mogli wykorzystać w swoich firmach — m.in. do usprawnienia procesów, przeprowadzania dokładniejszych analiz oraz automatyzacji rutynowych, czasochłonnych zadań.
W tym artykule najpierw przyjrzymy się wbudowanym mechanizmom zarządzania polityką haseł w Keycloak. Następnie omówimy możliwości ich dostosowania do specyficznych wymagań.
Przyjrzymy się jak agent oparty na sztucznej inteligencji, może pomóc w działach prawnych, administracyjnych i zarządzających zasobami ludzkimi. Poznaj nasze najnowsze case study.
W tym artykule przeprowadzamy analizę porównawczą trzech popularnych modeli LLM—modeli GPT od OpenAI: 4o-mini i o3-mini, oraz DeepSeek R1—w celu oceny ich skuteczności w odczytywaniu i analizie danych statystycznych z dużych plików PDF.
Ten wpis omawia konfiguracji Passkeys dla urządzeń mobilnych, zapewniając płynne i bezpieczne logowanie bez użycia hasła.
Jednym z rozwiązań pozwalających na elastyczne zarządzanie poziomem zabezpieczeń jest mechanizm zaufanych urządzeń, który pozwala użytkownikowi na ograniczenie liczby wymaganych kroków logowania dla znanych i bezpiecznych urządzeń.