Morpheus – NVIDIA 技術ブログ
http://www.open-lab.net/ja-jp/blog
Wed, 26 Jun 2024 03:37:31 +0000
ja
hourly
1
-
RAG アプリケーションを 4 つのステップでパイロットから本番環境に移行する方法
http://www.open-lab.net/ja-jp/blog/how-to-take-a-rag-application-from-pilot-to-production-in-four-steps/
Mon, 18 Mar 2024 03:00:00 +0000
http://www.open-lab.net/ja-jp/blog/?p=2625
Reading Time: 3 minutes 生成 AI はあらゆる産業を変革する可能性を秘めています。私たちは、困難な認知作業を説明し、論理的に推論し、解決する目的ですでに大規模言語モデル (LLM) を使用しています。検索拡張生成 (RAG) は LLM をデー … Continued]]>
Reading Time: 3 minutes 生成 AI はあらゆる産業を変革する可能性を秘めています。私たちは、困難な認知作業を説明し、論理的に推論し、解決する目的ですでに大規模言語モデル (LLM) を使用しています。検索拡張生成 (RAG) は LLM をデータに接続し、LLM が最新の正確な情報にアクセスできるようにすることで LLM の利便性をさらに高めます。 多くの企業がすでに RAG で業務プロセスを自動化し、データからインサイトを発掘する方法を探り始めています。ほとんどの企業が生成 AI のユース ケースに合わせた複數のパイロットプロジェクトを始めていますが、そのほとんど (90%) は近い將來に評価フェーズから先に進むことはないと推定されています。人々を惹きつける RAG のデモを、真のビジネス価値を提供する本番環境サービスに変換することは、
Source
]]>
2625
-
NVIDIA DOCA GPUNetIO により、強力なリアルタイム ネットワーク処理の実現
http://www.open-lab.net/ja-jp/blog/realizing-the-power-of-real-time-network-processing-with-nvidia-doca-gpunetio/
Tue, 15 Aug 2023 07:42:46 +0000
http://www.open-lab.net/ja-jp/blog/?p=1856
Reading Time: 4 minutes ネットワーク トラフィックのリアルタイム処理では、GPU が提供する高度な並列性を活用することができます。この種のアプリケーションでは、パケットの取得や送信を最適化することで、ボトルネックを回避し、全般にわたって高速ネッ … Continued]]>
Reading Time: 4 minutes ネットワーク トラフィックのリアルタイム処理では、GPU が提供する高度な並列性を活用することができます。この種のアプリケーションでは、パケットの取得や送信を最適化することで、ボトルネックを回避し、全般にわたって高速ネットワークに対応することを可能にします。この流れにおいて、DOCA GPUNetIO は 、CPU の介入なしにネットワークや演算タスクを実行できる獨立したコンポーネントとして GPU を推進しています。 この記事では、NVIDIA DOCA GPUNetIO が低遅延で、パフォーマンスを最大化するために統合された、異なる、そして関連性のないコンテキストに焦點を當てた GPU パケット処理アプリケーションのリストを提供します。 NVIDIA DOCA GPUNetIO は、
Source
]]>
1856
-
NVIDIA GTC 2023 で発表された新しい最新の AI workflows
http://www.open-lab.net/ja-jp/blog/icymi-new-and-updated-ai-workflows-announced-at-gtc-2023/
Wed, 22 Mar 2023 01:56:00 +0000
http://www.open-lab.net/ja-jp/blog/?p=1610
Reading Time: 2 minutes NVIDIA GTC 2023 では、AI workflows を活用して、AI ソリューションの開発を加速し、さまざまなユース ケースに対処する方法を紹介しました。 AI workflows は、NVIDIA AI フ … Continued]]>
Reading Time: 2 minutes NVIDIA GTC 2023 では、AI workflows を活用して、AI ソリューションの開発を加速し、さまざまなユース ケースに対処する方法を紹介しました。 AI workflows は、NVIDIA AI フレームワークを活用して、インテリジェントなバーチャル アシスタント、サイバーセキュリティのための デジタル指紋採取、商品レコメンデーションなどの AI ソリューションを効率的に構築する方法を示す、クラウドネイティブでパッケージ化されたリファレンス ソリューションです。AI workflows には、事前學習済みのモデル、學習と推論のパイプライン、Python コード、Helm チャートが含まれており、開発者がより迅速に AI による成果をもたらせるように支援します。
Source
]]>
1610
-
デジタル フィンガープリントでネットワークと資産を保護する
http://www.open-lab.net/ja-jp/blog/safeguarding-networks-and-assets-with-digital-fingerprinting/
Wed, 05 Oct 2022 02:54:00 +0000
http://www.open-lab.net/ja-jp/blog/?p=1036
Reading Time: < 1 minute データ漏洩の最も一般的な原因として、盜まれた、または漏洩した認証情報の使用が依然として上位に挙げられています。攻撃者は、認証情報やパスワードを使用して組織のネットワークに侵入するので、敵対者を排除するために設計された従來 … Continued]]>
Reading Time: < 1 minute データ漏洩の最も一般的な原因として、盜まれた、または漏洩した認証情報の使用が依然として上位に挙げられています。攻撃者は、認証情報やパスワードを使用して組織のネットワークに侵入するので、敵対者を排除するために設計された従來のセキュリティ対策を迂回することができます。 ネットワーク內に侵入されると、攻撃者は橫方向に移動して機密データにアクセスできるようになり、組織にとって非常に大きな損害となります。実際、盜まれた、あるいは漏洩した認証情報による侵害の被害額は、 2022 年に平均 450 萬ドルに上ると推定されています。 ネットワークにおける悪意のある活動は、既存のユーザー、役割、またはマシンの認証情報によって実行される場合、検知が困難です。このため、この種の侵害の特定には最も時間がかかり、平均して 243 日、
Source
]]>
1036
-
AI を活用したサイバーセキュリティで脅威をより早く検知する
http://www.open-lab.net/ja-jp/blog/detecting-threats-faster-with-ai-based-cybersecurity/
Thu, 22 Sep 2022 10:02:00 +0000
http://www.open-lab.net/ja-jp/blog/?p=1050
Reading Time: 2 minutes ネットワーク トラフィックは増加し続けており、2022 年には全世界のインターネット ユーザー數が 50 億人に達すると言われています。ユーザー數の拡大に伴い、接続されるデバイスの數も増加し、その數は數兆臺にのぼると予想 … Continued]]>
Reading Time: 2 minutes ネットワーク トラフィックは増加し続けており、2022 年には全世界のインターネット ユーザー數が 50 億人に達すると言われています。ユーザー數の拡大に伴い、接続されるデバイスの數も増加し、その數は數兆臺にのぼると予想されています。 接続されるユーザーとデバイスの數が増え続けることで、ネットワーク上で生成されるデータの量が圧倒的に増加しています。IDC によると、データは毎年指數関數的に増加しており、2025 年までに世界で 179.6 ゼタバイトのデータが生成されると予測されています。これは、1 日あたり平均 493 エクサバイトのデータが生成されることに相當します。 このようなデータやネットワーク トラフィックは、サイバーセキュリティの課題となっています。企業は、収集や分析可能な量よりも多くのデータを生成しており、
Source
]]>
1050
-
データでゼロ トラスト セキュリティを強化する
http://www.open-lab.net/ja-jp/blog/enhancing-zero-trust-security-with-data/
Tue, 17 May 2022 15:09:00 +0000
http://www.open-lab.net/ja-jp/blog/?p=623
Reading Time: < 1 minute リモート ワークやハイブリッド ワーク、BYOD (Bring-Your-Own-Device)、クラウドベースのインフラといったデジタル企業のトレンドにより、デバイスやユーザーと企業ネットワークとの関わり方が進化するに … Continued]]>
Reading Time: < 1 minute リモート ワークやハイブリッド ワーク、BYOD (Bring-Your-Own-Device)、クラウドベースのインフラといったデジタル企業のトレンドにより、デバイスやユーザーと企業ネットワークとの関わり方が進化するにつれ、ネットワーク セキュリティも進化を続けています。 最近、ゼロ トラストはサイバーセキュリティの大きな話題となっており、 サイバーセキュリティの會議や大統領の記者會見場でも議論されています。ゼロ トラストは、継続的な再認証の要求や自動ログアウトなど、ユーザー體験に障害や時間、フラストレーションを與える摩擦の大きい手段を取り入れると解釈されることが多いようです。 しかし、ゼロトラストの原則を活用することは、デジタル リソースにアクセスするために、
Source
]]>
623
人人超碰97caoporen国产