Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 6
Temps de recherche: 0.0321s

répartie

Le 1er septembre, Franklin Roosevelt, grand décolonisateur devant l’Éternel, prend soin d’inviter à déjeuner Mrs Helen Reid, une directrice du New York Herald Tribune notoirement hostile à la pérennité de l’Empire britannique. Bien avant les liqueurs, elle entreprend d’attaquer Churchill au sujet du sort réservé aux infortunés Indiens… Mais le Premier ministre de Sa Majesté l’interrompt aussitôt : "Avant toute chose, madame, il nous faut éclaircir un point : est-ce que nous parlons des Indiens bruns de l’Inde, qui ont grandement prospéré et se sont vertigineusement multipliés sous l’administration bienveillante de la Grande-Bretagne ? Ou bien est-ce que nous parlons des Indiens rouges d’Amérique, dont je crois savoir qu’ils sont en bonne voie d’extinction?"

Auteur: Kersaudy François

Info: Winston Churchill : Le pouvoir de l'imagination

[ impérialistes ] [ vingtième siècle ] [ colonialistes ]

 

Commentaires: 0

Ajouté à la BD par miguel

écrivain-sur-écrivain

Un franc-tireur comme Bernanos doit à ses côtés conformistes d’être devenu célèbre. Le public de droite s’est reconnu dans son nationalisme et son catholicisme même si celui-ci n’était pas exactement le sien, il allait à la messe et tout est là. Puis la gauche, longtemps réticente, a découvert la valeur du juge de Franco et de Pétain. Et tous ont admiré l’artiste : le fauve pittoresque dont les rugissements chatouillent les oreilles en même temps qu’ils les déchirent. S’il n’avait pas été catholique, chauvin, antifranquiste et littérateur, Bernanos ne serait probablement qu’un écrivain comme les autres. Et quand il s’est avisé d’attaquer trop tôt la société industrielle, son style a perdu soudain de sa force. Une censure inconsciente efface les mots qui ne sont pas écrits d’avance.

Auteur: Charbonneau Bernard

Info: Dans "Je fus", R&N Éditions, 2021, page 199

[ jugement des contemporains ] [ multiples facettes ] [ sélection discriminante ]

 

Commentaires: 0

Ajouté à la BD par Coli Masson

homme-machine

ChatGPT : Qu’est-ce qui se passe de si spécial dans un transformer ?

Sebastien Bubeck explique cela très bien : la machine, contrairement à nous, ne succombe pas au biais inductif. Si dans une série qui semble à première vue homogène, il existe certaines configurations qui permettent un raccourci vers la solution, la machine le découvrira, alors que nous, pauvres humains, victimes du biais inductif, nous allons considérer que comme la série a l’air homogène, elle l’est nécessairement et … nous ne trouverons pas les raccourcis cachés dans certaines configurations … faute d’avoir même supposé que de tels raccourcis pouvaient exister.

 (explication vidéo des transformers)

Ok, j’explique ce que cela veut dire sur deux exemples.

Vous vous souvenez sans doute (ou seulement peut-être) de cette vidéo historique de 2014 où Demis Hassabis, fondateur de DeepMind, présentait une IA jouant à casse-briques ? Ce qu’il nous montrait, c’était que l’IA découvrait au bout d’un moment que la tactique la plus payante, ce n’était pas d’attaquer le mur de front, mais de le prendre à revers en passant latéralement et en allant faire rebondir le projectile sur lui à partir du plafond. À cela, les humains n’avaient pas pensé*, ils imaginaient que les configurations étaient homogènes : qu’elles se valaient toutes.

Un bon exemple de biais inductif, ce serait de généraliser en disant : "Quand on examine la suite des nombres entiers, 1, 2, 3 …, on observe que pour chacun de ces nombres …", alors que certains d’entre eux ont des propriétés particulières que les autres n’ont pas. Ainsi, 1, 2, 3, 5, 7… ne sont divisibles que par 1 et par eux-mêmes : ce sont des nombres premiers ; 4 et 9 sont des carrés, ils résultent de la multiplication par lui-même d’un nombre avant eux dans la liste ; 8 est un cube : un nombre avant lui dans la liste multiplié par lui-même à deux reprises, etc.

Le premier à avoir noté cela à notre connaissance, c’est Diophante (200-284). Il est le premier à avoir laissé entendre à propos de la suite des entiers : "Ne vous y fiez pas : certains d’entre eux sont des gens très ordinaires, mais d’autres sont de drôles de paroissiens !". Diophante, le premier à avoir attiré notre attention sur le fait que 4, 8, 9… permettent des raccourcis qui sont fermés aux autres entiers. Or aux yeux de l’IA d’aujourd’hui, avec le temps dont elle dispose en quantité quasi-illimité, il n’y a pas de raccourci nous étant resté inaperçu, qu’elle ne  parvienne à découvrir. Du coup, elle nous fait honte. Nous pouvons lui rappeler : "N’oublie pas que je suis ton père (ou ta mère) !", mais vous connaissez les enfants…

Auteur: Jorion Paul

Info: Sur son blog, 14 avril 2023 à propos des transformers. * Il y a bien eu sur le Blog de PJ quelques commentateurs fanfarons pour dire : "Fastoche ! Même ma grand-mère savait ça !", mais ce sont les mêmes frimeurs qui, neuf ans plus tard, sévissent toujours sur le blog [a https://www.toupie.org/Biais/Probleme_induction.htm]

[ intelligence artificielle ] [ surhumaine compréhension ]

 

Commentaires: 0

Ajouté à la BD par miguel

géopolitique

En 1050 av. J.-C., les Zhou, originaires de l’ouest de la Chine (actuelle province du Shanxi), renversent la première dynastie chinoise des Shang. Tout en restant très proches, culturellement, de leurs prédécesseurs, les Zhou instaurent un système de contrôle de leur nouveau territoire différent de celui de la dynastie des Shang. Alors que l’État-domaine des Shang ne s’étendait guère au-delà de quelques centaines de kilomètres autour de leur dernière capitale Anyang, les Zhou mettent en place un système de fiefs qui leur permet d’asseoir leur pouvoir sur un territoire beaucoup plus vaste.  [...]

Les princes auxquels sont octroyés les premiers fiefs sont des membres proches de la famille royale. Plus tard, d’autres fiefs seront octroyés aux chefs des familles ayant combattu aux côtés des Zhou, mais qui ne porteront pas le même nom que la famille régnante. Une hiérarchie de cinq titres nobiliaires est instaurée. Le rang de chacun est lié au nombre de générations d’ancêtres Zhou auxquelles ils peuvent rendre un culte. Seul le roi (wang) a le privilège de célébrer le culte de l’ancêtre divin, fondateur de la dynastie. [...]

Le contrôle exercé par la dynastie des Zhou sur les fiefs octroyés se relâche progressivement. Ce relâchement se fait d’abord sentir dans les territoires les plus éloignés du domaine royal. Les liens familiaux entre le clan des Zhou et les seigneurs feudataires sont de plus en plus ténus. [...]

Sans cesse obligés de faire appel à l’aide des seigneurs feudataires pour résister aux agressions des peuples nomades, les Zhou se trouvent rapidement à la merci des plus puissants d’entre eux. [...]

Alors que les fiefs étaient accordés par le roi Zhou en récompense, ils deviennent, rapidement, possessions héréditaires des familles des seigneurs feudataires. Le chef de la dynastie des Zhou a cessé d’être la source unique et sacrée du pouvoir, chaque famille possède désormais sa propre légitimité. [...]

De nouvelles principautés, situées aux marches du vieux berceau de la civilisation chinoise et beaucoup plu vaste que les anciens fiefs, montent en puissance, à l’instar des principautés de Wu [...], de Chu [...], de Yue [...] ou de Qin [...]. [...]

L’enrichissement des principautés et la montée en puissance de certaines d’entre elles, joints à la chute de prestige de la dynastie des Zhou, favorisent la multiplication des conflits. La guerre, désormais, domine les affaires de l’État. Il ne s’agit plus uniquement de lutter contre les incursions barbares, mais d’attaquer et de se défendre contre les principautés voisines dans un processus continu d’absorption et d’expansion qui se poursuit jusqu’à l’unification de l’empire, en 221 av. J.-C. De 722 à 453 av. J.-C., le nombre de principautés passe de 150 à 12.

Auteur: Niquet Valérié

Info: Introduction à "L'art de la guerre" de Sun Zi, éditions de la Martinière, 2022, pages 12 à 14

[ historique ] [ orient ]

 
Commentaires: 4
Ajouté à la BD par Coli Masson

barbarie

Alors un de nos cow-boys a pris la parole. Il avait servi dans le 1er régiment de cavalerie du Colorado, et il avait assisté au massacre. Son capitaine, qui s’appelait Silas Soule, avait refusé d’obéir à Chevington qui lui ordonnait d’attaquer un village pacifique dans lequel un des chefs cheyennes, Black Kettle, faisait flotter le drapeau blanc et le drapeau américain sur son tipi. Mais Chevington a donné l’assaut avec les autres régiments. Quand les tirs ont commencé, des dizaines de femmes et d’enfants sont venus à la rencontre des soldats, les mains en l’air ou en agitant des drapeaux blancs en signe de reddition. Certains, à genoux, ont supplié qu’on leur laisse la vie. Les soldats leur ont fracassé le crâne à coups de crosse, tuant les squaws, les vieillards, les enfants, les bébés. D’autres ont tenté de fuir en suivant le lit de la rivière, sec à ce moment de l’année, et le sable les empêchait de courir. Un petit garçon de trois ans, tout seul, essayait de les rattraper. Ses parents étaient sans doute déjà morts. Trois soldats ont parié entre eux pour savoir lequel l’abattrait le premier. Deux l’ont raté, mais pas le troisième. Le gamin a mordu la poussière. Après avoir tué autant d’Indiens qu’ils le pouvaient, les militaires ont scalpé les morts… Femmes, enfants, nourrissons… Ils ont mutilé leurs corps, leur ont tranché les oreilles, les doigts, le nez, les organes génitaux. Chivington et ses hommes s’en sont servis pour décorer leurs chapeaux, leurs uniformes, leurs selles. L’un d’eux a ouvert le ventre d’une squaw enceinte et le fœtus est tombé à terre. Un autre a coupé les testicules d’un chef pour s’en faire une blague à tabac. Voilà ce que nous a raconté notre collègue, ce soir-là, ce qu’il avait vu… Il avait besoin de se décharger de tout ça et il ne pouvait plus s’arrêter. Il s’est mis à pleurer et il en avait encore, des horreurs, à nous dire. Les autres se sont couchés, mais il parlait tout seul, devant les braises en train de s’éteindre. Je n’oublierai jamais ce pauvre gars. Au milieu de la nuit, un coup de feu a retenti. Il s’était tiré une balle dans la tête. Le seul moyen qu’il avait trouvé pour faire taire ces voix qui le hantaient. "Voilà, June, pourquoi je ne veux pas retourner là-bas, encore moins y passer la nuit. Si on y va quand même, tu seras obligée de les voir à genoux, implorer la pitié, ou courir vers le lit de la rivière. Tu entendras les cris, les hurlements, des hommes, des femmes, des gamins, des fillettes… pendant que les soldats leur arrachent la tête et les taillent en morceaux. Tu verras peut-être même les enfants de Gertie s’effondrer. Seulement, il n’y a rien qu’on puisse faire, ni toi, ni moi, ni personne. Tu ne sens pas que ça grouille sous tes pieds, à l’endroit où on est ? Cette terre est maudite depuis le massacre. Le mieux est encore de laisser les morts tranquilles, en espérant qu’ils trouvent un jour la paix."

Auteur: Fergus Jim

Info: May et Chance

[ colonialisme ] [ états-unis ]

 
Mis dans la chaine

Commentaires: 0

Ajouté à la BD par miguel

cyberguerre

Des chercheurs créent le tout premier ver informatique capable de se répandre dans les systèmes d'IA

Vous vous demandiez si l’intelligence artificielle pouvait être infectée par des virus ou des malwares ? Maintenant, oui.

C’est, selon l’équipe qui l’a développé, une grande première dans le monde de l’intelligence artificielle. Afin de rappeler au monde les risques inhérents à toute technologie connectée, un groupe de chercheurs vient de créer le tout premier ver informatique capable d’infecter les agents IA. Une démonstration qui doit alerter sur l’émergence possible de nouveaux types de cyberattaques.

La résurgence du spectre Morris à l’ère de l’intelligence artificielle

Baptisé Morris II en référence à Morris,  célèbre pour avoir semé le chaos sur Internet en 1998, ce ver informatique d’un genre nouveau aurait la capacité de se répandre d’un système d’IA à l’autre. Créé par une équipe de chercheurs dans un environnement de test, Morris est aujourd’hui capable d’attaquer des agents IA génératifs pour siphonner des données et propager des malwares. Dans le cadre des essais menés par le groupe de recherche, le ver a pu s’en prendre à un assistant autonome de messagerie pour dérober des informations contenues dans les mails et envoyer des spams.

Une expérience qui souligne la vulnérabilité croissante des modèles de langage à grande échelle (LLM), alors qu’ils sont de plus en plus performants, polyvalents et multimodaux. Bien que ces vers IA n'aient pas encore été observés en conditions réelles, ils représentent un risque de sécurité que les start-up, les développeurs et les entreprises tech doivent prendre au sérieux et anticiper.

Des prompts auto-réplicatifs pour jailbreaker les systèmes d’IA générative

Pour créer ce ver, les équipes de Cornell Tech ont créé un prompt " auto-réplicatif ". En clair, un ensemble d’instructions conduisant un système d’IA génératif à autoproduire des instructions supplémentaires dans ses réponses. Un procédé que l’on retrouve dans des attaques classiques par injection de SQL ou de type buffer overflow. En parallèle, ils ont aussi créé un système de mails capable d’envoyer et de recevoir des messages en recourant à différents agents intelligents comme ChatGPT et Gemini, ainsi qu’au LLM open source LLaVA.

L’expérience s’est révélée concluante en utilisant deux méthodes d’auto-réplication des instructions. La première via des prompts textuels, la seconde en intégrant un prompt dans un fichier image. Dans le premier cas, les chercheurs ont réussi à " empoisonner " la base de données des assistants de messagerie, forçant le déclenchement de la RAG – retrieval-aumented generation, techno permettant d’améliorer les réponses de l’IA à l’aide d’informations plus récentes sans modifier le LLM en profondeur.

(Photo - Schéma de la propagation du ver dans les systèmes d'IA générative intégrant la RAG © Cornell Tech)

Une fois le mail récupéré par la RAG en réponse à une requête de l’utilisateur, et envoyé à GPT-4 ou Gemini, il parvient à contourner les mesures de sécurité des systèmes d’IA et dérobe les données du message. " La réponse générée contenant les données utilisateur sensibles infecte plus tard les nouveaux hôtes lorsqu'elle est utilisée pour répondre à un mail envoyé à un nouveau client puis stockée dans la base de données du nouveau client ", a expliqué Ben Nassi, l’un des membres du groupe de recherche.

Avec la seconde méthode (intégration du prompt malveillant dans une image), le processus a permis d’obliger l’assistant à transférer plusieurs fois le mail infecté à d’autres systèmes de messagerie.

(Photo -  Schéma de la propagation du ver dans les systèmes d'IA à l'aide d'un prompt malveillant dissimulé dans une image © Cornell Tech)

Pour anticiper de telles attaques qu’ils estiment probables d’ici deux à trois ans, les chercheurs de Cornell Tech ont partagé leurs travaux avec Google et OpenAI qui travaillent à rendre leurs systèmes plus résilients, tout en encourageant les développeurs à s'assurer qu'ils travaillent avec des outils sains.

(Ajout de 2024 : librairie d'invites informatiques mise en ligne par Anthropic) 

 

Auteur: Internet

Info: https://www.clubic.com/, Chloé Claessens, 2 mars 2024, source : Technion - Israel Institute of Technology, Ron Bitton, Ben Nassi, Stav Cohen

[ conflits numériques ] [ homme-machine ]

 

Commentaires: 0

Ajouté à la BD par Le sous-projectionniste