Heim > Artikel > Technologie-Peripheriegeräte > Die erste Asien-Pazifik-Cyber-Law-Practice-Konferenz fand statt. Neun Experten diskutierten das Metaversum und die Entwicklung künstlicher Intelligenz.
Die erste Asien-Pazifik-Konferenz zur Cyber-Law-Praxis und die fünfte Cyber-Law-Practice-Konferenz sowie das Forum zur Compliance-Entwicklung von künstlicher Intelligenz und Metaverse fanden am 10. Juni in Hangzhou statt. Der Schwerpunkt des Treffens lag auf der Diskussion des Metaverses und der künstlichen Intelligenz, insbesondere der Anwendungsszenarien, der Compliance-Entwicklung und der inhaltlichen Risiken des Metaverses.
Nach Angaben des Law and Consumer Protection Desk der Network Economic Society (LAW.100EC.CN) gehören zu den leitenden Einheiten dieser Konferenz die United Front Work Department des Xihu District Committee, das Internet Information Office des Xihu District Committee, die Xihu District Internet Federation und das Xihu District Market Supervision and Administration Bureau, die Organisatoren sind Kenting Law Firm, Microchain und Future Unicorn Project, mit Zhejiang Blockchain Technology Application Association, Internet Economic Society usw. als unterstützenden Einheiten.
Zu Beginn der Konferenz hielt Ouyang Kunpo, Mitbegründer der Anwaltskanzlei Kenting und praktischer Dozent der Zhejiang-Universität, eine Rede, in der er den Hintergrund, die Hauptinhalte und die Referenten dieser Konferenz vorstellte. Ouyang Kunpo sagte, dass das Metaverse derzeit in vielen Szenarien eingesetzt wird. Auf dieser Konferenz werde nicht nur die Compliance-Entwicklung des Metaverse diskutiert, sondern auch Diskussionen zu Investitionen, Sicherheit und anderen Inhalten.
Das Folgende sind die Kernpunkte der Konferenzrede der Internet Economic Society (WWW.100EC.CN):
1. Zhu Jiwei, Executive Vice President der Zhejiang Blockchain Technology Application Association: Yuan Universe – Unterstützung bei der Modernisierung realer Industrien
1. Künstliche Intelligenz befreit die Produktivität und Blockchain löst Produktionsbeziehungen. Der zukünftige Trend des Metaverse ist künstliche Intelligenz + Blockchain.
2. Derzeit hat die Blockchain ein ausreichendes Niveau erreicht, aber der Technologiesektor ist noch nicht ausgereift und die Vertrauensbeziehung des Internets muss gelöst werden.
3. Die sechs Hauptszenarien, in denen künstliche Intelligenz der Realwirtschaft hilft, sind medizinische Versorgung, Automobil, Bildung, Fertigung, Transport und E-Commerce. Dies sind derzeit die heißesten Branchen für KI-Anwendungen.
2. Ni Zhili, CEO von Hangzhou Virtual Human Technology Co., Ltd.: Ein operativer Versuch, NFT durch die Kombination von Metaverse-Raum mit AIGC zu generieren
1. Das Metaverse ist die dritte Migration des Internets. Es stellt die Migration des Internets vom mobilen Internet zur Weltraumvernetzung dar. Es enthält eine große Anzahl neuer Technologien wie VR/AR, KI, Cloud, Blockchain usw Aktuelle neue Technologien wurden schrittweise verbessert und warten dringend auf die Entstehung neuer integrierter Produkte.
2. Zu den Anwendungsszenarien virtueller KI-Menschen gehören hauptsächlich: die Integration von trendigem IP und AIGC, wie Produktdesign, Szenendesign, Verkaufsraum usw. Zu den bestehenden Fällen gehören Aimu Brand Yuanverse Mini Program Mall, Pepsi Yuanverse Space und KPMG Metaverse digitale Ausstellung usw.
3. Lu Hongkang, Vizepräsident von Hangzhou Youlian Times Technology Co., Ltd.: Im Zeitalter des Metaversums, 3D-Digitalklone von Menschen und allem
1. Die Grundlage des Metaversums sind die digitalen 3D-Klone von Menschen und allem.
2. Zu den Anwendungsszenarien digitaler Klone gehören hauptsächlich Offline-Erlebnishallen, Ausstellungshallen, universitäre Lehre (Lehre und Forschung), Kulturtourismus (in malerischen Orten implantierte digitale Klone), Metaverse-Raum, Markenwerbung, Geschäftsviertel, Spiele, Konferenzen, und virtuelle Anproben, Metaverse-Filme usw.
4. Kang Kang, Mitbegründer der Vertriebsplattform für digitale Sammlungen Art Meta Yuan Yishu: ein Puzzleteil in der Entwicklung von Yuan Universe – die Verbreitung und Anwendung digitaler Sammlungen
1. Yuanyisu beginnt mit digitalen Urheberrechtstransaktionen von NTF, stellt eine Verbindung zum physischen Lieferkettensystem her, passt den privaten Domain-Verkehr an und verkauft ihn über E-Commerce-Plattformen wie Douyin und Tmall.
2. Zu den Rechten digitaler urheberrechtlich geschützter Werke gehören Vervielfältigungsrechte, Vertriebsrechte, Verleihrechte, Ausstellungsrechte, Aufführungsrechte, Vorführrechte, Senderechte usw.
5. Luo Dan, Leiter des Yuanverse Industry Innovation Center in der Wensan Digital Life Street, Hangzhou: Eine vorläufige Studie zum aktuellen Stand der AIGC-Aufsicht und Compliance-Risiken
1. Die zugrunde liegende Logik von GhatGPT ist die Integration natürlicher Sprachverarbeitungstechnologien wie GhatGPTr und GPT. Es handelt sich im Wesentlichen um ein Sprachmodell, das auf neuronalen Netzen basiert.
2. Das Daten-Compliance-Risiko bezieht sich auf die Überwachung auf Datenebene, zu der hauptsächlich das „Gesetz zum Schutz personenbezogener Daten“, das „Gesetz zur Datensicherheit“, das „Zivilgesetzbuch“, das „Gesetz zur Bekämpfung des unlauteren Wettbewerbs“ usw. gehören geklärt anhand unterschiedlicher Verhaltensweisen im Zusammenhang mit Daten. Unterschiedliche Compliance-Verpflichtungen und damit verbundene Risiken.
3. Achten Sie auf die von KI generierten Netzwerkinhalte, die den „Network Information Content Ecological Governance Regulations“, den „Network Audio and Video Information Service Management Regulations“ und anderen Vorschriften für Netzwerkinformationsinhaltsproduzenten und Netzwerkinformationsinhalte entsprechen müssen Serviceplattformen. Verantwortlichkeiten des Content Managements.
6. Xu Junjun, Vizepräsident von Shanghai Yitu Network Technology Co., Ltd.: Inhaltliche Risiken und Lösungen von AIGC
1. Der Entwicklungsverlauf der KI-Technologie kann hauptsächlich in vier Perioden unterteilt werden:
Im Zeitraum von 1995 bis 2006 entstanden unzählige verschiedene Modi, und strukturierte Daten waren der Haupteingabemodus, der viel manuelle Unterstützung und begrenzte Leistung erforderte.
Zwischen 2006 und 2012 wurden die grundlegenden technischen Probleme des Deep Learning gelöst und somit offiziell zu einem Konzept auf der historischen Bühne. Die Netzwerkstruktur ist relativ einfach und veränderbar, und das Gitter besteht im Allgemeinen aus 10 bis 20 Schichten.
Zwischen 2012 und 2018 spielten zwei Feature-Extraktoren, CNN und RNN, eine wichtige Rolle in der Netzwerkstruktur und leiteten viele Modelle ab. Mit der Unterstützung der Rechenleistung wird das Netzwerk komplexer und erreicht 100–200 Schichten.
Seit 2018 zeigt Transformer als beliebter Feature-Extraktor einen einheitlichen Trend. Mit umfangreichem Vortraining und neuen Darstellungsmethoden betritt Transformer neue vertikale Felder.
2. Zu den wichtigsten Regulierungsbehörden für KI gehören die Cyberspace Administration of China, die State Administration of Radio and Television, das Ministerium für Kultur und Tourismus, das Cyber Security Bureau des Ministeriums für öffentliche Sicherheit und das Ministerium für Industrie und Information Technologie, die staatliche Verwaltung für Marktregulierung und die Propagandaabteilung des Zentralkomitees der KP Chinas.
3. Was die Überprüfung der Inhaltssicherheit betrifft, ist die Bildüberprüfung schwieriger. Der Bildüberprüfungsprozess umfasst Bild-Clustering, Gesichtserkennung, Texterkennung und QR-Code-Erkennung. Aufgrund der geringen Kosten für die Bildweiterleitung und der vielfältigen Inhaltsszenarien ist die Überprüfungsgenauigkeit nicht hoch.
7. An Tongjian, Leiter des Qijian AI Laboratory des Anheng Information Central Research Institute: Gedanken und Praxis zu ChatGPT und KI-gesteuerten Sicherheitstechnologieänderungen
Im Zeitalter des Internet of Everything sind wir jeden Moment mit Problemen im Zusammenhang mit der Internetsicherheit konfrontiert, und viele Hacking-Vorfälle hängen eng mit dem täglichen Leben zusammen. Zweitens betrifft die Netzwerksicherheit auch Unternehmen und Regierungen und kann ihnen leicht großen Schaden zufügen.
2. Der Einsatz KI-gesteuerter Netzwerksicherheitstechnologie wird hauptsächlich zur Verbesserung der Verteidigungsfähigkeiten von Sicherheitsprodukten, zur Verbesserung der Tiefe der Sicherheitsplattformanalyse, zur Verbesserung der Energieeffizienz von Sicherheitsbetriebsdiensten und zur Verbesserung der internen Effizienz von Sicherheitsunternehmen eingesetzt.
Das Aufkommen von ChatGPT und groß angelegten Modellen wird zu Veränderungen in der Sicherheitstechnologie führen und gleichzeitig Herausforderungen und Geschäftsmöglichkeiten für die Sicherheitsbranche mit sich bringen. Unter anderem können KI-Technologie und die starken Generierungsfunktionen großer Modelle zur Generierung von Malware, Datenverkehr und Phishing-E-Mails sowie zur Automatisierung von Angriffen genutzt werden. Kunden stehen vor neuen Sicherheitsherausforderungen, und Sicherheitsprodukte müssen ihre Erkennungs- und Abwehrfunktionen effektiv verbessern.
ChatGPT hat den Komfort der Cyberkriminalität erhöht, was das Ausmaß und die Auswirkungen von Sicherheitsvorfällen erhöht hat und entsprechende Sicherheitsmaßnahmen erfordert.
8. Wang Xin, Rechtsdirektor von Hangzhou Qulian Technology Co., Ltd.: Von der Verschlüsselungstechnologie zur „Anonymisierung“
1. „Gesetz zum Schutz personenbezogener Daten“ erklärt: Unter Anonymisierung versteht man den Prozess, bei dem personenbezogene Daten so verarbeitet werden, dass eine bestimmte natürliche Person nicht identifiziert und nicht wiederhergestellt werden kann.
2. Es gibt drei Teststandards für die Beurteilung von „vorsätzlichen Eindringlingen“. Erstens sind sie höher als „normale Menschen“ und verfügen über angemessene Fähigkeiten und Ressourcen. Zweitens sind sie niedriger als „Profis“. Die dritte besteht darin, die Sensibilität der Informationen und die Folgen von Lecks zu berücksichtigen. Die vierte besteht darin, die relevanten Informationsthemen zu berücksichtigen.
9. Shu Sibin von der Anwaltskanzlei Kenting: Probleme im Zusammenhang mit Deepfakes
1. Deepfakes werden hauptsächlich zum Gesichtsaustausch, zur Bearbeitung von Attributen, zur Gesichtsumformung und zur vollständigen Synthese verwendet. Aufgrund seiner Autonomie, Bequemlichkeit und Authentizität wird die Kriminalität einfacher, die Kosten und die Schwelle sind niedriger und die Erfolgsaussichten sind höher.
2. Tiefgreifende Fälschungen können individuelle Rechte und Interessen wie Beleidigungen und Verleumdungen wie gefälschte Identitäten und gefälschte Nachrichten und sogar die nationale Sicherheit wie politischen Einfluss und internationale Beziehungen beeinträchtigen.
Plattformen wie Meta und Douyin haben Gegenmaßnahmen formuliert. Gleichzeitig können einige gefälschte Produkte derzeit manuell erkannt werden.
4. Im Hinblick auf die Inhaltssicherheit müssen wir auf die Standards der Inhaltsüberprüfung, die Umsetzung der Inhaltsüberprüfung sowie auf politische Informationen, Nachrichteninformationen und den Schutz von Minderjährigen achten.
Das obige ist der detaillierte Inhalt vonDie erste Asien-Pazifik-Cyber-Law-Practice-Konferenz fand statt. Neun Experten diskutierten das Metaversum und die Entwicklung künstlicher Intelligenz.. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!