Skip to content

Commit 03c92f4

Browse files
committed
Change jekyll to site
1 parent 9590451 commit 03c92f4

File tree

3 files changed

+19
-13
lines changed

3 files changed

+19
-13
lines changed

_includes/head.liquid

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -188,7 +188,7 @@
188188
<link defer rel="stylesheet" type="text/css" href="https://tikzjax.com/v1/fonts.css">
189189
{% endif %}
190190

191-
{% if jekyll.environment == 'production' %}
191+
{% if site.environment == 'production' %}
192192
<script async defer
193193
data-website-id="70eace4c-383a-45d8-977d-0fb10ff9844a"
194194
src="https://umami.skszymon.eu/script.js">

_posts/2025-10-14-ai-models-dg.md

Lines changed: 0 additions & 12 deletions
This file was deleted.

_posts/2025-10-18-ai-models-dg.md

Lines changed: 18 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,18 @@
1+
---
2+
layout: post
3+
title: Kierunek zarządzania danymi w pionierskich modelach sztucznej inteligencji
4+
date: 2025-10-18 20:30:00
5+
description: Zarządzanie danymi jako brakujący filar bezpieczeństwa i regulacji frontier AI
6+
tags: [data-governance, ai, models]
7+
categories: [data-governance]
8+
giscus_comments: true
9+
featured: false
10+
toc:
11+
sidebar: left
12+
---
13+
14+
Zwykle mówimy, że „dane to paliwo AI”. Ten wpis jest o tym, jak dane mogą być także hamulcem bezpieczeństwa i dźwignią regulacyjną. Na kanwie pracy „Towards Data Governance of Frontier AI Models” dostępnej tutaj: https://arxiv.org/abs/2412.03824v2, pokazuję, dlaczego governance danych powinno stać się trzecim filarem obok mocy obliczeniowej i ewaluacji modeli.
15+
16+
Autorzy mapują cały łańcuch dostaw danych – od produkcji i agregacji, przez przetwarzanie, pre‑training i fine‑tuning, po retrieval i ewaluacje – oraz wskazują, że właściwości danych (nierywalność, niewyłączalność, replikowalność, podatność na ataki i „obfusowalność”) jednocześnie utrudniają nadzór i tworzą nowe punkty zaczepienia dla polityk publicznych. W odpowiedzi proponują mechanizmy, które uderzają w przyczynę nabywania niebezpiecznych zdolności: znaczniki‑kanarki do wykrywania nieuprawnionego użycia, obowiązkowe filtrowanie danych przed treningiem, raportowanie zestawów do audytorów, wzmocnione bezpieczeństwo danych oraz zasady „know your customer” dla vendorów.
17+
18+
W dalszej części wpisu streszczę główne tezy artykułu, pokażę, jak te mechanizmy wpisują się w praktykę zespołów ML i regulatorów, oraz zaproponuję prosty plan wdrożenia w trzech krokach – od detekcji, przez transparentność, po prewencję – z myślą o organizacjach, które chcą rozwijać modele graniczne odpowiedzialnie i przewidywalnie.

0 commit comments

Comments
 (0)