RAG-Entwicklung in nur wenigen Minuten

Beitrag teilen

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen Minuten RAG-Anwendungen erstellen für LLMs (Large Language Models).

Dank der selbsterklärenden Nutzerführung können Entwicklungsteams A/B-Tests mit unterschiedlichen LLMs (Large Language Models) durchführen. Außerdem können sie Datenabrufmechanismen verfeinern, die aus den proprietären Datenbeständen in Elasticsearch-Indizes Daten extrahieren, die wiederum die Grundlage für Antworten auf Prompts bilden.

Codearme Benutzeroberfläche

„Beim Prototyping der konversationellen Suche ist es wichtig, mit Schlüsselkomponenten von RAG-Workflows experimentieren und sie als Basis für schnelles Iterieren nutzen zu können, um von LLMs korrekte und halluzinationsfreie Antworten zu erhalten“, so Matt Riley, Global Vice President und General Manager, Search bei Elastic. „Entwickler:innen nutzen die Elastic Search AI-Plattform mitsamt der Elasticsearch-Vektordatenbank, um umfassende Hybrid-Search-Funktionen bereitzustellen und Innovationen einzubinden, die von immer mehr LLM-Anbietern auf den Markt gebracht werden. Playground kombiniert diese Funktionen jetzt in einer intuitiven Benutzeroberfläche und beseitigt damit die Komplexitäts-Hindernisse, die das Erstellen von und das Iterieren mit KI-gestützten Funktionen so mit sich bringen. Für unsere Kunden bedeutet das, dass sie ihre Produkte schneller einführen können.“

Playground kann Transformationsmodelle direkt in Elasticsearch nutzen und wird durch die Elasticsearch Open Inference-API ergänzt. Diese integriert Modelle aus einer ständig länger werdenden Liste von Inferenz-Anbietern. Zu diesen Anbietern gehören u. a. Cohere und Azure AI Studio. Playground unterstützt momentan Modelle zur Chat-Vervollständigung von OpenAI und Azure OpenAI Service. Mehr dazu bietet der verlinkte Elastic-Blogpost zum Thema.

Mehr bei Elastic.co

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

NIS-2 tritt bald in Kraft

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu ➡ Weiterlesen

Darknet: Botnetze bereits ab 99 Dollar buchbar

Botnetze, Netzwerke von Geräten, die mit Malware infiziert sind und für Cyberangriffe genutzt werden können, sind laut aktueller Analyse der ➡ Weiterlesen

Deepfakes und KI-basierte Cyberangriffe auf Unternehmen

Mehr Abwehr für alle Umgebungen vor der wachsenden Bedrohung durch Angriffe und Betrugsversuche mittels Künstlicher Intelligenz (KI) und Deepfakes. Trend ➡ Weiterlesen

Cybersicherheit: Führungsriege versteht die Bedrohung nicht

Unternehmensleiter, Führungskräfte und IT-Entscheidungsträger weltweit scheinen nicht zu wissen, wie sie ihr Unternehmen und somit ihr digitales Vermögen wie Daten ➡ Weiterlesen

Blutspendezentrum per Ransomware lahmgelegt

Das gemeinnützige Blutspendezentrum OneBlood wurde das Opfer eines Ransomware-Angriffs. Das Zentrum versorgt weite Teile des Südostens der USA mit Blut ➡ Weiterlesen

Große Phishing-Kampagnen gegen europäische Unternehmen

Unternehmen in drei Ländern sahen sich im Mai 2024 Phishing-Angriffen ausgesetzt: Wie das Team um ESET Forscher Jakub Kaloc herausfand, ➡ Weiterlesen

Missbrauch von Cloudflare-Tunneln

Security-Experten konnten in letzter Zeit eine neue Taktik von Cyberkriminellen identifizieren. Dabei beobachteten die Sicherheitsforscher eine zunehmende Verbreitung von Malware ➡ Weiterlesen

KI-Deepfake-Angriffe nehmen zu

Schutzmaßnahmen wie die biometrische Authentifizierung galten zuvor als nahezu unmöglich zu knacken. Durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug ➡ Weiterlesen