Kursbeschreibung
Die wichtigsten Themen im Überblick
- Qwen 3.5 und Alibaba-Modelle belastbar einordnen
- Benchmarks für Qualität, Safety und RAG sauber aufsetzen
- Inference mit vLLM, TGI und Ollama praxisnah planen
- Kosten, VRAM, Latenz und Throughput sicher bewerten
- RAG mit Qwen: Chunking, Re-Ranking und Guardrails anwenden
- Fine-Tuning mit LoRA und QLoRA sinnvoll entscheiden
- Lizenzen, Nutzungsgrenzen und Compliance prüfen
- LLM-Risiken wie Prompt Injection und Datenabfluss mindern
Zielgruppe
- ML Engineers und AI Engineers, die Modelle auswählen und betreiben
- Softwarearchitektinnen und Softwarearchitekten mit LLM-Verantwortung
- Data Scientists, die Evaluations- und RAG-Setups aufbauen
- IT-Security- und Governance-Verantwortliche für LLM-Freigaben
- Für alle, die Qwen und Alibaba Open Source Modelle belastbar vergleichen wollen
Voraussetzung für die Schulung
- Grundverständnis von LLMs, Prompts und API- oder Self-Hosting-Konzepten
- Erfahrung mit Python oder vergleichbarer Skriptlogik ist hilfreich
Kursinhalte
- Modelllandschaft verstehen
- Qwen 3.5: Einordnung und typische Einsatzfelder
- Text, Code, Vision, Audio: Welche Modellfamilie wofür?
- Vergleich zu anderen proprietären und Open Source Modellen
- Lizenzmodelle und Nutzungsgrenzen (kommerziell, Redistribution)
- Benchmarking, das Entscheidungen trägt
- Welche Benchmarks sinnvoll sind (MMLU, MT-Bench, HumanEval, RAG-Tests)
- Eigene Testsets aufbauen: Prompts, Gold-Answers, Bewertung
- Qualitätskriterien: Faktentreue, Robustheit, Safety, Stil
- Inference in der Praxis
- vLLM, TGI, Ollama: Stärken, Grenzen, Betriebskonzepte
- Quantisierung (int8, int4) und Auswirkungen auf Qualität
- GPU-Planung: VRAM, Throughput, Latenz, Batch-Strategien
- RAG mit Qwen sauber umsetzen
- Chunking, Embeddings, Re-Ranking und Prompt-Templates
- Halluzinationen reduzieren: Retrieval-Strategien und Guardrails
- Evaluation: Retrieval-Recall, Answer-Faithfulness, Kosten
- Fine-Tuning und Alignment
- LoRA/QLoRA: Wann es reicht und wann nicht
- Datensätze, Datenhygiene, Leakage und Rechte
- Offline-Evaluation und Regressionstests nach Updates
- Security, Compliance und Risiko
- Modellrisiken: Prompt Injection, Data Exfiltration, Jailbreaks
- Governance: Logging, Zugriffskontrollen, PII-Handling
- Entscheidungsvorlage: Risikoabwägung und Freigabeprozess





















