Zwei-Layer-Architektur für Prod-zu-Dev-Kopien: deterministische Maskierung für die 95%, LLM-Redaktion für die 5%. Module, Tools und Freitext-Quellen wählen — das Diagramm und das Briefing regenerieren live. Keine E-Mail, keine Anmeldung. Two-layer architecture for prod-to-dev copies: deterministic masking for the 95%, LLM redaction for the 5%. Pick modules, tools, and free-text sources — the diagram and brief regenerate live. No email, no signup.
Verwandt: Case Study · Artikel: 95% brauchen kein LLM · HuggingFace-Modell Related: Case study · Article: 95% doesn't need an LLM · HuggingFace model
Dieses Diagramm-Pack dokumentiert die Zwei-Layer-PII-Redaktions-Architektur für SAP-Prod-zu-Dev-Kopien: deterministische Maskierung für die 95%, LLM-Redaktion für die 5%. SAP-Module, Maskierungs-Tool und Freitext-Quellen konfigurieren — SVG-Diagramm und Architektur-Briefing regenerieren live. Gleiche Form wie die Case-Study zum deutschen PII-Redaktor und der Artikel warum 95% der PII-Redaktion kein LLM brauchen (Englisch).
Verwandt: HuggingFace-Model-Card, Decision-Support-Architektur-Case-Study (Englisch).
Sie haben das Diagramm. Wenn Sie wollen, dass ich es baue — LoRA-Fine-Tuning auf Ihren NOTES + Z-Tabellen, Inferenz-Endpoint, Pipeline-Integration nach Ihrem Maskierungs-Tool — ich scope in 24 Stunden und liefere in 4 Wochen. Modell bleibt bei Ihnen, Apache 2.0. You have the diagram. If you want me to build it — LoRA fine-tune on your NOTES + Z-tables, inference endpoint, pipeline integration after your masking tool — I scope in 24 hours and ship in 4 weeks. Model stays with you, Apache 2.0.
Mein Konzept anfragen Request my scopeCompliance signiert nicht das Modell ab — sie signiert ab, wo Daten fließen. Ein Architektur-Diagramm, das den Klassifier, die LLM-Stufe und die Rück-Injektion alle innerhalb derselben Boundary zeigt, ist 80% der Konversation mit Datenschutz und Security. Der Rest sind Implementierungs-Details. Compliance does not sign off on the model — it signs off on where data flows. An architecture diagram showing the classifier, the LLM stage, and the re-injection all inside the same boundary is 80% of the conversation with data-protection and security. The rest is implementation detail.