Молниеносная генерация изображений ИИ на доступных устройствах

Инновационная разработка южнокорейских ученых позволила создать ИИ-модель, способную генерировать изображения всего за 1-2 секунды, при этом она не требует дорогостоящего оборудования. Секрет кроется в специальной технике «дистилляции знаний», которая позволила сжать размер модели Stable Diffusion XL с 2.56 миллиардов параметров до всего 700 миллионов в новой модели "KOALA".
Молниеносная генерация изображений ИИ на доступных устройствах
Изображение носит иллюстративный характер

Это уменьшение размера привело к значительной экономии вычислительных ресурсов, позволяя KOALA работать на недорогих графических процессорах (GPU) и всего с 8 Гб оперативной памяти. В то время как более крупные модели, например, от OpenAI, требуют мощных промышленных GPU.

Тестирование показало, что KOALA способна сгенерировать изображение по текстовому запросу в разы быстрее, чем конкуренты. Например, создание изображения «астронавта, читающего книгу под луной на Марсе» заняло у нее всего 1.6 секунды, тогда как аналогичные операции DALL·E 2 и DALL·E 3 выполняли за 12.3 и 13.7 секунды соответственно.

Разработчики планируют интегрировать новую технологию в различные сервисы и области, включая образовательные платформы и контент-производство. Эта разработка открывает новые возможности для широкого использования генеративных ИИ-моделей, делая их более доступными для обычных пользователей.


Новое на сайте

19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса
Ссылка