Может ли Janus-Pro составить конкуренцию Dall-E 3 в генерации изображений?

DeepSeek выпустила генеративную модель Janus-Pro с открытым исходным кодом, которая, по заявлению разработчиков, превосходит Dall-E 3 и Stable Diffusion в некоторых бенчмарках. Модель представлена в двух вариантах: с 1 и 7 миллиардами параметров. Janus-Pro способна понимать текст и изображения, а также генерировать изображения по текстовым описаниям.
Может ли Janus-Pro составить конкуренцию Dall-E 3 в генерации изображений?
Изображение носит иллюстративный характер

Технически, Janus-Pro использует раздельные методы кодирования для мультимодального понимания и генерации изображений, применяя SigLIP кодировщик для извлечения семантических признаков и VQ токенизатор для преобразования изображений в дискретные токены. В бенчмарках GenEval и DPG-Bench модель Janus-Pro-7B продемонстрировала более высокие результаты, чем Dall-E 3 и Stable Diffusion 3 Medium, что свидетельствует о ее способности следовать инструкциям и генерировать изображения.

Несмотря на заявленные успехи, качество сгенерированных Janus-Pro изображений вызвало сомнения. Нарушения пропорций лиц и тел, а также трудности с рендерингом текста, ставят под вопрос утверждения о превосходстве над Dall-E 3. К тому же, разрешение изображений ограничено 384x384 пикселями, что может сказываться на детализации.

Janus-Pro доступен для скачивания и использования на Hugging Face, где можно также опробовать демо-версию. Модель поддерживает как научное, так и коммерческое использование. Однако, как показала практика, заявленные возможности не всегда соответствуют действительности, и для получения качественных изображений может потребоваться дополнительная настройка. Несмотря на это, появление таких открытых моделей подстегивает развитие ИИ в области генерации изображений.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка