Deepseek V3: новый игрок в мире ИИ

Модель V3, разработанная китайской компанией DeepSeek, выделяется среди аналогов благодаря внушительному размеру, включающему 671 миллиард параметров, 37 миллиардов из которых активируются при каждом запросе. Обучение на 14,8 триллионах токенов и открытая лицензия делают её привлекательной для разработчиков, хотя и требуют значительных вычислительных ресурсов.
Deepseek  V3: новый игрок в мире ИИ
Изображение носит иллюстративный характер

По результатам тестов V3 превосходит такие модели как Llama 3.1, GPT-4o и Qwen 2.5, демонстрируя высокую производительность в задачах генерации текста, включая написание кода, перевод и создание эссе. Особенно выделяется её способность интегрировать сгенерированный код в уже существующие проекты.

Несмотря на затраты в 5,5 миллионов долларов и 3 миллиона часов на обучение, что меньше, чем у GPT-4, V3 требует мощного оборудования для эффективной работы. Открытый доступ к модели по разрешительной лицензии позволяет использовать её в коммерческих разработках и способствует развитию сообщества.


Новое на сайте

19193Критическая угроза полного контроля: SolarWinds экстренно закрыла четыре уязвимости в... 19192Почему внедрение команд операционной системы в FileZen заставило CISA требовать... 19191Могут ли безобидные текстовые промпты для нейросетей стать самым разрушительным... 19190Как 9 древних правил Конфуция помогают обрести эмоциональный интеллект и победить стресс... 19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков
Ссылка