Задержка Grok 3: почему не оправдались ожидания

Заявленный релиз Grok 3, новой модели ИИ от xAI, не состоялся к концу 2024 года, несмотря на неоднократные обещания Илона Маска. Вероятной причиной является нелинейный процесс разработки, где улучшения могут не только замедляться, но и вовсе вести к ухудшению. К тому же, традиционные методы масштабирования нейросетей, заключающиеся в увеличении вычислительной мощности и объема данных, вероятно, приближаются к своему пределу, заставляя компании искать альтернативные подходы.
Задержка Grok 3: почему не оправдались ожидания
Изображение носит иллюстративный характер

Подобные задержки не являются чем-то исключительным в индустрии. Конкуренты, такие как Anthropic, Google и OpenAI, также сталкивались с подобными трудностями в процессе разработки своих передовых моделей. Это говорит о непредсказуемости результатов в этой сфере, где даже при большом финансировании и опыте гарантировать своевременный выпуск желаемого продукта сложно.

Вероятность появления Grok 2.5, промежуточной версии модели, также обсуждается. Возможно, это связано с тем, что команда xAI относительно небольшая, что добавляет сложностей в разработку. Это не первый раз, когда Маск не укладывается в заявленные сроки, что в целом свойственно индустрии, поскольку разработка нейросетей — это сложный и нелинейный процесс.


Новое на сайте

19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами
Ссылка