Может ли экономичный ИИ конкурировать с гигантами?

Китайская компания DeepSeek произвела фурор в индустрии искусственного интеллекта, разработав модели, которые по производительности не уступают GPT-4 и Claude, но требуют гораздо меньше вычислительных ресурсов и затрат. Их подход заключается в переосмыслении основных принципов: вместо использования 32-битных чисел они применяют 8-битные, что снижает потребление памяти на 75%. Кроме того, их архитектура Multi-token Prediction позволяет обрабатывать фразы целиком, а не по словам, что вдвое ускоряет процесс.
Может ли экономичный ИИ конкурировать с гигантами?
Изображение носит иллюстративный характер

DeepSeek использует «мультиэкспертный подход», применяя специализированные ИИ-сети, которые активируются только при необходимости, в отличие от традиционных моделей, где все параметры активны постоянно. Затраты на обучение их моделей составляют всего $5 млн по сравнению со $100 млн у конкурентов, а количество необходимых GPU сократилось с 100 000 до 2 000. При этом для работы подходят даже игровые GPU, а стоимость API снижена на 95%.

Этот прорыв ставит под угрозу бизнес-модель компаний, которые полагаются на продажу дорогостоящих графических процессоров. Теперь разработчикам больше не нужны огромные дата-центры, что открывает доступ к созданию ИИ для более широкого круга людей. DeepSeek предлагает бесплатные приложения и чат-бот, который свободно общается на русском языке.

В итоге разработка ИИ становится доступнее, конкуренция усиливается, требования к «железу» снижаются, а затраты сокращаются. Модели DeepSeek, как показывают тесты, дают более полные ответы, чем аналоги, и доступны для пользователей из стран, где другие аналоги ограничены.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка