Может ли экономичный ИИ конкурировать с гигантами?

Китайская компания DeepSeek произвела фурор в индустрии искусственного интеллекта, разработав модели, которые по производительности не уступают GPT-4 и Claude, но требуют гораздо меньше вычислительных ресурсов и затрат. Их подход заключается в переосмыслении основных принципов: вместо использования 32-битных чисел они применяют 8-битные, что снижает потребление памяти на 75%. Кроме того, их архитектура Multi-token Prediction позволяет обрабатывать фразы целиком, а не по словам, что вдвое ускоряет процесс.
Может ли экономичный ИИ конкурировать с гигантами?
Изображение носит иллюстративный характер

DeepSeek использует «мультиэкспертный подход», применяя специализированные ИИ-сети, которые активируются только при необходимости, в отличие от традиционных моделей, где все параметры активны постоянно. Затраты на обучение их моделей составляют всего $5 млн по сравнению со $100 млн у конкурентов, а количество необходимых GPU сократилось с 100 000 до 2 000. При этом для работы подходят даже игровые GPU, а стоимость API снижена на 95%.

Этот прорыв ставит под угрозу бизнес-модель компаний, которые полагаются на продажу дорогостоящих графических процессоров. Теперь разработчикам больше не нужны огромные дата-центры, что открывает доступ к созданию ИИ для более широкого круга людей. DeepSeek предлагает бесплатные приложения и чат-бот, который свободно общается на русском языке.

В итоге разработка ИИ становится доступнее, конкуренция усиливается, требования к «железу» снижаются, а затраты сокращаются. Модели DeepSeek, как показывают тесты, дают более полные ответы, чем аналоги, и доступны для пользователей из стран, где другие аналоги ограничены.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка