Способны ли новые китайские модели потеснить лидеров в генерации изображений?

Китайский стартап DeepSeek представил новые мультимодальные модели Janus Pro, способные анализировать и генерировать изображения с открытым исходным кодом. Модели доступны в размерах от 1 до 7 миллиардов параметров. По заявлениям компании, Janus Pro-7B превосходит по качеству генерации изображений Stable Diffusion 3 Medium и DALL-E 3 от OpenAI в тестах. Однако модели ограничены разрешением 384x384 пикселя.
Способны ли новые китайские модели потеснить лидеров в генерации изображений?
Изображение носит иллюстративный характер

Janus Pro является обновлённой версией модели Janus, выпущенной ранее в конце 2024 года. Улучшения достигнуты благодаря усовершенствованным процессам обучения, повышенному качеству данных и увеличенному размеру модели. Разработчики предоставили бесплатную демоверсию и разместили модели на Hugging Face, что говорит о доступности и открытости технологии.

Несмотря на успех в тестах и популярность приложения DeepSeek, запуск сопровождался техническими проблемами. Приложение стартапа стало самым скачиваемым в американском App Store, обогнав ChatGPT, но затем столкнулось со сбоями и кибератакой. Это привело к ограничению регистрации и падению акций IT-компаний, что говорит о сложностях масштабирования.

Несмотря на впечатляющие результаты в генерации изображений, существуют мнения, что это не является ключевым достижением. Более ценными были бы модели, способные решать задачи ASO-оптимизации, создания промо-материалов или других задач, которые напрямую влияют на рост бизнеса. Конкуренция в AI-сфере становится все более острой, и успех будет зависеть не только от качества генерации изображений, но и от широты применения моделей.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка