DeepSeek и компания: анализ языковых моделей

DeepSeek-R1, большая языковая модель китайского происхождения, выделяется открытым доступом и возможностью локального развертывания. Ее можно запустить, используя ollama, на компьютере с достаточным объемом оперативной памяти и, при желании, с графическим ускорителем. Доступны дистиллированные версии с меньшим количеством параметров для менее мощных компьютеров, но с компромиссом по точности. DeepSeek-R1 показала себя конкурентоспособной по результатам тестов с другими известными языковыми моделями, особенно в точных науках.
DeepSeek и компания: анализ языковых моделей
Изображение носит иллюстративный характер

В ходе интервью DeepSeek продемонстрировала склонность к англоязычному мышлению, даже при запросах на русском. Хотя облачная версия лучше справляется с языком запроса, в некоторых случаях она может «протекать» на китайском. DeepSeek показала разную результативность в различных областях знаний. Например, в математических и химических задачах ее результаты варьировались, но в биологии, например, в задачах по генетике, часто демонстрировала ошибки. Но особенно выделяется склонность DeepSeek к самоидентификации с моделями OpenAI.

В философских вопросах, таких как «в чем смысл жизни», ответы моделей были предсказуемыми и расплывчатыми. В творческих задачах, например, в сочинении рассказа с ограниченным набором букв, модели оказались не очень успешными. В то же время, модели не имеют предубеждений по поводу гастрономических фантазий и готовы с готовностью обсуждать кулинарию из «свиных крылышек», не отрицая их существования.

Несмотря на открытый доступ и отсутствие ограничений для пользователей из России, DeepSeek может быть подвержена ограничениям со стороны веб-интерфейса при большом количестве запросов. Важно отметить, что как и у других языковых моделей, DeepSeek может допускать ошибки, и результаты ее работы стоит рассматривать критически. Тем не менее, это действительно интересная модель для дальнейшего изучения и экспериментов.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка