DeepSeek: доступный ИИ меняет правила игры

Китайская компания DeepSeek представила две новые модели, V3 и R1, которые демонстрируют конкурентоспособную производительность при относительно низких затратах. V3 создана всего за 5.5 миллионов долларов, что ставит под сомнение необходимость миллиардных инвестиций, которые ранее считались обязательными для разработки продвинутых ИИ.
DeepSeek: доступный ИИ меняет правила игры
Изображение носит иллюстративный характер

DeepSeek применяет ряд подходов для снижения затрат, включая оптимизированную архитектуру Mixture of Experts (MoE) и использование синтетических данных для обучения. Эти стратегии позволяют достичь хороших результатов, не требуя огромных вычислительных мощностей и ресурсов, что делает ИИ более доступным. Кроме того, использование открытых весов (open-weights) позволило DeepSeek опираться на наработки других проектов, включая LLaMa от М⃰, что значительно ускорило процесс разработки.

Модель DeepSeek R1 выделяется прозрачностью своего «мыслительного процесса». В отличие от моделей «черного ящика», R1 демонстрирует каждый шаг своих рассуждений, что ценно для исследований и разработки. Обе модели доступны для дообучения и адаптации, что открывает возможности для создания локальных решений, не требующих огромных вложений.

Несмотря на впечатляющие успехи, DeepSeek сталкивается с трудностями из-за высокой популярности, вызывающей перегрузку серверов. Пользователи, желающие получить доступ к моделям, могут испытывать затруднения. Кроме того, вопросы конфиденциальности данных остаются актуальными, поскольку компания базируется в Китае. Тем не менее, открытость моделей DeepSeek, по примеру LLaMa и Mistral, делает ИИ более доступным и потенциально может привести к снижению цен на ИИ-сервисы.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка