Почему Китай не только догоняет, но и опережает США в развитии ИИ, несмотря на санкции?

Китай, несмотря на жесткие санкции США, ограничивающие доступ к передовым полупроводникам, демонстрирует впечатляющие успехи в разработке искусственного интеллекта. Китайские модели, такие как Hunyuan-Large от Tencent и DeepSeek-v3, превосходят многие аналогичные разработки с открытым исходным кодом, а также конкурируют с закрытыми моделями. Это указывает на то, что усилия США по сдерживанию технологического прогресса Китая могут оказаться неэффективными.
Почему Китай не только догоняет, но и опережает США в развитии ИИ, несмотря на санкции?
Изображение носит иллюстративный характер

Несмотря на экспортный контроль, Китай нашел способы обходить ограничения, включая контрабанду, приобретение чипов через подставные компании, а также аренду вычислительных мощностей у зарубежных облачных провайдеров. Кроме того, китайские разработчики продемонстрировали умение оптимизировать использование имеющихся ресурсов, создавая мощные модели ИИ на базе менее производительных чипов. Это свидетельствует о высоком уровне технической экспертизы и адаптивности китайских инженеров.

Санкции США, по всей видимости, не столь эффективны, как предполагалось. Успехи Китая в области ИИ ставят под сомнение саму целесообразность политики экспортного контроля. Необходимо пересмотреть стратегию США, возможно, вместо ограничения доступа к чипам, стоит сосредоточиться на предотвращении разработки военных ИИ-систем, для которых не требуется большого количества вычислительных ресурсов.

Постоянное развитие китайских ИИ-технологий, даже в условиях ограничений, указывает на необходимость диалога между США и Китаем. Это необходимо для обеспечения глобальной безопасности, а также для предотвращения потенциальных рисков, связанных с использованием ИИ в военных целях. Вместо гонки вооружений в сфере ИИ странам необходимо сотрудничество.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка