当前位置:首页 > 科技  > 芯片

腾讯「混元」大型语言模型开放企业使用

来源: 责编: 时间:2023-09-08 17:41:06 373观看
导读腾讯推出大型语言模型混元,现已开放企业使用。法新社腾讯于9月7日宣布开放国内大陆企业透过腾讯云使用其「混元」大型语言人工智能(AI)模型。根据路透(Reuter)及SCMP报导,腾讯在深圳举办的生态系统峰会上表示,混元已成为其50


腾讯推出大型语言模型混元,现已开放企业使用。法新社

腾讯于9月7日宣布开放国内大陆企业透过腾讯云使用其「混元」大型语言人工智能(AI)模型。mrT28资讯网——每日最新资讯28at.com


根据路透(Reuter)及SCMP报导,腾讯在深圳举办的生态系统峰会上表示,混元已成为其50多项产品和服务的基础。混元提供一系列功能,包括影像生成、撰写文案和文字识别,可应用于金融、社群媒体、电子商务和电玩等多个产业。mrT28资讯网——每日最新资讯28at.com


腾讯表示,混元拥有逾1,000亿个参数,并接受超过2万亿个Token训练。相较之下,OpenAI的GPT-3在2020年包含1,750亿个参数,Meta的Llama 2模型在2023年拥有700亿个参数。相较于Llama 2,混元产生幻觉(hallucination),即生成错误信息却将其当成事实的情况也减少30%。mrT28资讯网——每日最新资讯28at.com


腾讯副总裁姜杰表示,混元能使用中文和英文对话,在撰写数千字的长文和解决某些数学问题等领域比ChatGPT表现更好。例如,混元能生成一篇有4,000多个中文字的农业相关研究论文,这是GPT-4办不到的。而混元在数据训练方面也将主流开放框架的速度提高1倍。mrT28资讯网——每日最新资讯28at.com



责任编辑:张兴民mrT28资讯网——每日最新资讯28at.com



本文链接:http://www.28at.com/showinfo-27-8417-0.html腾讯「混元」大型语言模型开放企业使用

声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。邮件:2376512515@qq.com

上一篇: 数据中心与AI需求带动 ARM预测2024年营收成长显着

下一篇: Tesla上海超级工厂生产第200万辆电动车

标签:
  • 热门焦点
  • 一加Ace2 Pro官宣:普及16G内存 引领24G

    一加官方今天继续为本月发布的新机一加Ace2 Pro带来预热,公布了内存方面的信息。“淘汰 8GB ,12GB 起步,16GB 普及,24GB 引领,还有呢?#一加Ace2Pro#,2023 年 8 月,敬请期待。”同时
  • 直屏旗舰来了 iQOO 12和K70 Pro同台竞技

    旗舰机基本上使用的都是双曲面屏幕,这就让很多喜欢直屏的爱好者在苦等一款直屏旗舰,这次,你们等到了。据博主数码闲聊站带来的最新爆料称,Redmi下代旗舰K70 Pro和iQOO 12两款手
  • 5月iOS设备好评榜:iPhone 14仅排第43?

    来到新的一月,安兔兔的各个榜单又重新汇总了数据,像安卓阵营的榜单都有着比较大的变动,不过iOS由于设备的更新换代并没有那么快,所以相对来说变化并不大,特别是iOS好评榜,老款设
  • 消息称迪士尼要拍真人版《魔发奇缘》:女主可能也找黑人演员

    8月5日消息,迪士尼确实有点忙,忙着将不少动画改成真人版,继《美人鱼》后,真人版《白雪公主》、《魔发奇缘》也在路上了。据外媒消息称,迪士尼将打造真人版
  • K6:面向开发人员的现代负载测试工具

    K6 是一个开源负载测试工具,可以轻松编写、运行和分析性能测试。它建立在 Go 和 JavaScript 之上,它被设计为功能强大、可扩展且易于使用。k6 可用于测试各种应用程序,包括 Web
  • Rust中的高吞吐量流处理

    作者 | Noz编译 | 王瑞平本篇文章主要介绍了Rust中流处理的概念、方法和优化。作者不仅介绍了流处理的基本概念以及Rust中常用的流处理库,还使用这些库实现了一个流处理程序
  • 摸鱼心法第一章——和配置文件说拜拜

    为了能摸鱼我们团队做了容器化,但是带来的问题是服务配置文件很麻烦,然后大家在群里进行了“亲切友好”的沟通图片图片图片图片对比就对比,简单对比下独立配置中心和k8s作为配
  • 一年经验在二线城市面试后端的经验分享

    忠告这篇文章只适合2年内工作经验、甚至没有工作经验的朋友阅读。如果你是2年以上工作经验,请果断划走,对你没啥帮助~主人公这篇文章内容来自 「升职加薪」星球星友 的投稿,坐
  • JavaScript学习 -AES加密算法

    引言在当今数字化时代,前端应用程序扮演着重要角色,用户的敏感数据经常在前端进行加密和解密操作。然而,这样的操作在网络传输和存储中可能会受到恶意攻击的威胁。为了确保数据
Top