Heim Technologie-Peripheriegeräte KI Präsentation der neuesten Fortschritte bei humanoiden Robotern, Teslas Weg zum „KI-Imperium'

Präsentation der neuesten Fortschritte bei humanoiden Robotern, Teslas Weg zum „KI-Imperium'

Oct 02, 2023 pm 09:25 PM
机器人 ai 进展

Präsentation der neuesten Fortschritte bei humanoiden Robotern, Teslas Weg zum „KI-Imperium

Laut Automotive News hat der offizielle X-Account von Tesla Robot, Tesla Optimus Prime, kürzlich ein Einführungsvideo aktualisiert. Dieses Video zeigt neue Fortschritte bei den Steuerungs- und Ausführungsfähigkeiten von Teslas humanoidem Roboter Optimus Prime. Optimus Prime ist jetzt in der Lage, Objekte nach Sicht zu klassifizieren und sogar Yoga-Bewegungen auszuführen

Sind humanoide Roboter ein heißer Trend?

Tesla gab an, dass das Training des neuronalen Netzwerks Optimus vollständig „End-to-End“ ist, d. h. nach der Eingabe des Videos wird das Steuersignal ausgegeben. Dies ähnelt dem neuronalen Netzwerktraining während der Entwicklung von Teslas selbstfahrendem FSD V12: Alle Eingangssignale werden verarbeitet und anschließend Fahrentscheidungen ausgegeben. Der Zwischenprozess wird vollständig vom neuronalen Netzwerk abgewickelt.

„Automotive News“ wies darauf hin, dass Optimus viele Highlights in Bezug auf Wahrnehmung, Gehirn, Bewegung und Kontrolle aufweist: In Bezug auf die Wahrnehmung kann Optimus durch visuelle Wahrnehmung und Gelenkpositions-Encoder Gliedmaßen automatisch kalibrieren und die räumliche Position der Gliedmaßen genau lokalisieren. Was das Gehirn betrifft, kann sich Optimus mit rein visueller Technologie und einem vollständig lokal eingesetzten neuronalen Netzwerk schnell an die Umgebung anpassen und mehrere Aufgaben erledigen. Es sortiert blaue und grüne Bausteine ​​in Fächer mit entsprechenden Farben. Selbst wenn jemand die Bausteine ​​beim Greifen stört, kann sich Optimus sofort an die neue Umgebung anpassen und mit dem Sortieren der Bausteine ​​fortfahren. Gleichzeitig kann Optimus auch umgestürzte Blöcke gerade richten und neue Aufgaben wie „Sortierte Blöcke auflösen“ ausführen. Was die Bewegungssteuerungsfähigkeiten betrifft, kann Optimus Objekte präzise erfassen. Bei der Ausführung von Bewegungen sind die Gliedmaßen, der Rumpf und die Fingerbewegungen des Roboters äußerst flexibel und ähneln denen des Menschen. Darüber hinaus kann Optimus auch mehrere Sport-Dehnübungen mit Einzelbeinunterstützung durchführen und beim Dehnen das Rumpfgleichgewicht aufrechterhalten.

Forbes glaubt, dass humanoide Roboter ein ganz klarer nächster Trend und einer der Hauptanwendungsträger der Technologie der künstlichen Intelligenz sind. Für Tesla sind Autos nur ein kleiner Teil des Roboterprojekts, und die wirklich große Anwendung liegt in humanoiden Robotern, die von einfachen Industriebereichen bis hin zu Bereichen des täglichen Lebens und der Medizin reichen. Doch derzeit steht Tesla vor zwei großen Herausforderungen: erstens dem technologischen Durchbruch des physischen Körpers humanoider Roboter, da die aktuellen humanoiden Roboter nicht in der Lage sind, menschliche Berufe wirklich zu ersetzen, weil die physischen Körper nicht ausreichend verfeinert sind; , also der Teil der künstlichen Intelligenz, ist auch eine echte Herausforderung für Tesla.

Dojo ist der Grundstein

Derzeit haben Tesla FSD und die zugrunde liegenden Module humanoider Roboter einen gewissen Grad an Algorithmenwiederverwendung erreicht. Der Algorithmus von FSD basiert hauptsächlich auf neuronalen Netzwerken und Computer-Vision-Technologie, die beide eine wichtige Rolle bei der Iteration der Roboterwahrnehmung, Entscheidungsfindung und Steuerungstechnologie spielen werden. Es wird erwartet, dass das Geschäft mit autonomem Fahren und humanoiden Robotern einen starken Synergieeffekt haben wird.

Mit einem leistungsstarken Algorithmus benötigt er auch eine starke Rechenleistung als Unterstützung. Das Dojo, das Tesla vor nicht allzu langer Zeit in Massenproduktion hergestellt hat, ist der „Eckstein“, den Tesla für sein KI-Imperium vorbereitet hat. Dojo ist ein von Tesla entwickelter Supercomputer, der umfangreiche Videodaten zur Durchführung von „unüberwachten“ Datenanmerkungen und -trainings verwenden kann. Es handelt sich um einen von Tesla entwickelten Computer, der die Leistung von Produkten mit künstlicher Intelligenz wie autonomem Fahren und intelligenten Robotern verbessern soll Plattform.

Dojo bedeutet wörtlich „Dojo, Kampfsporthalle“, was auch mit seiner Bedeutung im Bereich Tesla AI übereinstimmt – einem für KI gebauten Trainingsort. Am AI Day im Jahr 2021 veröffentlichte Tesla den Dojo-Supercomputer, der jedoch zu diesem Zeitpunkt noch nicht vollständig war, nur mit dem ersten Chip und dem Trainingsmodul

Die Detroit Times wies darauf hin, dass Dojos letzte Implementierungseinheit ein Supercomputing-Cluster namens ExaPOD ist, der 3.000 D1-Chips basierend auf 7-nm-Prozesstechnologie integriert, 120 Trainingskacheln enthält und letztendlich bis zu 1,1 EFlops (jeweils 10 Milliarden Petaflops pro Sekunde) erreichen kann. Spitzenrechenleistung. Zum Vergleich: Die Rechenleistung einer 3090Ti-Grafikkarte beträgt etwa 40TFlops (1.000 Milliarden Gleitkomma-Rechenleistung pro Sekunde), ein Unterschied von 6 Größenordnungen.

Es ist zu beachten, dass ExaPOD als Supercomputing-Cluster nicht die endgültige Form dieses Supercomputers ist. Theoretisch kann es entsprechend den Anforderungen von Tesla für einen größeren Rechenbedarf quantitativ erweitert werden, um eine höhere KI-Rechenleistung bereitzustellen

Tatsächlich wird Dojo laut dem von Tesla im Juni dieses Jahres veröffentlichten Rechenleistungsentwicklungsplan im ersten Quartal nächsten Jahres zu den fünf besten Rechenleistungseinrichtungen der Welt aufsteigen und im Oktober eine Superrechenleistung von 100 EFlops erreichen nächstes Jahr.

Jetzt wurde der Dojo-Supercomputer in Produktion genommen und soll bis 2024 zu einem der fünf fortschrittlichsten Computer der Welt werden. Beim Ausführen von Occupancy Networks, einem neuronalen Netzwerkmodell, das automatische Annotationsalgorithmen testet und die Raumbelegung aller Objekte rund um das Auto vorhersagt, kann Dojo seine Leistung im Vergleich zu NVIDIA A100 verdoppeln.

Morgan Stanley-Analysten sagten in einem am 10. September veröffentlichten Bericht, dass Teslas Dojo-Supercomputer die Popularität von Robotaxi und seinen Softwarediensten steigern und den Marktwert von Tesla um fast 600 Milliarden US-Dollar steigern könnte. Laut Reuters

Analysten von Morgan Stanley wiesen in dem Bericht darauf hin, dass Teslas Dojo-Technologie voraussichtlich neue potenzielle Märkte erschließen wird, die über den Rahmen des traditionellen Autoverkaufsmodells hinausgehen. Sie sagten: „Wenn Dojo Autos beim ‚Sehen‘ und ‚Reagieren‘ helfen kann, welche Märkte kann es dann erschließen? Stellen Sie sich ein Gerät vor, das mit einer Kamera ausgestattet ist, die basierend auf ihrem Sichtfeld Entscheidungen in Echtzeit treffen kann.“

Morgan Stanley hat seine Umsatzprognose für Teslas Netzwerkdienstleistungsgeschäft von 157 Milliarden US-Dollar auf 335 Milliarden US-Dollar im Jahr 2040 angehoben. Jonas geht davon aus, dass die Einheit bis 2040 mehr als 60 % des Kerngewinns von Tesla ausmachen wird. Das erwartete Kurs-Gewinn-Verhältnis von Tesla für die nächsten 12 Monate beträgt 57,9 und ist damit viel höher als das 6,31-fache des traditionellen amerikanischen Autoherstellers Ford und das 4,56-fache von General Motors

Das obige ist der detaillierte Inhalt vonPräsentation der neuesten Fortschritte bei humanoiden Robotern, Teslas Weg zum „KI-Imperium'. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Debian Mail Server Firewall -Konfigurationstipps Debian Mail Server Firewall -Konfigurationstipps Apr 13, 2025 am 11:42 AM

Das Konfigurieren der Firewall eines Debian -Mailservers ist ein wichtiger Schritt zur Gewährleistung der Serversicherheit. Im Folgenden sind mehrere häufig verwendete Firewall -Konfigurationsmethoden, einschließlich der Verwendung von Iptables und Firewalld. Verwenden Sie Iptables, um Firewall so zu konfigurieren, dass Iptables (falls bereits installiert) installiert werden:

Wie Debian Readdir sich in andere Tools integriert Wie Debian Readdir sich in andere Tools integriert Apr 13, 2025 am 09:42 AM

Die Readdir -Funktion im Debian -System ist ein Systemaufruf, der zum Lesen des Verzeichnisgehalts verwendet wird und häufig in der C -Programmierung verwendet wird. In diesem Artikel wird erläutert, wie Readdir in andere Tools integriert wird, um seine Funktionalität zu verbessern. Methode 1: Kombinieren Sie C -Sprachprogramm und Pipeline zuerst ein C -Programm, um die Funktion der Readdir aufzurufen und das Ergebnis auszugeben:#include#include#includeIntmain (intargc, char*argv []) {Dir*Dir; structDirent*Eintrag; if (argc! = 2) {{

So implementieren Sie die Dateisortierung nach Debian Readdir So implementieren Sie die Dateisortierung nach Debian Readdir Apr 13, 2025 am 09:06 AM

In Debian -Systemen wird die Readdir -Funktion zum Lesen des Verzeichnisinhalts verwendet, aber die Reihenfolge, in der sie zurückgibt, ist nicht vordefiniert. Um Dateien in einem Verzeichnis zu sortieren, müssen Sie zuerst alle Dateien lesen und dann mit der QSORT -Funktion sortieren. Der folgende Code zeigt, wie Verzeichnisdateien mithilfe von Readdir und QSORT in Debian System sortiert werden:#include#include#include#include // benutzerdefinierte Vergleichsfunktion, verwendet für QSortIntCompare (constvoid*a, constvoid*b) {rettrcmp (*(*(*(

So führen Sie die digitale Signaturüberprüfung mit Debian OpenSSL durch So führen Sie die digitale Signaturüberprüfung mit Debian OpenSSL durch Apr 13, 2025 am 11:09 AM

Unter Verwendung von OpenSSL für die digitale Signaturüberprüfung im Debian -System können Sie folgende Schritte befolgen: Vorbereitung für die Installation von OpenSSL: Stellen Sie sicher, dass Ihr Debian -System OpenSSL installiert hat. Wenn nicht installiert, können Sie den folgenden Befehl verwenden, um es zu installieren: sudoaptupdatesudoaptininTallopenSSL, um den öffentlichen Schlüssel zu erhalten: Die digitale Signaturüberprüfung erfordert den öffentlichen Schlüssel des Unterzeichners. In der Regel wird der öffentliche Schlüssel in Form einer Datei wie Public_key.pe bereitgestellt

Debian Mail Server SSL -Zertifikat -Installationsmethode Debian Mail Server SSL -Zertifikat -Installationsmethode Apr 13, 2025 am 11:39 AM

Die Schritte zur Installation eines SSL -Zertifikats auf dem Debian Mail -Server sind wie folgt: 1. Installieren Sie zuerst das OpenSSL -Toolkit und stellen Sie sicher, dass das OpenSSL -Toolkit bereits in Ihrem System installiert ist. Wenn nicht installiert, können Sie den folgenden Befehl installieren: sudoapt-getupdatesudoapt-getinstallopenssl2. Generieren Sie den privaten Schlüssel und die Zertifikatanforderung als nächst

CentOS Shutdown -Befehlszeile CentOS Shutdown -Befehlszeile Apr 14, 2025 pm 09:12 PM

Der Befehl centOS stilldown wird heruntergefahren und die Syntax wird von [Optionen] ausgeführt [Informationen]. Zu den Optionen gehören: -h das System sofort stoppen; -P schalten Sie die Leistung nach dem Herunterfahren aus; -r neu starten; -t Wartezeit. Zeiten können als unmittelbar (jetzt), Minuten (Minuten) oder als bestimmte Zeit (HH: MM) angegeben werden. Hinzugefügten Informationen können in Systemmeldungen angezeigt werden.

Wie Debian OpenSSL verhindert, dass Mann-in-the-Middle-Angriffe Wie Debian OpenSSL verhindert, dass Mann-in-the-Middle-Angriffe Apr 13, 2025 am 10:30 AM

In Debian Systems ist OpenSSL eine wichtige Bibliothek für Verschlüsselung, Entschlüsselung und Zertifikatverwaltung. Um einen Mann-in-the-Middle-Angriff (MITM) zu verhindern, können folgende Maßnahmen ergriffen werden: Verwenden Sie HTTPS: Stellen Sie sicher, dass alle Netzwerkanforderungen das HTTPS-Protokoll anstelle von HTTP verwenden. HTTPS verwendet TLS (Transport Layer Security Protocol), um Kommunikationsdaten zu verschlüsseln, um sicherzustellen, dass die Daten während der Übertragung nicht gestohlen oder manipuliert werden. Überprüfen Sie das Serverzertifikat: Überprüfen Sie das Serverzertifikat im Client manuell, um sicherzustellen, dass es vertrauenswürdig ist. Der Server kann manuell durch die Delegate -Methode der URLSession überprüft werden

Wie man Debian Hadoop Log Management macht Wie man Debian Hadoop Log Management macht Apr 13, 2025 am 10:45 AM

Wenn Sie Hadoop-Protokolle auf Debian verwalten, können Sie die folgenden Schritte und Best Practices befolgen: Protokollaggregation Aktivieren Sie die Protokollaggregation: Set Garn.log-Aggregation-Enable in true in der Datei marn-site.xml, um die Protokollaggregation zu aktivieren. Konfigurieren von Protokoll-Retentionsrichtlinien: Setzen Sie Garn.log-Aggregation.Retain-Sekunden, um die Retentionszeit des Protokolls zu definieren, z. B. 172800 Sekunden (2 Tage). Log Speicherpfad angeben: über Garn.n

See all articles