


En utilisant un réseau distribué pour connecter des GPU inactifs en série, cette startup prétend réduire les coûts de formation des modèles d'IA de 90 %
L'API Monster utilise la puissance de calcul GPU telle que l'équipement minier pour former des modèles d'IA
Les GPU sont souvent utilisés pour miner des crypto-monnaies telles que Bitcoin, et le minage est un processus gourmand en ressources qui nécessite une puissance de calcul puissante.
Le battage médiatique autour des crypto-monnaies a autrefois provoqué une pénurie de GPU sur le marché. Alors que les prix montaient en flèche, les entreprises et les particuliers se sont tournés vers les GPU de Nvidia pour l'industrie du jeu et les ont transformés en GPU dédiés aux équipements de crypto-minage.
Cependant, à mesure que l’engouement pour les cryptomonnaies s’est atténué, de nombreux équipements de minage de cryptomonnaies ont été fermés, voire abandonnés. Cela a fait comprendre au fondateur de Monster API, Gaurav Vij, qu'il pouvait réutiliser et adapter ces appareils pour s'adapter à la dernière tendance de développement à forte intensité informatique, qui consiste à former et à exécuter des modèles d'IA de base.
Bien que ces GPU n'aient pas la puissance des appareils d'IA dédiés déployés par AWS ou Google Cloud, Gaurav Vij a déclaré qu'ils sont capables de former des modèles open source optimisés au prix de l'utilisation de l'équipement informatique hyperscale utilisé par les fournisseurs de cloud computing. .une petite partie de.
Saurabh Vij, co-fondateur de Monster API, a déclaré : « Le domaine de l'apprentissage automatique est en fait aux prises avec la puissance de calcul car la demande a dépassé l'offre. Aujourd'hui, de nombreux développeurs d'apprentissage automatique dépensent beaucoup d'argent en s'appuyant sur AWS, Google Cloud et des fournisseurs de services Cloud tels que. alors que Microsoft Azure obtient des ressources. "
Un réseau de puissance de calcul distribué peut réduire considérablement le coût de la formation du modèle de base de l'IA
En fait, en plus de l'équipement de crypto-minage, dans les systèmes de jeu tels que la PlayStation 5 et les centres de données plus petits, les GPU inutilisés peuvent également être utilisés. être trouvé dans . Saurabh Vij a déclaré : « Les plates-formes de minage de cryptomonnaies utilisent des GPU, et les systèmes de jeu utilisent également des GPU, et les GPU deviennent plus puissants chaque année
Rejoindre un réseau distribué nécessite plusieurs étapes, y compris des contrôles de sécurité des données. Impliquant la puissance de calcul des entreprises et des particuliers. Le demandeur ajoute des équipements en fonction des besoins et étend et réduit le réseau de puissance de calcul. Le côté offre peut obtenir une partie des revenus de la vente de puissance de calcul inutilisée.
Saurabh Vij a souligné que les systèmes informatiques distribués réduisent le coût de formation des modèles d'IA de base au point qu'ils pourront à l'avenir être formés par des organisations open source et à but non lucratif, et pas seulement par de grandes entreprises technologiques disposant de ressources financières importantes. Comparé à la construction d’un modèle d’IA de base qui coûte 1 million de dollars, un réseau décentralisé comme le nôtre ne coûte que 100 000 dollars. "
Geek.com a appris que l'API Monster fournit désormais également des outils "sans code" pour affiner les modèles et est ouverte aux utilisateurs sans expertise technique ni ressources, leur permettant de former des modèles à partir de zéro, "démocratisant" davantage la puissance de calcul. et le modèle AI Basic.
Il est important d'affiner car de nombreux développeurs ne disposent pas de suffisamment de données et de fonds pour recycler le modèle. Il a déclaré qu'en raison de l'optimisation de l'API Monster, le coût du réglage fin a été réduit. de 90 %, réduisant ainsi le coût de chaque modèle. La mise au point coûte environ 30 $.
La formation sur les modèles open source peut aider les développeurs à innover avec l'IA
Alors que les développeurs d'IA sont confrontés à des réglementations imminentes qui peuvent avoir un impact direct sur ces modèles de formation et l'open source, Saurabh Vij estime que la formation au modèle open source présente des points positifs. Monster API a reconnu la nécessité de gérer les risques potentiels dans son réseau décentralisé et d'assurer « la traçabilité, la transparence et la responsabilité »
« Bien que les autorités de régulation puissent gagner à court terme, j'ai une grande confiance dans la communauté open source et dans son développement incroyablement rapide. » Il y a 25 millions de développeurs enregistrés sur Postman (plateforme de développement d'API), et une grande partie d'entre eux construisent une IA générative, qui ouvre de nouvelles entreprises à tous et de nouvelles opportunités, » dit-il.
Geek.com a appris qu'en formant des modèles d'IA à faible coût, l'objectif de Monster API est de permettre aux développeurs de maximiser l'utilisation de l'apprentissage automatique pour l'innovation. À l'heure actuelle, ils disposent déjà de modèles d'IA bien connus (tels que Stable Diffusion et Whisper) qui peuvent être affinés. De plus, les utilisateurs peuvent également utiliser cette puissance de calcul GPU pour former leurs propres modèles de base d'IA à partir de zéro.
Saurabh Vij a déclaré : « Nous avons mené des expériences de génération de texte et d'images sur des Macbooks et pouvons produire au moins 10 images par minute. Nous espérons connecter des millions de Macbooks au réseau afin que les utilisateurs puissent les utiliser pendant leur sommeil. Diffusion, Whisper ou autres modèles d'IA à but lucratif
« À terme, Playstation, Xbox, Macbook deviendront tous de puissantes ressources informatiques, même les voitures Tesla - car les voitures Tesla utilisent également de puissantes ressources informatiques GPU, et la plupart du temps elles sont garées dans le parking. garage. » Saurabh Vij a ajouté
.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

La configuration du pare-feu d'un serveur de courrier Debian est une étape importante pour assurer la sécurité du serveur. Voici plusieurs méthodes de configuration de pare-feu couramment utilisées, y compris l'utilisation d'iptables et de pare-feu. Utilisez les iptables pour configurer le pare-feu pour installer iptables (sinon déjà installé): Sudoapt-getUpDaSuDoapt-getinstalliptableView Règles actuelles iptables: Sudoiptable-L Configuration

Cet article décrit comment ajuster le niveau de journalisation du serveur Apacheweb dans le système Debian. En modifiant le fichier de configuration, vous pouvez contrôler le niveau verbeux des informations de journal enregistrées par Apache. Méthode 1: Modifiez le fichier de configuration principal pour localiser le fichier de configuration: le fichier de configuration d'Apache2.x est généralement situé dans le répertoire / etc / apache2 /. Le nom de fichier peut être apache2.conf ou httpd.conf, selon votre méthode d'installation. Modifier le fichier de configuration: Ouvrez le fichier de configuration avec les autorisations racine à l'aide d'un éditeur de texte (comme Nano): Sutonano / etc / apache2 / apache2.conf

La fonction ReadDir dans le système Debian est un appel système utilisé pour lire le contenu des répertoires et est souvent utilisé dans la programmation C. Cet article expliquera comment intégrer ReadDir avec d'autres outils pour améliorer sa fonctionnalité. Méthode 1: combinant d'abord le programme de langue C et le pipeline, écrivez un programme C pour appeler la fonction readdir et sortir le résultat: # include # include # include # includeIntmain (intargc, char * argv []) {dir * dir; structDirent * entrée; if (argc! = 2) {

Les étapes pour installer un certificat SSL sur le serveur de messagerie Debian sont les suivantes: 1. Installez d'abord la boîte à outils OpenSSL, assurez-vous que la boîte à outils OpenSSL est déjà installée sur votre système. Si ce n'est pas installé, vous pouvez utiliser la commande suivante pour installer: Sudoapt-getUpDaSuDoapt-getInstallOpenSSL2. Générer la clé privée et la demande de certificat Suivant, utilisez OpenSSL pour générer une clé privée RSA 2048 bits et une demande de certificat (RSE): OpenSS

Dans Debian Systems, les appels du système ReadDir sont utilisés pour lire le contenu des répertoires. Si ses performances ne sont pas bonnes, essayez la stratégie d'optimisation suivante: simplifiez le nombre de fichiers d'annuaire: divisez les grands répertoires en plusieurs petits répertoires autant que possible, en réduisant le nombre d'éléments traités par appel ReadDir. Activer la mise en cache de contenu du répertoire: construire un mécanisme de cache, mettre à jour le cache régulièrement ou lorsque le contenu du répertoire change et réduire les appels fréquents à Readdir. Les caches de mémoire (telles que Memcached ou Redis) ou les caches locales (telles que les fichiers ou les bases de données) peuvent être prises en compte. Adoptez une structure de données efficace: si vous implémentez vous-même la traversée du répertoire, sélectionnez des structures de données plus efficaces (telles que les tables de hachage au lieu de la recherche linéaire) pour stocker et accéder aux informations du répertoire

Dans Debian Systems, la fonction ReadDir est utilisée pour lire le contenu du répertoire, mais l'ordre dans lequel il revient n'est pas prédéfini. Pour trier les fichiers dans un répertoire, vous devez d'abord lire tous les fichiers, puis les trier à l'aide de la fonction QSORT. Le code suivant montre comment trier les fichiers de répertoire à l'aide de ReadDir et QSort dans Debian System: # include # include # include # include # include // Fonction de comparaison personnalisée, utilisée pour qsortintCompare (constvoid * a, constvoid * b) {returnstrcmp (* (

En utilisant OpenSSL pour la vérification de la signature numérique sur Debian System, vous pouvez suivre ces étapes: Préparation à installer OpenSSL: Assurez-vous que votre système Debian a installé OpenSSL. Si vous n'êtes pas installé, vous pouvez utiliser la commande suivante pour l'installer: SudoaptupDaSudoaptinInStallOpenssl pour obtenir la clé publique: la vérification de la signature numérique nécessite la clé publique du signataire. En règle générale, la clé publique sera fournie sous la forme d'un fichier, comme public_key.pe

Dans Debian Systems, OpenSSL est une bibliothèque importante pour le chiffrement, le décryptage et la gestion des certificats. Pour empêcher une attaque d'homme dans le milieu (MITM), les mesures suivantes peuvent être prises: utilisez HTTPS: assurez-vous que toutes les demandes de réseau utilisent le protocole HTTPS au lieu de HTTP. HTTPS utilise TLS (Protocole de sécurité de la couche de transport) pour chiffrer les données de communication pour garantir que les données ne sont pas volées ou falsifiées pendant la transmission. Vérifiez le certificat de serveur: vérifiez manuellement le certificat de serveur sur le client pour vous assurer qu'il est digne de confiance. Le serveur peut être vérifié manuellement via la méthode du délégué d'URLSession
