A MiniMax anuncia a abertura oficial do modelo M2.7, e vários testes de referência atingem desempenho SOTA

Notícias do Gate News, a 12 de abril, a MiniMax anunciou que o MiniMax M2.7 já está oficialmente em código aberto. Este modelo obteve 56,22% no benchmark SWE-Pro e 57,0% no benchmark Terminal Bench 2, atingindo ambos o desempenho SOTA (o melhor atualmente). Os utilizadores podem agora obter este modelo no Hugging Face. O MiniMax-M2.7 é o seu primeiro modelo com participação profunda no próprio processo de evolução, capaz de construir um enquadramento de agentes complexo e, utilizando uma equipa de agentes, competências complexas e pesquisa de ferramentas dinâmicas, concluir tarefas de elevada complexidade para a produtividade.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

O contrato V2 de Scallop em estado de abandono foi explorado; após serem roubadas 150.000 unidades de SUI, anuncia o reembolso integral

A plataforma de empréstimos descentralizados da Sui Network, Scallop, a 26 de abril (domingo) divulgou um comunicado oficial através da plataforma X, confirmando que foi alvo de um ataque explorando uma vulnerabilidade. O atacante retirou cerca de 150.000 SUI de um contrato de recompensas abandonado associado ao sSUI spool. Segundo a declaração oficial, o fundo central de liquidez e os depósitos dos utilizadores não foram afetados; o protocolo já foi restaurado para permitir depósitos e levantamentos; e foi confirmado que todas as perdas serão integralmente indemnizadas com fundos da empresa.

MarketWhisper6m atrás

AAVE Já Está em Funcionamento na Rede Solana, Disponível no Phantom e Jupiter

Mensagem do Gate News, 27 de Abril — AAVE já está em funcionamento na rede Solana, com suporte para negociar o token de governação DeFi em plataformas incluindo Phantom e Jupiter. Aave é um protocolo de liquidez sem custódia

GateNews10m atrás

Aave, Kelp, LayerZero propõem libertar $71M ETH congelado para restaurar rsETH

Notícia Gate, 26 de abril — Aave Labs, em conjunto com a Kelp DAO, LayerZero, EtherFi e Compound, apresentou uma AIP Constitucional no sábado de manhã, pedindo à Arbitrum DAO que liberte aproximadamente $71 milhões em ETH congelado para o DeFi United, um esforço de apoio entre protocolos na sequência do exploit da $292 milhões Kelp DAO da semana passada

GateNews2h atrás

Pavel Durov Diz que as Taxas da TON vão Cair 6x com o Objetivo de Custos Quase Zero

A TON reduz as taxas de transação seis vezes, para níveis quase nulos, passando para preços fixos independentes da congestão da rede. A atualização aumenta a velocidade e a finalização, permitindo transações mais rápidas e mais baratas em comparação com Ethereum, Bitcoin e Solana. Custos mais baixos suportam microtransações e aplicações,

CryptoFrontNews7h atrás

A ponte DeFi de empréstimos na cadeia Sui, o protocolo Scallop, foi comprometida; uma vulnerabilidade no contrato antigo levou ao roubo de 150 000 SUI

A Scallop na cadeia Sui foi atacada; contratos laterais envolveram-se e a pool de recompensas de sSUI foi utilizada. Cerca de 150.000 moedas SUI foram roubadas; o contrato principal é seguro, e os depósitos e levantamentos já foram restaurados. O comunicado oficial limita-se aos contratos de recompensas que foram descontinuados; os fundos dos utilizadores não foram afetados. O antigo programador da NEAR, Vadim, indicou que a origem da falha esteve num pacote V2 antigo, de há 17 meses, e que não foi inicializado o last_index, levando à acumulação de recompensas desde 2023; a correção tem de ser feita através da adição de um campo de versão ao objecto partilhado e do reforço das verificações de versão, para evitar riscos causados por pacotes desatualizados.

ChainNewsAbmedia7h atrás
Comentar
0/400
Nenhum comentário