De acuerdo con la divulgación reciente de Cursor, la empresa presentó una técnica de entrenamiento llamada autoinstall para su serie de modelos Composer: usar un modelo de generación anterior para configurar automáticamente entornos ejecutables para el aprendizaje por refuerzo de la siguiente generación. Al entrenar Composer 2, Cursor usó Composer 1.5 para completar esta tarea. El método funciona en dos pasos: primero, un agente lee la documentación y la configuración del repositorio de código para generar 10 comandos de verificación con salidas esperadas; segundo, otro agente usa 3 de estos comandos para configurar el entorno desde cero hasta que los comandos se ejecuten correctamente, con un máximo de 5 intentos de reintento. Composer 2 logró una puntuación del 61,7% en Terminal-Bench, un benchmark que mide la capacidad de configuración del entorno, frente al 47,9% de Composer 1.5, lo que supone una mejora de 14 puntos porcentuales.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
Los costos de los datos de entrenamiento de robots caen un 65% desde 2024, pasando de 340 a 118 dólares por hora
Según Cointelegraph, los costos de los datos de entrenamiento para robots han disminuido un 65% desde 2024, pasando de 340 dólares por hora a 118 dólares por hora a partir de 2026.
GateNewsHace38m
China Mobile anuncia una alianza de ecosistema de aplicación de tokens con 8 socios el 8 de mayo
De acuerdo con PANews, el 8 de mayo, China Mobile anunció el establecimiento de una Alianza de Ecosistema de Aplicaciones de Token con 8 socios, incluidos Alibaba Cloud, Volcano Engine y Huawei Cloud. La alianza aprovecha la plataforma de agregación de modelo MoMA para construir una pasarela de servicio unificada para la IA doméstica m
GateNewsHace53m
Anthropic publica autoencoders de lenguaje natural para descifrar el razonamiento de los modelos de IA y abre el código fuente
Anthropic recientemente lanzó Natural Language Autoencoders (NLA), una herramienta que traduce activaciones internas del modelo a texto legible para humanos, con código y pesos del modelo open-source en GitHub. A diferencia de las herramientas existentes como los Sparse Autoencoders que generan características oscuras, NLA genera directamente
GateNewsHace54m
China publica un plan de acción de IA y energía con objetivos para 2027 y 2030 el 8 de mayo
Según PANews, el 8 de mayo, la Comisión Nacional de Desarrollo y Reforma de China, la Administración Nacional de Energía, el Ministerio de Industria y Tecnología de la Información y la Administración Nacional de Datos publicaron conjuntamente una acción
GateNewshace1h
Tres organismos de China publican una guía sobre agentes de IA con 19 escenarios típicos de aplicación
Según PANews, la Administración del Ciberespacio de China, la Comisión Nacional de Desarrollo y Reforma y el Ministerio de Industria y Tecnología de la Información publicaron conjuntamente hoy (8 de mayo) una guía sobre agentes de IA. El documento define un agente de IA como un sistema de inteligencia artificial con autonomía
GateNewshace1h
FMI: La IA plantea una amenaza potencial para la estabilidad financiera
Informe del FMI sobre los riesgos de la IA y la estabilidad financiera
El Fondo Monetario Internacional publicó un informe el 7 de mayo en el que afirma que la inteligencia artificial (IA) está cambiando la forma en que los sistemas financieros responden a las vulnerabilidades cibernéticas y a los incidentes de seguridad, al tiempo que amplifica los riesgos de ciberseguridad y
CryptoFrontierhace1h