关于按住版权联系我们创作者广告开发者条款隐私政策和安全性YouTube的工作原理测试新功能© 2026 Google LLC

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 工作 | 提交 登录 Wave Twisters (2001) (youtube.com) 4 分,hyperific 发表于 2 小时前 | 隐藏 | 过去 | 收藏 | 3 条评论 帮助 4b11b4 发表于 2 分钟前 | 下一个 [–] Q!replyjohnfn 发表于 21 分钟前 | 上一个 | 下一个 [–] 太棒了,谢谢分享。让我想起了 The Avalanches - 特别是 Frontier Psychiatrist。回复 Slow_Hand 发表于 29 分钟前 | 上一个 [–] 这里展示的创造力令人难以置信。我第一次看 Wave Twisters 时,下巴都快掉下来了。它非常有趣和充满活力。有一些片段太流畅和富有创意,让我感到恼火。 另外 - 我一直没搞明白 - 贯穿始终的这种奇怪的牙齿迷恋是怎么回事?这很有趣;只是一个奇怪的选择。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

arXivLabs是一个框架,允许合作者直接在我们的网站上开发和分享新的arXiv功能。个人和与arXivLabs合作的组织都认同并接受我们开放、社群、卓越和用户数据隐私的价值观。arXiv致力于这些价值观,并且只与秉持这些价值观的合作伙伴合作。您是否有为arXiv社群增加价值的项目想法?了解更多关于arXivLabs的信息。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 关于数据可视化的维恩图的新视角 (arxiv.org) 5 分,来自 IdealeZahlen 2 小时前 | 隐藏 | 过去的 | 收藏 | 1 条评论 帮助 Terretta 38 分钟前 [–] 至少论文明确表示这是对 Edwards 齿轮的变体。我曾在实际中遇到过这些,所以看到是什么生成了它们很有意思。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

根据全国纳税人联盟的布莱恩·莱利称,特朗普政府可能计划利用1974年贸易法第122条重新征收关税,但在法律上站不住脚。虽然官员们声称该条款允许最高15%的关税,但莱利认为它不适用于当前的经济环境。 第122条是在应对1971年国际支付危机时制定的,当时采用的是固定汇率的布雷顿森林体系,允许征收临时关税以解决国际收支赤字或防止美元贬值。然而,美国在1973年采用了浮动汇率,消除了需要使用第122条的条件。 由于浮动汇率机制下货币价值会自然调整,因此触发第122条的“根本性国际支付问题”并不存在。因此,莱利得出结论,特朗普总统缺乏使用该条款征收关税的法律权力,因为它实际上已经过时。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 工作 | 提交 登录 美国无法使用1974年贸易法第122条合法征收关税 (worldtradelaw.net) 22点 由 JumpCrisscross 1小时前 | 隐藏 | 过去 | 收藏 | 2评论 帮助 throwawaysleep 3分钟前 [–] > 第122条并未定义“根本性国际支付问题”这个短语。 这似乎是漏洞所在。 回复 seanhunter 1分钟前 | 父评论 [–] 是的。我猜他们会试图说“支付平衡”问题是“支付问题”,也许是,也许不是。这肯定不是该法律制定者最初的想法,但情况就是这样。 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

请启用 JavaScript 并禁用任何广告拦截器。

伊朗学生抗议,愤怒日益增长 (wsj.com) 21点 由 JumpCrisscross 1小时前 | 隐藏 | 过去 | 收藏 | 2评论 帮助 alephnerd 1分钟前 | 下一个 [–] 补充信息 - 在波斯伊斯兰教(什叶派和逊尼派)中,哀悼的第40天非常重要,称为阿尔巴因或恰乌利桑,具体取决于地区。 大屠杀发生至今大约40天。回复 redwood 14分钟前 | 上一个 [–] 勇敢的英雄。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## Taalas新型ASIC芯片达到17,000 Token/秒 初创公司Taalas发布了一种ASIC芯片,能够以惊人的每秒17,000个Token的速度运行Llama 3.1 8B模型——比当前最先进的推理速度快十倍。这种速度的实现,是通过与传统GPU处理方式的根本性偏离。 Taalas没有像传统方式那样依赖GPU重复从内存中获取权重(造成显著瓶颈),而是将整个模型直接硬编码到芯片上,作为物理晶体管。这消除了对持续数据传输进出外部内存(VRAM/HBM)的需求,从而大大降低了延迟和功耗——声称在这两个方面都有10倍的提升,以及成本。 虽然该芯片是固定功能的(专用于单个模型),但Taalas利用可定制的设计,允许相对快速的模型映射——据报道,对于Llama 3.1 8B模型,耗时两个月。他们还采用了一种新型“魔术乘数”来有效地处理4位数据,并利用片上SRAM用于KV缓存和微调适配器。这种方法代表着迈向更快、更便宜、更高效的LLM推理的重要一步。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Taalas 如何将 LLM“打印”到芯片上? (anuragk.com) 20点 由 beAroundHere 4小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

框架文件 · v1.0 · 2026年2月 基础框架文件——三大支柱、信任链、双路径架构以及开放的构建邀请。 献给公共领域。 无保留权利。

名为“人类信任根基”的新框架解决了当前数字系统的一个关键缺陷:即默认总是有人控制身份。随着人工智能代理变得越来越自主,它们正在利用为人类设计的系统,绕过预期的安全措施。 该框架由其创建者公开发布,提出一个建立在三大支柱上的系统——人类证明、硬件根植的设备身份和行为证明——以在人类主体与行为的加密记录之间建立清晰的“信任链”。 它概述了一个六步流程和两种潜在的实施路径,旨在确保即使在人工智能独立运作时也能保证问责制。创建者仅要求任何使用该框架的人都坚持其核心原则,即将人类与数字行为联系起来。更多详情请访问[https://humanrootoftrust.org](https://humanrootoftrust.org)。

## AES 库与安全责任:摘要 两个广泛使用的 AES 库,`aes-js` 和 `pyaes`,包含一个关键缺陷:它们在 AES-CTR API 中提供默认初始化向量 (IV)。这个看似方便的功能导致频繁的密钥/IV 重用,从而产生严重的安全漏洞——攻击者可能能够解密敏感数据。数千个项目受到影响,凸显了这一疏忽的广泛影响。 Trail of Bits 研究人员发现了这个问题,并观察到库维护者和受此缺陷影响的供应商 strongSwan 的反应截然不同。虽然 strongSwan 的维护者迅速且彻底地响应,使用现代密码学修复了其软件中的漏洞,但 `aes-js` 的维护者驳回了这一担忧。 核心问题在于使用默认 IV 会抵消 CTR 模式的安全优势。此外,这两个库都缺乏对更安全的密码模式(如 AES-GCM)的支持,并且容易受到时序攻击。这一事件强调了负责任的软件开发的重要性,尤其是在密码学领域。strongSwan 所展示的精湛工艺包括承认错误、优先修复和采用最佳实践,而 `aes-js` 的回应所体现的疏忽则使用户面临风险。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 密码学中的疏忽与匠心 (trailofbits.com) 3点 由 ingve 1小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

20世纪初的美国,随着经济繁荣和对童年观念的演变,玩具需求不断增长。布鲁克林糖果店老板莫里斯·米克托姆于1907年凭借畅销的“坚不可摧”黄色小子娃娃抓住商机,该娃娃灵感源自一部流行的漫画。与此同时,孩之宝等企业也从简单的布箱起步,逐渐发展为玩具医生套装。 创新是关键。理想公司推出了越来越精致的娃娃——眨眼翻滚的弗洛西·弗利特,发出声音的斯努齐·斯迈尔斯,以及技术复杂的贝茜·韦西,能够逼真地“像婴儿一样运作”。这些进步反映了创造更具吸引力和“成熟”的游戏体验的愿望。 米克托姆的遗产由他的儿子延续,而像美泰公司的露丝·汉德勒等人则设想了更具抱负的玩具。尽管理想公司放弃了玛丽莲·梦露娃娃,但汉德勒最终于1959年推出了芭比,永远改变了游戏格局,并反映了一代人对成年世界的迷恋。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 “造梦者”,书评:为每个孩子提供玩具的竞赛 (newyorker.com) 4 分,来自 fortran77 1小时前 | 隐藏 | 过去 | 收藏 | 讨论 https://archive.ph/uKuFH 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

(Empty input provided. There is nothing to translate.)

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Gamedate – 一个复活已关闭的多人游戏网站 (gamedate.org) 8 分,由 msuniverse2026 发表于 3 小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

请启用 JavaScript 并禁用任何广告拦截器。

## AI 浪潮与互联网浪潮:脱节 Hacker News 的讨论强调了当前 AI 浪潮与过去的技术爆发,例如互联网时代,之间的一个关键区别:公众接受度。 互联网浪潮提供了人们迫切需要的工具,如在线购物和电子邮件,而 AI 浪潮的价值主张对许多人来说并不明确,常常感觉强加和不可靠。 有几个因素导致了这种脱节。 AI 发展的速度之快让人感到应接不暇,人们对失业和财富集中也越来越担忧。 与之前的浪潮不同,AI 的好处对于普通人来说并不明显——通常表现为知识工作者的微小改进或生成低质量的内容。 许多评论者认为,AI 目前正在加剧现有的不平等,对普通人几乎没有益处,并可能助长“技术封建主义”。 一些人预测,未来需要在线参与身份验证来对抗 AI 生成的错误信息,许多人对此感到不满。 尽管存在这些担忧,许多人*正在*使用 AI 工具,承认它们的缺陷,但仍然觉得它们有用,这表明随着时间的推移和改进,AI 有可能被更广泛地采用。

## Floe 中的布隆过滤器:更快的查询与降低的误判率 Floe 利用布隆过滤器——一种概率数据结构,能够快速确定一个元素*绝对不在*一个集合中——来大幅加速 SQL 查询,特别是哈希连接。这些过滤器避免了不必要的数据解压缩和哈希表探测,从而提高效率。 Floe 在两个关键领域使用布隆过滤器:在存储引擎内部,在解压缩*之前*过滤列;以及在哈希连接期间,预先过滤探测侧的行。自适应过滤会根据统计信息动态地启用/禁用存储引擎过滤,从而最大限度地提高性能。 核心优化集中在降低误判率上。标准方法会导致过滤器填充时误判率升高。Floe 通过为每个 uint32 存储*两个*比特,并使用单个哈希函数确定比特位置,从而提高了准确性。这几乎将准确性提高了一倍(将误判率从 11.7% 降低到 5.7%),且性能成本最小——每行仅增加一纳秒——并避免读取可能达到数十千兆字节的不必要数据。 这种方法优先考虑固定大小(256KB),以实现可预测的性能、无锁访问和高效的缓存利用率,使其成为像 Floe 这样的并发数据库引擎的理想选择。未来计划进行进一步优化,例如使用 SIMD 指令。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 两比特比一比特好:使布隆过滤器准确度提高 2 倍 (floedb.ai) 11 分,由 matheusalmeida 发表于 2 小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 黑暗森林互联网:人工智能与安全未来 受刘慈欣《三体》启发,一种令人不安的现实正在浮现:在人工智能时代,可见性等同于脆弱性。传统的网络安全——专注于检测和响应——正变得过时,因为人工智能工具以前所未有的速度和规模自动化侦察、漏洞发现和利用。像PentAGI和Anthropic的Claude这样的工具展示了人工智能即使在多年人工审查后也能发现关键缺陷的能力。 互联网正在从“开放城市”转变为“黑暗森林”,任何信号——开放端口、IP地址或DNS记录——都会吸引自动“猎人”。这需要超越“零信任”走向“零可见性”:基础设施在证明加密身份之前保持完全隐藏。 这种架构转变涉及通过网络隐藏、加密协商和默认拒绝网络来消除暴露,例如OpenNHP项目所示。核心问题不再是*如何检测*攻击,而是*如何使攻击变得无关紧要*,通过完全消除攻击面。未来的安全在于消失的门,而不是更好的锁,因为人工智能会无情地扫描任何它可以找到的东西。

## 人工智能下的互联网“黑暗森林” 最近的Hacker News讨论集中在人工智能在网络安全领域发展带来的危险“黑暗森林”概念上。原始文章(opennhp.org)指出,人工智能正在改变格局,攻击者可能通过自动化获得优势。 评论员指出这不是什么新鲜事——攻击者*一直*领先一步——但人工智能放大了威胁。新的开源和商业人工智能工具,如PentAGI和Claude Code Security,正在出现用于渗透测试,引发了对军备竞赛升级的担忧。 一些人认为,重点不应该放在*更快*的防御上,而应该放在根本性地改变可见性。另一些人则指出现有的监控能力和潜在的权力滥用,并提及国土安全部(DHS)的支出和法律问题。一个历史轶事强调了休眠恶意软件的普遍性,表明当前系统已经受到损害。这场讨论最终质疑防御是否能跟上日益自动化的攻击。

浮世絵搜索提供了一项惊人的资源:仅需拍摄现有版画的照片即可搜索日本木版画,并且能够查看多个版画收藏中的相似作品。以下是一个示例版画,点击查看实际效果。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 日本木刻版画搜索 (ukiyo-e.org) 4 分,来自 curmudgeon22 11 分钟前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## Palantir 的影响:摘要 这个开源书籍项目探讨了 Palantir 的核心技术——“本体”(Ontology),它不仅仅是 IT,更是组织决策和未来人工智能的基础运作层。它弥合了工程和商业理念之间的差距,详细介绍了 Palantir 的数据整合方法。 与传统的数据系统(“死数据沼泽”)不同,Palantir 的本体创建了现实的“数字孪生”,数据*直接*驱动业务运营。这通过三个核心原则实现:将静态“名词”(对象)与动态“动词”(行动)整合,将数据视为运营层,并实施强大的“现实治理”——对现实世界流程的版本控制。 本书详细介绍了这种架构如何实现快速迭代和控制,即使在自主人工智能建议的情况下,也能通过分支和审查流程实现。它展示了 Palantir 的用例,并设想了一个本体与人工智能融合以改变组织的未来,倡导一种面向数据设计的“本体思维”方法。

## Palantir 的优势:本体论与可访问性 最近 Hacker News 上的一场讨论集中在 Palantir 的成功上,认为这并非归功于人工智能,而是源于一种复杂的“本体论”——一种建模数据关系的方式。一个 GitHub 项目 ([github.com/Leading-AI-IO](https://github.com/Leading-AI-IO)) 触发了这次讨论。 一些评论员认为这只是一种标准数据库技术(视图、UDF),但另一些人强调 Palantir 的价值在于它使复杂的数据分析能够被非技术用户访问,尤其是在执法和政府机构中。该平台擅长整合结构化和非结构化数据,提供用户友好的界面来搜索和关联信息——本质上是一个针对性的、强大的数据搜索引擎。 许多用户指出 Palantir 并不一定提供革命性的技术,但它的优势在于它愿意承担敏感项目,提供现场工程支持,以及能够简化数据访问,让缺乏技术专长的人也能使用。 讨论还引发了对强大的数据科学工具被政府使用以及需要在自由与安全之间取得平衡的伦理影响的担忧,并呼吁进行公众讨论。

红罗宾股价戏剧性下跌96%是一个警示故事,告诫人们不要将短期削减成本置于客户体验之上。2018年,这家餐厅连锁店取消了服务员和支持人员以降低劳动力成本,导致服务速度显著减慢、等待时间增加以及大量顾客流失——最终使公司价值仅为6500万美元。 相比之下,在新的领导下,Chili’s投资于其客户体验,简化了菜单并推出了一款病毒式传播的10.99美元套餐。这一策略推动了同店销售额增长31%,市值达到33亿美元——与红罗宾相比,是后者的50倍。 核心信息是,在当今市场,尤其是在人工智能兴起的背景下,微小的效率提升是不够的。公司必须专注于雄心勃勃的增长和提供卓越的价值,而不仅仅是降低成本。Chili’s的成功表明,投资于质量和客户满意度可以带来可观的回报,而红罗宾的失败凸显了“短视”的危险,以及为了季度收益而牺牲长期愿景的风险。

这场 Hacker News 讨论围绕一篇名为“Red Robin Died by Spreadsheet”的文章,分析了这家餐厅连锁的失败。评论员们提出的一个关键点是,人工智能生成内容的日益普及及其对内容质量的影响。 一位用户指出人工智能的迹象,例如缺乏明确主语的句子结构和重复的措辞(“不仅仅是X,而是Y”)。他们担心人工智能生成的商业分析往往流于表面,并证实了现有的偏见,质疑文章的价值,尽管他们尊重作者一贯的工作。 另一位评论员开玩笑地说,“not just”这个短语被过度使用,取代了破折号,进一步突出了可能源于人工智能影响的文体怪癖。这场对话凸显了人们对潜在由大型语言模型创作的内容日益增长的怀疑。

🛡️ 安全验证 我们正在检查您的连接以防止自动化滥用 ⏳ 正在验证您的浏览器... 为什么我看到此验证? 有问题吗?联系支持 验证并继续 ✓ 验证完成 此页面将在片刻后自动跳转...

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 科学家发现月球近期有构造活动 (phys.org) 7点 由 bookmtn 1小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

2026年2月,I2P匿名网络遭受了一次大规模的Sybil攻击,涌入了70万个恶意节点——比其通常的15,000-20,000个活跃用户增加了39倍。最初怀疑这次攻击是过去几年(2023年和2024年)国家赞助的干扰活动的延续,但令人惊讶的是,它被追踪到Kimwolf僵尸网络。 Kimwolf于2025年12月发起过创纪录的DDoS攻击,在研究人员攻陷其主服务器后,试图建立备份的指挥和控制基础设施时,意外地将I2P作为目标。 I2P团队迅速响应,仅六天后发布了2.11.0版本。该更新显著地默认启用了后量子密码学——这是生产级匿名网络的首次——同时还包括Sybil缓解改进和基础设施升级,从而增强了网络的弹性。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 一个僵尸网络意外摧毁了I2P (sambent.com) 7点 由 Cider9986 1小时前 | 隐藏 | 过去 | 收藏 | 1条评论 帮助 gnabgib 15分钟前 [–] 这似乎缺少完整的故事,尽管标题很醒目。 Krebs的报道更深入 (39点) https://news.ycombinator.com/item?id=46976825 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

启用 JavaScript 和 Cookie 以继续。

一个 Hacker News 的讨论围绕着当 AI 代理造成损害时的责任问题,特别提到了 reading.sh 上的一篇文章,该文章讨论了 AI 可能“烧毁生产环境”。 对话强调了与雇用机器人承包商的类比——如果你授予 AI 代理广泛的访问权限,并且它做出有害的更改,责任由 AI 的创建者*和*授予访问权限的用户共同承担。 进一步的评论提出了 AI 将受版权保护的代码引入项目的问题,并得到一个愤世嫉俗的回应,认为只有在检测到时才会产生责任。一位用户也指出违反了 Hacker News 的关于自我宣传的规定,并指出原始发帖者经常分享自己的内容。 核心问题在于,在 AI 越来越自主地运作的世界中,如何定义问责制。

## 重思考循环神经网络中的反向传播 这项工作研究了标准的反向传播通过时间(BPTT)的反向传递对于训练循环神经网络(RNN)是否至关重要。作者通过推导证明,误差信号*可以*向前传播,从而无需反转序列。这种“通过时间的误差前向传播”(FPTT)涉及一个“预热”阶段来建立初始误差条件,然后迭代地重建误差轨迹。 虽然在数学上是合理的,并且已成功应用于简化的顺序MNIST任务,但FPTT存在显著的数值不稳定问题。核心问题在于当网络“忘记”信息时(循环雅可比矩阵的特征值小于1),由于雅可比矩阵求逆,误差会在前向传播过程中被放大。 尽管存在这些局限性,但该研究为了解BPTT的基本原理提供了宝贵的见解,并探索了替代学习范式的潜在途径,尤其是在神经形态硬件或理解生物学习方面。作者最终决定不再进一步开发,因为存在不稳定性,但分享他们的发现,希望能够激发未来对更有效和更具生理合理性的RNN训练方法的研究。该研究强调了RNN训练中计算成本、内存使用和数值稳定性之间的权衡。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 时间上的误差前向传播 (nicolaszucchet.github.io) 4 分,来自 iNic 1小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 使用Claude进行AI辅助编码的规范流程 这位开发者使用Claude Code成功的9个月经验围绕一个核心原则:**将规划与执行分离**。与典型的“提示-修复-重复”方法不同,这种方法优先进行彻底的前期工作以确保质量和控制。 流程始于**深入研究**,Claude分析相关代码并生成详细报告,保存在持久的markdown文件中。在进入**规划**阶段之前,会对报告进行*审查*以确认理解,规划也记录在markdown中。至关重要的是,计划并非立即最终确定;它会经历多个**注释周期**——开发者直接在计划中添加内联注释,修正假设并注入领域专业知识,Claude会迭代更新它。 只有在存在一个经过充分验证的计划*之后*,才会通过单个提示触发**实现**,指示Claude完成所有任务并在计划文档中跟踪进度。在实现过程中,更正简洁明了,并参考现有代码以保持一致性。 这种流程在单个、长时间的会话中进行,利用了Claude的优势(理解代码、提出解决方案),同时保持了开发者对架构和产品决策的控制。关键在于注释后的计划——一种共享的、可变的状态,确保一致性并防止浪费精力。

## Claude 代码工作流:规划与执行 最近的 Hacker News 讨论详细描述了一种使用 Claude(以及类似 LLM)进行编码的工作流,强调严格区分规划和执行。核心思想是避免直接要求 AI 编写代码,而是引导它经历一个多步骤的过程。 这包括详细的头脑风暴、创建高级和实现设计方案(通常在 markdown 文件中),然后利用代理/子代理进行任务实现、规格审查和代码审查。最终结果是用于人工审查的拉取请求。 用户强调了提示 LLM 进行“深入”理解的重要性,因为表面阅读会产生较差的结果。然而,一些开发者认为这个过程比直接编写代码*更*费力,尤其是对于经验丰富的程序员。人们也对该方法在大型代码库中变得笨重以及可能浪费 token 表示担忧。 讨论中提出的替代方案包括使用工单系统进行任务管理,以及使用 Plannotator 等工具进行方案迭代。最终,讨论指出需要受控的工作流,用户保持控制权,而不是完全依赖 AI 工具。

## 地热能源激增正在进行中 一场地热革命正在美国加速发展,既有创新高科技解决方案,也有更简单、成熟的方法在推动。像The Riverie这样的布鲁克林高层建筑,利用地热交换(地源热泵)的工程项目,展示了大幅减少碳排放的潜力——与传统建筑相比,可减少高达53%的排放。 与此同时,“增强型地热”技术旨在解锁地球核心的热能,无论*何处*,借鉴了来自页岩气开采和核聚变等行业的钻井技术。在比尔·盖茨和谷歌等大型投资者的支持下(例如Fervo Energy公司),并获得两党政治支持,该行业预计到2050年将提供90吉瓦的无碳能源——足以供数百万家庭使用。 人工智能的蓬勃发展进一步推动了投资,并为优化的地热测绘提供了工具。尽管初始成本高昂和熟练劳动力短缺等挑战依然存在,但大规模的增强型地热项目和小型地热交换系统都已准备好重塑美国的能源格局,增强能源安全,并提供至关重要的基础负荷清洁电力。

## 可复现构建:计算机科学 vs. 工程视角 编译器(现在包括LLM)*必须*是确定性的问题,既有理论答案,也有实践答案。从计算机科学的角度来看,编译器*应该*是确定性的——相同的输入产生相同的输出。然而,在现实世界的工程中,实现这一点非常困难。 构建输出受多种因素影响,不仅仅是源代码,还包括编译器版本、系统环境、时间戳,甚至硬件调度。这些“噪声”元素会导致构建漂移,这是在2000年代内核补丁工作中深刻体会到的教训。 虽然编译器旨在保持*语义*等价性(相同的行为,不一定是相同的代码),但真正可复现的构建需要深思熟虑的工程:冻结工具链、控制环境和仔细剥离元数据。像Debian可复现构建项目这样的努力表明这是可以实现的,从而产生可重复、可验证和封闭的构建。 将此应用于LLM,工程方法占主导地位。虽然不能保证完全的确定性,但控制输入、使用测试验证输出以及使用可复现的流水线至关重要。就像传统软件一样,一个“概率系统”在采取适当的保障措施后,仍然可以提供在操作上更好的结果。

一个黑客新闻的讨论围绕着编译器是否真正具有确定性。核心论点是,虽然*理论上*编译器应该为相同的输入产生相同的输出,但*实际上*实际构建经常引入非确定性因素。这些因素包括时间戳和 UUID 等包含在构建过程中的内容,这意味着即使代码相同,输出也可能“漂移”。 一位评论员指出,编译器旨在保留语义——功能上等效的输出是可以接受的,即使指令顺序不同。另一位评论员强调了确定性对于“可验证构建”的重要性。 原始发帖者澄清他们无意声称 LLM 解决了停机问题,并欢迎对他们文章中相关部分的重写建议。最终,讨论归结于理论确定性与工程现实和不可控变量之间的差异。

``` %PDF-1.4 % âãÏÓ 4 0 obj > /PageLabels > ] >> /Outlines 2 0 R /Pages 1 0 R >> endobj 5 0 obj ```

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 声明式的,探究式的,然后是命令式的 (2017) [pdf] (forth.org) 3点 由 tosh 1小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

比尔·马赫和劳伦·波伯特最近在马赫的脱口秀节目中讨论了新公开的埃普斯坦文件,引发了一场关于QAnon阴谋论的奇怪争论。马赫最初向QAnon追随者为低估了埃普斯坦指控中的真相道歉,但很快发现自己不得不为应对指控民主党人“吃婴儿”的说法辩护。 波伯特坚持认为文件中存在“深暗撒旦”和“祭祀”元素,并提到了并非“披萨”的“消费”。马赫反复澄清他并非暗示字面意义上的食人行为,但波伯特仍然坚持她的暗示,即存在可怕的行为。 感到沮丧的马赫抱怨说,他试图承认QAnon的一些怀疑的合理性,却遭到了升级,变成了更极端的指控。这段对话凸显了围绕埃普斯坦案件根深蒂固且常常荒谬的信念。

## 摇摇欲坠的美国住房梦 几个世代以来,拥有住房一直是美国梦的核心,但如今的房地产市场越来越难以企及且不可持续。受到数十年错误的货币政策和限制性开发的驱动,一个新的、可能更危险的泡沫正在形成。一个关键问题是负担能力:67%的美国人入不敷出,72%的人难以支付月度账单,储蓄用于首付几乎不可能,导致超过75%的房屋无法负担。 这造成了一种“租房奴役”的循环,困住了个人,并阻碍了传统上以房屋净值为基础的财富积累机会。为了*维持*抵押贷款,双收入家庭已成为常态,这使得家庭容易受到失业的影响——随着自动化和广泛裁员的增加,失业的威胁日益增长。 当前的危机与2008年不同;它不是关于不良贷款,而是关于根本性的无力偿还。止赎房屋并没有通过转售来降低价格,而是被对冲基金收购,然后推高租金。这种向公司所有制和“建造出租”计划的转变,体现了一种住房成为订阅服务的未来,与“一无所有”的理念相符,并系统性地破坏了美国中产阶级的财务稳定和社区联系。崩塌不是即将到来——它已经开始。

## 艾丽亚传说:N64上的纳米GPT 《艾丽亚传说》是一款突破性的N64自制游戏,主角是索菲亚·艾丽亚,一个在主机原始1996年硬件(93 MHz VR4300 MIPS CPU)上*完全*运行的字符级语言模型(纳米GPT),无需云连接。这是首个已知在N64上执行实时推理的神经语言模型。 该模型受限于可打印的ASCII字符,并由于N64缺乏功能性FPU,仅使用Q8.7定点算术,拥有232KB权重文件内的427,264个参数。它包含2个Transformer块,128维的嵌入,以及32个token的上下文窗口。 索菲亚的训练语料库包含她的身份、*时光之笛*的背景故事、关于Elyan Labs(开发者)的细节、N64架构,甚至是对其执行环境的自我意识。 Elyan Labs旨在突破复古AI的界限,未来的开发包括RSP加速,以实现潜在的4-8倍加速。该项目展示了老旧硬件的惊人能力,并且是对定点计算创新的证明。

启用 JavaScript 和 Cookie 以继续。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 使用符号执行寻找forall-exists超漏洞 (acm.org) 19点 由 todsacerdoti 4小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

该项目展示了一个高效的C++/CUDA LLM推理引擎,旨在在消费级硬件(例如,配备24GB VRAM的RTX 3090)上运行大型语言模型,如Llama 70B。它通过创新的层流式传输技术实现这一点,利用PCIe带宽和可选的NVMe直接I/O来绕过CPU。 该引擎采用三层自适应缓存系统——驻VRAM层、固定RAM和NVMe/mmap回退,其大小根据可用硬件自动调整。这使得70B模型的速度比基线方法快33倍。一个关键特性是`gpu-nvme-direct`后端,它能够直接将NVMe读取内容导入GPU内存,从而消除了CPU瓶颈。 该引擎支持GGUF模型格式,具有各种量化级别(Q4_0、Q8_0等),并利用自定义CUDA内核。它专为Linux(Ubuntu 6.17+)设计,需要CUDA Toolkit 13.1,并采用BSD-2-Clause许可证。未来的开发重点是高级量化、新型架构和优化。

## Llama 3.1 70B 在单 RTX 3090 上的运行总结 一位开发者成功地在单块 RTX 3090 GPU 上运行了 Llama 3.1 70B 语言模型,通过绕过 CPU 和 RAM,直接将 GPU 连接到 NVMe 存储实现。 这通过一个定制系统实现,该系统利用三层自适应缓存系统(VRAM、固定 RAM、NVMe)和定制 GEMM 内核,避免了对 cuBLAS 等外部依赖。 目前,该项目实现的生成速度相对较慢,为 0.2-0.3 tokens/秒,但它展示了一种可行的架构。 性能受限于 PCIe Gen3 速度,表明使用 Gen5 NVMe 可以使吞吐量翻倍。 这项工作引发了关于优化大型语言模型推理的讨论,包括利用 VRAM、RAM 和 NVMe 的多层混合专家 (MoE) 模型,以及专注于带宽和存储的新硅设计潜力。 它特别适用于对速度要求不高的批量/异步工作负载,提供了一种经济高效的替代方案,以降低每 token 的 API 成本。 该项目强调了 DMA 和高效内存访问对于 LLM 性能的重要性,并与旧游戏机中使用的技术相提并论。

纽约市和新泽西州预计将迎来一场大型暴风雪,降雪量预计达2-3英尺。市长佐赫兰·曼达尼呼吁志愿者协助清除积雪。然而,市政府对志愿者的要求——包括两张照片、两种身份证明*及*复印件,以及社会安全卡——引发了批评。 批评人士认为,这些严格的身份证明要求类似于民主党经常谴责的、具有限制性的选民身份法,让人联想到吉姆·克劳时代的做法。这一情况在网上引发了关于潜在选民资格剥夺的讨论。 与此同时,最近的报告显示,一些城市地区的卫生状况不佳,特别是布鲁克林日落公园出现了由未清理的狗粪形成的“屎柱”,引发了人们对城市清洁度的质疑。

## 密码管理器:并非像你认为的那么安全 大多数网络用户需要管理数百个密码,这使得密码管理器——一种在主密码后面存储凭据的工具——变得非常流行。虽然它们提供了便利性和跨设备的可访问性,但苏黎世联邦理工学院的研究表明,领先的提供商(如Bitwarden、LastPass和Dashlane)存在显著的安全漏洞,这些提供商总共服务于6000万用户。 该研究展示了多次成功的攻击,通过日常操作(如登录或同步数据)获取甚至修改了用户密码。尽管供应商声称采用“零知识加密”——这意味着他们不应访问用户数据——但该研究发现漏洞允许完全破坏保险库。 这些弱点源于为用户友好性设计的复杂代码(如密码恢复和共享),这无意中扩大了攻击面。供应商不愿使用现代密码学更新系统,担心现有用户的数据丢失,通常依赖过时的安全措施。 研究人员建议选择具有透明度、外部审计和默认端到端加密的密码管理器。关键要点是:用户应该意识到当前的安全并非万无一失,并且供应商需要优先考虑强大的安全性而非便利性。

## 密码管理器安全问题 近期一项研究(ethz.ch)指出,流行的基于云的密码管理器(如Bitwarden、LastPass和Dashlane)存在安全漏洞,尽管它们声称具有“零知识加密”。研究人员演示了针对Bitwarden的12次攻击,针对LastPass的7次攻击,以及针对Dashlane的6次攻击,攻击范围从针对性的保险库泄露到完整的组织安全漏洞。 核心问题在于恶意服务器可能在密钥交换过程中破坏保险库。虽然攻击需要完全控制服务器,但评论员指出这并非不可能发生。1Password发布了回应,解决了这些担忧,并且有人认为其更大的市场份额并未产生类似的报告。 许多用户提倡使用离线解决方案,如KeePass(和KeePassXC),以获得更大的控制权和安全性,但承认对于不太懂技术的用户来说存在易用性挑战。讨论强调了便利性和安全性之间的权衡,一些人更喜欢自托管解决方案或加密的本地文件。
联系我们 contact @ memedata.com