关于按住版权联系我们创作者广告开发者条款隐私政策和安全性YouTube的工作原理测试新功能© 2026 Google LLC
关于按住版权联系我们创作者广告开发者条款隐私政策和安全性YouTube的工作原理测试新功能© 2026 Google LLC
arXivLabs是一个框架,允许合作者直接在我们的网站上开发和分享新的arXiv功能。个人和与arXivLabs合作的组织都认同并接受我们开放、社群、卓越和用户数据隐私的价值观。arXiv致力于这些价值观,并且只与秉持这些价值观的合作伙伴合作。您是否有为arXiv社群增加价值的项目想法?了解更多关于arXivLabs的信息。
根据全国纳税人联盟的布莱恩·莱利称,特朗普政府可能计划利用1974年贸易法第122条重新征收关税,但在法律上站不住脚。虽然官员们声称该条款允许最高15%的关税,但莱利认为它不适用于当前的经济环境。 第122条是在应对1971年国际支付危机时制定的,当时采用的是固定汇率的布雷顿森林体系,允许征收临时关税以解决国际收支赤字或防止美元贬值。然而,美国在1973年采用了浮动汇率,消除了需要使用第122条的条件。 由于浮动汇率机制下货币价值会自然调整,因此触发第122条的“根本性国际支付问题”并不存在。因此,莱利得出结论,特朗普总统缺乏使用该条款征收关税的法律权力,因为它实际上已经过时。
请启用 JavaScript 并禁用任何广告拦截器。
## Taalas新型ASIC芯片达到17,000 Token/秒
初创公司Taalas发布了一种ASIC芯片,能够以惊人的每秒17,000个Token的速度运行Llama 3.1 8B模型——比当前最先进的推理速度快十倍。这种速度的实现,是通过与传统GPU处理方式的根本性偏离。
Taalas没有像传统方式那样依赖GPU重复从内存中获取权重(造成显著瓶颈),而是将整个模型直接硬编码到芯片上,作为物理晶体管。这消除了对持续数据传输进出外部内存(VRAM/HBM)的需求,从而大大降低了延迟和功耗——声称在这两个方面都有10倍的提升,以及成本。
虽然该芯片是固定功能的(专用于单个模型),但Taalas利用可定制的设计,允许相对快速的模型映射——据报道,对于Llama 3.1 8B模型,耗时两个月。他们还采用了一种新型“魔术乘数”来有效地处理4位数据,并利用片上SRAM用于KV缓存和微调适配器。这种方法代表着迈向更快、更便宜、更高效的LLM推理的重要一步。
框架文件 · v1.0 · 2026年2月 基础框架文件——三大支柱、信任链、双路径架构以及开放的构建邀请。 献给公共领域。 无保留权利。
## AES 库与安全责任:摘要 两个广泛使用的 AES 库,`aes-js` 和 `pyaes`,包含一个关键缺陷:它们在 AES-CTR API 中提供默认初始化向量 (IV)。这个看似方便的功能导致频繁的密钥/IV 重用,从而产生严重的安全漏洞——攻击者可能能够解密敏感数据。数千个项目受到影响,凸显了这一疏忽的广泛影响。 Trail of Bits 研究人员发现了这个问题,并观察到库维护者和受此缺陷影响的供应商 strongSwan 的反应截然不同。虽然 strongSwan 的维护者迅速且彻底地响应,使用现代密码学修复了其软件中的漏洞,但 `aes-js` 的维护者驳回了这一担忧。 核心问题在于使用默认 IV 会抵消 CTR 模式的安全优势。此外,这两个库都缺乏对更安全的密码模式(如 AES-GCM)的支持,并且容易受到时序攻击。这一事件强调了负责任的软件开发的重要性,尤其是在密码学领域。strongSwan 所展示的精湛工艺包括承认错误、优先修复和采用最佳实践,而 `aes-js` 的回应所体现的疏忽则使用户面临风险。
20世纪初的美国,随着经济繁荣和对童年观念的演变,玩具需求不断增长。布鲁克林糖果店老板莫里斯·米克托姆于1907年凭借畅销的“坚不可摧”黄色小子娃娃抓住商机,该娃娃灵感源自一部流行的漫画。与此同时,孩之宝等企业也从简单的布箱起步,逐渐发展为玩具医生套装。
创新是关键。理想公司推出了越来越精致的娃娃——眨眼翻滚的弗洛西·弗利特,发出声音的斯努齐·斯迈尔斯,以及技术复杂的贝茜·韦西,能够逼真地“像婴儿一样运作”。这些进步反映了创造更具吸引力和“成熟”的游戏体验的愿望。
米克托姆的遗产由他的儿子延续,而像美泰公司的露丝·汉德勒等人则设想了更具抱负的玩具。尽管理想公司放弃了玛丽莲·梦露娃娃,但汉德勒最终于1959年推出了芭比,永远改变了游戏格局,并反映了一代人对成年世界的迷恋。
(Empty input provided. There is nothing to translate.)
请启用 JavaScript 并禁用任何广告拦截器。
## Floe 中的布隆过滤器:更快的查询与降低的误判率
Floe 利用布隆过滤器——一种概率数据结构,能够快速确定一个元素*绝对不在*一个集合中——来大幅加速 SQL 查询,特别是哈希连接。这些过滤器避免了不必要的数据解压缩和哈希表探测,从而提高效率。
Floe 在两个关键领域使用布隆过滤器:在存储引擎内部,在解压缩*之前*过滤列;以及在哈希连接期间,预先过滤探测侧的行。自适应过滤会根据统计信息动态地启用/禁用存储引擎过滤,从而最大限度地提高性能。
核心优化集中在降低误判率上。标准方法会导致过滤器填充时误判率升高。Floe 通过为每个 uint32 存储*两个*比特,并使用单个哈希函数确定比特位置,从而提高了准确性。这几乎将准确性提高了一倍(将误判率从 11.7% 降低到 5.7%),且性能成本最小——每行仅增加一纳秒——并避免读取可能达到数十千兆字节的不必要数据。
这种方法优先考虑固定大小(256KB),以实现可预测的性能、无锁访问和高效的缓存利用率,使其成为像 Floe 这样的并发数据库引擎的理想选择。未来计划进行进一步优化,例如使用 SIMD 指令。
## 黑暗森林互联网:人工智能与安全未来
受刘慈欣《三体》启发,一种令人不安的现实正在浮现:在人工智能时代,可见性等同于脆弱性。传统的网络安全——专注于检测和响应——正变得过时,因为人工智能工具以前所未有的速度和规模自动化侦察、漏洞发现和利用。像PentAGI和Anthropic的Claude这样的工具展示了人工智能即使在多年人工审查后也能发现关键缺陷的能力。
互联网正在从“开放城市”转变为“黑暗森林”,任何信号——开放端口、IP地址或DNS记录——都会吸引自动“猎人”。这需要超越“零信任”走向“零可见性”:基础设施在证明加密身份之前保持完全隐藏。
这种架构转变涉及通过网络隐藏、加密协商和默认拒绝网络来消除暴露,例如OpenNHP项目所示。核心问题不再是*如何检测*攻击,而是*如何使攻击变得无关紧要*,通过完全消除攻击面。未来的安全在于消失的门,而不是更好的锁,因为人工智能会无情地扫描任何它可以找到的东西。
浮世絵搜索提供了一项惊人的资源:仅需拍摄现有版画的照片即可搜索日本木版画,并且能够查看多个版画收藏中的相似作品。以下是一个示例版画,点击查看实际效果。
## Palantir 的影响:摘要
这个开源书籍项目探讨了 Palantir 的核心技术——“本体”(Ontology),它不仅仅是 IT,更是组织决策和未来人工智能的基础运作层。它弥合了工程和商业理念之间的差距,详细介绍了 Palantir 的数据整合方法。
与传统的数据系统(“死数据沼泽”)不同,Palantir 的本体创建了现实的“数字孪生”,数据*直接*驱动业务运营。这通过三个核心原则实现:将静态“名词”(对象)与动态“动词”(行动)整合,将数据视为运营层,并实施强大的“现实治理”——对现实世界流程的版本控制。
本书详细介绍了这种架构如何实现快速迭代和控制,即使在自主人工智能建议的情况下,也能通过分支和审查流程实现。它展示了 Palantir 的用例,并设想了一个本体与人工智能融合以改变组织的未来,倡导一种面向数据设计的“本体思维”方法。
红罗宾股价戏剧性下跌96%是一个警示故事,告诫人们不要将短期削减成本置于客户体验之上。2018年,这家餐厅连锁店取消了服务员和支持人员以降低劳动力成本,导致服务速度显著减慢、等待时间增加以及大量顾客流失——最终使公司价值仅为6500万美元。
相比之下,在新的领导下,Chili’s投资于其客户体验,简化了菜单并推出了一款病毒式传播的10.99美元套餐。这一策略推动了同店销售额增长31%,市值达到33亿美元——与红罗宾相比,是后者的50倍。
核心信息是,在当今市场,尤其是在人工智能兴起的背景下,微小的效率提升是不够的。公司必须专注于雄心勃勃的增长和提供卓越的价值,而不仅仅是降低成本。Chili’s的成功表明,投资于质量和客户满意度可以带来可观的回报,而红罗宾的失败凸显了“短视”的危险,以及为了季度收益而牺牲长期愿景的风险。
🛡️ 安全验证 我们正在检查您的连接以防止自动化滥用 ⏳ 正在验证您的浏览器... 为什么我看到此验证? 有问题吗?联系支持 验证并继续 ✓ 验证完成 此页面将在片刻后自动跳转...
2026年2月,I2P匿名网络遭受了一次大规模的Sybil攻击,涌入了70万个恶意节点——比其通常的15,000-20,000个活跃用户增加了39倍。最初怀疑这次攻击是过去几年(2023年和2024年)国家赞助的干扰活动的延续,但令人惊讶的是,它被追踪到Kimwolf僵尸网络。 Kimwolf于2025年12月发起过创纪录的DDoS攻击,在研究人员攻陷其主服务器后,试图建立备份的指挥和控制基础设施时,意外地将I2P作为目标。 I2P团队迅速响应,仅六天后发布了2.11.0版本。该更新显著地默认启用了后量子密码学——这是生产级匿名网络的首次——同时还包括Sybil缓解改进和基础设施升级,从而增强了网络的弹性。
启用 JavaScript 和 Cookie 以继续。
## 重思考循环神经网络中的反向传播
这项工作研究了标准的反向传播通过时间(BPTT)的反向传递对于训练循环神经网络(RNN)是否至关重要。作者通过推导证明,误差信号*可以*向前传播,从而无需反转序列。这种“通过时间的误差前向传播”(FPTT)涉及一个“预热”阶段来建立初始误差条件,然后迭代地重建误差轨迹。
虽然在数学上是合理的,并且已成功应用于简化的顺序MNIST任务,但FPTT存在显著的数值不稳定问题。核心问题在于当网络“忘记”信息时(循环雅可比矩阵的特征值小于1),由于雅可比矩阵求逆,误差会在前向传播过程中被放大。
尽管存在这些局限性,但该研究为了解BPTT的基本原理提供了宝贵的见解,并探索了替代学习范式的潜在途径,尤其是在神经形态硬件或理解生物学习方面。作者最终决定不再进一步开发,因为存在不稳定性,但分享他们的发现,希望能够激发未来对更有效和更具生理合理性的RNN训练方法的研究。该研究强调了RNN训练中计算成本、内存使用和数值稳定性之间的权衡。
## 使用Claude进行AI辅助编码的规范流程 这位开发者使用Claude Code成功的9个月经验围绕一个核心原则:**将规划与执行分离**。与典型的“提示-修复-重复”方法不同,这种方法优先进行彻底的前期工作以确保质量和控制。 流程始于**深入研究**,Claude分析相关代码并生成详细报告,保存在持久的markdown文件中。在进入**规划**阶段之前,会对报告进行*审查*以确认理解,规划也记录在markdown中。至关重要的是,计划并非立即最终确定;它会经历多个**注释周期**——开发者直接在计划中添加内联注释,修正假设并注入领域专业知识,Claude会迭代更新它。 只有在存在一个经过充分验证的计划*之后*,才会通过单个提示触发**实现**,指示Claude完成所有任务并在计划文档中跟踪进度。在实现过程中,更正简洁明了,并参考现有代码以保持一致性。 这种流程在单个、长时间的会话中进行,利用了Claude的优势(理解代码、提出解决方案),同时保持了开发者对架构和产品决策的控制。关键在于注释后的计划——一种共享的、可变的状态,确保一致性并防止浪费精力。
## 地热能源激增正在进行中
一场地热革命正在美国加速发展,既有创新高科技解决方案,也有更简单、成熟的方法在推动。像The Riverie这样的布鲁克林高层建筑,利用地热交换(地源热泵)的工程项目,展示了大幅减少碳排放的潜力——与传统建筑相比,可减少高达53%的排放。
与此同时,“增强型地热”技术旨在解锁地球核心的热能,无论*何处*,借鉴了来自页岩气开采和核聚变等行业的钻井技术。在比尔·盖茨和谷歌等大型投资者的支持下(例如Fervo Energy公司),并获得两党政治支持,该行业预计到2050年将提供90吉瓦的无碳能源——足以供数百万家庭使用。
人工智能的蓬勃发展进一步推动了投资,并为优化的地热测绘提供了工具。尽管初始成本高昂和熟练劳动力短缺等挑战依然存在,但大规模的增强型地热项目和小型地热交换系统都已准备好重塑美国的能源格局,增强能源安全,并提供至关重要的基础负荷清洁电力。
## 可复现构建:计算机科学 vs. 工程视角 编译器(现在包括LLM)*必须*是确定性的问题,既有理论答案,也有实践答案。从计算机科学的角度来看,编译器*应该*是确定性的——相同的输入产生相同的输出。然而,在现实世界的工程中,实现这一点非常困难。 构建输出受多种因素影响,不仅仅是源代码,还包括编译器版本、系统环境、时间戳,甚至硬件调度。这些“噪声”元素会导致构建漂移,这是在2000年代内核补丁工作中深刻体会到的教训。 虽然编译器旨在保持*语义*等价性(相同的行为,不一定是相同的代码),但真正可复现的构建需要深思熟虑的工程:冻结工具链、控制环境和仔细剥离元数据。像Debian可复现构建项目这样的努力表明这是可以实现的,从而产生可重复、可验证和封闭的构建。 将此应用于LLM,工程方法占主导地位。虽然不能保证完全的确定性,但控制输入、使用测试验证输出以及使用可复现的流水线至关重要。就像传统软件一样,一个“概率系统”在采取适当的保障措施后,仍然可以提供在操作上更好的结果。
``` %PDF-1.4 % âãÏÓ 4 0 obj > /PageLabels > ] >> /Outlines 2 0 R /Pages 1 0 R >> endobj 5 0 obj ```
比尔·马赫和劳伦·波伯特最近在马赫的脱口秀节目中讨论了新公开的埃普斯坦文件,引发了一场关于QAnon阴谋论的奇怪争论。马赫最初向QAnon追随者为低估了埃普斯坦指控中的真相道歉,但很快发现自己不得不为应对指控民主党人“吃婴儿”的说法辩护。
波伯特坚持认为文件中存在“深暗撒旦”和“祭祀”元素,并提到了并非“披萨”的“消费”。马赫反复澄清他并非暗示字面意义上的食人行为,但波伯特仍然坚持她的暗示,即存在可怕的行为。
感到沮丧的马赫抱怨说,他试图承认QAnon的一些怀疑的合理性,却遭到了升级,变成了更极端的指控。这段对话凸显了围绕埃普斯坦案件根深蒂固且常常荒谬的信念。
## 摇摇欲坠的美国住房梦
几个世代以来,拥有住房一直是美国梦的核心,但如今的房地产市场越来越难以企及且不可持续。受到数十年错误的货币政策和限制性开发的驱动,一个新的、可能更危险的泡沫正在形成。一个关键问题是负担能力:67%的美国人入不敷出,72%的人难以支付月度账单,储蓄用于首付几乎不可能,导致超过75%的房屋无法负担。
这造成了一种“租房奴役”的循环,困住了个人,并阻碍了传统上以房屋净值为基础的财富积累机会。为了*维持*抵押贷款,双收入家庭已成为常态,这使得家庭容易受到失业的影响——随着自动化和广泛裁员的增加,失业的威胁日益增长。
当前的危机与2008年不同;它不是关于不良贷款,而是关于根本性的无力偿还。止赎房屋并没有通过转售来降低价格,而是被对冲基金收购,然后推高租金。这种向公司所有制和“建造出租”计划的转变,体现了一种住房成为订阅服务的未来,与“一无所有”的理念相符,并系统性地破坏了美国中产阶级的财务稳定和社区联系。崩塌不是即将到来——它已经开始。
## 艾丽亚传说:N64上的纳米GPT
《艾丽亚传说》是一款突破性的N64自制游戏,主角是索菲亚·艾丽亚,一个在主机原始1996年硬件(93 MHz VR4300 MIPS CPU)上*完全*运行的字符级语言模型(纳米GPT),无需云连接。这是首个已知在N64上执行实时推理的神经语言模型。
该模型受限于可打印的ASCII字符,并由于N64缺乏功能性FPU,仅使用Q8.7定点算术,拥有232KB权重文件内的427,264个参数。它包含2个Transformer块,128维的嵌入,以及32个token的上下文窗口。
索菲亚的训练语料库包含她的身份、*时光之笛*的背景故事、关于Elyan Labs(开发者)的细节、N64架构,甚至是对其执行环境的自我意识。
Elyan Labs旨在突破复古AI的界限,未来的开发包括RSP加速,以实现潜在的4-8倍加速。该项目展示了老旧硬件的惊人能力,并且是对定点计算创新的证明。
启用 JavaScript 和 Cookie 以继续。
该项目展示了一个高效的C++/CUDA LLM推理引擎,旨在在消费级硬件(例如,配备24GB VRAM的RTX 3090)上运行大型语言模型,如Llama 70B。它通过创新的层流式传输技术实现这一点,利用PCIe带宽和可选的NVMe直接I/O来绕过CPU。 该引擎采用三层自适应缓存系统——驻VRAM层、固定RAM和NVMe/mmap回退,其大小根据可用硬件自动调整。这使得70B模型的速度比基线方法快33倍。一个关键特性是`gpu-nvme-direct`后端,它能够直接将NVMe读取内容导入GPU内存,从而消除了CPU瓶颈。 该引擎支持GGUF模型格式,具有各种量化级别(Q4_0、Q8_0等),并利用自定义CUDA内核。它专为Linux(Ubuntu 6.17+)设计,需要CUDA Toolkit 13.1,并采用BSD-2-Clause许可证。未来的开发重点是高级量化、新型架构和优化。
纽约市和新泽西州预计将迎来一场大型暴风雪,降雪量预计达2-3英尺。市长佐赫兰·曼达尼呼吁志愿者协助清除积雪。然而,市政府对志愿者的要求——包括两张照片、两种身份证明*及*复印件,以及社会安全卡——引发了批评。
批评人士认为,这些严格的身份证明要求类似于民主党经常谴责的、具有限制性的选民身份法,让人联想到吉姆·克劳时代的做法。这一情况在网上引发了关于潜在选民资格剥夺的讨论。
与此同时,最近的报告显示,一些城市地区的卫生状况不佳,特别是布鲁克林日落公园出现了由未清理的狗粪形成的“屎柱”,引发了人们对城市清洁度的质疑。
## 密码管理器:并非像你认为的那么安全 大多数网络用户需要管理数百个密码,这使得密码管理器——一种在主密码后面存储凭据的工具——变得非常流行。虽然它们提供了便利性和跨设备的可访问性,但苏黎世联邦理工学院的研究表明,领先的提供商(如Bitwarden、LastPass和Dashlane)存在显著的安全漏洞,这些提供商总共服务于6000万用户。 该研究展示了多次成功的攻击,通过日常操作(如登录或同步数据)获取甚至修改了用户密码。尽管供应商声称采用“零知识加密”——这意味着他们不应访问用户数据——但该研究发现漏洞允许完全破坏保险库。 这些弱点源于为用户友好性设计的复杂代码(如密码恢复和共享),这无意中扩大了攻击面。供应商不愿使用现代密码学更新系统,担心现有用户的数据丢失,通常依赖过时的安全措施。 研究人员建议选择具有透明度、外部审计和默认端到端加密的密码管理器。关键要点是:用户应该意识到当前的安全并非万无一失,并且供应商需要优先考虑强大的安全性而非便利性。