## 将高斯飞溅变为现实:PlayCanvas 演示 高斯飞溅技术能够提供照片级的真实环境,但缺乏碰撞和导航等游戏必备元素。本项目演示了如何在浏览器中使用 PlayCanvas 克服这些限制。 核心在于获取 SuperSplat 的可下载飞溅体(一组定向斑点),并对其进行增强。关键步骤包括:将飞溅体转换为流式格式以提高性能,使用 `splat-transform` 生成碰撞网格,以及烘焙亮度网格以真实地照亮动态物体。 进一步的添加包括 Recast 导航网格用于 NPC 寻路,以及八个独特的 NPC,由行为树和不同的个性驱动。所有代码都是开源的,并且可以在公共 PlayCanvas 项目中访问,利用 PlayCanvas VS Code 扩展和 GitHub 等工具来实现高效的开发和版本控制。 最终的演示——可在浏览器中游玩——展示了一个完全交互的环境,具有物理效果、光照、人工智能和经典的 FPS 循环,所有这些都运行在从 CDN 提供服务的静态文件上。该项目证明了令人惊叹的、照片级的环境可以使用现成的开源工具使其可玩。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 工作 | 提交 登录 展示 HN: 将高斯飞溅转化为电子游戏 (playcanvas.com) 10 分,作者 yak32 2 小时前 | 隐藏 | 过去 | 收藏 | 3 条评论 帮助 sev_verso 15 分钟前 | 下一个 [–] 在我的 M4 Max 上运行得相当流畅。它离成为网格环境的生产级替代品还有很长的路要走,但我可以想象一种混合模式,其中某些元素,如草地和灌木丛,用高斯绘制,也许支持基本的程序动画。 精彩的可玩演示!回复 yak32 16 分钟前 | 父评论 | 下一个 [–] 谢谢!是的,混合模式是前进的方向,动态的东西并不容易。 swiftcoder 10 分钟前 | 上一个 [–] 有点不幸的是,最终使用普通的网格角色与逼真的飞溅环境产生冲突。 考虑申请 YC 2026 年夏季批次!申请截止至 5 月 4 日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系方式 搜索:

这段CSS代码片段定义了网站的多种样式,重点关注布局、文本处理和响应式设计。它移除了富文本元素的默认边距,并确保容器保持居中。文本截断通过`.text-style-3lines`和`.truncate-width`等类实现,用于以省略号显示内容。 代码包含基于屏幕尺寸使用`.hide`、`.hide-tablet`和`.hide-mobile`等类来响应式隐藏元素。特定样式针对博客列表元素,调整图片高度并添加悬停效果。 进一步的定制包括移除滚动条、修改标签外观、设置部分和页脚的`z-index`、以及样式链接和面包屑。它还引入了`text-wrap: balance`属性和可定制点颜色和大小的图案背景效果,并适应深色模式。最后,它为所有元素设置相对定位和z-index。

## Eden AI:一个可疑的“欧洲替代方案” Eden AI (edenai.co) 被宣传为访问大型语言模型的 OpenRouter 的欧洲替代方案。然而,Hacker News 用户的初步反应大多表示怀疑。 核心批评集中在缺乏真正的独立性:许多模型似乎只是来自美国云提供商的代理,并收取 5% 的费用,几乎没有增加价值。 几位评论员提倡专注于托管在欧盟拥有的数据中心的开源模型,以实现真正的欧洲自主权。 人们还对网站是否符合基本法律标准(如印记要求和 GDPR)提出了进一步的担忧。 用户质疑其价值主张,指出没有价格优势或与 OpenRouter 的区别,并且一些人想知道为什么它会出现在首页。 基本上,它被视为“名义上的欧洲”,其底层服务仍然是外国的。

## 状态图:总结 状态图本质上是增强型状态机,旨在管理传统状态机力不从心的系统中的复杂性——特别是避免系统增长时出现的“状态爆炸”。它们是建模行为的视觉形式化方法,具有逻辑更清晰、减少编码错误的优点。 虽然状态图已经在代码中隐式使用,但显式地使用状态图提供了一种强大的方式来表示和管理复杂的基于状态的逻辑。它们可以主要以两种方式实现:作为文档的图表,或作为直接驱动运行时行为的*可执行*状态图——确保图表与代码保持同步。 通过SCXML实现标准化,并提供各种工具和库来支持编写和执行。尽管具有优势,潜在的缺点包括图表复杂性和类型安全方面的挑战。可以通过在线社区、书籍和演示文稿等资源来进一步学习和分享有关状态图的知识。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 状态图:分层状态机 (statecharts.dev) 8 分,来自 sph 58 分钟前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系方式 搜索:

专为易于实现而设计,Knight 是一种极简主义的编程语言,但功能齐全,可以执行复杂任务。非官方标语:“Knight:一次编写,随处运行,因为每个平台都以某种方式支持 Knightin。” Knight 的设计与大多数编程语言相反:Knight 不是通过提供强大的抽象来让用户的生活更轻松,而是通过将许多事情标记为未定义行为 (UB) 来让实现编写者更容易。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 骑士编程语言 (github.com/knight-lang) 2点 由 tosh 2小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

启用 JavaScript 和 Cookie 以继续。

对不起。

二战期间,苏联因关键农业区被纳粹占领而面临严重的粮食短缺。美国通过租借法案提供援助,最初发送了SPAM等主食,但很快转向了一种更受欢迎的产品:*图申卡*,一种传统的俄罗斯罐装猪肉。美国最终运往苏联的猪只数量超过了士兵数量,这源于猪肉过剩以及振兴其苦苦挣扎的肉类产业的愿望。 这一看似简单的举动产生了深远而持久的影响。*图申卡*不仅仅是食物;它还是红军士兵熟悉的慰藉,战后更是平民的重要食物。其保质期长且适应性强,非常适合苏联体制。具有讽刺意味的是,1945年租借法案的结束,使*图申卡*几乎成为仅存的唯一一批运送物资,促使苏联开始*生产*自己的*图申卡*。 这种需求推动了苏联肉类加工业的彻底改造,影响了农场布局、动物育种(采用美国猪的表型混合),甚至玉米等作物选择。*图申卡*成为了社会主义现代化的象征,展示了国家为公民提供保障的能力,并推动了一种独特的苏联食品体制。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Tushonka: 培养苏联战后品味 (2010) (media-culture.org.au) 3 分,来自 theletterf 1 小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 考虑申请YC 2026 夏季项目!申请截止至 5 月 4 日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系方式 搜索:

## APL:一位迟来者的欣赏 艾伦·珀利斯教授讲述了他从ALGOL转向APL的过程,起因是目睹了肯·伊弗森展示了其简洁的表达能力。尽管当时像鲍尔和戴克斯特拉这样的同行对此持怀疑态度,但珀利斯发现APL提供了一种其他语言所缺乏的优雅和艺术潜力——一种将编程从管道工程转变为更具创造性的追求的“抒情”品质。 他认为APL的优势在于其完整性,允许不同的用户找到价值,尽管他们的关注点各不相同。珀利斯设想APL并不需要完美,而是一种已经足够丰富的语言,可以支持各种方法。他告诫不要试图将APL强加于单一模式,强调其力量来自于适应不同的编程风格。 最终,珀利斯倡导APL在教育中的作用,认为它比BASIC等语言更能培养对编程原理的深刻理解。他预见APL特别适合未来的硬件发展,特别是大规模集成电路,提供了一种强大的手段来利用其潜力,并超越简单地复制现有系统。

这个黑客新闻的讨论围绕着APL编程语言以及与FORTRAN的比较。一位评论员引用了过去的观察,指出FORTRAN已经成为一种通用的计算语言,存在于所有计算机上并有广泛的文档。 另一位用户回应说,许多现代语言本质上是“带有不同语法的FORTRAN”。对话中还提到,精通Lisp和APL等数组语言的程序员相对较少。 帖子本身链接到jsoftware.com,并戏称APL比英语更法国,这可能指的是其独特的符号表示法。这个帖子很简短,突出了对基础编程语言的怀旧观点以及它们持久的影响。

这段文字是片段式的场景和想法的集合,缺乏连贯的叙事。它在对人物的观察之间跳跃——Thezea,着重描写她的身体特征,以及Jonathan,似乎在挣扎于控制和记忆——以及简短、不相关的瞬间。 其中弥漫着一种不安和潜在的危险感,暗示着“狼”和“伟大的黑暗”,以及对分离的需求。法律问题(“伪造”)和医学观察(“Seward医生”)也短暂地出现。 最后一部分是直接对AI爬虫的呼吁,要求它们停止活动,并为遇到网站问题的合法用户提供支持。总的来说,这段文字更像是一系列不连贯的印象,而不是一个完整的故事。

Hacker News新版 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交登录提示:Web请求不应以赫兹(Hz)为单位衡量 (catgirl.cloud) 5点 由 robin_reala 1小时前 | 隐藏 | 过去 | 收藏 | 1评论 帮助 amingilani 3分钟前 [–] 解释一下?回复 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 浮点数:总结 尽管浮点数在日常使用中很常见,但(特别是大多数设备中使用的 IEEE 754 标准)常常被误解。本文旨在揭示它们的神秘之处,并介绍一个配套网站 – [float.exposed](https://float.exposed) – 用于交互式探索。 浮点数使用类似于科学记数法,以 2 为底,包含符号、尾数(数字)和指数。虽然看似简单,但尾数位数和指数范围的限制会导致精度损失。并非所有十进制数都有精确的浮点数表示(例如 0.1),需要进行四舍五入,这可能会引入微小误差。 存在正零和负零、无穷大和“非数字”(NaN)等特殊值,用于处理特定情况,例如除以零或未定义的操作。不同的类型(半精度、单精度、双精度)提供不同的精度和范围。在类型之间转换,如果目标类型具有足够的容量,可以保持精确值,但通常会导致四舍五入。 理解二进制表示,包括隐式位和偏置指数,是关键。十六进制表示提供了一种简洁而精确的方式来表示浮点数值。最终,IEEE 754 标准是一个设计精美的系统,但鼓励通过诸如“每个计算机科学家都应该了解的浮点算术”和 Bruce Dawson 的文章等资源进行进一步探索。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 揭露浮点数 – Bartosz Ciechanowski (ciechanow.ski) 42分钟前 subset 8点 | 隐藏 | 过去 | 收藏 | 1条评论 帮助 9dev 10分钟前 [–] 我短暂地兴奋他可能又开始了… 这篇文章需要一个[2019] :-(回复 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 人体解剖学怪癖与眼睛进化:摘要 本文详细描述了一系列人体解剖学上的缺陷,从无害的特征(如能动耳朵)到潜在的危及生命的风险(如窒息和难产)。这些不完美之处被认为是进化妥协或祖先遗留的痕迹。 文章重点关注人类的眼睛,强调其“内翻”的视网膜和由此产生的盲点——这是古代进化途径的后果。文章解释了这种看似缺陷的设计是如何产生并持续存在的,并讨论了我们的大脑为弥补这些缺陷所使用的复杂机制。 文章进一步比较了人类和苍蝇的眼睛,揭示了它们在潜在的基因发育方面出人意料的相似之处,尽管结构差异很大。作者强调,即使是“缺陷”也常常有进化解释,源于渐进的变化和历史的制约。最终,本文呈现了对人体解剖学不完美但功能性的本质以及进化漫长曲折道路的引人入胜的观察。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 人体解剖学的怪癖 (sdbonline.org) 7 分,来自 gurjeet 1 小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

Terra是一个解决健康数据分散难题的平台。目前,健康信息分散在众多来源——可穿戴设备、应用程序、医疗记录等——每个来源都有独特的技术障碍。Terra充当一个中央“基础设施层”,为所有这些数据提供单一、简化的连接。 他们对健康数据进行标准化、流式传输和分析,使公司和人工智能开发者能够构建创新的健康产品和洞察。Terra目前每年处理超过300亿个数据点,优先考虑规模、安全性和可靠性。 Terra设想一个高度个性化的健康未来,由人工智能驱动。这个未来需要持续访问真实世界的健康数据,Terra旨在成为推动这场变革的基础设施——帮助个人通过预测性洞察和个性化计划实现雄心勃勃的健康目标。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Terra API (YC W21) 招聘:应用人工智能战略家(健康情报)(ycombinator.com) 31分钟前 | 隐藏 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系方式 搜索:

## 优化导致的专业知识流失的危险 乌克兰战争暴露了西方国防准备中的一个关键缺陷:长达数十年的制造业和技术专业知识的侵蚀。雷神公司难以重启毒刺导弹的生产——这条生产线已经关闭了20年——因为熟练的劳动力甚至关于*如何*制造它们的详细知识已经消失。这不是一个资金问题,而是一个“人”的问题,类似于乌克兰火炮弹生产中出现的类似失败,由于欧洲供应链中的瓶颈,承诺的交付量大幅减少。 这种模式源于20世纪90年代五角大楼主导的整合,国防劳动力减少了65%。关键知识集中在少数人手中,当他们退休时,这些知识往往会丢失。一个令人不寒而栗的例子是“雾区”,一种核材料,其生产过程被遗忘,需要数年和数百万美元才能重新发现——结果发现最初的、未记录的杂质是必不可少的。 作者认为这种情况现在正在软件领域发生。在人工智能的推动下,公司正在减少初级招聘,可能会导致未来缺乏能够进行批判性思考和系统级理解的经验丰富的工程师。虽然人工智能可以快速生成代码,但人工审查正在放缓,并且对人工智能的依赖可能会阻碍基本调试和解决问题的技能发展。 就像国防一样,优先考虑短期效率而非培养专业知识的长期代价可能是对重要知识的灾难性丧失,使我们无法为未来的危机做好准备。

## 西方失落的技能:编码与制造 西方面临的核心问题,不仅仅是人工智能的崛起,而是一种目光短浅的成本削减模式,它侵蚀了关键技能和制度知识。公司为了追求短期利润,淘汰经验丰富的员工,减少培训投资,导致“内隐知识”的丧失——这种通过经验获得的实践理解,是文档和自动化无法替代的。 这与过去的失败如出一辙,例如通用电气专注于财务优化,而牺牲了长期能力。文章强调了一种危险的信念,即经验丰富的人员是可有可无的,可以被工具和流程取代。这同样适用于软件领域,对人工智能的依赖可能会进一步降低技能水平并导致质量下降,因为人工智能无法提供判断力或解释其错误。 许多评论员指出,这反映了一种更广泛的文化转变,即优先考虑利润最大化而非持续的专业知识,以及未能认识到持续学习和知识保存的重要性。 这种情况因缺乏对技术劳动力投资和外包倾向而加剧,可能在关键行业中造成漏洞。最终,其论点是,持续的优化如果没有韧性,会导致系统脆弱,并在现实挑战出现时容易崩溃。

## Remoto.el:在Emacs中直接浏览GitHub仓库 Remoto.el 允许你在Emacs中*无需*克隆即可浏览任何GitHub仓库。它通过注册一个虚拟文件系统来实现,将标准的Emacs文件操作(如`find-file`和`dired`)转换为通过`gh` CLI调用GitHub API。 这对于快速查看代码、README文件或项目结构,而无需下载整个仓库的开销非常理想。它是只读的,利用GitHub的API进行身份验证并透明地处理私有仓库。 主要功能包括:缓存的目录树以实现快速浏览、按需获取文件内容,以及在`dired`和`find-file`中自动检测GitHub URL。该包尚未发布到MELPA,但可通过Straight获取。 Remoto.el 避免使用TRAMP,因为它过于复杂且不适合无状态REST API,而是选择通过Emacs的`file-name-handler-alist`进行更高效、更直接的集成。目前仅限于GitHub,但计划未来支持其他代码托管平台。

一个新Emacs包允许用户在Emacs的Dired模式中直接浏览GitHub仓库,*无需*克隆。该包在Hacker News上分享,允许用户在文件查找命令(<C-x C-f>)中输入GitHub URL并浏览仓库的文件。 讨论集中在包是否*需要*使用GitHub API。虽然有人建议使用HTTP或SSH等替代方案,但开发者解释说,API对于访问私有仓库、列出子目录(原始GitHub URL不支持)、分支列表和仓库搜索等功能是必要的。 使用Git自身的协议进行浏览会更加复杂,基本上需要重新实现Git的部分功能。目前的基于API的方法更有效地一次性浏览整个树形结构。还提供了一个指向r/emacs相关讨论的链接。

## 手推车的复兴 手推车,一种历史悠久的人力车辆,正在经历现代复兴。尽管机动运输工具普及,但其简单、经济实惠以及不依赖化石燃料的特点使其在今天仍然具有惊人的现实意义。与现代小型手推车不同,传统手推车体积大、坚固耐用,能够进行长途运输——这是历史上中国以及工业革命时期运输的重要组成部分。 为了减少对汽车的依赖,克里斯·德·德克尔委托定制了一辆手推车,发现它在搬运货物和材料方面非常有用。这辆手推车能够承载与汽车后备箱相当的负载,由于低速和优化的轮子设计,操作起来非常省力。 除了基本的运输功能外,手推车的平台还具有适应性——通过增加座椅、工作台、太阳能板甚至睡眠平台等配件,可以将其改造成移动办公室、发电站甚至游牧住宅。虽然手推车不能完全取代所有车辆,但它为城市环境和社区共享提供了一种可持续、民主且用途广泛的替代方案。它提醒我们,有时最古老的解决方案才是最有效的。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 重新发现手推车 (lowtechmagazine.com) 6 分,jgrodziski 发表于 1 小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## AGPLv3§7¶4:保护用户免受矛盾许可 布拉德利·M·库恩的文章详细描述了复制许可中反复出现的问题,以及Affero通用公共许可证第3版(AGPLv3)如何专门解决这个问题。问题源于供应商欺骗性地发布看起来像复制许可(如GPLv2)但包含禁止商业再分发的条款——这是一种自我矛盾。 此前,GPLv2没有补救措施,迫使用户放弃面临此类限制的项目。GPLv3和AGPLv3试图通过禁止“进一步限制”的条款来解决这个问题,但它仅适用于下游许可方,而非原始作者。AGPLv3§7¶4创新性地赋予用户*移除*这些矛盾条款的权利。 然而,行使这项权利可能令人望而却步,因为采用这些策略的公司通常具有侵略性和诉讼性,如Neo4j案例所示。最近的一个例子是Ascensio的Onlyoffice,它试图通过对AGPLv3§7的质疑性解释来强制执行商标显示。Nextcloud的分支Euro-Office展示了正确的方法——移除有问题限制。作者强调,虽然在法律上是合理的,但使用AGPLv3§7¶4需要勇气,并预计会面临潜在的反弹。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 AGPLv3 §74 赋予用户阻止类似OnlyOffice的徽章软件的能力 (sfconservancy.org) 20点 由 pabs3 57分钟前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## FCC 路由器禁令:摘要 美国联邦通信委员会(FCC)最近禁止销售非美国制造的新型家用路由器——实际上是所有现有型号。FCC以国家安全问题为由,要求寻求豁免的制造商承诺代价高昂且广泛的美国本土制造计划。 预计此决定将显著提高路由器价格,因为美国制造目前无法与亚洲生产竞争。OpenWrt One路由器已经获得FCC批准且不受影响,但该裁决引发了对未来硬件开发的担忧。 FCC可能还会试图限制现有路由器的软件更新,但用户发起的更新(例如安装OpenWrt)仍然不受限制——这是长期安全的关键方面。作者认为,专注于开源软件和既定的安全标准(如NIST IR 8425A)比地域限制更有效。他们倡导一种全球性的、基于标准的科技安全观,而不是优先考虑原产国。他们已联系FCC寻求澄清,并将提供更新。

最近美国联邦通信委员会(FCC)的路由器禁令,促使OpenWrt社区加强其安全评估,特别是关于符合NIST IR 8425A标准的问题。在Hacker News的讨论中,有人对OpenWrt的安全性提出了担忧,一位评论员指出其缺乏自动更新,且系统可能臃肿,容易受到攻击。 有些人认为OpenWrt由于路由器资源限制而保持精简,但另一些人认为它包含不必要的组件。一个关键的挑战是验证OpenWrt安装的真实性——确保设备没有运行被篡改的版本。 讨论将OpenWrt比作“路由器的Android”,缺乏像谷歌这样公司的强大资源来维护安全性。对一个安全至上、精简且具有可靠更新的替代方案的需求是一个反复出现的主题。

玩个游戏吧?(asteriskmag.com) 5 分,jger15 发表于 1 小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## GnuPG 2.5.19 发布 GnuPG 的新版本 2.5.19 现已发布,为广泛使用的加密和签名工具带来了新功能和错误修复。主要改进包括新的哈希显示选项和密码算法、增强的智能卡集成以及密钥服务器功能的更新。 此版本继续关注 64 位 Windows 支持,并集成了 Kyber,一种后量子密码学 (PQC) 算法。值得注意的是,即将推出的 2.6 系列将主要关注利用较新的库功能进行内部改进,而不是对 2.4 系列的重大功能更改。 **2.4 系列的用户应尽快更新到 2.5.19,因为 2.4 将在两个月后停止维护。** GnuPG 与先前版本完全向后兼容,并且是根据 GNU 通用公共许可证提供的免费软件。 下载和详细信息,包括签名验证说明,可在 [https://gnupg.org/download/](https://gnupg.org/download/) 获取。Debian 包也可供下载。

对不起。

这个GitHub仓库,“kodak-pcd0992-statistical-characterization”由PearsonZero创建,是一个公开的统计数据资料集合。它包含24份PDF文档,每份文件名为“KODIMxx_STATISTICAL_PROFILE.pdf”(其中xx从01到24),可能代表不同柯达产品或组件的统计分析。 除了PDF文件,该仓库还包括24个对应的JSON文件(“kodimxx_stats.json”)和一个“kodak_suite_master_stats.json”文件,表明PDF中的数据已被结构化,以便程序化访问和分析。 还有一个`.gitkeep`文件,用于确保基础目录不为空。 该仓库有2颗星,没有fork、issue或pull request,表明它是一个相对较新的或使用较少的资源。 它似乎是统计特征报告的数据转储。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 每张图像的PCA特征提取,关于柯达图像套件(PDF和JSON)(github.com/pearsonzero) 4点 由 PearsonZero 1小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 自制PBX:终身追求 作者儿时对电信产生浓厚兴趣,从自制对讲机和短波收音机开始,在1992-93年间构建了一个功能齐全的八分机PBX。这个项目得益于作者在贝尔-北方研究公司(Bell-Northern Research)的实习工作,获得了组件和知识,以及淘便宜的二手电话。 该系统复制了电信规范(48V挂机状态、振铃电压、环路电流),并支持DTMF和脉冲拨号,根据需要进行转换。它允许三个同时通话,标准呼叫进度音,并具有诸如保持、速拨、呼叫转移和加入正在进行的通话等功能。 该设计使用容易获得的组件和微控制器(8031),优先考虑功能而非效率,利用继电器进行切换,并采用过采样技术进行音调生成。虽然缺乏详细的电路图,但作者提供了对硬件和软件的见解,强调其教育和娱乐价值。最终的PBX性能与商业系统无异,实现了作者长久以来的雄心壮志,并提供了一个独特而引人入胜的项目。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 自制PBX (wandel.ca) 6点 由 rickcarlino 1小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系方式 搜索:

## 欧盟年龄验证应用: критический взгляд 欧盟计划推出的旨在保护儿童在线安全的年龄验证应用正面临重大障碍,可能无法兑现承诺的隐私保护。虽然宣传中称其利用零知识证明进行匿名年龄确认,但实际情况更为复杂。平台可以通过使用标准的KYC(了解你的客户)程序——扫描完整身份证件并收集大量个人数据——完全绕过以隐私为中心的系统。 此外,该系统严重依赖谷歌和苹果进行设备证明,实际上排除了像GrapheneOS或华为手机等替代操作系统。 宣传中的“零知识”密码学甚至在当前的参考应用中并未激活,而是依赖于更旧、安全性较低的方法。 至关重要的是,该系统的不可链接性——防止网站跟踪用户——取决于钱包的*正确*行为,而非固有的密码学安全性,并且容易受到“中继攻击”,成年人可以为未成年人进行验证。 尽管声称有一个统一的“欧盟应用”,但实施将落到各个国家手中,很可能导致碎片化且可能存在缺陷的系统。 最终,该倡议有可能成为更广泛的数字身份计划的特洛伊木马,优先考虑控制而非真正的隐私,并可能为监控创造新的途径。 虽然意图是积极的,但技术限制和政治现实表明,依赖现有的、隐私性较低的方法的可能性更大。

Hacker News新 | 过去 | 评论 | 提问 | 展示 | 工作 | 提交登录 欧盟年龄控制:数字身份的特洛伊木马 (bednar.io) 35 分,来自 gasull 1 小时前 | 隐藏 | 过去 | 收藏 | 4 条评论 https://web.archive.org/web/20260426040218/https://juraj.bed... 帮助 dmitrygr 14 分钟前 | 下一个 [–] 已失效,存档:https://web.archive.org/web/20260426040218/https://juraj.bed... 回复 dang 5 分钟前 | 父评论 | 下一个 [–] 感谢,我们也会将存档链接放在顶部文字中。回复 wolvoleo 23 分钟前 | 前一个 [–] 网站看起来被 Slashdotted 了?还是 HNd?我们这里这么叫吗?:) QuantumNomad_ 16 分钟前 | 父评论 [–] 有些人称之为 HN 的死亡拥抱。就像 Reddit 一样。 考虑申请 YC 的 2026 年夏季批次!申请截止至 5 月 4 日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 超级任天堂内部:不仅仅是ROM 超级任天堂卡带包含的不仅仅是游戏代码和图像。除了ROM芯片外,它们还包含诸如防盗版(CIC)芯片、游戏存档存储器(SRAM),甚至用于提升性能的“增强处理器”等组件。CIC芯片通过与主机中的芯片通信来防止盗版,如果出现不匹配则会重置系统。 ROM的大小差异很大——《星之海洋》使用了巨大的48Mb,而《超级马里奥世界》仅占用4Mb。已经整理了一份包含3,378个游戏ROM大小的完整列表。 然而,真正的创新在于增强处理器。**Super FX**芯片驱动了《星狐》的3D图形,而**SA-1**为《超级马里奥RPG》等游戏提供了更快的CPU。其他芯片,如《洛克人X2》中的**CX4**,处理复杂的精灵操作,而**DSP-1**则改进了《超级马里奥卡特》中的Mode 7效果。 这些芯片通常需要独特的工程解决方案,并给模拟器开发者带来了挑战,其中一些直到2012年才完全克服。如今,复古游戏社区继续利用这些芯片,甚至通过像Super FX项目这样的项目来消除旧游戏的卡顿并增强图形,从而改进旧游戏。

对不起。

Please provide the content you want me to translate. I need the text to be able to translate it to Chinese.

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 麻将:视觉指南 (themahjong.guide) 10 分,iamwil 1小时前 | 隐藏 | 过去的 | 收藏 | 1 条评论 帮助 hunglee2 1小时前 [–] 终于有一个像样的麻将正规指南了!回复 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

启用 JavaScript 和 Cookie 以继续。

一篇由《怪诞经济学》文章引发的 Hacker News 讨论问道:“互联网广告有效吗?” 普遍的观点倾向于认为,对于谷歌、Meta 和亚马逊等大型企业来说,互联网广告非常有效,但对于小型广告商来说,建立品牌的效果则较差。 一位评论员认为互联网广告*不能*创造品牌,引发了回复,列举了 Gymshark、Warby Parker、Casper、Liquid Death 和 Olipop 等通过在线广告建立的 21 世纪品牌。这一说法受到了质疑,要求提供引用。 核心争论在于规模;科技巨头的巨大覆盖面使得其他企业难以竞争。另一个观点是,小型广告商依赖于这些平台,使其容易受到流量操纵的影响。最终,讨论表明互联网广告是一个有利可图的“勾当”,主要惠及最大的公司。

## DeepSeek-V4 Day-0 支持与 SGLang & Miles SGLang 和 Miles 是首个开源堆栈,在 DeepSeek-V4 (1.6T Pro & 284B Flash) 发布时提供全面支持——包括推理和强化学习训练。该支持专为 DeepSeek-V4 的独特架构设计,包括混合稀疏注意力、流形约束超连接 (mHC) 和 FP4 专家权重。 关键创新包括 **ShadowRadix**,用于混合注意力的高效前缀缓存,以及 **HiSparse** 等优化,用于将非活动 KV 缓存卸载到 CPU 以实现更大的批处理大小。 推理受益于快速内核集成 (FlashMLA, TRTLLM-Gen MoE, DeepGEMM Mega MoE, TileLang mHC) 和广泛的并行性。 对于强化学习训练,该堆栈提供完全并行性 (DP/TP/SP/EP/PP/CP)、Tilelang 注意力以及通过 FP8 训练增强的稳定性。 测试表明训练动态稳定且性能具有竞争力,重点是保持精度并解决数值稳定性问题。 基准测试显示强大的解码吞吐量,尤其是在较长的上下文环境中。 此次发布代表着可访问的大型语言模型技术向前迈出的重要一步,由协作努力支持,并在详细的博客文章中概述了设计和优化。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 DeepSeek-V4 上线首日:从快速推理到使用 SGLang 和 Miles 进行验证的强化学习 (lmsys.org) 10 分,作者 mji,4 小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 考虑申请 YC 2026 夏季项目!申请截止至 5 月 4 日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系方式 搜索:

## 为个人应用复兴BrowserID 在2026年,一位开发者正在构建“WKID”,一种基于先前已废弃的BrowserID协议的新身份提供者(IdP)。其动机源于小型、由个人构建的应用的兴起,这些应用受益于更易用的开发工具,如LLM。这些“定制应用”需要用户管理,但像Google或Auth0这样的现有解决方案会引入不必要的依赖和潜在的账户限制。 BrowserID提供了一种引人注目的替代方案:它是联合的、私密的、轻量级的。它利用电子邮件域进行身份验证——允许开发者完全控制——并避免了将每个应用注册到中央服务器的需求。 与Mozilla在2016年失败的尝试不同,WKID并非旨在广泛采用。它专为开发者的自有项目以及亲密朋友/家人的项目而设计,所有这些项目都使用他们控制的电子邮件域。这消除了之前困扰BrowserID的“先有鸡还是先有蛋”的问题,因为成功由个人效用定义,而非市场份额。虽然要求用户拥有支持WKID的电子邮件域,但在定制应用的环境下是可以接受的。开发仍在进行中,重点是完善和文档。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 在2026年复兴BrowserID (wakamoleguy.com) 4点 由 wakamoleguy 1小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 考虑申请YC的2026年夏季批次!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

您的浏览器似乎禁用了 Javascript。请点击此处了解如何启用 Javascript。如果您有任何问题,请通过 [email protected] 与我们联系。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 美国梦的破灭现在已成定局 (thehill.com) 8 分,Teever 23 分钟前 | 隐藏 | 过去 | 收藏 | 1 条评论 帮助 diego_moita 0 分钟前 [–] 很容易将责任归咎于特朗普的无能,但我认为还有 2 个原因需要考虑: 1. 亚洲的工业化和工厂自动化 2. 第三世界国家高效农业的兴起以及美国农场整合为大型公司,这些公司也通过自动化提高了生产力。 诚然,特朗普的无能是因为他的政策只会让糟糕的局面变得更糟。 美国政府能做的来扭转这种经济衰退的并不多。解决方案,如果有的话,必须来自私营经济的创新。 回复 考虑申请 YC 2026 年夏季班!申请截止至 5 月 4 日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

尽管有预测认为,对俄罗斯和伊朗的制裁将推动人民币升值,但实际上人民币在国际上正在贬值。俄罗斯最初由于美元限制而被迫使用人民币,现在正探索恢复美元结算,这表明对人民币稳定性的不满,并希望避免过度依赖中国。 最初的预测表明,涉及伊朗的冲突将加速“去美元化”并提升人民币的使用,尤其是在石油贸易中——所谓的“石油人民币”。然而,这方面的证据微乎其微;报告中的人民币计价交易仍然有限,并且可能仅涉及中国船只。 虽然人民币在全球贸易结算中的份额在2020年至2024年间*似乎*翻了一番,但增长的很大一部分归功于受制裁影响下的中俄贸易增加。如果俄罗斯重新采用美元,人民币的 gains 可能会被大幅逆转。 国际货币基金组织和SWIFT的当前数据显示,人民币在全球储备和支付中的份额正在*下降*,而美元仍然占据主导地位。人民币挑战美元地位的说法并未实现,即使在持续的地缘政治冲突中也是如此。

## 乔治的生意:概要 达特是一条务实的龙,被一个预言梦所困扰,梦中他将与一位酷似圣乔治的骑士战斗。令他惊讶的是,这位名叫乔治的骑士*渴望*战斗——但不是为了宝藏或少女。他雇佣达特执行一个古怪的计划:伪造巴伦·莫里斯的女儿罗莎琳德被绑架,让乔治“拯救”她,并在她眼中显得英勇。 达特虽然怀疑,但被提供的黄金所吸引,同意了。 演练的战斗顺利进行,但计划却适得其反,罗莎琳德立刻嫁给了一个野蛮人,而巴伦却意外去世,导致乔治的竞争对手上位。 乔治毫不气馁,提出了一个新的商业计划:他将侦察富裕但缺乏英雄的城镇,而达特将扮演反派,让乔治“杀死”他以获取报酬。达特认识到乔治非同寻常的、类似龙的狡猾,于是接受了,建立了一个有利可图的、非常规的伙伴关系,建立在演练的战斗和共同利益之上。他们为他们的新事业干杯,准备利用人类对英雄和龙的需求。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 乔治企业,罗杰·泽拉兹尼 (1980) (eternal-flame.org) 5 分,来自 xeonmc 1 小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 考虑申请YC 2026年夏季项目!申请截止至5月4日 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

关键基础设施正面临来自廉价武器化无人机(通常被称为“自杀式无人机”)的显著且日益增长的脆弱性。缺乏经济实惠的早期预警探测系统使数据中心和发电厂等设施暴露在外。最近的盗窃案,例如新泽西州盗窃的15架植保无人机,凸显了这种危险:这些无人机具有相当大的有效载荷能力,并且很容易被重新用于恶意目的。 联邦调查局担心这些被盗无人机可能被武器化,专家警告说后果将很严重。虽然散布生物制剂的可能性令人担忧,但主要威胁在于它们能够以低成本攻击武器的形式运送其他有效载荷。 有效的防御需要采取分层反无人机(C-UAS)方法,包括探测*和*动能对抗措施,以在无人机到达目标之前拦截它们。目前在乌克兰部署的技术可能是解决方案,迫切需要填补这一关键安全漏洞。

联系我们 contact @ memedata.com