每日HackerNews RSS

## Fly.io 与 Phoenix LiveView 的简化文件上传 Fly.io 强调了 Web 应用程序中文件上传的复杂挑战。虽然看似简单,但构建健壮的上传系统往往会导致复杂的设置,涉及多个服务,如 S3、状态机和各种处理工具。 为了简化这一问题,Fly.io 引入了 **LiveView Uploads**,以及最近的 **UploadWriter**。LiveView 使用 `allow_upload/3` 和 `live_file_input/1` 提供基本的文件上传功能,并内置了进度跟踪和临时文件清理。 然而,对于更复杂的场景——大文件、实时处理或多目标上传——**UploadWriter** 提供了一个强大的解决方案。它支持分块处理,允许开发者将文件直接流式传输到后端并控制其使用方式。示例展示了一个 `DoubleWriter`,可以同时将文件保存到本地 *并* 上传到 S3。 这种方法避免了复杂、拼凑系统的“灾难”,为处理任何大小的文件并实现实时处理能力提供了一条更清晰的路径。Fly.io 鼓励开发者尝试这些基本组件并分享他们的成果,强调他们的平台非常适合运行这些 Phoenix LiveView 应用程序。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 使用 LiveView 进行流式上传 (fly.io) 28 分,来自 m5r 1 天前 | 隐藏 | 过去 | 收藏 | 1 条评论 sikhnerd 1 天前 [–] (2023) 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

无法翻译。这段内容看起来像是损坏的PDF文件数据流,包含大量乱码和非文本字符,无法被识别为有意义的语言内容。

## ematch:Linux 扩展流量过滤 `ematch` 为 Linux 流量控制 (`tc`) 过滤器提供扩展匹配功能,可与 `basic`、`cgroup` 或 `flow` 过滤器类型一起使用。它允许对数据包进行复杂的分析,超越简单的比较。 主要特性包括: * **比较 (`cmp`):** 将数据包数据与一个值进行算术比较,提供对齐、层指定和掩码选项。 * **元数据 (`meta`):** 基于数据包元数据进行匹配,例如 Netfilter 标记、VLAN 标签或接收缓冲区大小。 * **字节序列匹配 (`nbyte`):** 在数据包数据中搜索特定的字节序列。 * **u32 匹配:** 匹配 32 位值,提供对齐、掩码和偏移选项。 * **ipset 集成 (`ipset`):** 测试数据包是否属于 IP 集,支持特定接口的查询。 * **iptables 兼容性 (`ipt`):** 利用现有的 `iptables` 匹配进行过滤。 * **CAN 帧匹配 (`canid`):** 基于其 ID 匹配 CAN(控制器局域网)帧。 `ematch` 使用带括号的表达式语法,需要正确转义才能被 shell 解释。它是在 Linux 网络堆栈中进行细粒度流量控制和操作的强大工具。

Hacker News新 | 过去 | 评论 | 提问 | 展示 | 工作 | 提交登录 tc-ematch(8) 扩展匹配,用于 "basic", "cgroup" 或 "flow" 过滤器 (man7.org) 24 分,由 hamonrye 1 天前发布 | 隐藏 | 过去 | 收藏 | 3 评论 yrro 1 天前 [–] 给个背景,我老瞎子一个?回复 klooney 22 小时前 | 父评论 [–] tc 是 Linux 的流量控制,你可以设置优先级,丢弃流量用于测试等等。看起来现在你可以通过 systemd 服务、容器或其他拥有自己组的东西进行匹配,这听起来很有用。回复 klooney 22 小时前 | 根评论 | 父评论 [–] 我不知道,这个功能看起来很旧了,不确定为什么会在这里。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

ζ 黑客新闻 精选 | 过去 | 文章 | 梅森素数 | 德国素数 | 费马素数 | 回文素数 | PK | 2 | 4 | 6 | 8 | 10 | 12 | e≤k² | e<√p | 提交 登录

## 通过素数重构 Hacker News 一位开发者创建了“Prime News”(dosaygo-studio.github.io),这是 Hacker News 的一个独特镜像,它不按时间或受欢迎程度组织内容,而是按素数组织。该项目使用 BigQuery 数据集、Node.js 和 SQLite 来显示仅具有素数 ID 的 HN 项目。 开发者发现了一些有趣的事实,例如 HN 的 ID 范围内 Mersenne 素数和回文素数的数量有限。“实时模式”会动态获取并过滤新的帖子,以寻找素数。该项目完全是客户端的,需要大量的初始下载 (~500MB),但避免了服务器成本。 初步反馈强调了获取素数特定数据可能存在的优化空间,并明确该项目旨在提供一种关于 HN 历史的新视角,通过数学视角探索科技行业。开发者已经实施了建议以提高性能。

本研究提出一个形式化框架——LLM-Verifier收敛定理,以解决在形式化软件验证中使用大型语言模型(LLM)的不可靠性问题。目前,LLM辅助验证缺乏理论保证,可能导致不可预测的结果。 作者将验证过程建模为一个四阶段顺序马尔可夫链(\texttt{CodeGen}、\texttt{Compilation}、\texttt{InvariantSynth}、\texttt{SMTSolving}),并证明,在每个阶段具有非零的成功概率(δ)的情况下,系统*将*达到验证状态。至关重要的是,他们建立了一个延迟界限:验证所需的期望步数不超过4/δ。 大量的测试(超过90,000次试验)有力地验证了这一4/δ界限,展示了稳定的收敛性和准确的性能预测。该研究进一步定义了最佳性能的工作区域,并提出了一种动态校准策略,用于实际应用,从而摆脱了猜测,转向可预测且可靠的LLM辅助形式化验证。

最近的 Hacker News 讨论围绕一篇名为“为形式化方法保证而设计的可预测 LLM-Verifier 系统”的研究论文展开。但评论员对论文的说法表示怀疑。 多位用户指出,实验实际上并没有*使用* LLM 来编写或验证代码,而是模拟了一个简化的马尔可夫链模型来测试理论预测。 一种批评集中在论文的数学基础之上,认为核心定理适用于基本的马尔可夫链,与 LLM 没有直接关系,导致标题被认为过于夸大。 讨论还澄清了“几乎必然”的含义——意味着概率为 1,但不能保证在实际时间范围内找到解决方案。 虽然理论上提供了最终验证的保证,但实际应用受到无限时间收敛所需的限制。 对话涉及将 LLM 的自然语言输出与形式化方法的精确要求联系起来的挑战,以及验证的范围(数学一致性与用户意图的一致性)。 过去关于将 LLM 与形式化验证工具(如 TLA)一起使用的相关讨论也被链接出来。

新闻电影电视音乐科技专题名人政治怪闻社区广告条款隐私与Cookie政策LADbible集团LADbibleSPORTbibleGAMINGbibleTylaUNILAD TechFOODbible内容授权关于我们及联系方式招聘最新话题A-Z作者隐私设置FacebookInstagramXThreadsTikTokYouTube提交您的内容

## 马里亚纳海沟发现:一个啤酒瓶的旅程 一个啤酒瓶在马里亚纳海沟底部被发现,引发了Hacker News上的讨论。虽然有些人觉得惊讶,但许多人指出人类垃圾不可避免地会到达海洋最深处,并提到了之前发现的塑料袋和其他垃圾。 对话很快转移到相关话题:玻璃在极端压力下的耐用性(由于平衡力而表现良好),安全水下通信的可行性(“瓶中信”与ProtonMail的玩笑性建议),以及对报道该故事的广告越来越多的网站的沮丧。 几位用户分享了关于深海探索和塑料污染的相关文章链接。人们猜测瓶子是如何到达那里的——可能从研究船上掉落的——并幽默地提到了电影《上帝也疯狂》。值得注意的是,一些评论员发现该帖子中出现了一种低质量、人工智能生成的评论模式。

模糊处理信用卡或支票号码等敏感数据在图像中并不能保证安全。尽管看起来无法读取,但有决心的攻击者可以使用一种出乎意料的简单方法恢复信息。 这个过程包括获取一个模板(例如空白支票图像),然后系统地生成包含每种可能账户号码的图像,并模糊处理这些图像以匹配原始图像的模糊模式。通过将每个模糊图像的“亮度向量”与原始图像进行比较,攻击者可以找到最接近的匹配项——从而揭示隐藏的号码。这是因为模糊是一个单向函数,它会大大减少但不消除可能的值。这类似于对密码进行的字典攻击。 有效的号码格式(例如信用卡号码结构)等因素进一步缩小了可能性,使成功率更高。关键要点是:**不要模糊处理敏感信息。** 相反,用纯色完全覆盖它,确保*没有*数据可见。掩盖信息不等同于消除信息,而模糊处理提供的数据足以让有决心的攻击者成功。

## 遮蔽风险与替代方案 (2014年讨论) 一个Hacker News讨论重温了一篇2014年的文章,警告不要使用简单的像素化来隐藏敏感文本,因为它很容易使用像`unredacter`这样的工具“去遮蔽”。 核心问题是,像素化并非*移除*信息,只是将其模糊化。 几位用户建议更安全的替代方案。“**伪像素化**”(Flameshot使用)利用遮蔽区域*边缘*的颜色,防止恢复原始内容。 其他想法包括用随机垃圾(如马尔可夫链输出)替换文本,或者直接将其擦除——用背景色替换。 对话强调,即使像马赛克或漩涡这样看似安全的方法,如果遵循可预测的算法也可能存在漏洞。 普遍的共识倾向于用**无关内容**(随机文本,甚至重新键入文档)*替换*敏感数据,而不是试图对其进行转换。 讨论还涉及安全工具的伦理考量,承认它们既可用于善意目的,也可用于恶意目的,以及在确定其使用的道德性时,语境的重要性。

## macOS Tahoe 界面:倒退一步 最近的 macOS Tahoe 更新,以“液态玻璃”界面为特色,令人深感失望。尽管有测试版反馈,但发布以及后续更新(26.1 和 26.2)都引入了几个可用性问题。 核心问题在于窗口圆角过度,迫使矩形内容适应不合适的形状——导致裁剪或浪费空间。控件尺寸增加但清晰度并未提高,造成重叠和视觉混乱。苹果追求视觉一致性的努力失败了,甚至同一应用程序*内部*的元素也显示出不同的圆角半径。 此外,重新设计的应用程序图标现在过于统一,阻碍了快速识别,并且界面遭受“白化”效应——缺乏色调对比,使元素难以区分,尤其是在浅色模式下。透明效果虽然可能具有吸引力,但会产生令人困惑的“湿碰湿”分层,尤其是在系统设置中,而且减少透明度的辅助选项现在无效。 最终,Tahoe 优先考虑美观性而非功能性,导致用户体验变得不清晰、可访问性降低且效率降低。作者哀叹界面质量较以前的 macOS 版本有所下降。

该网站正在使用安全服务来保护自身免受在线攻击。您刚才的操作触发了安全解决方案。 提交特定词语或短语、SQL命令或格式错误的数据等行为可能会触发此阻止。

## UCSF 研究:“饥饿的脂肪细胞可能终有一天饿死癌细胞” - 摘要 UCSF 的一项最新研究探索了一种新的癌症治疗方法:利用代谢竞争,将白色脂肪细胞转化为米色脂肪细胞。研究人员怀着悲痛,继续了一位在研究完成前去世的科学家的工作,发现这些米色细胞消耗能量,可能使癌细胞挨饿。这项研究最初在小鼠身上进行,涉及使用 CRISPR 激活一个基因 (ucp1),从而触发脂肪细胞的转化。 Hacker News 上的讨论强调了长期存在的“癌症代谢理论”,并质疑该方法的创新性,提到了对冷暴露和生酮饮食等疗法的现有探索。人们对该方法在不同癌症类型中的选择性、患者持续冷暴露的可行性以及癌细胞可能产生耐药性的问题表示担忧。 几位评论员分享了他们关于禁食和冷暴露的个人经历,指出潜在的好处,但也存在诸如饥饿感增加等挑战。对话还涉及热量限制的复杂性及其对新陈代谢的影响,以及由于潜在的财务影响而对普遍接受的医学理论的怀疑。

## MacThrottle:探索MacBook散热性能的旅程 本文详细介绍了MacThrottle的创建过程,它是一款菜单栏应用程序,旨在监控Apple Silicon Mac的散热限制。作者在使用高要求的4K显示器时,遇到了性能下降的问题,发现标准的macOS工具(如`ProcessInfo.thermalState`)与`powermetrics`提供的更详细数据不一致。 在探索了各种方法,包括需要root权限的辅助工具和命令行工具后,作者利用Darwin通知可靠地访问散热压力等级,而无需管理员权限。该应用程序通过颜色编码的温度计图标显示这些信息,以及CPU温度(使用SMC和IOKit)和风扇转速图表。 进一步的增强功能包括状态变化的macOS通知以及通过`SMAppService`轻松自动启动。虽然由于缺乏公证而导致分发变得复杂,但该项目提供了清晰的安装和从源代码构建说明。MacThrottle提供了一种快速、直观的方式来了解Mac的散热状态并识别潜在的性能瓶颈。

## Mac 散热降频应用总结 一名开发者创建了一款 macOS 应用 [MacThrottle](https://github.com/angristan/MacThrottle),用于检测 Mac 是否出现散热降频。讨论强调了一个常见问题,特别是 2019 年 Intel MacBook Pro(尤其是 i9 型号)由于散热不足容易出现降频。用户分享了充电端口选择或使用外部散热解决方案等方法。 对话还涉及 Apple Silicon Mac,其中风扇控制和“高性能模式”会影响散热性能。多位用户推荐使用 iStat Menus 和 Stats 等工具来监控 CPU 使用率和温度。 除了应用本身,该讨论还探讨了潜在的改进,例如历史跟踪以及 PID 风扇控制与简单风扇曲线的实用性。许多用户希望 Apple 将类似监控功能直接集成到 macOS 中。讨论还揭示了散热压力通知的持续问题,以及定期清洁以防止灰尘堆积影响散热的重要性。

更多

联系我们 contact @ memedata.com