每日HackerNews RSS

## Moss:基于Rust的微内核 Moss是一个新的、与Linux兼容的内核,使用Rust和Aarch64汇编构建,专为现代硬件和安全性设计。它利用Rust的async/await模型来防止常见的内核死锁,并具有模块化架构,方便移植到其他平台,如x86_64和RISC-V。 目前,Moss拥有完整的Aarch64支持,一个功能完善的内存管理系统(包括CoW页面),并且由于与Linux用户空间的兼容性,可以运行大多数BusyBox命令。它实现了51个Linux系统调用,一个虚拟文件系统(带有只读FAT32驱动程序),以及基本设备驱动程序。 `libkernel`促进了开发,实现了基于主机的测试。一个全面的230多个测试套件确保了跨架构的功能。用户可以使用QEMU和aarch64-none-elf工具链来构建和运行Moss。 正在进行中的开发重点是扩展系统调用兼容性,实现网络堆栈,以及改进调度器。Moss积极寻求贡献,并以MIT许可证分发。

请启用 JavaScript 并禁用任何广告拦截器。

关于 新闻 版权 联系我们 创作者 广告 开发者 条款 隐私政策和安全 YouTube 工作原理 测试新功能 © 2025 Google LLC

这个实验展示了Linux主机与虚拟机(VM)之间使用**vsock**进行通信,该技术专为高效的VM到主机(以及VM到VM)通信而设计,*无需*传统的TCP/IP协议栈或网络虚拟化。目标是在VM内建立一个gRPC服务,并使其可以从主机访问。 该项目使用**Bazel**构建,以保证可重复性,定义了一个简单的服务,能够将两个整数相加。Bazel用于生成C++ Protobuf和gRPC库。一个静态链接的服务器被构建用于在VM内运行,监听特定的vsock CID(上下文ID – 类似于IP地址)和端口。一个客户端,同样使用Bazel构建,连接到这个vsock地址来调用gRPC服务。 VM镜像使用`debootstrap`创建,并使用QEMU启动,配置为使用具有相应CID的vsock。在主机上运行客户端成功触发了VM内的加法服务,证明了功能性的RPC通信。这种方法能够以隔离的环境运行应用程序,可能结合不同的操作系统,并由于避免了网络虚拟化开销而提高了效率。

## Hacker News 讨论:Linux vsock 用于虚拟机通信 一篇关于使用 Linux vsock 实现快速虚拟机通信的文章在 Hacker News 上引发了讨论。许多评论者认为文章过于复杂,侧重于构建工具(Bazel, gRPC, C++),而非对 vsock 本身的清晰解释。批评者指出缺乏基准测试来支持“快速”通信的说法,并质疑它与成熟方法(如 TCP/virtio)相比的价值。 然而,一些用户为 vsock 辩护,强调其主要优势:**零配置**。与 TCP 不同,vsock 绕过防火墙,无需 IP 寻址、DHCP 或复杂的网络设置——使其非常适合客户代理以及需要简单的宿主机-客户机通信的场景。 一位用户分享的基准测试显示 vsock 的速度为 20Gbps,但比他们的系统上的 TCP 慢 2.5 倍。其他人指出 vsock 并非要 *取代* TCP,而是为那些不需要网络配置的场景提供一种便捷的替代方案。最终,共识倾向于 vsock 的价值在于其简单性和易用性,而非原始速度。

## Beads v0.20.1:增强编码代理的记忆力 Beads 是一款轻量级、基于图的记忆系统,旨在改善编码代理的组织能力和长期规划能力。最新更新 (v0.20.1) 引入了**基于哈希的 ID** 用于问题,解决了之前顺序 ID 常见的冲突问题,并实现了可靠的**多代理和多分支工作流**。 **主要改进:** * **抗冲突 ID:** 问题现在使用短的随机哈希值(例如 bd-a1b2)来标识,其长度会根据需要增加以防止冲突。 * **依赖跟踪:** 使用四种依赖类型来串联问题,帮助代理保持上下文和工作顺序。 * **自动问题管理:** 代理自动提交问题、跟踪依赖关系和管理任务,减少工作丢失。 * **Git 支持 & 分布式:** 数据存储在 Git 中的 JSONL 文件中,提供版本控制和跨机器同步,*无需*中央服务器。 * **易于集成:** 简单的安装和通过 CLI (`bd`) 与现有编码代理的集成,以及最少的配置。 **Beads 适用于:** 使用编码代理的项目、提高代理专注度以及实现复杂、长远的任务。目前处于积极开发阶段(Alpha 状态),并提供网络界面和可定制配置等功能。安装简单,代理在快速设置后即可立即开始使用 Beads。

## Beads:编码代理的记忆升级 - 摘要 Beads 是一种为编码代理设计的全新工具,作为记忆和工作流程系统,旨在解决 LLM 无状态的局限性。它使用 JSONL 文件在 `.beads/` 文件夹中存储问题数据,并通过 Git 同步,为基于 markdown 的规划提供了一种结构化的替代方案。 讨论的中心在于代理“喜欢”Beads 的说法是否是拟人化,对 AI 偏好和性能对齐表示怀疑。许多用户报告使用类似方法(让代理将注释附加到本地文件)取得了成功,并将 Beads 视为这些方法的更有组织的形式。 主要特性包括使用生日悖论进行 ID 生成的独特数据模型,以及与现有工具(如 GitHub issue 和 spec-kit)的集成潜力。 提出的担忧包括由于频繁提交导致的代码仓库历史记录可读性降低,以及工作流程可能变得复杂。 几位用户正在探索与 Claude 和 OpenCode 等工具的集成,希望利用 Beads 的结构化方法来改善代理任务管理和长期项目一致性。

## Haskell 在 Jupyter 中:IHaskell 与 xeus-haskell Jupyter notebook 是将 Haskell 集成到数据科学和文档中的标准界面。目前,有两个内核可以实现这一点:**IHaskell** 和 **xeus-haskell**,它们各自采用不同的架构方法。 **IHaskell** 是一个“单体”内核,直接实现 Jupyter 协议并与 GHC 交互。这提供了对 GHC 生态系统的完全访问和原生性能,非常适合 demanding 的数据科学任务。然而,它对 GHC 版本敏感,并且由于 GHC 的依赖管理,安装可能很复杂。 **xeus-haskell** 采用“中间件”方法,将协议处理委托给 Xeus C++ 框架,并将其连接到 MicroHs Haskell 解释器。这简化了安装,并支持通过 WebAssembly 进行客户端执行(例如在 JupyterLite 中),使其适用于交互式文档和演示。然而,它依赖于较小的 MicroHs Haskell 子集,限制了库的兼容性并可能影响性能。 本质上,IHaskell 优先考虑性能和兼容性,而 xeus-haskell 强调可访问性和可移植性。IHaskell 在服务器端、计算密集型场景中表现出色,而 xeus-haskell 在轻量级、客户端应用程序中表现出色。两者都有助于扩展 Haskell 在数据科学生态系统中的应用。

这个Hacker News讨论围绕着在类似Jupyter的环境中运行Haskell。原始帖子比较了`xeus-Haskell`和`ihaskell`内核。一个关键问题是Jupyter的局限性——它缺乏依赖跟踪和变量监控等高级功能,这些功能存在于更专业的反应式笔记本中(Marimo, Pluto.jl, Observable)。 一位用户详细介绍了他们自己的解决方案:通过websocket将GHCi管道传输到自定义HTML/JS前端,优先考虑速度和可修改性,而不是Jupyter的复杂性。他们指出GHCi能够执行shell命令会带来安全风险。其他人建议将文件加载到GHCi中进行调试,或使用`cabal repl`来处理项目依赖。 Xeus-Haskell使用的解释型MicroHS的性能也被讨论,估计比热编译的Haskell慢5-10倍,与C和Python之间的差异相当。Xeus-Haskell的作者表示愿意回答问题,并建议将讨论转移到Jupyter Zulip聊天室。

## 海底无人机革命 乌克兰战争对陆地战的影响——无人机崛起——现在正在水下重演。全球海军正在大力投资于自主水下航行器(UUV),以应对不断变化威胁并以更低成本扩大能力。英国皇家海军计划建立一支UUV舰队,用于跟踪潜艇和保护海底基础设施,而澳大利亚正在采购“幽灵鲨”无人机以对抗中国潜艇,美国海军正在资助多个UUV项目。 这些无人机承诺在水下战争中带来“飞跃式”变化,与传统载人潜艇相比,它们提供了更大的规模和可负担性。一个竞争市场正在出现,将BAE Systems等老牌国防巨头与Anduril等创新型初创公司对立起来。 由于担心追踪日益安静的俄罗斯潜艇(尤其是在格陵兰-冰岛-英国海峡),以及保护日益成为破坏目标的重要海底电缆,UUV提供了持续的监视和更快的响应时间。新的技术,如先进声纳和海底潜伏传感器,正在被开发。英国的“卡博特计划”旨在快速开发和部署,采用“软件即服务”模式进行反潜战,利用海军监督下的私人拥有船只。虽然成本节约具有吸引力,但维护以及潜在的水下冲突升级仍然存在挑战。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 “一个飞跃”:科技公司通过水下无人机争夺海底霸权 (theguardian.com) 9 分,beardyw 发表于 1 天前 | 隐藏 | 过去的 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

该项目正在积极迁移基础设施,远离OVH和法国,原因是日益增长的对政府要求加密后门和设备访问的担忧,认为该国对注重隐私的开源工作不安全。 迁移包括轮换安全密钥(TLS、Let's Encrypt、DNSSEC)以及加强应用商店、系统更新(具有多层加密验证和降级保护)和更新镜像的安全措施。目前的镜像托管在ReliableSite和Tempest,并计划扩展。DNS和网站基础设施正在迁移到Vultr和BuyVM。 剩余服务(电子邮件、Matrix、论坛、Mastodon)目前位于OVH加拿大服务器上,短期内将迁移到Netcup,然后迁移到多伦多的机房。该团队也面临日益增加的骚扰和破坏,影响了像Pixel 10支持等计划中的开发,并欢迎在此困难时期提供支持。

## GrapheneOS 迁移服务器离开法国 GrapheneOS 正在将其服务器从法国供应商 OVH 迁移走,原因是担心法国政府对加密和隐私的立场。有报告称,法国可能要求在加密和设备访问中设置后门,从而可能损害 GrapheneOS 等安全项目。最初的报道称这是一次完全*离开*法国的迁移,但澄清表明,此次迁移主要是从 OVH 服务器(包括位于加拿大的服务器)迁移到其他地点,例如瑞士。 此次迁移源于法国可能将拒绝提供加密密钥的行为定为犯罪,而加拿大和美国对此有保护措施。最近发生的事件,例如 Telegram 首席执行官被捕以及法国对开源开发人员的监禁,加剧了担忧。一些评论员指出,法国接受“聊天控制”措施是隐私进一步侵蚀的证据。 讨论还涉及更广泛的问题,例如政府监控、企业数据收集以及在国家权力面前维护隐私的挑战。虽然有些人认为法国在这些压力方面并不独特,但另一些人则对欧洲数字权利的方向表示深切担忧。

这讲述了历时近两年的3D打印一个功能性机械计算器的过程。最初,作者试图寻找现成的设计,但最终选择从头开始创建,希望构建一个模块化且简单的结构。早期使用基本齿轮设计——十齿齿轮和进位机构——的尝试失败了,原因是齿轮啮合不准确以及对齿轮旋转比率的理解不足。 研究促使作者采用“渐开线齿轮”,这是一种18世纪的最佳齿形,使用CAD库生成。然而,即使改进了齿轮设计,齿轮在轴上打滑的问题仍然存在。最初的修复方法,如卡簧,被证明是临时的。 经过一年半的时间,作者重新审视了这个项目,最终设计采用了旋转销钉以实现牢固的组装。这个改进版本已被证明耐用,作者已在线分享了3D模型和打印说明,将古老技术与现代技术融合在一起。

一个黑客新闻的讨论围绕着一个机械计算器的设计(signoregalilei.com)。用户很快将其与历史上的机械计算机联系起来,例如Z1,一台纯机械的浮点数存储计算机,引发了人们对潜在3D打印重建的兴趣。 对话扩展到关于设计复杂性和可打印性的讨论。虽然Curta计算器被提及为灵感来源(并且存在3D可打印版本),但一些人认为它过于复杂,更喜欢使用胶合板等材料的更简单设计。 一些评论者质疑该设计的实用性,指出其计算能力有限,并且类似于一个没有方便的数字输入方式的里程表。总的来说,该帖子突显了人们对机械计算的迷恋以及利用现代制造技术(如3D打印)来重现或重新构想这些历史设备的可能性。

## 智能眼镜摄像头检测 - 项目总结 该项目旨在开发能够检测智能眼镜(如Meta Ray-Ban)中摄像头的眼镜,以解决日益增长的隐私问题。最初的方法探索了两种途径:通过光反射(“逆反射”)进行光学检测,以及通过蓝牙/Wi-Fi进行网络分析。 光学检测涉及使用红外LED和光电二极管,基于摄像头镜头的反射特性来识别它们。初步测试显示出区分摄像头反射峰值和一般反射的潜力,但实际应用中证明结果不一致且微弱,即使使用不同的波长也是如此。目前正在探索一种有规律的扫描方法以提高信号清晰度。 目前,**蓝牙低功耗 (BLE) 指纹识别是最有希望的方向。** 该眼镜能够在配对、开机以及偶尔在从保护壳中取出时可靠地检测到Ray-Ban,通过唯一的制造商和Service UUID(0x01AB & 0xFD5F)来识别它们。然而,检测正常使用过程中的持续通信仍然很困难,需要比当前硬件(ESP32)所能处理的更深入的数据包分析。计划进一步研究蓝牙经典流量,但这可能需要更复杂(且更昂贵)的硬件。 该项目仍在进行中,未来的工作将集中于完善光学检测的扫描模式,并改进BLE检测能力。

更多

联系我们 contact @ memedata.com