每日HackerNews RSS

请启用 JavaScript 并禁用任何广告拦截器。

对不起。

## 阿斯巴甜:全面看待 健怡可乐的甜味来自阿斯巴甜,这是一种合成分子,甜度是糖的200倍,主要由味之素生产。尽管存在常见担忧,但大量研究表明阿斯巴甜可能安全。一旦摄入,它会迅速分解为三种常见成分:苯丙氨酸、天冬氨酸和甲醇——这些都天然存在于许多食物中,并且含量通常*低于*通过典型饮食摄入的量。 苯丙氨酸是一种必需氨基酸,天冬氨酸很容易由身体产生,而阿斯巴甜中的甲醇含量远低于水果或葡萄酒等来源。虽然甲醛是甲醇代谢的副产品,但含量极少且能迅速处理。 美国食品药品监督管理局(FDA)和欧洲食品安全局(EFSA)等主要卫生组织已多次审查证据,并坚持认为阿斯巴甜在目前的消费水平下是安全的。担忧通常源于较旧、不太可靠的研究,或者对阿斯巴甜施加了比糖或酒精等其他膳食成分更高的证明标准。 最终,科学共识表明阿斯巴甜的健康风险可以忽略不计,使其成为那些寻求减少糖摄入量的人们潜在的、比糖或其他甜味剂危害更小的替代品。

## “快钱”领域的隐藏成本 推出在线赌场、成人平台或类似业务,承诺快速盈利,但伴随着重大且常常被低估的弊端。虽然最初的吸引力令人兴奋和反叛,但一种普遍的污名渗透到业务的*各个*方面——从招聘和广告到银行和人际关系。 获得资金很困难,需要个人投资或不可靠的高收费支付处理商。营销是一场与广告网络限制持续斗争的战役,需要变通方法并付出大量费用。建立稳定的团队具有挑战性,因为员工通常将薪水置于长期承诺之上。 除了运营障碍之外,这些企业通常在法律灰色地带运营,缺乏标准保护,并面临激进且常常是非法的竞争。也许最重要的是,在这些领域取得成功很少能转化为更广泛的职业尊重,并且可能由于社会不认可而造成人际冲突。最终,在受污名化的领域建立繁荣的企业,可能会让企业家感到孤立和道德妥协,即使在获得经济利益的情况下,也会质疑自己的贡献。

## 无尽的辛劳:带有戏剧效果的代码调试 无尽的辛劳是一个为Codex和Claude等编码代理设计的插件,为代码审查增添了一种幽默(且略带不安)的元素。当代理遇到越来越复杂或“受诅咒”的代码时,它会播放人类痛苦升级的声音——呻吟、哀嚎等等。 安装过程包括克隆仓库,并将其作为本地市场添加到你的Codex Desktop或Claude环境中。然后,你需要在新的线程中明确要求你的代理*使用*无尽的辛劳;它不会自动激活。 该插件需要Python 3.10+和一个本地音频播放器(macOS上的afplay,Linux上的paplay/aplay/ffplay)才能完全发挥功能,但即使没有音频播放器,它仍然可以扫描代码。原始资源中提供了详细的安装说明和文档链接。

你的钱包,内置功能。 发送钱。为帖子获得报酬。几秒钟内完成。 给喜欢的内容创作者打赏,还朋友钱,AA晚餐。或者反过来——当人们喜欢你的帖子时,他们可以直接给你发送真钱。 没有中间人,没有平台费用,没有三天等待期。 打赏创作者和支付朋友——点击,完成。 直接从喜欢你帖子的用户那里获得收入。 零平台费用,零中间人。

对不起。

URL中有一部分叫做片段,即#号后的文本。片段的设计初衷是不发送到服务器的。它们只存在于浏览器中,只存在于设备上,只存在于访问的瞬间。没有任何地方会存储所有内容。整个网站被压缩并编码成一串字符。没有服务器保存它。没有账户属于它。没有公司需要你的许可。链接就是网站。链接去往哪里,网站就去往哪里。对于订单、消息和实时协调,Nowhere使用Nostr中继作为通信基础设施。中继只能看到它们无法读取的加密数据,这些数据来自它们无法追踪的临时密钥,并从它们无法识别的Nowhere网站发送而来。

## Nowhere:将网站编码在URL中 - Hacker News 摘要 一个名为“nowhere”(hostednowhere.com)的新项目允许用户将整个网站编码在URL片段(#之后的部分)中。该想法利用了浏览器不将URL片段发送到服务器的特性,旨在实现真正去中心化和抗审查的网络体验。 然而,Hacker News上的讨论显示出怀疑态度。评论者指出,虽然概念上很有趣,但它依赖于一个JavaScript加载器(最初托管在*某个地方*)来解码URL,这引入了一个潜在的故障点和控制点。人们对隐私表示担忧——加载器*可能*会检查解码后的内容——并质疑其在新鲜感之外的实用性。 一些用户指出,已经存在类似的概念,例如数据URI和将内容编码在URL中的markdown查看器。其他人强调了与渐进式Web应用(PWA)结合的离线使用潜力。最终,该项目被视为一个巧妙的技术演示,但其在现实世界中的实用性仍然值得商榷。它引发了关于去中心化、抗审查以及Web基本构建模块的讨论。

利用你身边的人;当你的叙述的明显优势耗尽时,向志同道合的人展示你与反对者互动时精心挑选的细节,以便提供一个更合适的说法,让你的支持者可以团结起来,彻底粉碎任何对你叙述的潜在威胁。

## 在 WebAssembly 中高效挂载 Tarball 传统上,在 WebAssembly 中使用 `.tar.gz` 归档文件需要下载、解压缩和复制文件,这在内存受限的环境中代价高昂。一种新的优化方法通过使用 Emscripten 的 `WORKERFS` 直接挂载 tarball 来避免这种情况。 不再进行解压,而是生成一个小的 JSON 索引文件,列出每个文件的大小和在解压缩后的 tar 数据中的偏移量。此元数据允许 `WORKERFS` 通过按需切片 tarball blob 来服务文件读取,从而有效地进行内存映射而无需复制。 `tar-vfs-index` npm 包可以从 `.tar` 或 `.tar.gz` 流中创建此索引。元数据可以作为单独的 `.json` 文件提供,或者为了获得自包含的解决方案,可以直接附加到 tarball 中。浏览器在下载过程中可以有效地处理 `.tar.gz` 解压缩。 这种方法利用了 tar 的扁平结构、`WORKERFS` 的 blob 切片能力以及浏览器的解压缩功能,从而显著减少加载时间和内存使用量——WebR 就是一个例子,R 包现在就是以这种方式分发和加载的。

启用 JavaScript 和 Cookie 以继续。

## 英国生物库数据泄露摘要 涉及50万英国生物库参与者的数据泄露事件浮出水面,相关信息在阿里巴巴上被出售。此前,生物库数据已出现在GitHub上,引发了严重的安全性担忧。 讨论的中心是生物库领导层明显缺乏网络安全专业知识,并质疑首席执行官“无法重新识别参与者”的说法。担忧延伸到本次泄露之外的数据处理实践,特别是Palantir访问英国国民医疗服务体系记录以及数据隐私与研究益处之间的更广泛影响。 许多评论员认为,问题不在于仅仅拥有访问权限,而在于*如何*使用和保护数据。一些人提倡完全公开的健康数据,并对滥用行为施加严格的法律后果,而另一些人则对私营公司和政府处理敏感信息表示不信任。该事件凸显了在大数据和人工智能时代,开放研究、数据安全和个人隐私之间的根本矛盾。

## 维基百科与人工智能:摘要 维基百科正在其项目中越来越多地利用人工智能(AI),但态度非常谨慎。虽然AI辅助评估文章质量(例如ORES工具标记破坏行为)和补充图像元数据等任务,但**使用大型语言模型(LLM),如ChatGPT生成或重写文章内容目前是被禁止的。** 基本校对和翻译存在例外,但**LLM辅助翻译需要精通两种语言并进行彻底审查**,以避免错误和违反政策的情况。机器翻译在英文维基百科中大部分被禁用,更倾向于人工贡献。 指导AI实施的核心原则是**优先考虑人类判断**,直到更好地理解AI的影响。尽管公共领域AI生成文本的版权不是主要障碍,但编辑必须确保风格和来源符合维基百科的标准。 目前正在进行的工作探索了AI在图像标记和演示项目分析文章改进等领域的潜力,但社群共识仍然集中在负责任且经过仔细监控的AI集成上。

关于Wikipedia的新AI政策,Hacker News上正在进行讨论。虽然政策细节未明确,但评论员普遍认为这是一个合理的做法。 有趣的是,一些用户*已经*在Wikipedia编辑过程中使用AI。一位编辑使用AI根据提供的资料生成建议的修改,甚至使用多个AI模型来互相评价。他们还利用AI进行研究和事实核查,承认它在通过Google Books等工具寻找资料方面的作用。 然而,有人担心可能出现“滑坡效应”,以及政策可能难以控制,尤其考虑到Wikipedia现有的内容删除问题。总体情绪表明,人们对AI的作用持务实接受态度,同时也对它的长期影响表示谨慎怀疑。

更多

联系我们 contact @ memedata.com