每日HackerNews RSS

## 企业客户权限扩展 初创公司通常会转向企业客户,从而需要强大的权限系统。最初,简单的查询时权限检查(在*每次*请求时检查角色和关系)是可行的,但随着数据规模扩大,它很快会成为性能瓶颈,可能导致客户流失。 核心问题是读写性能之间的权衡。一种简单的做法使用递归数据库查询来确定访问权限,但对于嵌套数据而言会变得缓慢。**基于角色的访问控制 (RBAC)** 通过*预计算*权限并将它们存储在专用数据库表中来解决此问题,从而能够通过简单的连接进行快速查找。这会将复杂性转移到写操作上——在创建或共享资源时更新权限表。 更高级的技术,如**基于属性的访问控制 (ABAC)**,提供了灵活的声明式规则,但难以高效地列出资源。对于分层数据,**物化路径**(存储完整路径)和**闭包表**(预计算所有祖先-后代关系)可以消除递归查询,但同样以增加写操作的复杂性为代价。 最终,从简单的方法开始,并在需要时迁移到 RBAC 是明智的。优先考虑重建脚本以确保数据一致性,因为维护预计算的权限对于长期可扩展性至关重要。

## 扩展权限系统:Hacker News 讨论总结 一篇关于企业级权限系统的文章在 Hacker News 上引发了热烈讨论。核心问题在于高效管理大型系统的访问控制,尤其是在处理用户、资源和权限之间复杂关系时。 几种方法被强调。**Google 的 Zanzibar**(以及受其启发项目如 **OpenFGA, SpiceDB, Permify, Warrant, 和 Ory Keto**)利用基于关系的访问控制 (ReBAC),并结合缓存(如 Zanzibar 的 Leopard)和潜在的预计算来加速查询。一个关键问题是如何高效查询用户可以访问的*所有*资源——SpiceDB 提供了一个“LookupResources”API 用于此目的。 讨论还涉及了即使在 ACID 事务的情况下,如何保持权限与数据同步的挑战。一些新的数据库(Supabase, Zero.dev)正在将其架构中直接构建同步功能。其他人建议使用替代方法,如**位图**来表示权限,或利用数据库功能,如 **Postgres 的 ltree 模块**,用于特定用例。 最后,提到了 **Oso 和 Permit.io** 等工具,Permit.io 特别强调了其在技术上和允许非工程团队管理角色方面的可扩展性。

## Tonbo:适用于无服务器和边缘计算的嵌入式数据库 Tonbo 是一款轻量级嵌入式数据库,专为无服务器和边缘环境设计。它通过将数据存储为 **Parquet 文件在对象存储(如 S3)上**,并使用清单进行协调,从而独特地解决了无状态计算中持久化状态的需求——无需专用数据库服务器。 主要特性包括: * **异步优先架构:** 为无服务器环境中的高性能而构建。 * **无状态计算:** 所有处理都是无状态的,依赖对象存储和清单进行协调。 * **Arrow 原生:** 使用 Arrow 数据格式实现高效的零拷贝查询。 * **开放格式:** 利用标准的 Parquet,确保与现有工具的兼容性。 * **MVCC 和快照隔离:** 提供事务一致性,并针对对象存储优化了合并树。 Tonbo 支持各种运行时(Tokio、WASM、Cloudflare Workers),并提供基本操作、事务、过滤和 S3 集成的示例。目前处于 Alpha 阶段,非常适合追加型数据、事件溯源以及需要结构化持久化而无需服务器管理的应用程序。 示例和文档请访问 [https://github.com/tonbo-io/tonbo](https://github.com/tonbo-io/tonbo)。

## Tonbo:适用于无服务器和边缘计算的嵌入式数据库 Tonbo 是一种新型嵌入式数据库,专为无服务器函数、边缘运行时和 AI 代理等现代、短暂的计算环境而设计。该项目在 Hacker News 上分享,旨在提供一种将数据视为*格式*而非持续运行的*服务*的存储解决方案,与传统的数据库模型形成对比。 讨论主要集中在与 SlateDB(专注于键/值 OLTP,而 Tonbo 针对 OLAP)的比较以及对延迟、持久性和成本的担忧。创建者澄清 Tonbo 针对在短生命周期沙箱(WASM、Firecracker)中运行的工作负载进行了优化,在这些环境中,传统的数据库连接难以大规模实现。 主要特性包括当前的 WASM 大小为 3MB,并且有可能进一步减小,以及 Apache 2.0 许可证。虽然有些人质疑其效率与 Postgres 等成熟解决方案相比,但 Tonbo 的开发者认为它解决了在日益分布式的计算环境中对隔离、可扩展存储日益增长的需求。

最近的职业安全与健康管理局(OSHA)调查详细描述了2025年3月,现代汽车分包商SBY America公司首席执行官柳善福(45岁)在佐治亚州电动汽车电池厂建设工地发生的死亡事件。柳善福在穿越道路时被叉车撞击身亡,尽管他穿着一件不符合工地高可见度标准的背心。据报道,叉车司机受雇于Beyond Iron Construction公司,当时正在打电话并逃离现场。 OSHA对三家公司处以总计近33,000美元的罚款:Beyond Iron Construction公司因“被撞”危险和交通违规行为处以16,550美元罚款,SBY America公司因类似危险处以9,268美元罚款,HL-GA Battery Company公司因报告失败处以1,800美元罚款。 柳善福的死亡是令人不安趋势的一部分;在16个月的时间里,该工地至少发生了四起致命事故和53次紧急呼叫,包括大量创伤性伤亡(叉车事故、输送带事故、管道爆炸)。调查还将涉事的一些公司与去年9月的大规模移民及海关执法局(ICE)突袭行动联系起来,该行动拘留了475名工人。

客户端挑战:您的浏览器已禁用 JavaScript。请启用 JavaScript 以继续。网站的必要部分无法加载。这可能是由于浏览器扩展、网络问题或浏览器设置造成的。请检查您的连接,禁用任何广告拦截器,或尝试使用不同的浏览器。

## ALIGN-Parts:命名3D部件分割 许多机器人和图形应用需要识别和标记3D对象的特定*部件*,而不仅仅是整个对象。ALIGN-Parts通过将命名3D部件分割重新定义为集合到集合的对齐问题来解决这一挑战。模型不进行单独的点标注,而是预测一组“部件块”——每个部件块代表一个部件,包含一个分割掩码和一个描述该部件的文本嵌入。然后,这些部件块通过双向匹配对齐到候选部件描述,从而允许每个形状具有灵活数量的部件。 关键创新在于融合几何信息、多视角外观特征以及从LLM生成的、感知可操作性的描述中获得的语义知识(例如,“椅子的座位”)。这消除了部件名称的歧义,并提高了定位精度。ALIGN-Parts使用文本对齐损失、掩码准确率损失和部件性预测损失进行训练,并辅以正则化项以提高分割质量。 在3DCoMPaT++、PartNet和Find3D等数据集上的实验表明,ALIGN-Parts显著优于现有方法——最高可达到60%的mIoU和显著的标签准确率提升——同时通过避免事后聚类,速度提高了约100倍。该方法还促进了不同部件分类法的对齐,以实现统一训练和可扩展的标注。未来的工作将侧重于提高对噪声数据的鲁棒性,并扩展到铰接对象。

Hacker News新 | 过去 | 评论 | 提问 | 展示 | 工作 | 提交登录 命名那部分:3D零件分割和命名 (name-that-part.github.io) 33点 由 unisub_guy 2天前 | 隐藏 | 过去 | 收藏 | 4评论 darubedarob 18小时前 | 下一个 [–] 这能用于图集纹理吗? 就像AI创建彩色分割图,然后将UV移动到图集中的相应纹理?回复 unisub_guy 10小时前 | 父级 | 下一个 [–] 这是一个很棒的应用。是的,我认为这项工作可以做到。回复 mabedan 1天前 | 前一个 | 下一个 [–] 很棒的东西。页面上的布局移动动画让阅读变得非常困难。回复 3d_stuff 2天前 | 前一个 [–] 在视频游戏中会很棒 - 就像角色可以与3D资产的任何部分交互,而无需事先显式保存交互。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## CodinIT.dev:AI驱动的应用开发 CodinIT.dev是一个开源的全栈开发平台,旨在加速Node.js应用程序的构建。它简化了从编码到部署的流程,直接在浏览器或桌面应用程序中提供AI驱动的代码生成和项目管理。 主要功能包括与**19+ AI提供商**的集成(包括云端如OpenAI和Google,以及本地选项如Ollama和LM Studio),避免厂商锁定、提供商无关的架构,以及对Web、桌面(Electron)和Docker部署的支持。 CodinIT.dev还内置了搜索、差异查看器、Supabase集成和数据可视化等工具。快速上手 – 克隆仓库,安装依赖项,配置你的AI密钥,然后运行开发服务器。它非常适合原型设计、扩展SaaS产品和试验LLM。 在[GitHub](https://github.com/codinit-dev/codinit-dev)上找到它,并下载适用于macOS、Windows和Linux的预构建版本。

## CodinIT:本地开源AI应用构建器 一位前AWS员工最近发布了**CodinIT**,这是一款使用Remix和Electron构建的桌面应用程序,旨在成为云端AI应用构建器的本地替代方案。由于尝试本地执行时,现有云解决方案存在局限性和成本问题,该创建者构建了CodinIT,使其完全在用户计算机上运行。 这款开源工具允许用户轻松构建AI应用程序,并与Cursor和Claude Code等编码工具无缝集成。CodinIT可以免费下载,无需注册,并且根据Hacker News上的早期用户反馈,它具有简洁的UI和良好的功能。 你可以在GitHub上找到源代码 ([https://github.com/codinit-dev/codinit-dev](https://github.com/codinit-dev/codinit-dev)),并在 [https://codinit.dev](https://codinit.dev) 下载该应用程序。网站上也有文档。

## Nix 与 Risc OS 交叉编译:通往简易的漫长道路 本文详细介绍了为 Risc OS 设置 Nix 环境以进行交叉编译的挑战性过程,Risc OS 是一种古老的操作系统,现在可以在 Raspberry Pi 上运行。 尽管已经有了交叉编译器,但将其与 Nix 集成却出乎意料地复杂且缺乏文档。 核心问题在于需要一个非常特定的旧 GCC 版本(4.7.4),最初是为 x86_64 Ubuntu 构建的,而作者使用的是 ARM Mac。 Nix 提供了一个解决方案,但仅仅构建工具链是不够的。 Nix 的 `wrapCCWith` 函数旨在简化交叉编译,但需要仔细处理 Nix 的 `buildPlatform`、`targetPlatform` 和 `hostPlatform` 变量。 作者最终创建了一个自定义构建系统,模仿 Nix 的内部交叉编译逻辑,覆盖了标准的 stdenv 以正确识别编译器前缀。 这涉及定义一个 `crossSystem` 并策略性地覆盖配置,以欺骗 Nix 识别 Risc OS 目标。 结果? 一个功能性的 Nix flake,能够构建 Risc OS 可执行文件,展示了 Nix 在即使是最不寻常的开发环境中的强大功能。 作者希望这份详细的记录能为其他人节省大量时间和精力。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 使用 Nix 的自定义交叉编译器 (hobson.space) 41 分,by todsacerdoti 1 天前 | 隐藏 | 过去 | 收藏 | 2 条评论 OneDeuxTriSeiGo 1 天前 | 下一个 [–] 很高兴看到这样的帖子。我喜欢 NixOS 和 Nix,但交叉编译要“直接可用”变得越来越不简单,尤其是在 flake 之后,而且我感觉每次需要做的时候都需要重新学习整个过程。 像这样清晰的指南可以作为方便的参考,这非常有帮助。回复 ilioscio 1 天前 | 上一个 [–] 这真是太棒的信息了,感谢您花时间记录和解释您的流程,我们需要更多这样的 Nix 内容。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

荷兰租赁公司Mistergreen因对特斯拉完全自动驾驶(FSD)能力的错误押注而面临破产。该公司囤积了超过4000辆特斯拉,预计它们将如埃隆·马斯克承诺的那样,成为有价值的、产生收入的自动驾驶出租车。然而,特斯拉的FSD技术仍然是需要人工监管的2级系统,远未达到真正的自动驾驶。 雪上加霜的是,特斯拉新车降价加速了二手特斯拉的贬值,侵蚀了Mistergreen的车队价值和偿还债务的能力。投资者和债券持有人现在正面临重大损失,因为该公司正在清算其资产。 Mistergreen的倒闭凸显了基于未兑现承诺建立商业模式的风险,并强调了传统车辆估值因素的重要性。虽然特斯拉继续追求自动驾驶和自动驾驶出租车服务,但这一事件作为一个警示故事,表明炒作无法凌驾于经济现实之上。该情况也引发了监管机构对特斯拉营销其自动驾驶功能的审查。

更多

联系我们 contact @ memedata.com