每日HackerNews RSS

用户和回收设施可以通过印刷的二维码访问重要数据。它存储了电池的碳足迹、回收材料的比例、化学成分以及“健康状况”信息。这对于二手市场和专业回收商来说是一个巨大的进步。

## 欧盟将于2027年强制要求智能手机使用可拆卸电池 欧盟将要求在其境内销售的智能手机从2027年起配备可拆卸电池。然而,存在一个关键例外:电池在1000次充电循环后仍能保持至少80%的容量,则可免除要求——这可能允许像iPhone这样的当前旗舰手机在无需修改的情况下符合规定。 讨论的中心在于这个例外是否会使该法律失效,一些人认为制造商将设计电池以满足该例外。人们也担心这可能会对防水性和设备耐用性产生影响,尽管一些人认为可以通过更螺丝而非胶水等设计选择来解决这些问题。 该法规旨在减少电子垃圾,但对其有效性存在争议。虽然一些人欢迎这一变化,但另一些人认为它会扼杀创新或主要影响低端设备。“可拆卸”的定义——特别是构成“专用工具”的内容——也受到审查,制造商可能需要免费提供必要的工具。

一个由YAML DSL驱动的、可用于生产环境的DAG(有向无环图)工作流引擎。它具有验证、执行和可视化工作流的功能,支持并行执行、重试、条件分支、批量迭代和可插拔的操作。更多文档请查阅此处。

## Hacker News 讨论:DAG 工作流引擎 一个新的开源 DAG(有向无环图)工作流引擎被提交到 Hacker News,引发了关于最佳工作流管理方法的讨论。该引擎使用 YAML DSL 构建,专注于验证、执行、可视化、并行化、重试和分支。 对话很快转向了基于简单 DAG 的系统与用于定义工作流的更强大、图灵完备语言之间的权衡。 许多评论者提倡使用完整的编程语言(如 Lisp、Scala 或 Python)以获得更大的灵活性和并行化能力,并引用了 Flyte、Temporal 和 DBOS 等项目。 另一些人指出,对于更简单的用例,使用任务列表的简单性。 人们对一个提交次数和测试有限的年轻项目的“生产就绪”声明表示担忧。 许多现有的解决方案,如 Airflow、Dagster 和 Prefect 也被提及,从而引发了关于新进入者的价值主张的讨论——特别是可能提供轻量级、自包含二进制文件(Rust 或 Go)替代方案的新进入者。 最终,这场讨论凸显了在工作流编排中持续寻找力量、简单性和可维护性之间的正确平衡。

## Redis 数组数据类型:与AI共同四个月的旅程 经过四个月的开发,Redis 的新数组数据类型即将完成。该项目始于一份详细的规格文档,最初由人工编写,随后通过与 AI(特别是 GPT 5.x)的合作得到显著改进,从而促进了设计探索和妥协。 AI 促成了一项比最初计划更具雄心的实现。最终设计采用动态的多层结构,以优化内存使用和性能,尤其是在扫描和弹出元素等操作方面。广泛的 AI 辅助代码审查和重写解决了效率低下和潜在的错误。 出乎意料的是,开发过程中创建了 `ARGREP`,一个强大的搜索命令,利用正则表达式(TRE 库,并进一步通过 AI 优化)。这突出了使用 AI 的一个关键优势:能够解决以前被认为过于复杂的任务。 作者强调,AI 并不能取代程序员,而是为复杂的系统编程提供了一个“安全网”,处理繁琐的任务和错误检测。具有基于索引语义的数组数据类型,有望为 Redis 解锁新的用例。 提交请求可供审查和反馈:[https://github.com/redis/redis/pull/15162](https://github.com/redis/redis/pull/15162)。

## Redis 数组开发与 AI 辅助:摘要 Redis 的创建者 Antirez 详细介绍了新“数组”数据结构和相关功能的四个月开发过程。他强调,大型语言模型(LLM),特别是 GPT 5.3 及更新版本,显著地帮助了他的工作,并非取代他的专业知识,而是增强了他的能力。虽然核心开发时间与之前的项目保持一致(约 4 个月),但 LLM 使他能够探索更复杂的实现并改进现有代码。 该过程包括使用 AI 进行代码生成、错误查找和设计建议,然后进行细致的手动审查和完善。Antirez 强调了熟练的开发者保持控制和质量的重要性,指出 AI 擅长繁琐的任务和识别效率低下之处,但不能取代批判性思维。 他还讨论了使用多个 AI 模型进行“对抗性”方法的好处,以及一种独特的提示 AI 给虚构专家(“马基雅维利”)写信以解决复杂问题的技术。最终的代码大约有 5000 行,包括测试和依赖项,代表了 Redis 功能的重大补充。作者强调,即使有 AI 辅助,Redis 仍然是一个由深思熟虑的设计和个人专业知识驱动的项目。

## Monero 的 RandomX:面向 CPU 的工作量证明 Monero 使用一种名为 RandomX 的工作量证明系统,其设计目标是抵抗专用矿机(ASIC)并促进去中心化。与有利于 ASIC 的比特币的 SHA-256 不同,RandomX 在虚拟机上执行一个小型、*随机*程序,大量利用系统内存。 该过程从前一个区块的密钥和候选区块的哈希输入开始。这会创建一个大型数据集(超过 2GB)并初始化虚拟机。然后,虚拟机运行 8 个链式程序,每个程序都由随机生成的指令组成——包括整数和浮点数学运算,以及分支——模拟典型的 CPU 工作负载。 RandomX 的核心创新在于使每次哈希尝试在 CPU 擅长的方面变得昂贵,同时阻碍定制芯片的效率。它同时利用了大型 DRAM 访问数据集和较小的、以缓存为重点的草稿区。如果 VM 的状态生成的最终哈希值低于目标难度,则验证该区块。 最终,RandomX 旨在公平竞争,使挖矿能够使用标准硬件进行,并减少大型矿场和专业制造商的影响。它优先考虑硬件经济性而非原始速度,从而促进更加去中心化和具有弹性的网络。

一项涉及吹风机的奇怪计划可能操纵了预测市场Polymarket上的天气投注。法国当局报告了戴高乐机场的不寻常温度升高,这与向预测这些升高值的投注者支付大笔奖金相吻合。调查人员认为,有人使用吹风机物理改变了公开的温度传感器,以人为抬高读数。 据报道,一名用户从这些操纵的结果中赢得了约34,000美元。虽然传感器已被重新安置,但Polymarket尚未撤销奖金。这起事件凸显了对现实世界事件进行投注的漏洞,并引发了对允许在这些平台上进行的预测类型问题的担忧。除了天气之外,Polymarket还承办关于战争和核扩散等敏感话题的投注,引发了人们对潜在的、更危险的为了经济利益而进行的操纵的质疑。此案例强调了涉及金钱时,利用系统固有的风险。

请启用 JavaScript 并禁用任何广告拦截器。

## 重大版本发布,包含大量更新 此版本包含对整个项目的大量修复和改进,并采用完整的语义化版本控制(SemVer)。主要更新涵盖核心功能、事实收集、操作执行、连接器和文档。 **主要亮点包括:**通过引用不可信的值来增强安全性,改进 Docker 操作(包括 compose 和 build 支持、登录/注销),以及扩展 Docker、服务器详细信息(端口、授权密钥)和包管理器(apt、yum、dnf、zypper)的事实。 多个操作收到了修复和新功能——git 深度支持、SELinux 端口处理、文件下载速率限制等等。 连接器改进侧重于 SSH 配置解析和兼容性。文档经过彻底修订,包括更清晰的解释和自动化生成。 还添加了 dzdo 支持用于权限提升和 AI 编码代理集成等新功能。 许多较小的修复和增强功能有助于整体稳定性和可用性。 完整的更改列表和贡献者可以在发布说明中找到。

## PyInfra 3.8.0:使用 Python 进行基础设施自动化 PyInfra 是一种无代理的基础设施自动化工具,为 Ansible、Salt 和 Chef 提供替代方案。 与依赖 YAML、Jinja 或其他 DSL 的工具不同,PyInfra 使用**实际的 Python 代码**来定义期望的系统状态。 这允许更高的表达能力、调试能力,并利用熟悉的 Python 功能,如循环、条件语句和类型提示。 其核心原理是 SSH 进入主机,用 Python 定义期望的状态,PyInfra 会处理差异比较和收敛。 用户称赞它的简单易用,特别是对于已经熟悉 Python 的用户。 许多评论员指出,由于对 YAML 和复杂配置感到沮丧,而*从* Ansible 切换。 虽然功能强大,但一些讨论集中在与 Ansible 广泛模块生态系统相比的潜在限制,以及集成现有模块的可能性。 该项目正在积极维护,贡献者数量不断增加,旨在为基础设施即代码提供更适合开发人员的方法。 突出的一个关键优势是避免 YAML 的复杂性,而选择直接的代码方法。

启用 JavaScript 和 Cookie 以继续。

## 从孤独巫师到健身社交 大学毕业后,作者在交友方面遇到困难,于是开始为期一个月的实验来对抗孤独。他们意识到应该通过社交方式培养爱好,因此选择了健身房——尽管对尴尬的互动感到焦虑——作为他们的试验场。目标是:每天主动接近一个人,并进行5-10分钟的对话。 最初的尝试令人望而却步,但积极的回应推动了进展。虽然并非每次互动都能发展成友谊,但很多都带来了友好的问候、分享的建议,甚至Instagram上的联系。其中一个联系发展成真正的友谊,最终以一顿自制晚餐和共同的活动为结局。值得注意的是,作者甚至积极影响了另一位在雪城挣扎的新人。 这次实验展现了一种视角的转变:尴尬是可以应对的,而拒绝是过程的一部分。虽然周末计划仍然是一个挑战,但作者现在拥有一群熟人,以及一种重生的韧性。这个月将他们从感到孤立和恐惧的状态转变为拥有可以联系的人,并愿意拥抱具有挑战性的社交场合——有效地结束了他们自封的“孤独巫师”称号。

## 意想不到的平行:神经网络与密码学 尽管看似不同,训练语言模型和加密数据却存在令人惊讶的算法相似性。这两个领域都严重依赖于信息的**顺序和并行处理**——最初类似于循环神经网络和SHA-3哈希函数,并发展为利用位置编码进行并行处理,就像Transformer架构和快速消息认证码一样。 在其核心,两者都利用重复的**线性与非线性变换**来“混合”数据,在无需定制设计的情况下实现复杂性。这扩展到以网格组织数据并交替混合模式——在神经网络的注意力/前馈层和AES和ChaCha20等密码算法中,都存在行/列混合——优先考虑高效且可并行化的操作。 这些平行并非直接复制的结果,而是源于共同的底层属性:**弱正确性要求**(网络的微分性,密码学的可逆性)、对**复杂性和彻底混合**信息的关注,以及对**性能的强烈重视**。这些约束自然会导致相似的解决方案——深度并行、重复层的混合器——展示了一种“算法趋同进化”的形式。这表明这两个领域之间进一步的交叉授粉是可能的,并可能导致双方的新颖进展。

## 神经网络与密码学:令人惊讶的相似性 最近的讨论探讨了神经网络(NN)和密码学密码之间令人惊讶的相似之处。虽然并非完全相同,但这两个领域都在处理“信息混合”——确保输入的变化会显著影响输出。密码的目标是实现*完美的*混合,以防止密钥或明文的推断,而神经网络*容忍*混合,因为即使在复杂的层中,推断仍然是可能的。 神经网络对混合的容忍至关重要,因为理想的数据流事先未知,需要一个灵活的系统。这两个领域也深受硬件限制的影响,并为高效计算进行优化。有人认为,这种相似性源于两者都在处理巨大的状态空间。 讨论强调了这两个领域如何受益于最大化熵,并共享结构上的相似性——例如迭代变换和非线性函数。最终,密码学和机器学习都是试图将复杂性分解为可管理单元的尝试,由于潜在的压力而趋向于相似的解决方案。然而,人们也警告说,表面上的相似性不应掩盖目标上的根本差异:可预测性与近似性。

更多

联系我们 contact @ memedata.com