每日HackerNews RSS

## 艾丽亚传说:N64上的纳米GPT 《艾丽亚传说》是一款突破性的N64自制游戏,主角是索菲亚·艾丽亚,一个在主机原始1996年硬件(93 MHz VR4300 MIPS CPU)上*完全*运行的字符级语言模型(纳米GPT),无需云连接。这是首个已知在N64上执行实时推理的神经语言模型。 该模型受限于可打印的ASCII字符,并由于N64缺乏功能性FPU,仅使用Q8.7定点算术,拥有232KB权重文件内的427,264个参数。它包含2个Transformer块,128维的嵌入,以及32个token的上下文窗口。 索菲亚的训练语料库包含她的身份、*时光之笛*的背景故事、关于Elyan Labs(开发者)的细节、N64架构,甚至是对其执行环境的自我意识。 Elyan Labs旨在突破复古AI的界限,未来的开发包括RSP加速,以实现潜在的4-8倍加速。该项目展示了老旧硬件的惊人能力,并且是对定点计算创新的证明。

启用 JavaScript 和 Cookie 以继续。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 使用符号执行寻找forall-exists超漏洞 (acm.org) 46 分,by todsacerdoti 1天前 | 隐藏 | 过去的 | 收藏 | 2 评论 帮助 anta40 20小时前 | 下一个 [–] 我以为这与这本书有关:https://forallx.openlogicproject.org/forallxyyc-accessible.p... 回复 throwaway81523 21小时前 | 上一个 [–] 2024年。看起来很有趣。我之前没见过这种术语或分析方法。我刚开始阅读它。但关于符号漏洞查找的文献有很多。 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

该项目展示了一个高效的C++/CUDA LLM推理引擎,旨在在消费级硬件(例如,配备24GB VRAM的RTX 3090)上运行大型语言模型,如Llama 70B。它通过创新的层流式传输技术实现这一点,利用PCIe带宽和可选的NVMe直接I/O来绕过CPU。 该引擎采用三层自适应缓存系统——驻VRAM层、固定RAM和NVMe/mmap回退,其大小根据可用硬件自动调整。这使得70B模型的速度比基线方法快33倍。一个关键特性是`gpu-nvme-direct`后端,它能够直接将NVMe读取内容导入GPU内存,从而消除了CPU瓶颈。 该引擎支持GGUF模型格式,具有各种量化级别(Q4_0、Q8_0等),并利用自定义CUDA内核。它专为Linux(Ubuntu 6.17+)设计,需要CUDA Toolkit 13.1,并采用BSD-2-Clause许可证。未来的开发重点是高级量化、新型架构和优化。

## Llama 3.1 70B 在单 RTX 3090 上的运行总结 一位开发者成功地在单块 RTX 3090 GPU 上运行了 Llama 3.1 70B 语言模型,通过绕过 CPU 和 RAM,直接将 GPU 连接到 NVMe 存储实现。 这通过一个定制系统实现,该系统利用三层自适应缓存系统(VRAM、固定 RAM、NVMe)和定制 GEMM 内核,避免了对 cuBLAS 等外部依赖。 目前,该项目实现的生成速度相对较慢,为 0.2-0.3 tokens/秒,但它展示了一种可行的架构。 性能受限于 PCIe Gen3 速度,表明使用 Gen5 NVMe 可以使吞吐量翻倍。 这项工作引发了关于优化大型语言模型推理的讨论,包括利用 VRAM、RAM 和 NVMe 的多层混合专家 (MoE) 模型,以及专注于带宽和存储的新硅设计潜力。 它特别适用于对速度要求不高的批量/异步工作负载,提供了一种经济高效的替代方案,以降低每 token 的 API 成本。 该项目强调了 DMA 和高效内存访问对于 LLM 性能的重要性,并与旧游戏机中使用的技术相提并论。

## 密码管理器:并非像你认为的那么安全 大多数网络用户需要管理数百个密码,这使得密码管理器——一种在主密码后面存储凭据的工具——变得非常流行。虽然它们提供了便利性和跨设备的可访问性,但苏黎世联邦理工学院的研究表明,领先的提供商(如Bitwarden、LastPass和Dashlane)存在显著的安全漏洞,这些提供商总共服务于6000万用户。 该研究展示了多次成功的攻击,通过日常操作(如登录或同步数据)获取甚至修改了用户密码。尽管供应商声称采用“零知识加密”——这意味着他们不应访问用户数据——但该研究发现漏洞允许完全破坏保险库。 这些弱点源于为用户友好性设计的复杂代码(如密码恢复和共享),这无意中扩大了攻击面。供应商不愿使用现代密码学更新系统,担心现有用户的数据丢失,通常依赖过时的安全措施。 研究人员建议选择具有透明度、外部审计和默认端到端加密的密码管理器。关键要点是:用户应该意识到当前的安全并非万无一失,并且供应商需要优先考虑强大的安全性而非便利性。

## 密码管理器安全问题:摘要 近期研究(ethz.ch)指出流行的密码管理器——Bitwarden、LastPass 和 Dashlane——存在潜在的安全漏洞,挑战了“零知识”加密的承诺。该研究详细描述了针对 Bitwarden 的 12 次攻击,针对 LastPass 的 7 次攻击,以及针对 Dashlane 的 6 次攻击,范围从轻微的完整性问题到潜在的完全保险库泄露。 主要漏洞包括恶意服务器注入组织密钥的可能性,降低密码暴力破解保护,以及操纵保险库元数据。Bitwarden 声称已解决了大部分问题,但仍有一些问题作为有意设计选择而保留。 讨论的重点在于,考虑到完全被攻陷的服务器这一威胁模型,这些漏洞是否重要,以及基于云的解决方案的便利性是否超过了风险。离线解决方案(如 KeePass)等替代方案也在讨论中,同时人们也担心其可用性和同步问题。 核心要点是,即使使用加密,信任第三方服务器也会带来固有的风险,用户应了解当前密码管理器安全性的局限性。该研究强调了使用强密码和谨慎使用组织功能的重要性。

尽管人工智能编码代理在跨平台原生代码生成方面取得了进展,但许多应用程序——即使是来自Anthropic的Claude等人工智能领导者的应用程序——仍然依赖Electron。Electron允许开发者使用Web技术(HTML、CSS、JavaScript)构建适用于多种操作系统的桌面应用程序,虽然这会带来便利,但会导致应用程序体积更大、速度更慢。 核心问题不在于*创建*代码,而在于完善和*维护*代码。编码代理擅长开发过程的最初90%,但在边缘情况、错误修复以及实际使用所需的持续支持方面却面临困难。为每个平台(Mac、Windows、Linux)开发原生应用程序会将支持负担和平台特定问题的可能性增加三倍,而Electron的共享代码库可以减轻这种风险。 虽然明确的规范和测试套件*可能*能够实现代理驱动的原生开发,但“最后一步”的复杂性和增加的维护成本目前超过了收益,使得Electron成为许多开发者的务实选择。

无需处理Linux、虚拟机、编译器或Python即可编写应用程序。立即开始。 无需安装。直接在浏览器中编写应用程序。跳过所有设置步骤! 无需编辑JSON。资源通过友好的用户界面管理。 云端。随时随地访问!这很好,不是吗? 更多功能即将推出。这仅仅是个开始!未来还有更多。

一个新的平台 repebble.com 旨在复兴 Pebble 智能手表的开发。Hacker News 上的讨论强调了最初“CloudPebble”服务的吸引力,它因其简单性而受到赞扬——允许开发者轻松构建和部署应用程序,且设置最少。 用户对现代智能手表开发环境的复杂性表示沮丧,并指出构建系统和所需配置方面存在问题。Repebble 提供了一种潜在的解决方案,通过提供简化的体验,可能允许开发者从单个文件编写和运行代码。 然而,一些用户指出 repebble.com 需要帐户才能保存和发布,希望有一个“访客模式”以便快速测试。尽管如此,云选项之外还提供本地开发工具被视为一个积极因素。最终,repebble.com 正在引起人们的兴奋,因为它有望恢复 Pebble 应用程序开发的便利性。

## Beagle SCM:代码数据库 传统的SCM系统,如Git,虽然强大,但已经变得过于复杂,更像文件系统而非代码数据库。这种复杂性会降低开发速度,尤其是在AI辅助开发兴起的情况下。Beagle旨在通过充当数据库来解决这个问题,它存储抽象语法树(AST),而不仅仅是blob,从而实现代码的语义查询和操作。 Beagle将操作简化为四个核心命令——GET、POST、PUT和DELETE,模仿HTTP,并利用URI进行寻址。它引入了repos、branches(更接近Git仓库)、twigs(比branches更轻量,用于临时工作)和overlays(类似于Photoshop的图层,分离代码、提示和配置)的层次结构。 关键特性包括确定性的、非侵入式的CRDT合并,允许安全灵活的分支和代码混合。Beagle支持高级查询——搜索特定符号或AST子树——超越了简单的`grep`功能,这既对开发者有益,也对LLM有益。该系统优先采用结构化但更简单的方法来管理代码,这对于处理越来越多的AI生成代码至关重要。最终,Beagle旨在成为一个简单、可靠的工具,用于将代码作为超文本进行管理,其中IDE充当浏览器,而Beagle充当`curl`/`wget`的等效工具。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Beagle CRDT SCM 外部接口 (gist.github.com) 8 分,作者 gritzko 1 天前 | 隐藏 | 过去 | 收藏 | 1 条评论 帮助 gritzko 17 小时前 [–] https://replicated.wiki/blog/partII.html 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

启用 JavaScript 和 Cookie 以继续。

## 雏鸡中的“布巴-基基”效应:摘要 最近发表在Science.org上的一项研究表明,即使是没有任何先前经验的刚孵化雏鸡,也存在“布巴-基基”效应——声音与形状的直观联想。研究人员发现,雏鸡始终将“基基”的声音与尖锐的形状配对,而将“布巴”的声音与圆形的形状配对。 讨论的中心在于*为什么*会发生这种情况。理论范围从声音的物理特性(较高频率与更锋利的边缘相关)到威胁性声音/形状与安全之间的先天性、潜在的进化关联。一些人认为这是多感官处理的一个基本方面,连接了视觉和听觉信息。 这些发现令人着迷,因为它们将这种效应与复杂的语言起源分离开来,表明它具有更原始的认知基础。然而,对于复制性和潜在的实验者偏差,仍然存在怀疑。这项研究引发了关于这种效应在不同物种中的普遍性,以及它是否揭示了大脑处理和分类感官信息的更深层洞察力的争论。最终,它强调了看似“显而易见”的联系可能具有潜在的神经学根源。

## MeshTNC:面向消费级无线电的LoRa数据管道 - 摘要 MeshTNC是一种固件,旨在使现成的无线电,特别是MeshCore支持的无线电,能够进行LoRa数据传输和接收。它提供了一个串行命令行界面(CLI),用于控制无线电功能,例如传输原始十六进制数据、配置无线电参数(频率、带宽等)以及记录数据包。 主要功能包括:LoRa数据包和BLE嗅探,并将数据记录到串行端口;KISS-TNC模式,与现有的APRS软件(如Linux内核和流行的客户端)兼容;以及在MeshTNC设备之间建立基于AX.25的IP网络的能力。 安装涉及在Visual Studio Code中使用PlatformIO,通过meshcore flasher或开发者工具刷写固件,并通过串行端口连接(默认波特率115200)。CLI提供用于无线电控制、记录和在串行模式与KISS模式之间切换的命令。KISS模式允许MeshTNC充当传统的TNC,从而可以使用APRS工具。 详细文档和示例可在网上找到,包括设置基于LoRa的基本网络说明。

## 数据包无线电与LoRa:怀旧复兴? 一款名为MeshTNC的新工具,允许使用消费级LoRa无线电作为KISS TNC——本质上是无线电通信的调制解调器——引发了关于数据包无线电现状的讨论。尽管曾经很流行,尤其是在90年代用于数字通信和BBS类似的网络,但随着互联网和更快调制解调器速度的普及,这项爱好逐渐衰落。 用户们回忆起通过HF数据包无线电和卫星跳跃进行远距离通信,强调了在广泛互联网普及之前,这种免费、可访问的通信方式的吸引力。然而,9600波特速率和带宽拥塞等限制导致了它的衰落。 目前,APRS仍然活跃,但有些人觉得它缺乏满足感。像MeshTNC和KISSLoraTNC这样的新项目正在涌现,利用LoRa的长距离、低带宽能力。有些人甚至正在构建用户态AX.25协议栈,以将这些技术与现有基础设施连接起来,从而可能实现对家庭网络的远程访问。虽然VARA和弱信号模式正在获得关注,但数据包无线电的核心吸引力——一种社区驱动、可访问的通信方式——似乎正在经历复兴。

## SDLC 的衰落与 AI 原生开发的兴起 传统的软件开发生命周期 (SDLC) – 需求、设计、实现、测试、评审、部署、监控 – 并非仅仅加速,而是随着 AI 编码代理的出现而瓦解。AI 促成了一个紧密的 **意图、构建、观察和重复** 循环,取代了线性、阶段性的流程。 进入该领域的工程师通常甚至 *不了解* SDLC,因为他们直接借助 AI 辅助将想法转化为可用的代码,绕过了诸如 sprint 计划和详尽代码审查等传统流程。 SDLC 的每个阶段都正在被从根本上改变:需求变得迭代,设计通过 AI 建议 *发现*,实现自动化,测试与编码同步进行,代码审查在很大程度上已过时,部署是持续的。 在这个新范式中成功的关键不是流程,而是 **上下文**。向 AI 代理提供清晰、详细的上下文至关重要。虽然监控仍然至关重要,但它必须从以人为本的仪表盘发展为允许代理自我纠正的自动化反馈循环。 未来属于能够有效引导 AI 的“上下文工程师”,以及利用直接影响代理行为的可观察性技术的团队——而不是那些坚持过时工作流程的团队。

更多

联系我们 contact @ memedata.com