每日HackerNews RSS

## 代理内核:简单、有状态的 AI 代理 代理内核提供了一种非常简单的方式来构建持久的 AI 代理,只需三个 markdown 文件和一个 Git 仓库,无需复杂的框架或数据库。它适用于流行的 AI 编码代理,如 OpenCode、Claude 和 Codex。 流程很简单:克隆仓库,选择你的代理(例如 `opencode`),并定义其身份。然后,代理通过两个关键目录管理其自身的记忆:`knowledge/` 用于当前事实(状态),`notes/` 用于会话日志(叙述)。 该系统利用现有的代理指令文件(如 `AGENTS.md`)来教导代理*如何*记忆,从而在会话之间创建有状态的体验。每个代理都生活在自己的仓库中,允许存在多个独立的代理——一个“家庭实验室代理”、一个“投资代理”等——所有都在相同的核心系统上运行。该项目是开源的(MIT 许可证),并且可在 GitHub 上轻松获取。

## Agent Kernel 与 AI 状态的挑战 - 摘要 Hacker News 的讨论围绕“Agent Kernel”项目展开,该项目利用三个 Markdown 文件(AGENTS.md、KNOWLEDGE.md 和 notes/)来创建具有状态的 AI 代理。虽然简单的文本记忆概念很有吸引力,但许多评论者对它的可靠性表示怀疑。 一个关键问题是,代理难以辨别*哪些*信息需要保留,导致“知识”文件膨胀,并且无法可靠地遵循 AGENTS.md 中的指令。 许多用户强调现有的解决方案,例如 Claude Code 的自动记忆和活动日志记录,认为这些方案更有效。 另一些人建议利用 Git 等工具来跟踪更改,并依赖于开发人员的手动输入来获取关键的学习内容。 还提出了替代方法,包括基于 HTTP 代理的状态管理(Spotless)以及将 Markdown 与向量数据库结合以实现可扩展的内存。一个反复出现的主题是潜在的偏见和“创伤重演”——代理沉迷于过去的互动,并表现出扭曲的视角。 最终,讨论强调了创建真正可靠且无偏见的具有持久记忆的 AI 代理的持续困难。

尽管人工智能取得快速进展——据一些估计,仅在两年内就从高中水平发展到大学水平——但预测中客户支持工作岗位的消失并未发生。事实上,该行业的招聘正在反弹。 核心问题不在于自动化*大多数*任务(当前人工智能可以轻松处理),而在于剩余的、不可预测的“无法判定”的情况。这些情况只占问题的一小部分,但却消耗了不成比例的时间和资源——通常需要创造性的、“跳出框架”的思维,而这是当前人工智能所缺乏的。 即使是90%效率的自动化项目,也会因为剩余10%的复杂性而被放弃。这凸显了一个更广泛的趋势:许多白领工作是“半可判定”的,依赖经验快速处理常见情况,但经常会遇到罕见且代价高昂的问题,需要人类的智慧。人工智能擅长处理80%,但在关键的20%上却苦于挣扎,这使得完全取代比最初的炒作更具挑战性。

## AI 与工作未来:黑客新闻讨论总结 最近一篇质疑“白领AI末日”的文章引发了黑客新闻的讨论,内容集中在技术快速发展及其对就业的潜在影响。用户指出,近几十年技术变革的速度——智能手机、维基百科、互联网接入,现在是AI——以及计算能力呈指数级增长。 尽管承认AI正在加速发展,许多评论员认为大范围失业的想法过于夸张。共识倾向于工作将*重组*,AI自动化常规任务,可能*增加*对需要独特人类技能(如批判性思维和复杂问题解决)的岗位的需求。一些人预测对“AI技能”人才的需求将会增加,以管理和实施这些技术。 然而,人们对权力动态表示担忧,担心大型科技公司会利用AI来巩固控制,而不是 democratize 机会。 还有人指出,公司可能会将AI用作压低工资和增加工作量的借口。一个关键点是,AI的影响将因行业而异,面向客户的角色可能会转向更以人为本的互动,而重复性任务将被自动化。 最终,讨论强调了一个复杂的展望,承认AI的变革潜力,同时也告诫人们不要过度乐观或做出末日般的预测。

该网站正在使用安全服务来保护自身免受在线攻击。您刚才的操作触发了安全解决方案。 提交特定词语或短语、SQL命令或格式错误的数据等行为可能会触发此阻止。

基因组重排 基因组重排分析 (Hannenhalli-Pevzner框架) 游戏理论 游戏理论 × 易经映射 四种思维 莱布尼茨、冯·诺伊曼、香农、彼图霍夫:二进制 × 卦象结构的独立收敛 耦合系统 个人 vs. 制度悖论引擎 耦合循环 耦合循环动力学 (早期版本) 商朝时间线 商朝600年时间线关联

## 黑客新闻摘要:文王卦序排列分析 一位用户 (gezhengwen) 分享了对《易经》的分析,具体研究了其64卦两种排列顺序之间的置换循环分解。他发现循环类型为 [52, 10, 2],且没有固定点——这是一个此前未曾报道的发现。这意味着在两种排列顺序之间切换时,没有卦保持其原始位置,并且81%的卦在一个大型循环中相连。 该帖子引发了关于文王卦序历史背景的讨论(一些人声称更早之前就已知类似的模式),涉及的数学概念(群论、置换循环),以及与其它领域的潜在联系,例如幻方和分形时间波理论。 一些评论者质疑该发现的意义和呈现方式的语气,gezhengwen 澄清该结果在统计上并不显著,但强调了这是一个“高度耦合”的重新排序,暗示文王并非随机地安排了卦序,而是采用了整体性的方式。他强调价值在于观察本身,不一定在于对序列结构方式的明确解释。一个交互式网页被创建,允许其他人验证结果。

## POSSE:掌控你的在线内容 POSSE(Publish (on your) Own Site, Syndicate Elsewhere,先发布到自己的网站,再进行分发)是一种专注于**所有权和控制权**的在线发布策略。它优先将内容发布到你自己的网站*首先*,然后将副本或链接分享到像社交媒体这样的平台。这确保了你维护了作品的原始来源,独立于第三方服务。 **为什么选择POSSE?** 它减少了对平台的依赖,确立了明确的所有权,提高了可搜索性(你的网站URL是原始的),并允许利用其他平台的社交特性,同时保留控制权。重要的是,POSSE专注于与*现有*的朋友和受众建立联系,而不是追逐未来的平台采用。 **运作方式:** 通常,POSSE涉及从其他网站分享的副本*链接回*你自己的域名上的原始帖子。存在工具和软件可以自动执行此过程,适用于Twitter、Mastodon和Facebook等平台。 **超越博客:** POSSE是IndieWeb运动的核心原则,使其与简单的博客或仅仅依赖社交平台区分开来。它是一种强大的分发模式,正在获得关注,成为应对碎片化的在线环境并重新掌控你的数字形象的一种方式。

## POSSE:在线拥有你的内容 – 摘要 Hacker News 的讨论围绕“POSSE”——**在自己的网站上发布,在其他地方分发**,这是一种哲学,提倡内容创作者将其作品托管在自己的网站上,然后通过 Reddit、Twitter 和 Mastodon 等平台分享。 许多用户积极实践 POSSE,认为拥有自己的内容并避免依赖社交媒体算法是一种赋权。然而,也存在挑战。由于平台特性,自动化交叉发布可能很困难,并且维护个人博客上的评论区可能耗时。有些人选择在文章中链接到在这些平台上发生的讨论。 像 **PESOS**(在其他地方发布,分发到自己的网站)这样的替代方案也被讨论。新兴技术,如 **ATProto**,旨在简化此过程,但对依赖第三方服务仍存在担忧。 最终,对话强调了对更去中心化的网络的需求,在这种网络中,创作者可以控制其内容,并且受众参与不受平台限制的支配,即使实现广泛采用仍然是一个挑战。micro.blog 和自定义脚本等工具被用于促进这种方法。

你需要启用 JavaScript 才能运行此应用。

对不起。

## 拉瓜迪亚机场因碰撞短暂关闭 纽约拉瓜迪亚机场周日晚间因一架加拿大航空飞机与消防车相撞而受到严重干扰。该消防车当时正在响应机场内一起独立、无关的事件。 从蒙特利尔抵达,机上载有76人的加拿大航空CRJ 900型飞机遭受了严重损坏,特别是机头。初步报告显示有人受伤,但具体程度尚不清楚。 联邦航空管理局发布了停飞令,暂停所有航班,并且极有可能延长。机场的街道和高速公路入口也被关闭,导致大范围延误和交通拥堵。 国家运输安全委员会已启动调查,以确定碰撞原因。紧急服务部门迅速赶到现场,并建议乘客预计航班取消,并使用其他路线。

彭博社 需要帮助?请联系我们 我们检测到您的计算机网络存在异常活动 要继续,请点击下面的框来确认您不是机器人。 为什么会发生这种情况? 请确保您的浏览器支持 JavaScript 和 cookies,并且没有阻止它们加载。 有关更多信息,您可以查看我们的服务条款 和 Cookie 政策。 需要帮助? 如需有关此消息的咨询,请联系 我们的支持团队并提供以下参考ID。 阻止参考ID:dbdb46d6-268e-11f1-b92e-c94ef297996d 通过彭博社订阅,您可以随时掌握最重要的全球市场新闻。 立即订阅

对不起。

## Postgres 查询取消:安全检查 当你中断一个 Postgres 查询(通常使用 Ctrl-C),一个“CancelRequest”会被发送到服务器。这并非通过现有的、可能已加密的连接进行,而是通过一个使用特殊协议标识符的*新*连接进行。Postgres 使用进程 ID 和在初始连接握手期间交换的密钥来识别此请求。 令人惊讶的是,`psql` 以*明文*发送此 CancelRequest,即使原始查询连接已完全加密。这是一个已知问题,自 Postgres 17 起,底层 `libpq` 库中已有修复方案。然而,`psql` 尚未采用它。 这种明文传输存在安全风险:潜在的拒绝服务 (DoS) 攻击,攻击者可以重放取消请求,以及历史上,对 4 字节密钥进行暴力破解的漏洞(通过协议更新,允许使用更大的密钥已解决)。 像 Elephantshark 这样的 Postgres 网络流量监控工具突出了这些问题。虽然 Elephantshark 现在可以处理取消请求,但 `psql` 更新之前,未加密取消的根本问题仍然存在。建议使用 Postgres 18 和最新的协议版本,使用 VPN,或在修复方案实施之前避免在 `psql` 中使用 Ctrl-C。

## Postgres 查询取消:一段“临时”的历史 一篇最近的文章强调了 Postgres 命令行界面 (CLI) 处理查询取消(通过 Ctrl+C)方式的复杂性和某种程度上的“临时”性。它没有使用干净的带内信号,而是依赖于 TCP “紧急数据”——最初 intended 用于简单的信号传递,而非可靠的取消操作——来中断正在运行的查询。 这种方法源于 Postgres 的历史和最初的单线程架构,在那种架构下,中断一个进程需要像 SIGURG 这样的信号。虽然有效,但由于代理和现代网络配置可能存在的问题,紧急数据现在被认为不可靠。它也带来了安全问题,因为取消“密钥”是明文发送的。 现代解决方案涉及专用线程和更强大的协议,但在 Postgres 中实现这些需要大量的重构。文章详细介绍了正在进行的工作以解决这个问题,包括转向线程取消机制,但即使这样也引入了复杂性。 这场讨论揭示了像 Postgres 这样长期存在的系统中,向后兼容性、架构限制和安全最佳实践之间的紧张关系,说明了历史设计选择如何成为长期的挑战。

请启用 JavaScript 并禁用任何广告拦截器。

对不起。

更多

联系我们 contact @ memedata.com