每日HackerNews RSS

## 微软越来越青睐 Anthropic 的 Claude Code 几个月来,开发者一直在评估人工智能编码工具,Anthropic 的 **Claude Code** 正在脱颖而出,即使对于非技术用户也因其用户友好性而受到赞扬。这促使 **微软** 鼓励数千名员工,包括 Windows 和 Microsoft 365 团队,采用 Claude Code,作为对 **GitHub Copilot** 使用的补充。 微软的 CoreAI 团队正在积极测试 Claude Code,并且其使用已被批准用于代码仓库,甚至包括设计师和项目经理的原型设计。虽然 Copilot 仍然是面向公众的人工智能编码工具,但微软现在是 Anthropic 的主要客户,将 Anthropic 模型销售额纳入 Azure 配额——这与优先考虑自身或 OpenAI 产品形成了鲜明对比。 此举表明微软对 Anthropic 人工智能充满信心,因为它正在探索一个更加自主的人工智能驱动编码的未来。该公司预计开发者将使用多种人工智能工具,但 Claude Code 的易用性正在向更广泛的员工开放编码权限,可能会影响初级开发人员的职位。微软仍然致力于与 OpenAI 的合作,但显然正在多元化其人工智能战略。

## OxCaml 用于高性能行星计算与 Web 服务 由于对 Python 的不满以及对性能的追求,作者一直在探索 OxCaml——一个 OCaml 扩展,它在保持函数式风格和垃圾回收器的同时,提供了显著的速度提升。这促使他们构建了 `httpz`,一个新型高性能 HTTP/1.1 解析器和 Web 服务器,为作者的实时网站提供支持。 `httpz` 利用了 OxCaml 的关键特性,如 **解箱类型**(例如 `int16#`)和 **局部分配**,以最大限度地减少堆内存的使用。通过直接在栈上表示数据,服务器避免了频繁的垃圾回收,从而实现了可预测的性能和低延迟。可变栈变量和嵌套解箱记录等特性进一步提高了效率。 基准测试表明,与传统解析器相比,`httpz` 实现了显著更高的吞吐量(650 万 req/sec 对 300 万 req/sec)和 *零* 堆分配。 目前的工作包括将 `httpz` 与 Eio 集成,以通过 io_uring 实现零拷贝内核访问,并为 OxCaml 工具改进做出贡献。作者还创建了 Claude skills 来辅助 OxCaml 开发,并计划开源他们的 OxCaml 项目以促进更广泛的协作。

## OxCaml 中的零分配 Web 服务器:摘要 一位开发者分享了使用 OxCaml(一种扩展 OCaml 的语言)构建快速、零分配 Web 服务器的经验。讨论强调了 OCaml (4.08, 5.0-5.4) 的最新进展,增加了诸如 let 绑定运算符、多核运行时和动态数组等功能。 一个关键目标是实现类似于 C# 的内存控制——垃圾回收,同时为性能关键代码提供栈分配(“结构体”)的选项。讨论的挑战包括处理无分配的流水线 HTTP 请求,通过避免 HTTP/1.1 流水线并利用 OxCaml 的效应系统和延续来实现异步操作来解决。 对话还涉及类型系统更广泛的需求,即能够推断和约束内存分配,提到了子结构类型(Rust、仿射类型)和正在进行的研究,例如 Granule。最终,作者旨在平衡函数式编程原则与性能优化,利用 OxCaml 的特性实现 C/Rust 级别的速度,同时保持 OCaml 的模块化和类型安全。

微软正在重新评估其将人工智能深度整合到Windows 11中的激进策略,原因是用户强烈反对。最初的计划,如“Windows Recall”,因安全问题而推迟,并且将Copilot按钮广泛添加到Notepad和文件资源管理器等应用程序中,结果并不受欢迎。关于完全“代理操作系统”的提议遭到了压倒性的负面评价。 作为回应,微软现在正优先考虑一种更周全的方法。添加更多Copilot按钮的工作已经暂停,现有的整合——尤其是在Notepad和Paint等应用程序中——正在审查中,可能被移除或简化。虽然Recall并未完全取消,但正在重新评估,并且可能被重新命名。 然而,微软仍然致力于为开发者提供基础人工智能工具,并且不会完全放弃人工智能。这种转变标志着从“人工智能无处不在”向真正有用的功能转变,旨在解决用户的担忧并“修复”Windows 11的声誉。

## 实现代理的“对等性”以构建强大的应用 构建真正强大的AI驱动应用的关键在于确保代理与用户界面具有**对等性**——这意味着它能够实现用户通过UI可以实现的*任何*结果。这并非关于用工具镜像UI按钮,而是关于功能上的等效性。 一份**能力地图**,概述代理如何使用原子工具来实现用户操作(例如创建、标记、搜索或删除笔记),至关重要。细粒度是关键;代理需要灵活、可组合的工具,而不是预定义的逻辑。这允许产生**涌现能力**——用户可以请求你未明确构建的操作,例如交叉引用笔记和任务。 这种方法将产品开发从预测转变为观察。你不再需要预测功能,而是从用户与代理的交互方式中学习,然后根据涌现的模式进行优化。持续的**提示优化**(在开发者、用户,以及潜在的代理层面)和积累的上下文将进一步提高性能。虽然自我修改的代理正在出现,但安全措施至关重要。

一个黑客新闻的讨论围绕着一篇关于构建“原生代理”应用程序的文章(every.to/guides),该文章大部分由AI(Claude)撰写。许多评论者对这种做法表示怀疑和不满,认为这是一种表演行为,甚至是欺骗——本质上是为AI生成的内容声称功劳。人们对提示Claude“记住”用户偏好以供未来流量使用,这种行为的伦理问题表示担忧,将其比作“黑帽AEO”(AI SEO)。 除了作者身份的争论之外,该讨论还深入探讨了在AI代理代表用户安全运行时,系统设计方面的实际挑战。想法包括强大的备份/历史系统(如DoltDB)和新颖的访问控制机制。一些人认为,重点应该放在AI *辅助* 人类作家,而不是取代他们,并指出AI生成文本的质量通常很笨拙。 最后,一些评论员指出WebMCP可能是一种解决方案,用于构建Web应用程序中的代理交互,设想一个更动态和更易访问的Web界面。 还有一种普遍的看法是,当前许多AI炒作缺乏实际应用。

## Termux 总结 Termux 是一个为 Android 提供的 Linux 环境终端应用程序。核心应用及其可选插件(可通过 F-Droid、GitHub 或 – 实验性地 – Google Play 获取)需要一致的签名密钥才能兼容;混合来源会导致安装问题。 **重要提示:** Android 12+ 可能会强制终止 Termux 进程,可能导致错误(有关解决方法,请参阅 issue #2366)。**请尽快更新到 v0.118.0 或更高版本**,因为存在一个关键的安全漏洞。 用户可以通过 F-Droid(推荐)、GitHub Releases/Build Actions 或 Google Play 商店(实验性)获取 Termux。GitHub 构建需要谨慎,因为可能存在恶意修改。 **故障排除:** 在包管理期间可能会发生仓库错误。提供详细的文档和调试工具(logcat)。对于开发者,`termux-shared` 库可以促进代码重用并避免硬编码路径。贡献应遵循 Conventional Commits 标准。

RooDB是一个分布式SQL数据库,旨在提供高可用性、高性能和易用性。它力求在开箱即用状态下,为大多数工作负载提供快速性能,支持单节点和多节点(领导者/副本)配置,并通过OpenRaft使用Raft共识算法进行复制。 RooDB采用LSM存储引擎和完整的SQL堆栈(解析器、计划器、执行器),提供MySQL兼容性,允许通过标准MySQL客户端连接(需要TLS)。它在Linux上使用`io_uring`,在其他平台上使用异步POSIX进行跨平台I/O。 该系统具有自调整功能,并且配置接近于零。数据和模式会被复制,Raft日志用作预写日志。RooDB通过各种配置(单/多节点、不同的I/O后端)使用MySQL CLI进行全面测试,确保了稳定可靠的SQL体验。关键依赖项包括`openraft`、`sqlparser`和可选的`io-uring`。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 高性能、开源RAFT集群数据库:RooDB (github.com/jgarzik) 9点 由 jgarzik 1天前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 杂耍图书馆:摘要 杂耍图书馆是一个网站,致力于全面编录杂耍技巧,从像Cascade(层叠)这样广为人知的模式,到像Romeo's Revenge(罗密欧的复仇)这样较为冷门的技巧。 网站认识到在线资源存在空白,旨在为所有水平的杂耍者存档和动画演示这些技巧。 每个技巧条目都包含动画视觉效果(使用JugglingLab制作),细节如siteswap符号和难度,以及先决技能。 在可能的情况下,该网站会提供基于文本的教程,以及指向外部资源(如YouTube视频)的链接。 即使没有专门的教程,每个技巧也会收到描述和演示链接。 目前,图书馆的新增内容已暂停,该网站自2015年6月13日起进入无限期休假状态。 然而,现有内容仍然可供杂耍者探索浩瀚的模式世界。 初学者建议从三球层叠开始。

## Sklad:您的本地安全代码片段管理器 Sklad 是一款跨平台代码片段管理器,旨在快速存储和访问常用文本,例如密码、API 密钥和代码。它驻留在您的系统托盘中,以便一键访问您的加密数据。 主要功能包括 Argon2 的 AES-256 加密、快速搜索(Cmd/Ctrl+K)和文件夹组织。Sklad 优先考虑隐私,采用本地存储 – 您的数据*绝不会*离开您的设备。方便的单击左键可以复制上次使用的代码片段。 目前处于抢先体验阶段,Sklad 使用 Rust、React 和 Tauri 构建,确保内存安全和跨平台兼容性(Windows、macOS、Linux)。请注意,Windows 用户可能会遇到 SmartScreen 警告,macOS 用户可能需要调整安全设置才能运行该应用程序。 安装说明和贡献详情可在 GitHub 仓库中找到:[https://github.com/Rench321/sklad](https://github.com/Rench321/sklad)。它是开源的(MIT 许可证)!

## Sklad: 安全、离线代码片段管理器 Sklad 是一款新的、基于 Rust (使用 Tauri v2) 的代码片段管理器,专为需要快速、安全访问操作数据(如 SSH 密码、IP 和 CLI 命令)的 DevOps 专业人员设计。开发者 Pavel 是因为对文本文件的不安全性以及传统密码管理器速度慢而创建了它。 Sklad 独特地在原生操作系统托盘菜单中呈现嵌套文件夹结构,允许通过“肌肉记忆”访问,而无需打开窗口。它使用 AES-256-GCM 加密,并使用 Argon2 进行密钥推导,并在锁定时从内存中擦除敏感数据。 讨论中提出建议,与现有的密码管理器(如 1Password 或 KeePassXC)集成,以减少“加密面”,并利用其现有的安全功能,开发者正在认真考虑在未来版本中实现。虽然 KeePassXC 等工具已经存在,但 Sklad 的不同之处在于其托盘优先的工作流程以及专注于快速访问常用、不太重要的操作数据。 [GitHub 仓库](https://github.com/Rench321/sklad)

## Apate: API 原型设计与模拟服务器 Apate 是一个稳定、独立的 Rust 应用程序和 Web 服务器,专为 API 原型设计、集成和端到端测试而设计。它以希腊女神阿帕忒(欺骗之神)命名,允许开发者模拟 API 行为,而无需依赖实时服务。 **主要特性:** * **灵活的模拟:** 支持字符串和二进制响应,可通过 Jinja 模板和 Rhai 脚本进行自定义,以实现高级逻辑。 * **持久性:** 提供内存持久性,以模拟数据库行为。 * **测试优先:** 包含用于单元测试的 Rust 库,并促进集成/负载测试。 * **配置:** 可通过环境变量、CLI 参数和 REST API(用于规范管理的 GET/POST 端点)进行配置。 * **Docker 准备就绪:** 可通过 Docker 轻松部署,并提供示例命令。 * **可定制:** 允许使用 Rust 扩展构建自定义服务器,并利用 Rhai 脚本处理复杂场景。 Apate 通过消除运行依赖服务的需要,简化了本地开发,并能够针对可预测的 API 端点进行强大的测试。 提供了详细的示例和文档,包括规范格式和脚本提示。 采用 MIT 许可,具体条款见 `LICENSE-TERMS`。

## Apate:一个基于Rust的API模拟与原型服务器 一个名为**Apate**的新项目在Hacker News上分享。它是一个服务器和Rust单元测试库,专为API模拟和原型设计而设计(github.com/rustrum)。创建者rumatoest希望它能成为Wiremock等工具的轻量级替代品,优先考虑速度、最小资源占用和简洁性。它可以在实际后端尚未准备好时,为前端开发模拟后端API。 讨论的中心是该项目的**非标准许可协议**。虽然基于MIT协议,但包含自定义条款,可能导致自动化许可检查出现问题并阻碍采用。创建者为这一选择辩护,旨在允许个人和小型团队免费使用,同时防止大型公司免费使用,并承认这可能会限制其更广泛的应用。 其他评论者强调了现有的解决方案,如`httpmock`(专注于单元测试),并赞扬Rust适合构建高性能Web应用程序。另一个不相关的讨论简要涉及了一起关于骚扰一位Rust批评者的争议事件。

更多

联系我们 contact @ memedata.com