每日HackerNews RSS

``` %PDF-1.4 % âãÏÓ 4 0 obj > /PageLabels > ] >> /Outlines 2 0 R /Pages 1 0 R >> endobj 5 0 obj ```

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 声明式的,探究式的,然后是命令式的 (2017) [pdf] (forth.org) 3点 由 tosh 1小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 艾丽亚传说:N64上的纳米GPT 《艾丽亚传说》是一款突破性的N64自制游戏,主角是索菲亚·艾丽亚,一个在主机原始1996年硬件(93 MHz VR4300 MIPS CPU)上*完全*运行的字符级语言模型(纳米GPT),无需云连接。这是首个已知在N64上执行实时推理的神经语言模型。 该模型受限于可打印的ASCII字符,并由于N64缺乏功能性FPU,仅使用Q8.7定点算术,拥有232KB权重文件内的427,264个参数。它包含2个Transformer块,128维的嵌入,以及32个token的上下文窗口。 索菲亚的训练语料库包含她的身份、*时光之笛*的背景故事、关于Elyan Labs(开发者)的细节、N64架构,甚至是对其执行环境的自我意识。 Elyan Labs旨在突破复古AI的界限,未来的开发包括RSP加速,以实现潜在的4-8倍加速。该项目展示了老旧硬件的惊人能力,并且是对定点计算创新的证明。

启用 JavaScript 和 Cookie 以继续。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 使用符号执行寻找forall-exists超漏洞 (acm.org) 19点 由 todsacerdoti 4小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

该项目展示了一个高效的C++/CUDA LLM推理引擎,旨在在消费级硬件(例如,配备24GB VRAM的RTX 3090)上运行大型语言模型,如Llama 70B。它通过创新的层流式传输技术实现这一点,利用PCIe带宽和可选的NVMe直接I/O来绕过CPU。 该引擎采用三层自适应缓存系统——驻VRAM层、固定RAM和NVMe/mmap回退,其大小根据可用硬件自动调整。这使得70B模型的速度比基线方法快33倍。一个关键特性是`gpu-nvme-direct`后端,它能够直接将NVMe读取内容导入GPU内存,从而消除了CPU瓶颈。 该引擎支持GGUF模型格式,具有各种量化级别(Q4_0、Q8_0等),并利用自定义CUDA内核。它专为Linux(Ubuntu 6.17+)设计,需要CUDA Toolkit 13.1,并采用BSD-2-Clause许可证。未来的开发重点是高级量化、新型架构和优化。

## Llama 3.1 70B 在单 RTX 3090 上的运行总结 一位开发者成功地在单块 RTX 3090 GPU 上运行了 Llama 3.1 70B 语言模型,通过绕过 CPU 和 RAM,直接将 GPU 连接到 NVMe 存储实现。 这通过一个定制系统实现,该系统利用三层自适应缓存系统(VRAM、固定 RAM、NVMe)和定制 GEMM 内核,避免了对 cuBLAS 等外部依赖。 目前,该项目实现的生成速度相对较慢,为 0.2-0.3 tokens/秒,但它展示了一种可行的架构。 性能受限于 PCIe Gen3 速度,表明使用 Gen5 NVMe 可以使吞吐量翻倍。 这项工作引发了关于优化大型语言模型推理的讨论,包括利用 VRAM、RAM 和 NVMe 的多层混合专家 (MoE) 模型,以及专注于带宽和存储的新硅设计潜力。 它特别适用于对速度要求不高的批量/异步工作负载,提供了一种经济高效的替代方案,以降低每 token 的 API 成本。 该项目强调了 DMA 和高效内存访问对于 LLM 性能的重要性,并与旧游戏机中使用的技术相提并论。

## 密码管理器:并非像你认为的那么安全 大多数网络用户需要管理数百个密码,这使得密码管理器——一种在主密码后面存储凭据的工具——变得非常流行。虽然它们提供了便利性和跨设备的可访问性,但苏黎世联邦理工学院的研究表明,领先的提供商(如Bitwarden、LastPass和Dashlane)存在显著的安全漏洞,这些提供商总共服务于6000万用户。 该研究展示了多次成功的攻击,通过日常操作(如登录或同步数据)获取甚至修改了用户密码。尽管供应商声称采用“零知识加密”——这意味着他们不应访问用户数据——但该研究发现漏洞允许完全破坏保险库。 这些弱点源于为用户友好性设计的复杂代码(如密码恢复和共享),这无意中扩大了攻击面。供应商不愿使用现代密码学更新系统,担心现有用户的数据丢失,通常依赖过时的安全措施。 研究人员建议选择具有透明度、外部审计和默认端到端加密的密码管理器。关键要点是:用户应该意识到当前的安全并非万无一失,并且供应商需要优先考虑强大的安全性而非便利性。

## 密码管理器安全问题:摘要 近期研究(ethz.ch)指出流行的密码管理器——Bitwarden、LastPass 和 Dashlane——存在潜在的安全漏洞,挑战了“零知识”加密的承诺。该研究详细描述了针对 Bitwarden 的 12 次攻击,针对 LastPass 的 7 次攻击,以及针对 Dashlane 的 6 次攻击,范围从轻微的完整性问题到潜在的完全保险库泄露。 主要漏洞包括恶意服务器注入组织密钥的可能性,降低密码暴力破解保护,以及操纵保险库元数据。Bitwarden 声称已解决了大部分问题,但仍有一些问题作为有意设计选择而保留。 讨论的重点在于,考虑到完全被攻陷的服务器这一威胁模型,这些漏洞是否重要,以及基于云的解决方案的便利性是否超过了风险。离线解决方案(如 KeePass)等替代方案也在讨论中,同时人们也担心其可用性和同步问题。 核心要点是,即使使用加密,信任第三方服务器也会带来固有的风险,用户应了解当前密码管理器安全性的局限性。该研究强调了使用强密码和谨慎使用组织功能的重要性。

尽管人工智能编码代理在跨平台原生代码生成方面取得了进展,但许多应用程序——即使是来自Anthropic的Claude等人工智能领导者的应用程序——仍然依赖Electron。Electron允许开发者使用Web技术(HTML、CSS、JavaScript)构建适用于多种操作系统的桌面应用程序,虽然这会带来便利,但会导致应用程序体积更大、速度更慢。 核心问题不在于*创建*代码,而在于完善和*维护*代码。编码代理擅长开发过程的最初90%,但在边缘情况、错误修复以及实际使用所需的持续支持方面却面临困难。为每个平台(Mac、Windows、Linux)开发原生应用程序会将支持负担和平台特定问题的可能性增加三倍,而Electron的共享代码库可以减轻这种风险。 虽然明确的规范和测试套件*可能*能够实现代理驱动的原生开发,但“最后一步”的复杂性和增加的维护成本目前超过了收益,使得Electron成为许多开发者的务实选择。

无需处理Linux、虚拟机、编译器或Python即可编写应用程序。立即开始。 无需安装。直接在浏览器中编写应用程序。跳过所有设置步骤! 无需编辑JSON。资源通过友好的用户界面管理。 云端。随时随地访问!这很好,不是吗? 更多功能即将推出。这仅仅是个开始!未来还有更多。

一个新的平台 repebble.com 旨在复兴 Pebble 智能手表的开发,引发了前 Pebble 开发者的怀旧之情。其核心吸引力在于复制“Cloudpebble”的易用性,许多人认为 Pebble 最初的开发系统比当前智能手表开发环境简单得多。 用户欣赏其快速、单文件编码和部署的潜力,无需复杂的设置。然而,有人对保存和发布项目需要账户提出了担忧,并要求提供一个“访客模式”用于测试。虽然本地开发工具也可用,但 repebble.com 提供了一种基于云的替代方案。开发者们抱怨现代智能手表开发的复杂性日益增加,强调 Cloudpebble 的简化方法是关键优势。

## Beagle SCM:代码数据库 传统的SCM系统,如Git,虽然强大,但已经变得过于复杂,更像文件系统而非代码数据库。这种复杂性会降低开发速度,尤其是在AI辅助开发兴起的情况下。Beagle旨在通过充当数据库来解决这个问题,它存储抽象语法树(AST),而不仅仅是blob,从而实现代码的语义查询和操作。 Beagle将操作简化为四个核心命令——GET、POST、PUT和DELETE,模仿HTTP,并利用URI进行寻址。它引入了repos、branches(更接近Git仓库)、twigs(比branches更轻量,用于临时工作)和overlays(类似于Photoshop的图层,分离代码、提示和配置)的层次结构。 关键特性包括确定性的、非侵入式的CRDT合并,允许安全灵活的分支和代码混合。Beagle支持高级查询——搜索特定符号或AST子树——超越了简单的`grep`功能,这既对开发者有益,也对LLM有益。该系统优先采用结构化但更简单的方法来管理代码,这对于处理越来越多的AI生成代码至关重要。最终,Beagle旨在成为一个简单、可靠的工具,用于将代码作为超文本进行管理,其中IDE充当浏览器,而Beagle充当`curl`/`wget`的等效工具。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Beagle CRDT SCM 外部接口 (gist.github.com) 7 分,作者 gritzko,4 小时前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

启用 JavaScript 和 Cookie 以继续。

## 雏鸡中的“bouba/kiki效应”与语言争论 一项最新研究(预印本已发布)表明,即使在天真的小鸡中,也存在“bouba-kiki效应”——声音与形状的直观联想。这强化了大脑跨不同感官编码结构相似性的观点,暗示语言并非完全基于任意标签。 Hacker News的讨论引发了关于语言任意性的争论。一些人认为,这种效应表明内在的认知结构*塑造*了语言,而另一些人则认为语言在很大程度上仍然是任意的,并指出其在不同文化中的巨大差异。一个关键点是,这种效应是否揭示了声音和形式之间更深层的联系,可能与语音中的频率和视觉形状有关。 该研究涉及42名受试者。一位评论员最初错误地将一句关于科学进步的引言归功于戏剧《继承的阵风》,突显了即使在人类中也存在错误信息(并引发了更正)。这场讨论涉及普遍翻译的意义以及我们感知和分类世界的基本方式。

## MeshTNC:面向消费级无线电的LoRa数据管道 - 摘要 MeshTNC是一种固件,旨在使现成的无线电,特别是MeshCore支持的无线电,能够进行LoRa数据传输和接收。它提供了一个串行命令行界面(CLI),用于控制无线电功能,例如传输原始十六进制数据、配置无线电参数(频率、带宽等)以及记录数据包。 主要功能包括:LoRa数据包和BLE嗅探,并将数据记录到串行端口;KISS-TNC模式,与现有的APRS软件(如Linux内核和流行的客户端)兼容;以及在MeshTNC设备之间建立基于AX.25的IP网络的能力。 安装涉及在Visual Studio Code中使用PlatformIO,通过meshcore flasher或开发者工具刷写固件,并通过串行端口连接(默认波特率115200)。CLI提供用于无线电控制、记录和在串行模式与KISS模式之间切换的命令。KISS模式允许MeshTNC充当传统的TNC,从而可以使用APRS工具。 详细文档和示例可在网上找到,包括设置基于LoRa的基本网络说明。

## MeshTNC 与分组无线电的复兴 一款名为MeshTNC的新工具允许用户将消费级LoRa无线电用作KISS TNC——本质上是无线电通信的调制解调器,这引发了Hacker News上关于业余分组无线电(AX.25)现状的讨论。 对话中,一个怀旧的社群回忆起过去DIY无线电改造以及基于分组无线电基础设施的BBS类网络。虽然随着互联网的兴起这项技术似乎逐渐衰落,但人们的兴趣正在被重新点燃。 开发者们对MeshTNC能够将现代软件栈与遗留协议连接起来的潜力感到兴奋,甚至探索通过无线电进行远程shell访问的可能性。另一些人则强调直接使用AX.25的好处,避免基于IP解决方案的开销。LoRa,一种远距离、低带宽的无线电技术,为这些新的尝试提供了物理层。

更多

联系我们 contact @ memedata.com