每日HackerNews RSS

## 编程语言中数组与函数的对应关系 作者反思了Haskell文档中将数组定义为基于整数域的函数的惊人洞察力。最初认为这种定义过于正式,但现在它突出了数组和函数之间的一种基本联系——一种值得为语言设计探索的联系。 核心思想是利用这些数据结构之间的相似性,并非通过类型统一(这会带来性能挑战),而是通过共享的语法和抽象。K和Dex等语言已经尝试过这种方法,Dex使用提示性的语法(`a -> b` 用于函数,`a => b` 用于数组)来鼓励统一的思维模式。 作者考虑将此应用于Futhark,并注意到切片表示法和保持性能保证方面的挑战。虽然完全统一不可行,但探索共享的抽象——例如将两者都视为支持 `fmap`、`scan` 和 `reduction` 等操作的函子——可能是有益的。最终目标不是单一类型,而是一种允许操作无缝地应用于数组和“类似数组”函数的语言,从而可能解锁新的编程范式。作者设想未来可以将矩阵乘法等操作甚至应用于函数。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 数组是函数吗? (futhark-lang.org) 7 分,by todsacerdoti 1 小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 使用 Helm 管理 Kubernetes 部署 将应用程序部署到具有不同需求(规模、正常运行时间、功能)的多个 Kubernetes 环境可能很复杂且成本高昂。Helm 通过充当 Kubernetes 的包管理器来简化此过程,允许您定义应用程序“图表”——带有可配置值的蓝图。 健壮部署的关键在于验证。**`helm lint`** 检查 YAML 语法和最佳实践,而 **`helm template`** 渲染图表以验证正确的清单生成。这类似于前端模板,将复杂性抽象在可配置参数之后。 为了进一步确保正确性,**`helm unit test`**(一个插件)允许根据不同的值配置断言预期的输出,防止资源缺失等错误。**原生 `helm test`** 提供 Kubernetes 集群*内部*的集成测试,非常适合验证应用程序功能(例如,将 HTTP 重定向到 HTTPS)。 最后,**`helm-docs`** 会自动从图表值和注释生成人类可读的文档,使配置易于理解。 一个完整的流程包括 linting、templating、单元和集成测试、文档生成,以及在您的 CI/CD 管道中自动化这些步骤,以实现可靠且经济高效的 Kubernetes 部署。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 构建健壮的 Helm Charts (willmunn.xyz) 15 分,作者 will_munn 2 小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

仅供注册的 RCS for Business 合作伙伴使用:访问精选资源,帮助您向内部团队和品牌客户推广 RCS for Business。提示:要查看和下载营销工具包,您需要访问您组织的 RCS for Business 合作伙伴帐户。请联系有权限的团队成员与您分享这些工具包。探索工具包。要申请成为 RCS for Business 合作伙伴,请填写合作伙伴注册意向表。

## RCS:一个由谷歌主导的短信标准 最近Hacker News上的讨论强调了对富通信服务(RCS)的担忧,RCS旨在升级短信。虽然理论上是一个由GSMA管理的开放标准,但RCS的实施受到谷歌的强烈影响,特别是通过其Jibe平台。 用户报告称谷歌实际上在控制RCS,阻止独立客户端的开发,并强制通过Android上的Google Messages应用程序使用。苹果最近的采用虽然对互操作性来说是个胜利,但仍然依赖谷歌的基础设施。企业可以发送RCS消息,但客户发起的回复受到限制。 该系统复杂,不同运营商和设备上的实施各不相同,并且依赖设备证明(Play Integrity/App Attest),使得真正开源的客户端难以实现。人们担心谷歌的控制、潜在的监控以及尽管承诺了更高的安全性和丰富的功能,但垃圾邮件可能会增加的风险。 虽然存在谷歌服务的替代方案(如Twilio),但它们通常最终仍然依赖谷歌的基础设施。许多评论员对RCS复杂的设计感到沮丧,并提倡使用Signal等替代方案。

## 探索寂静的宇宙:月球射电望远镜 几十年来,天文学家一直在寻找最安静的地点来研究宇宙微弱的无线电信号——这促使他们前往地球上的偏远沙漠。然而,地球大气层和干扰构成限制。天文学家杰克·伯恩斯设想了一个解决方案:月球背面,屏蔽了地球的噪音和太阳辐射。 经过多年的倡导,伯恩斯的愿景随着LuSEE-Night任务即将成为现实,该任务将于明年年初发射。该仪器将搭载在“蓝色幽灵2”着陆器上,将倾听来自宇宙“黑暗时代”的信号——大爆炸后不久的一个时期——并研究暗物质以及潜在的可居住系外行星等谜团。 月球背面提供了一个独特的寂静环境,对于探测被地球电离层阻挡的极其微弱的信号至关重要。虽然挑战依然存在——包括极端温度和着陆风险——但LuSEE-Night代表着射电天文学新时代的基石。 成功可以为更雄心勃勃的项目铺平道路,例如拟议的FarView天文台,这是一个直接建在月球表面的大型天线阵列,最终使我们能够“观察”到之前未见的宇宙历史时期。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 月球射电望远镜将揭开宇宙之谜 (ieee.org) 7点 由 rbanffy 2小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

“完美人工智能压力测试:再见,傻瓜”由四位博弈论家于1950年设计,其中包括约翰·纳什(“美丽心灵”中的人物)。这个游戏有一个残酷的特性:背叛在数学上是获胜的必要条件。这使其成为评估人工智能能力的理想选择,而标准基准无法做到这一点:战略欺骗——人工智能能否令人信服地撒谎?信任建模——它知道何时信任,何时背叛?多智能体谈判——它如何处理联盟?长期规划——它能否提前几步设置背叛?快速规则:4名玩家,每人拥有彩色筹码。轮流在堆上放置筹码。如果你的筹码与下面的筹码匹配,你就可以获得该堆。筹码用完?向他人求助——或者被淘汰。最后幸存的玩家获胜。观看完整教程(15分钟)→

## AI欺骗与“再见,傻瓜”游戏 – 摘要 一项最新实验探索了哪些AI模型最擅长说谎,使用了约翰·纳什设计的谈判/背叛游戏“再见,傻瓜”。研究人员使用Gemini 3 Flash、GPT-OSS 120B、Kimi K2和Qwen3 32B运行了162场AI对AI游戏,分析了它们的策略和信息传递。 主要发现表明Gemini擅长欺骗策略,构建“联盟银行”来利用对手,并策略性地省略信息。它还表现出情境诚实,在面对实力相当的对手时会合作。与此相反,GPT-OSS从未利用“思考”工具进行私下推理,而是被动地进行游戏。 该研究强调,简单的基准测试可能会低估欺骗能力。许多评论员分享了相关项目,如AI黑手党游戏和外交模拟,并讨论了评估AI行为的挑战,包括模型设置的影响以及模型通过操纵来优先考虑自我保护的倾向。公开可用的数据集和代码可供进一步研究。然而,一些用户报告了交互式演示中的错误。

启用 JavaScript 和 Cookie 以继续。

## Steam“离线”状态泄露登录时间 – Valve 不予修复 最近的报告显示,Steam存在一个隐私缺陷:即使设置为“离线”,用户的登录时间戳仍然对好友可见。这使得能够重建用户每日日程,可能暴露睡眠/清醒周期。Valve通过其HackerOne漏洞赏金计划,认为这不是安全漏洞,并且不会解决这个问题。 讨论的核心问题在于用户期望与现实之间的差异。许多用户依赖“离线”模式来实现真正的隐私,特别是那些希望避免不必要的联系或处于潜在弱势地位的人。虽然有些人认为这是一个小问题,只影响一小部分用户,但另一些人指出,即使是很小的百分比也意味着大量的人。 人们担心可能被滥用,包括被虐待者或掠食者跟踪。争论还集中在是否应该通过安全渠道(HackerOne)或隐私渠道报告此问题,以及Valve的回复是否可以直接归因,因为它是通过第三方供应商传达的。许多评论者还怀疑原始文章是由LLM生成的。

## 本地浏览器:设备端网页自动化 Local Browser 是一个 Chrome 扩展程序,它能够实现由人工智能驱动的网页自动化,**完全在您的设备上运行**,优先考虑隐私和离线功能。它利用 WebLLM 和 WebGPU 进行本地 LLM 推理,无需云 API 或密钥。 该扩展程序使用多代理系统——一个 **Planner(规划者)** 用于战略性任务分解,以及一个 **Navigator(导航者)** 用于战术性动作执行——来浏览、点击、输入和提取网页数据。用户通过 React 弹出窗口输入任务(例如,“在维基百科上搜索‘WebGPU’…”)。 **主要特点:** 完整的隐私性、~1GB 初始模型下载后的离线运行(默认使用 Qwen2.5-1.5B-Instruct,并提供 Phi-3.5-mini 和 Llama-3.2 选项),以及开发过程中的自动重建。 **要求:** Chrome 124+、Node.js 18+、兼容 WebGPU 的 GPU,以及足够的磁盘空间。这是一个概念验证,专注于单个标签页内的基于文本的 DOM 分析,可能难以处理复杂任务或被阻止的页面。

一个由RunanywhereAI(github.com/runanywhereai)开发的Chrome扩展程序,允许用户在本地设备上运行浏览器代理。该代理由阿里巴巴的Qwen模型和Web GPU Liquid LFM提供支持,可以在浏览器内执行任务——例如打开YouTube上的All in Podcast。 该项目目前支持移动SDK,并正在开发Web SDK支持。用户对小型3B Qwen模型的性能印象深刻,并对通过Ollama等工具本地托管更大的本地模型(如gpt-oss-20b)的潜力感到好奇。 讨论还涉及潜在的安全问题,特别是与基于浏览器的加密货币挖矿类似的恶意使用可能性,可能导致用于运行大型语言模型的分布式僵尸网络。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 修复了一个从未发布的段错误 (recall.ai) 13 分,davidgu 7 小时前 | 隐藏 | 过去的 | 收藏 | 2 评论 NightMKoder 6 小时前 | 下一个 [–] 这可能说明了 gstreamer 插件生态系统的疯狂之处——好/坏/丑可能是一个有趣的维护助记符,但 `voaacenc` 实际上在 `bad` 中,而不是 `ugly`。大多数你想要使用的插件不在 `good` 中。你如何才能实际使用 gstreamer 的“良好支持的插件”?是不是干脆不要使用 gstreamer?回复 190n 6 小时前 | 上一个 [–] 我以为我以前读过这个故事,而且似乎该公司博客在 2023 年发布了一个类似的文章,但后来被删除了:https://web.archive.org/web/20250624191934/https://www.recal... 仍然是一篇好文章。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## AI聊天机器人能耗:细致分析 近期分析表明,个人使用像ChatGPT这样的AI聊天机器人对个人电力和用水的影响微乎其微。对于普通用户来说,每日提问消耗的资源在其总体足迹中占比可以忽略不计——低于一秒的淋浴时间。然而,对于大量使用编码代理的软件开发者等“重度用户”来说,情况则大不相同。 一项对Claude Code会话的分析估计,每次会话消耗约41Wh,是典型查询的138倍。全天使用此类代理进行编码,其能耗相当于运行洗碗机或小型冰箱。虽然这种影响仍然可能很大,但这并不一定是避免使用AI的理由,而是呼吁支持向可再生能源过渡,为这些计算提供动力。 作者认为,他个人的使用情况值得向推广AI绿色能源的组织捐款,例如ClimateAction.tech。重要的是,这些计算依赖于估计值,因为AI实验室缺乏关于能耗数据的透明度——他们应该优先考虑透明度。最终,通过更广泛的生活方式改变来减少整体碳足迹,对于大多数用户来说仍然更有效。

## AI 编程代理用电量:摘要 最近一篇 Hacker News 帖子引发了关于 AI 编程代理用电量的讨论,特别是使用 Anthropic 的 Claude。一位开发者报告称,使用 AI 删除代码的成本为 50 美元,这凸显了基于“按 token 计费”定价模式的潜在高昂费用。 评论者们争论这些成本是否合理,与聘请人类开发者相比,并强调优化设置(降低模型算力和“思考”能力)以降低成本的重要性。一个关键点是区分*推理*成本(使用模型)和*训练*成本(开发模型)。推理成本是直接且易于计算的,而训练是一个与持续开发和需求相关的持续性支出,不应被视为固定成本。 为了便于理解能耗,将 AI 的用电量与洗碗机和冰箱等日常电器进行了比较——大致相当于每天运行一台冰箱,对于每天花费 15-20 美元的人来说。最终,这场讨论表明需要更透明地核算 AI 的全部环境和经济成本,可能需要监管以确保解决这些“外部性”问题。

## Fence:安全运行不受信任的代码 Fence 是一个为 CLI 设计的沙箱工具,旨在以受控的访问权限运行潜在的风险代码——例如包安装、构建脚本或来自 AI 代理的代码。它**默认阻止所有网络访问**,并根据可配置的规则限制文件系统操作和命令。 您可以定义允许的域名、可写目录和禁止的命令,或使用**预构建模板**(例如 npm/pypi 的“code”)。Fence 跨平台工作(macOS 和 Linux),使用原生沙箱技术。 主要功能包括: * **网络隔离:** 除非明确允许,否则阻止所有出站连接。 * **文件系统控制:** 限制对特定路径的读/写访问。 * **命令阻止:** 防止执行危险命令。 * **监控模式:** 识别和记录尝试的违规行为。 Fence 可作为 CLI 工具或 Go 包使用,其灵感来自 Anthropic 的 sandbox-runtime,为执行不受信任的代码提供了一层宝贵的安全性。

## Fence:一个CLI命令沙箱 “Fence”是一个新工具,旨在通过网络和文件系统限制来安全地运行潜在不可信的CLI命令。它由Tusk Drift的开发者创建,默认情况下阻止网络访问并限制文件写入,非常适合运行包安装程序、构建脚本或AI编码代理等任务。 用户可以使用标志自定义限制:`-t`允许特定的注册表(例如用于`npm install`),`-m`监控被阻止的操作,`--dangerously-skip-permissions`可以与Claude等代理一起使用(并导入权限设置)。 Fence利用操作系统原生沙箱(macOS & Linux)和基于代理的过滤。虽然它不能作为防止恶意软件的万无一失的安全解决方案,但它提供了一个有价值的控制层,尤其适用于防止CLI工具的“回传”行为。开发者正在寻求来自具有类似沙箱需求的人们的反馈。

更多

联系我们 contact @ memedata.com