Hacker News Digest

Обновлено: 23 ноября 2025 г. в 13:46

Постов: 4456 • Страница 187/446

Global Village Construction Set (opensourceecology.org)

by jacquesm • 06 октября 2025 г. в 08:36 • 171 points

ОригиналHN

Комментарии (59)

They've been mentioned before. They've been at this since at least 2012, and they've only built a few prototype machines. Productivity seems low.The whole set of machines looks like something China's ministry of agriculture would have come up with around 1980 or so. There are som

A History of Large Language Models (gregorygundersen.com)

TL;DR
Статья представляет собой глубокий анализ эволюции идей, лежащих в основе современных LLM. От распределённых представлений и трансформеров до предобучения и масштабируемости. Автор прослеживает путь от идей 1980-х годов до современных моделей, подчеркивая, что прогресс был не линейным, а скорее серией прыжков, сделанных возможными благодаря вычислительной мощности и объёму данных. Он также подчеркивает, что многие ключевые идеи были предвосхищены десятилетиями раньше, но не были реализованы до недавнего времени из-за ограничений в вычислениях. В конце он размышляет о том, что следующий прыжок может быть связан с генеративностью и способностью моделей к обобщению, и что мы можем быть на пороге следующего качественного скачка.

Основные идеи и факты:

  • Распределённые представления и трансформер как центральные идеи, которые были предвосхищены в 1980-х годах, но не могли быть реализованы до недавнего времени из-за ограничений в вычислениях.
  • Предобучение и масштабируемость как ключевые факторы, которые позволили LLM достичь их современного уровня.
  • Attention is all you need - это не только архитектура, но и философия, которая подчеркивает важность масштабируемости и эффективного использования вычислительных ресурсов.
  • Масштабируемость и предобучение как два кита, на которых стоит современный успех LLM.

by alexmolas • 06 октября 2025 г. в 08:13 • 235 points

ОригиналHN

#llm#transformers#attention-mechanism#pretraining#scalability#bert#nlp#agi#neural-networks

Комментарии (17)

  • Обсуждение подчеркнуло, что ранние LLM-архитектуры (GPT-1, GPT-2) часто упускаются из виду, хотя именно они положили начало современному направлению.
  • Участники отметили, что статья недооценивает значение BERT как промежуточного этапа, несмотря на его влияние на многочисленные бенчмарки и задачи.
  • Сообщество отметило, что LLM не столько «решили» задачи, сколько стали вычислять вероятности последовательностей, и это вызвало скепсис в отношении заявлений о приближении к AGI.
  • Была затронута тема, что вместо специализированных моделей классификации или регрессии, которые раньше использовали предобученные репрезентации, теперь используют LLM как универсальный инструмент, и это вызывает вопросы о том, как именно LLM влияют на поле AI-исследований.

Battering RAM – Low-cost interposer attacks on confidential computing (batteringram.eu)

Исследователи демонстрируют атаку Battering RAM, которая обходит современные технологии конфиденциальных вычислений Intel SGX и AMD SEV-SNP с помощью недорогого интерпозера стоимостью $50. Устройство, установленное между процессором и модулем памяти, первоначально ведёт себя прозрачно, проходя проверки при загрузке, а затем перехватывает и перенаправляет защищённые адреса памяти.

Атака позволяет получить открытый доступ к зашифрованной памяти SGX, перехватывая и воспроизводя шифротекст, а также нарушает аттестацию SEV-SNP, скрытно внедряя бэкдоры в виртуальные машины. Проблема затрагивает фундаментальные ограничения масштабируемого шифрования памяти — для защиты требуется перепроектирование архитектуры, что подтвердили Intel и AMD. Все схемы и материалы атаки опубликованы в открытом доступе.

by pabs3 • 06 октября 2025 г. в 07:47 • 121 points

ОригиналHN

#intel-sgx#amd-sev-snp#confidential-computing#tee#hardware-security#memory-encryption#aws-nitro

Комментарии (51)

  • Обсуждаются уязвимости в технологиях конфиденциальных вычислений (TEE) от AMD и Intel, позволяющие получить доступ к данным через физическое вмешательство (интерпозиторы оперативной памяти).
  • Отмечается, что угроза актуальна в основном для сложных моделей угроз (например, защита от спецслужб), но для многих случаев не является реалистичной из-за необходимости физического доступа.
  • Участники дискутируют о возможных решениях: обновление железа (Intel), улучшение аттестации (включение данных о DRAM), архитектурные изменения (подход Apple с Secure Enclave).
  • Высказываются мнения, что текущие реализации TEE не выполняют своих обещаний и являются своего рода «театром безопасности», но не делают технологию полностью бесполезной.
  • Подчёркивается важность удалённой аттестации для проверки окружения и доверия к хосту, особенно в контексте облачных провайдеров (например, AWS Nitro).

Under the hood: Vec<T> (marma.dev)

Rust-разработчик взглянул на Vec<T> и обнаружил, что вместо ожидаемых трёх полей ptr, len, capacity внутри структура скрыта целая иерархия обёрток: RawVec, RawVecInner, Unique, NonNull и NonNull<T> — всё ради безопасности и гибкости. Это вызвало вопрос: зачем такая сложность, если можно было обойтись тремя полями? Ответ оказался в том, что каждый слой добавляет безопасность и абстракцию, защищая от ошибок с указателями.

by r4um • 06 октября 2025 г. в 07:38 • 155 points

ОригиналHN

#rust#memory-management#data-structures#programming-languages#safety

Комментарии (114)

  • Обсуждение развивалось вокруг того, что стандартная библиотека Rust предоставляет безопасные абстракции над низкоуровневыми деталями, но при этом не скрывает их полностью, и что это влияет на то, как код на Rust выглядит и ощущается.
  • Участники обсуждали, что сложность реализации Vec в стандартной библиотеке Rust отражает компромисс между безопасностью и производительностью, и что это влияет на то, как разработчики думают о системе типов и управлении памятью в Rust.
  • Также обсуждались вопросы о том, как документация и обсуждение в сообществе Rust может быть улучшена, включая сравнение с C++ и обсуждение того, как язык программирования влияет на то, как мы думаем о коде.
  • Участники также затронули тему того, что сложность реализации может отпугнуть новичков, но что это может быть уменьшено путем улучшения документации и обучающих материалов.
  • В конце концов, обсуждение завершилось тем, что участники сошлись на том, что хотя Rust и предоставляет мощные и безопасные абстракции, это не делает его легким для новичков без качественного обучения и документации, и что это может быть улучшено.

Flightcontrol: A PaaS that deploys to your AWS account (flightcontrol.dev)

Flightcontrol — это платформа как услуга, которая разворачивает приложения в вашей собственной учётной записи AWS, объединяя простоту PaaS вроде Heroku с мощью и гибкостью AWS. Она автоматизирует инфраструктуру, CI/CD и деплой, экономя тысячи долларов и месяцы времени на DevOps-работах. Разработчики получают полный контроль через интуитивный дашборд, избегая сложностей консоли AWS и рутинных скриптов Terraform.

Платформа поддерживает серверы, лямбды, воркеры, кроны, статические сайты, базы данных и Redis, предоставляя 24/7 поддержку. Компании, перерастающие другие решения, выбирают Flightcontrol для надёжности, безопасности и масштабируемости. Уже управляет ресурсами AWS на сумму свыше $1 млн, с клиентами вроде Cal.com и Drive.com.au.

by handfuloflight • 06 октября 2025 г. в 07:07 • 153 points

ОригиналHN

#aws#paas#ecs#fargate#rds#cicd#terraform

Комментарии (88)

  • Пользователи отмечают как преимущества Flightcontrol (упрощение работы с AWS, автоматизацию инфраструктуры и CI/CD), так и недостатки (высокую стоимость, особенно превью-сред, ограничения гибкости и возможные баги).
  • Поднимаются вопросы о сравнении с аналогичными решениями: AWS Elastic Beanstalk (считается менее надежным), Heroku, Dokku, Coolify и самописными платформами, которые часто строят крупные компании.
  • Критикуются некоторые технические решения и маркетинговые формулировки продукта, а также его привязка исключительно к AWS и отсутствие открытого исходного кода.
  • Высказываются сомнения в целесообразности использования такого продукта для уже существующих проектов из-за потенциально высокой стоимости миграции и настройки под его парадигму.
  • Обсуждаются технические детали реализации: использование ECS/Fargate, отсутствие поддержки ключевых сервисов AWS (SQS, SNS и т.д.), вопросы безопасности (конфигурация RDS) и управления затратами.

Structured Procrastination (1995) (structuredprocrastination.com) 🔥 Горячее

Структурированная прокрастинация — это стратегия превращения склонности откладывать дела в продуктивность. Вместо того чтобы бездельничать, прокрастинатор выполняет менее срочные, но всё же полезные задачи из своего списка, чтобы избежать самых важных и пугающих. Так, откладывая написание статьи, можно переключиться на проверку работ студентов или общение с коллегами — и в итоге сделать многое, просто не то, что планировалось изначально.

Ключевой момент — правильно организовать список дел: наверху должны оказаться задачи, которые кажутся срочными и важными, но на самом деле таковыми не являются (например, статья с просроченным дедлайном или форма заказа книг). Это создаёт мотивацию для выполнения других полезных дел, пока вы избегаете вершин списка. Таким образом, прокрастинатор сохраняет продуктивность и даже зарабатывает репутацию человека, который успевает многое. Опасно лишь сокращать список задач до минимума — тогда исчезает сама возможность структурированного откладывания, и человек рискует впасть в полное бездействие.

by ipnon • 06 октября 2025 г. в 06:35 • 416 points

ОригиналHN

#adhd

Комментарии (148)

  • Участники обсуждают личный опыт прокрастинации, связывая её с ADHD и другими особенностями, такими как интерес-базированная система внимания.
  • Поднимается тема «структурированной прокрастинации» как стратегии, когда менее важные задачи используются для избегания более важных, но это может приводить к хаосу.
  • Обсуждается, что прокрастинация часто вызвана не ленью, а неприятием бессмысленной работы или необходимостью выхода из стабильного состояния.
  • Отмечается рост упоминаний ADHD в обсуждениях о прокрастинации за последние годы.
  • Некоторые пользователи видят в прокрастинации потенциальную суперсилу или способ избежать выгорания, переключаясь между задачами.

CPU cache-friendly data structures in Go (skoredin.pro)

Статья разбирает, как структуры данных влияют на производительность Go-программ под современными CPU. Автор подчеркивает, что чтение из оперативной памяти в 60 раз медленнее, чем из кэша L1, и что ложный обмен (false sharing) между ядрами может убить производительность. Показано, как добавление 56-байтовой прокладки между полями структуры устраняет проблему и ускоряет код в 6-10 раз. Другой совет — разделять «горячие» и «холодные» данные и использовать структуры, оптимизированные под кэш-линии. Показано, как профилировать кэш-промахи через perf и как тестировать эффективность структур данных.

by g0xA52A2A • 06 октября 2025 г. в 06:23 • 140 points

ОригиналHN

#go#cpu#performance#data-structures#cache#false-sharing#padding#profiling#perf

Комментарии (48)

  • False sharing и cache-line padding в Go приводят к 10-кратному ускорению при использовании структур, разделённых на разные ядра, но требуют ручного управления выравниванием и размером кэш-линии.
  • Компилятор Go не переупорядочивает поля структур и не вставляет паддинг, что делает невозможным автоматическое устранение false sharing без кода, что ограничивает оптимизации только ручными методами.
  • Пользователи отмечают, что большинство описанных приёмов применимы к другим языкам и что современные компиляторы должны бы справляться с большинством этих проблем автоматически, но в то же время признают, что для низкоуровневой оптимизации лучше подойдут другие языки и инструменты.

Gem.coop (gem.coop) 🔥 Горячее 💬 Длинная дискуссия

Представлен gem.coop — новый сервер для хранения гемов в экосистеме Ruby, созданный бывшими сопровождающими RubyGems.org. Он предлагает быстрый и простой хостинг, совместимый с Bundler, но оптимизированный для будущего. Все гемы с RubyGems.org доступны в реальном времени, а для использования достаточно заменить источник в Gemfile на https://gem.coop.

Управление проектом организовано по модели Homebrew при поддержке Mike McQuaid, с открытым участием сообщества. Цели — прозрачность, устойчивость и безопасность при общедоступном хостинге. Запуск включает поддержку установки публичных гемов, с планами по дальнейшему улучшению.

by mbStavola • 06 октября 2025 г. в 04:59 • 480 points

ОригиналHN

#ruby#rubygems#bundler#homebrew#open-source#package-management

Комментарии (254)

  • Создана новая альтернативная платформа для пакетов Ruby (gem.coop) из-за конфликта между прежними сопровождающими RubyGems и Ruby Central.
  • Обсуждаются технические и организационные аспекты форка: финансирование, необходимость подписи кода, доверие к сопровождающим и проблемы с доступностью из-за домена .coop.
  • Часть сообщества поддерживает форк как способ сохранить независимость, другие видят в нём ненужное дробление экосистемы.
  • Поднимаются вопросы о мотивах создания форка: является ли это реакцией на политические разногласия или стремлением улучшить техническую инфраструктуру.
  • Проводятся параллели с другими инцидентами в open-source (например, переход с Freenode на Libera Chat).

It's just a virus, the E.R. told him – days later, he was dead (nytimes.com) 💬 Длинная дискуссия

by wallflower • 06 октября 2025 г. в 03:57 • 196 points

ОригиналHN

#r

Комментарии (331)

  • Проблемы информационных систем и автоматических оповещений в больницах, которые могут блокировать процесс лечения и отвлекать врачей.
  • Нехватка медицинского персонала и ресурсов, усугубленная старением населения и пандемией COVID-19, ведущая к снижению качества обслуживания.
  • Врачебные ошибки и сложности диагностики, особенно в случаях с нетипичными симптомами, такие как сепсис.
  • Выгорание врачей из-за высокой нагрузки, работы с хроническими пациентами и бюрократической системы, ориентированной на прибыль, а не на пациента.
  • Необходимость системных изменений: увеличения числа врачей, улучшения подготовки, упрощения иммиграционных путей для иностранных специалистов и реформы оплаты труда.

1 Trillion Web Pages Archived (blog.archive.org) 🔥 Горячее

Интернет-архив достигнет триллиона сохранённых веб-страниц в Wayback Machine в октябре — это результат почти 30 лет работы с библиотеками по всему миру для создания коллективной цифровой памяти человечества. Масштаб достижения подчёркивает важность сохранения онлайн-истории: от глобальных новостей до личных страниц, которые иначе были бы утрачены.

В честь события запланирована серия мероприятий, включая концерт Del Sol Quartet, диалог Тима Бернерса-Ли и Брюстера Кейла о будущем интернета, виртуальный форум библиотечных лидеров и экскурсии по физическому архиву. Эти события не только отмечают веху, но и подчёркивают необходимость продолжать совместными усилиями сохранять веб-контент для будущих поколений.

by pabs3 • 06 октября 2025 г. в 03:48 • 579 points

ОригиналHN

#internet-archive#wayback-machine#ipfs#common-crawl#torrent#archive.is#pywaybackup

Комментарии (81)

  • Пользователи предлагают технические улучшения для Internet Archive: распределенное пиринговое зеркалирование (по типу torrent), интеграция с IPFS, улучшение поиска по содержимому страниц и статистики.
  • Обсуждаются вопросы масштаба и инфраструктуры архива: объем данных, надежность хранения, защита от несанкционированного изменения, сотрудничество с Common Crawl и ArchiveTeam.
  • Высказывается критика в адрес скорости работы сервиса, сложности извлечения данных и точности метрик, а также опасения о приватности из-за отсутствия возможности удалить информацию.
  • Пользователи делятся инструментами для работы с архивом (например, pywaybackup) и альтернативными сервисами (archive.is).
  • Участники выражают благодарность и поддержку Internet Archive, интересуются мероприятиями организации и возможностями трудоустройства.