Przejdź do głównej zawartości

2023-04-06

Remembering Bob Lee

Społeczność technologiczna opłakuje stratę Boba Lee, znanej postaci w branży. Lee był orędownikiem Javy, pracował w Google i Square, był znany ze swojej pracy nad frameworkiem Guice dependency injection. Był również współzałożycielem Android Alliance, inicjatywy mającej na celu promowanie innowacji w ekosystemie Androida. Wkład Lee w świat technologii był powszechnie uznawany i będzie go bardzo brakowało jego kolegom i rówieśnikom. Wiele osób podzieliło się swoimi kondolencjami w mediach społecznościowych, wspominając Lee jako mentora i przyjaciela, który zawsze znajdował czas dla innych. Spoczywaj w pokoju, Bob Lee.

Discussion Service. Odszedł Bob Lee, współtwórca bibliotek Guice i Java, znany ze swoich umiejętności technicznych, życzliwości i pokory. Jego śmierć pozostawiła społeczność technologiczną w żałobie i skłoniła wiele osób do podzielenia się swoimi wspomnieniami i anegdotami na jego temat. Dziedzictwo innowacji i pasji Lee zainspirowało wielu, a jego wkład w branżę będzie pominięty. Podczas gdy niektóre komentarze odbiegały od tematu, większość dzieliła się pozytywnymi przemyśleniami i doświadczeniami na temat Boba.

Bob Lee, były CTO of Square, zmarł po tym, jak został zasztyletowany w San Francisco

Original. Bob Lee, twórca Cash App jako Chief Technology Officer w Square, został zidentyfikowany jako człowiek, który został zabity w San Francisco z powodu pchnięcia nożem; wydarzenie wstrząsnęło światem technologii, z ludźmi reagującymi na nagłe wiadomości. Policja nie dokonała żadnych aresztowań ani nie ujawniła żadnych informacji dotyczących ewentualnych podejrzanych. Lee miał 43 lata, był założycielem Cash App, a w chwili śmierci pracował jako Chief Product Officer w MobileCoin.

Discussion Service. Były CTO of Square, Bob Lee, zabity w San Francisco wywołuje dyskusję na temat przestępczości i zarządzania. Komentarze dotyczą nierówności majątkowych, bezdomności, gentryfikacji i potencjalnych rozwiązań. Dyskusja stawia pod znakiem zapytania systemy polityczne i nierzetelne statystyki przestępczości w amerykańskich miastach. Użytkownicy omawiają potencjalne przyczyny przestępczości, w tym masową migrację, nierówności majątkowe, wpływ systemów sądowniczych i brak reakcji policji. Porównywanie przestępczości pomiędzy różnymi krajami lub kulturami nie jest pomocne. Problem przestępczości jest złożony i nie wynika z żadnego pojedynczego czynnika.

Powiedz iOS pozwala przewoźnikom dodawać sieci WiFi, których nie można powstrzymać przed dołączeniem

System operacyjny iOS pozwala przewoźnikom dodawać sieci WiFi, z przyłączenia do których użytkownicy nie mogą zrezygnować. Ta funkcja wywołuje niepokój wśród użytkowników iPhone'a, którzy mają ograniczone plany danych lub obawy o prywatność. Funkcja ma pomóc przewoźnikom uruchomić hotspoty WiFi, ale pozwala im również dodać publiczne sieci WiFi, z którymi użytkownicy nieświadomie się łączą, potencjalnie zbierając wrażliwe dane. Użytkownicy mają ograniczone opcje, aby wyłączyć funkcję, w tym wyłączenie WiFi całkowicie lub wybierając "Zapomnij tę sieć" za każdym razem, gdy go spotkać. Niektórzy użytkownicy wzywają Apple do dodania większej kontroli nad tą funkcją, podczas gdy inni sugerują użycie VPN do ochrony swoich danych.

Discussion Service. iOS 16.4 pozwala przewoźnikom dodawać zarządzane sieci do urządzeń, obniżać koszty komórkowe i zapobiegać wyłączeniu auto-join, bez aktualnego sposobu na usunięcie tych sieci innych niż resetowanie ustawień sieciowych. Użytkownicy zgłaszają T-Mobile kradzież danych i Wingman w locie sieci nie wyłączając, i wyrazić szok na przewoźników dyktowania połączeń WiFi bez odwołania użytkownika. Debata trwa, jak uzyskać pełną kontrolę nad urządzeniem, z niektórych użytkowników zalecających GrapheneOS dla aktualizacji zabezpieczeń. Carrier WiFi hotspoty są krytykowane za zakłócanie połączeń do lokalnych urządzeń, a niektóre znaleźć funkcję przydatną w zatłoczonych obszarach.

Podstawy uczenia głębokiego do stabilnej dyfuzji

Original. "Practical Deep Learning for Coders - Part 2" to kurs składający się z ponad 30 godzin treści wideo, który obejmuje pokrycie algorytmu Stable Diffusion od podstaw, ściśle współpracując z ekspertami z Stable.ai i Hugging Face. Kurs zapewnia rygorystyczne pokrycie najnowszych technik i wykracza nawet poza to, co zawiera Stable Diffusion, co czyni go świetnym celem nauki z wielu powodów, jednak aby uzyskać jak najwięcej z tego kursu, powinieneś być dość pewnym praktykiem głębokiego uczenia. Przez cały kurs, będziemy badać metody dyfuzji, wdrożyć własne modele od podstaw, opanować koncepcje Pythona i PyTorch do wdrożenia naszych modeli. Będziemy obejmować fundamenty dyfuzji, optymalizatory głębokiego uczenia, koncepcje Pythona, podstawowe podstawy, generowanie liczb pseudolosowych, architektury sieci neuronowych, architektury generatywne, transformatory i mieszane szkolenie precyzji.

Discussion Service. 'Deep Learning Foundations to Stable Diffusion' bada nowoczesne modelowanie generatywne, podczas gdy niektórzy zalecają skupienie się na marketingu. Kurs głębokiego uczenia Fast.ai tworzy ramy programistyczne od podstaw i jest zalecany dla każdego zainteresowanego. Trwa debata wokół potencjalnych zagrożeń związanych z zaawansowaną AI oraz znaczenia regulacji i rozważań etycznych. Komentatorzy sugerują zakazanie wyjścia AI, ale nie jest to długoterminowe rozwiązanie, chyba że wszystkie kraje to zrobią. Kurs FastAI nie ma żadnych politycznie lub religijnie stronniczych wypowiedzi, a jego treść jest uważana za najwyższej klasy. Kurs jest dostępny dla każdego z podstawową matematyką w szkole średniej i obejmuje zaawansowane koncepcje.

CAN Injection: Kradzież samochodu bez klucza

Original. Złodzieje samochodów używają nowej techniki zwanej CAN Injection do ominięcia systemów inteligentnych kluczy w nowoczesnych samochodach poprzez wykorzystanie luk w protokole komunikacyjnym magistrali CAN. Wyrafinowane systemy zabezpieczeń samochodów, w tym immobilizery silnika, stały się podatne na ataki. Złodzieje używają urządzenia o nazwie CAN Injector do kradzieży samochodów bez kluczyka poprzez wstrzykiwanie fałszywych wiadomości do wewnętrznego systemu komunikacji samochodu. Urządzenie kosztuje 10 dolarów i zawiera układ scalony PIC18F, wstępnie zaprogramowany firmware, transceiver i dodatkowy obwód. Szybka poprawka lub kryptograficzne wiadomości mogą pokonać CAN Injector. Ian Haken nakreśla kilka sposobów, w jakie producenci samochodów mogliby pomóc w zabezpieczeniu samochodów, ale przestępcze wykorzystanie tej techniki jest powszechne. Jest to problem ogólnobranżowy, który wymaga aktualizacji oprogramowania ECU, aby pokonać złodziei.

Discussion Service. Technika kradzieży samochodów bez klucza znana jako CAN Injection została wyróżniona na Hacker News. Konsumenci powinni uważać na szyfrowanie lub podpisywanie magistrali CAN, ponieważ może to ograniczyć narzędzia diagnostyczne innych firm, zwiększając koszty naprawy. Magistrala CAN kontroluje wiele funkcji pojazdu, a producenci pojazdów bezwzględnie optymalizują koszty. Producenci samochodów mają wymogi prawne, aby oddzielić się od dealerów, ale niektóre komentarze krytykują ich przestrzeganie ducha prawa. Marki samochodów premium stosują różne środki bezpieczeństwa, aby zapobiec włamaniom do samochodów, w tym immobilizery z odpowiednimi protokołami kryptograficznymi do uwierzytelniania wiadomości start-release i podpisane ramki CAN/FlexRay/Ethernet, aby zapobiec spoofingowi wiadomości. Tanie samochody są celem ataków, ponieważ łatwo je ukraść, natomiast drogie samochody są celem brutalnych kradzieży. Opisany w artykule exploit mógłby zostać zastosowany do niemal każdego niepodłączonego do sieci pojazdu wyprodukowanego w ostatniej dekadzie. Zastosowanie magistrali CAN w krytycznych systemach, takich jak lotnictwo i motoryzacja, wynika z prostoty okablowania i opłacalności.

Inżynierowie Firefoxa odkrywają błąd w Windows Defenderze, który powoduje wysokie zużycie procesora

Oryginał. N/A (Ten tekst nie jest związany z tematem).

Discussion Service. Inżynierowie Firefoksa znaleźli błąd w Windows Defenderze powodujący zużycie procesora w przeglądarce Mozilli. Microsoft wypuszcza łatkę, która ma to naprawić. Inne produkty AV również mogą powodować problemy z wykorzystaniem procesora. Firefox wykonuje więcej wywołań systemowych niż Chrome ze względów bezpieczeństwa. Porównanie pokazuje, że w niektórych testach Firefox działa szybciej niż Chrome. Eksperci omawiają ograniczenia Defendera, sugerują sandboxing i sprzętowe MFA. Użytkownicy dyskutują o skuteczności Defendera w porównaniu z oprogramowaniem AV innych firm. Niektórzy użytkownicy zgłaszają problemy z Defenderem powodującym powolny dostęp do systemu plików.

Segment Anything Model (SAM) może "wyciąć" dowolny obiekt z obrazu

Original. Segment Anything Model (SAM) opracowany przez Meta AI może wyodrębnić dowolny obiekt na obrazie z dużą dokładnością. Może on z powodzeniem identyfikować i segmentować obiekty, nawet jeśli są one częściowo widoczne lub zasłonięte. SAM stanowi ulepszenie wcześniej opracowanych modeli, które opierały się na wskazówkach dotyczących lokalizacji lub istotnych obiektów. Zamiast korzystać z tych wskazówek, SAM stosuje meta-uczenie, wykorzystując uczenie istniejącego modelu, aby być w stanie wykryć małe, nieobiektywne zbiory danych lub niewidoczne obiekty. SAM może być wykorzystywany w praktycznych zastosowaniach, takich jak edycja obrazów, jak również w badaniach w dziedzinie wizji komputerowej.

Discussion Service. SAM firmy Meta AI umożliwia generowanie masek w czasie rzeczywistym w celu "wycięcia" dowolnego obiektu z obrazu. Licencjonowanie modelu i imponujące możliwości wnioskowania mogą uczynić go popularnym wśród ekspertów technicznych. Problemy obejmują wolniejszą prędkość z modelem RTX 2080ti 11GB i ograniczoną precyzję z przezroczystymi obiektami. Niektórzy postrzegają strategię wydawniczą Meta AI jako część impulsu do przyjęcia AR. Użytkownicy chwalą redukcję kosztów adnotacji danych SAM, ale krytykują jego szybkość i porównują go do iOS. Rozwój może mieć również potencjalną aplikację kamery bezpieczeństwa i integrację AdobeAI.

Bitcoin whitepaper jest ukryty w każdej kopii macOS

Oryginał. Kopia PDF Bitcoin whitepaper Satoshiego Nakamoto została odkryta w każdej nowoczesnej kopii macOS od Mojave w 2018 roku i można uzyskać do niej dostęp poprzez przykładowy dokument w narzędziu Image Capture. Whitepaper jest używany jako przykładowy dokument dla urządzenia o nazwie "Virtual Scanner II", który jest domyślnie ukryty lub nie jest zainstalowany dla wszystkich. Chociaż powód jego włączenia jest nadal niejasny, mógł to być wygodny i lekki wielostronicowy PDF do celów testowych. W sieci dostępnych jest bardzo mało informacji na temat Virtual Scanner II lub włączenia whitepapera do macOS.

Discussion Service. Biała księga Bitcoina jest ukryta w każdej kopii macOS od 2019 roku; spekulacje otaczają, dlaczego jest włączona, a użytkownicy ostrzegają przed wydobywaniem na iPhone'ach. Suma haszowa pasuje do oryginalnej wersji, ale teorie różnią się co do tego, dlaczego jest dołączona. Pojawiły się skargi dotyczące poparcia schematu Ponzi, ale użytkownicy wyjaśniają, że jest on ukryty. Apple mogło włączyć go dla wygody, ale post wywołuje dialog na temat wpływu Bitcoina. Użytkownicy komentują zdjęcie użyte w artykule, rozmiar pliku PDF i utratę artystycznej zabawy przez technologię.

Former Square CTO Bob Lee Stabbed to Death in Downtown San Francisco

Original. Były Square CTO Bob Lee został zasztyletowany na śmierć w Downtown San Francisco według The Standard. Lee był Chief Product Officer w MobileCoin, firmie kryptowalutowej w San Francisco i ukochanym członkiem społeczności rozwoju oprogramowania i technologii w Bay Area. SFPD nie ujawniło żadnych dodatkowych szczegółów ani tożsamości ofiary, a także prosi o naocznych świadków i nagrania wideo dla ich dochodzenia. Od 2 kwietnia w San Francisco doszło do 12 zabójstw, o dwa więcej niż w tym samym okresie ubiegłego roku. The Standard opisuje ważne historie, w tym kwestie związane z wymiarem sprawiedliwości w San Francisco, a także dostarcza biuletynów i kompleksowy przegląd polityki i kultury San Francisco.

Discussion Service. Były Square CTO Bob Lee zasztyletowany na śmierć w San Francisco; komentarze odnoszą się do nowych szczegółów.

The case for banning children from social media

Oryginał. Debata na temat zakazu korzystania przez dzieci z mediów społecznościowych trwa z powodu obaw o uzależnienie i negatywizm. Niektóre ustawy zostały uchwalone w celu ograniczenia dostępu nieletnich do stron mediów społecznościowych i usunięcia funkcji uzależniających, ale to podnosi implikacje w zakresie wolności obywatelskiej i ogranicza dostęp do wiadomości i różnych perspektyw, stawiając pytanie, jak media społecznościowe powinny być traktowane. Podczas gdy sądy zlikwidowały zabezpieczenia online dla bezpieczeństwa dzieci, tworzenie komunikatów przeciw uzależnieniom i ograniczenia prawne stanowią potencjalny konflikt z prawami do pierwszej poprawki, a rodzice mogą być zmuszeni do uciekania się do fizycznego usuwania ekranów. Ochrona dzieci online jest debatą polityczną i kulturową, pozostawiając niewielkie zaufanie do zdolności rządu do regulowania firm z branży mediów społecznościowych.

Discussion Service. Jeden z artykułów opowiada się za zakazem korzystania z mediów społecznościowych przez osoby poniżej 18 roku życia ze względu na potencjalne uzależnienie od narkotyków; regulowanie takich treści sprawia trudności. Debata na temat definicji i wpływu reklam skierowanych do dzieci budzi obawy dotyczące regulacji reklamy. Podnoszony jest szkodliwy wpływ mediów społecznościowych na zdrowie psychiczne i rozwój osobisty, co wywołuje sugestie dotyczące zakazu korporacyjnych mediów społecznościowych i algorytmicznych kanałów. Ogólny zakaz korzystania z mediów społecznościowych nie jest postrzegany jako rozwiązanie; potrzebne jest zniuansowane podejście. Użytkownicy Discussion Service dyskutują nad skutecznymi sposobami ograniczenia czasu spędzanego na ekranie i przeciwdziałania negatywnym skutkom. Debata skupia się na znalezieniu równowagi między wolnością jednostki a odpowiedzialnością społeczną. Obawy dotyczące kontroli mediów społecznościowych i uwalniania dopaminy w mózgu skłaniają do dyskusji na temat zakazu korzystania z mediów społecznościowych zasilanych algorytmami. Wykonalność i potencjalna ingerencja w prywatność są podkreślane jako obawy dotyczące obowiązkowego sprawdzania tożsamości dla kont w mediach społecznościowych. Nie omówiono żadnej nowej technologii ani dużego wydania.

Dang będzie miał wkrótce 65,535 punktów karmy

Original. Oczekuje się, że użytkownik Discussion Service 'dang' osiągnie wkrótce 65 535 punktów karmy, co jest maksymalnym limitem ze względu na użycie przez system podpisanej 16-bitowej liczby całkowitej.

Discussion Service. Daniel Gackle, AKA Dang, wkrótce osiągnie 65 535 punktów karmy. Sekcja komentarzy wypełniona jest pochwałami dla pracy Danga. Użytkownicy spekulują, czy karma się przewróci i dyskutują o zmianie na 32-bitowe int. Styl moderacji i zaangażowanie Y Combinatora są kwestionowane. Osiąganie wysokiej karmy postrzegane jest jako sposób na okazanie uznania dla pracy Danga. Osiągnięcie wyższego poziomu karmy pozwala na dodatkowe możliwości na Discussion Service, takie jak upvoting/downvoting.

Sieci Neuronowe: Od zera do bohatera

Original. Kurs "Neural Networks: Zero to Hero" autorstwa Andreja Karpathy'ego uczy budowania sieci neuronowych od podstaw w kodzie. Kurs zaczyna się od podstaw backpropagacji i przechodzi do nowoczesnych głębokich sieci neuronowych, takich jak GPT. Kurs koncentruje się na modelach językowych, ponieważ są one doskonałym miejscem do nauki głębokiego uczenia się. Wymagania wstępne obejmują solidne programowanie i matematykę intro-level. Kurs obejmuje budowę micrograd, makemore, MLP i nurkowanie w niektórych wewnętrznych MLP. Zostanie Backprop Ninja i budowa WaveNet są również omawiane. Kurs kończy się budową GPT. Filmy dostarczają wyjaśnień krok po kroku i skupiają się na budowaniu kompetencji i intuicji wokół tego, jak optymalizowane są sieci neuronowe. Kurs zaleca widzów oglądać wcześniejsze filmy makemore, aby być wygodne z ram autoregresywnego modelowania języka i podstawy tensorów i PyTorch nn.

Discussion Service. Kurs Andreja Karpathy'ego 'Neural Networks: Zero to Hero' kurs zdobywa ponad 300 punktów na Hacker News w 6 godzin. Użytkownicy Discussion Service chwalą jego styl nauczania i polecają kodowanie po obejrzeniu filmów. Jego kurs ML prowadzony przez rówieśników otrzymuje pozytywne opinie, mimo że o tym nie wspomina. Specyficzna dla Pythona składnia w filmach może stanowić wyzwanie dla niektórych użytkowników. Dyskusja ocenia nacisk kursu na regresję logistyczną i perceptron. Uczestnicy uznali kurs za łatwy do zrozumienia i polecają inne kursy dla początkujących. Niektórzy użytkownicy kwestionują minimalną wiedzę programistów internetowych, a jeden użytkownik ma teorię na temat związku ML z algebrą Hopfa.

Sztuczka na osiągnięcie przepływu: Zostaw swoją pracę zepsutą

Original. Artykuł omawia trudności z wejściem w stan "przepływu" w zadaniach inżynierskich i podaje sztuczkę na ponowne wejście w przepływ. Autor sugeruje pozostawienie swojej pracy w stanie, który jest ewidentnie zepsuty, ale łatwy do naprawienia przed odejściem. Pozwala to na jasny punkt wyjścia podczas powrotu do pracy, tworząc impet i pewność siebie. Artykuł przyznaje, że to podejście może nie być uniwersalne lub możliwe do zastosowania w ustawieniach zespołowych, ale zaprasza do wyrażenia opinii na temat innych sztuczek. Jest też krótka wzmianka o Census Engineering i możliwościach zatrudnienia.

Discussion Service. Użytkownicy Discussion Service dzielą się wskazówkami dotyczącymi osiągania stanu flow poprzez pozostawianie niedokończonej pracy, w tym metodą "parkowania twarzą w dół". Pewien dyrektor inżynierski wdrożył kończenie pracy o 18:00, aby uniknąć wypalenia, ale zakończył to z powodu presenteeism. Użytkownicy dyskutują o korzyściach i zagrożeniach wynikających z rygorystycznych zasad dotyczących czasu pracy i zmiany kultury pracy. Niektórzy dzielą się wskazówkami dotyczącymi produktywności, takimi jak zapisywanie kolejnych kroków i praktykowanie TDD. Pozostawienie kodu w "zepsutym" stanie może pomóc w późniejszym wznowieniu, ale ma mieszane rezultaty.

Czy pamięć RAM jest wymazywana przed użyciem w innym kontenerze LXC?

Original. Post na Information Security Stack Exchange pyta, czy RAM jest wymazywany przed użyciem w innym kontenerze LXC, co prowadzi do dyskusji na temat RAM-overprovisioning w LXC, z jednym użytkownikiem komentującym, że pamięć przydzielona do poprzedniego procesu w kontenerze jest czyszczona. Post na Hacker News zagłębia się dalej, omawiając biblioteki współdzielone i ochronę przestrzeni nazw użytkownika, a odpowiedź wyjaśnia, że strony są puste przed alokacją, over-provisioning nie powoduje dzielenia, a pamięć LXC jest przydzielana procesom za pośrednictwem przestrzeni nazw, ale procesy są oddzielone od zasobów hosta. Na koniec zauważono, że zarządzanie pamięcią oparte na glibc nie obejmuje czyszczenia, a wolne strony mogą zawierać dane.

Discussion Service. Użytkownicy na Hacker News dyskutowali o skuteczności i konieczności automatycznego zerowania pamięci w Linuksie, przy czym niektórzy sugerowali alternatywne metody oczyszczania nieużywanej pamięci. Jeden z użytkowników zwrócił uwagę, że problem leży w konstrukcji wywołania systemowego fork() w systemie UNIX, a wiele programów intensywnie wykorzystujących pamięć wciąż boryka się z problemami OOM. Inne komentarze omawiają różnice pomiędzy overcommit i non-overcommit alokacją pamięci w Linuksie oraz znaczenie ustalania limitów. Artykuł dostarcza zniuansowanych perspektyw na alokację pamięci w Linuksie i jest skierowany do ekspertów w tej dziedzinie.

Perspektywa: Open Source WebAssembly-Powered BI

Original. Perspective jest interaktywnym komponentem do analizy i wizualizacji danych, zaprojektowanym dla strumieniowych i dużych zbiorów danych z konfigurowalnymi raportami, pulpitami i notatnikami. Posiada on wydajny pod względem pamięci silnik zapytań strumieniowych w C++ i Pythonie oraz UI opakowany jako element niestandardowy zasilany przez WebAssembly lub WebSocket. UI zawiera interaktywne pulpity, które mogą być zintegrowane z dowolną aplikacją internetową. Perspective.js opiera się na WebAssembly i Apache Arrow dla wydajności zbliżonej do desktopowej w przeglądarce. PerspectivePython implementuje API Perspective bezpośrednio w Pythonie do badań lub produkcji. Istnieją zwirtualizowane i skalowalne widżety, a projekt jest dostępny na GitHubie z przewodnikami dla użytkowników i programistów.

Discussion Service. Open-source'owe narzędzie BI oparte na WebAssembly - Perspective - chwalone za dużą funkcjonalność, mimo problemów z wydajnością: sugerowane rozwiązania obejmują użycie bardziej lekkiej opcji. Twórcy Perspective pracują nad poprawą wydajności i kompatybilności z urządzeniami mobilnymi. Pojawiły się pewne obawy dotyczące wsparcia dla Firefoxa i dostępności/nieprzyjaznego dla klawiatury projektu. Omówiono ograniczenia Sciter, biblioteki Tauri postrzegane jako potencjalnie użyteczne. Poprawa wydajności potrzebna dla projektu Perspective.

Grid World

Original. Grid World" Alexandra Millera bada rolę siatki w jego życiu od dzieciństwa do dorosłości, włączając w to jej wpływ w technologii, sztuce i nawigacji. Artykuł porusza kwestię mocy, jaką siatki mają w mapowaniu i kontrolowaniu przestrzeni, co widać w grach takich jak Battleship i Chess. Siatka staje się centralnym punktem łączącym osobiste doświadczenia Millera, pokazując jak staje się ona częścią naszego życia. Miller stworzył siatkę dla The HTML Review w 2023 roku.

Discussion Service. Użytkownicy Discussion Service są zafascynowani wyjątkowym mistrzostwem i kunsztem Grid World w web design & development oraz jego wpływem na percepcję. Artykuł bada strukturę siatki do naszych wspomnień i świata, z towarzyszącymi wizualizacjami pixel art. Komentarze zauważają związek z neuronauką z komórkami siatki, jednocześnie podnosząc krytykę na temat racjonalizacji i kocu siatki na naturze. Jeden z użytkowników uważa, że trudno jest udoskonalić wizualne aspekty projektu osobistego. Użytkownicy omawiają wzory siatki w Queens i historię stojącą za tymi wzorami. Użytkownik Discussion Service dzieli się spostrzeżeniami na temat zgodności siatki ulic w NYC. Dekoracja przypominająca stół generuje słabo oświetlone mesy, jednocześnie ewoluując w czasie, zbudowana ze zwykłym javascriptem bez żadnych bibliotek dla zabawnych ćwiczeń technicznych.

Tokenizer OpenAI

Oryginał. API OpenAI jest technologią, która wymaga włączenia JavaScript.

Discussion Service. OpenAI wydało nowy tokenizer, aby lepiej zrozumieć modele GPT. Tokenizer dzieli tekst na jednostki podsłowia dla efektywnego przetwarzania, ale brakuje im nieodłącznego znaczenia. Użytkownicy Discussion Service omawiają ograniczenia narzędzia, takie jak grupowanie na podstawie spacji i zabiegów kapitalizacji. Kodowania tworzone za pomocą par bajtów często nie są dobrze dostosowane do języków niedostatecznie reprezentowanych. OpenAI pobiera opłaty za token ze względu na działanie modelu oparte na tokenach.

Tabloid - Język programowania nagłówków clickbaitowych

Oryginał. Tabloid to nowy język programowania stworzony do generowania śmiesznych i wartych kliknięcia nagłówków, przypominających te widziane w tabloidach. Język wykorzystuje połączenie przetwarzania języka naturalnego, uczenia maszynowego i crowd-sourcingu do tworzenia nagłówków z clickbaitycznymi wzorcami językowymi. To zabawny i rozrywkowy język, który nie służy żadnemu celowi, ale jest doskonałym przykładem tego, jak programowanie może być zarówno użyteczne, jak i zabawne. Twórca Tabloidu planuje wykorzystać go do stworzenia platformy, która pozwoli każdemu tworzyć swoje clickbaitowe nagłówki. Użytkownicy Discussion Service uważają to narzędzie za interesujące i przydatne do zrozumienia przetwarzania języka naturalnego.

Discussion Service. Niedawno na Hacker News pojawił się projekt o nazwie Tabloid - The Clickbait Headline Programming Language. Projekt jest fascynujący, napisany przez autora, który twierdzi, że napisał inne języki, które są prawdopodobnie bardziej użyteczne. Użytkownik Discussion Service zamieścił program w Tabloid, który pobiera pięć liczb i zwraca produkt trzech pierwszych liczb plus produkt dwóch ostatnich. Autor jest osobą, która wysłała wiele interesujących projektów, nawet używając Oak'a do zbudowania między innymi osobistej infrastruktury programowej. Inny użytkownik Discussion Service skomentował, że pisanie wszystkiego od zera jest najbardziej opłacalne dla samotnych programistów, ale nie dla zespołów, gdzie lepiej jest iść z "nudą".

GPT4 symuluje serwer FTP na ftp.disney.com

Original. Chat GPT-4 potrafi symulować serwer FTP dla Disneya, używając podstawowego narzędzia ftp cli i przychodzących podpowiedzi, aby wykonać polecenia jak prawdziwy użytkownik. Symulowany serwer zawiera ekskluzywną zawartość Disneya w folderach takich jak filmy, ścieżki dźwiękowe i tapety, a GPT-4 udowadnia, że potrafi poruszać się po lokalnych i zdalnych systemach plików. Nowa technologia spisuje się dobrze, przekraczając oczekiwania i demonstrując swoją zdolność do tworzenia atrakcyjnych treści dla entuzjastów Disneya. Artykuł wskazuje na przyszłe zastosowania GPT-4 we wtyczkach do interpretera kodu, które umożliwiają dostęp do obłąkanych serwerów z poziomu klientów FTP.

Discussion Service. Artykuł na Hacker News omawia GPT4 symulujące serwer FTP pod adresem ftp.disney.com. Użytkownicy debatują, czy można to uznać za "halucynacje", pomimo możliwości symulacji lub "halucynacji" przez AI. Dokładność odpowiedzi generowanych przez AI i postrzeganie tych danych wyjściowych jako "halucynacji" są również punktami dyskusji. Inne poruszane tematy to: potencjał bezwartościowości samodzielnie wygenerowanych filmów lub programów telewizyjnych, rola przestrzeni ukrytej i języka w LLM, wpływ technologii na społeczeństwo oraz ograniczenia obecnych możliwości AI. Niektórzy użytkownicy przestrzegają przed nadinterpretacją możliwości SI i zauważają, że jej ograniczenia są często pomijane.

Użycie mmap, aby LLaMA ładowała się szybciej

Original. LLaMA używa mmap() do 100x szybszego ładowania modeli, zwiększa stabilność pamięci RAM i umożliwia jednoczesne działanie wielu procesów. Użytkownicy Linuksa otrzymują 100x poprawę, a Windows i MacOS - 10x. Nowy mmap() loader jest teraz dostępny na GitHubie na licencji MIT. Anonimowy współpracownik @Slaren dodał obsługę mmap() do LLaMA-7B, umożliwiając błyskawiczne ładowanie bez zmiany formatu pliku. Nowy format pliku wyrównuje tensory na 32-bajtowej granicy. Post bada potencjalną poprawę wykorzystania dysku i zakłócenia wydajności. Justine Tunney pisze o Twitterze i Githubie w standardowych narzędziach, skierowanych do ekspertów w tej dziedzinie. Jest jasna i zwięzła, bez stronniczości i oświadczeń politycznych lub religijnych. Użytkownik Discussion Service komentuje, że post Tunney jest świetnym źródłem wiedzy.

Discussion Service. Użycie mmap do przyspieszenia ładowania LLaMA jest głównym tematem artykułu, pomimo dramatu wokół atrybucji i kwestii technicznych w sekcji komentarzy. Omówione są zalety i wady mmap, a także techniczne zalety LLaMA.cpp Facebooka. Użytkownicy omawiają użyteczność zmian w LLaMA oraz zalety i wady różnych funkcji, dostarczając cennych spostrzeżeń czytelnikom zainteresowanym nauką o AI i implementacją modeli. Post podkreśla podejście inżynierii systemowej do problemu i trend obejmujący zastrzeżony kod w bibliotekach, generując dyskusję na temat wykorzystania Huge Pages i trudności w rozwiązywaniu wąskich gardeł IO. Rewolucyjna poprawa wydajności przy użyciu mmap przyciągnęła uwagę ekspertów w tej dziedzinie.