我最近花了一些时间研究Infocom的原始Z机器源代码,并将其在现代系统上复活。一个月前,我发布了我的Pico-8专用Z机器Status Line的3.0版本,我对这款历久弥新的虚拟机的根源产生了更深入的兴趣。这篇博客文章讨论了原始源代码的状态、移植过程,以及Justine Tunney的Cosmpolitan项目在将《佐克三部曲》带到各种现代计算机系统中所发挥的宝贵作用。
返回首页
最新
Imbue(前称为Generally Intelligent)是一家人工智能研究公司,致力于构建能够像人类一样自然学习的人类水平的通用机器智能。我们的使命是理解学习的基本原理,并构建安全、人性化的机器智能。以下是我们当前的招聘职位:
<p>创始产品工程师(旧金山,全职):
<a href="https://jobs.lever.co/imbue/0764f1c0-89e5-452f-ab41-ff1d1ba8fd6a?lever-origin=applied&lever-source%5B%5D=Y%20Combinator" rel="nofollow">https://jobs.lever.co/imbue/0764f1c0-89e5-452f-ab41-ff1d1ba8...</a>
<p>研究科学家(旧金山,全职):
<a href="https://jobs.lever.co/imbue/6c25a25c-35ec-4d7b-8d7e-40e9c4c85fba?lever-origin=applied&lever-source%5B%5D=Y%20Combinator" rel="nofollow">https://jobs.lever.co/imbue/6c25a25c-35ec-4d7b-8d7e-40e9c4c8...</a>
<p>软件工程师,基础设施(旧金山或远程,全职):
<a href="https://jobs.lever.co/imbue/e66a55a3-a117-406c-9b07-8ba055047cea?lever-origin=applied&lever-source%5B%5D=Y%20Combinator" rel="nofollow">https://jobs.lever.co/imbue/e66a55a3-a117-406c-9b07-8ba05504...</a>
<p>软件工程师,机器学习(旧金山或远程,全职):
<a href="https://jobs.lever.co/imbue/9411e2ec-502a-403f-a39a-0d44c676b6af?lever-origin=applied&lever-source%5B%5D=Y%20Combinator" rel="nofollow">https://jobs.lever.co/imbue/9411e2ec-502a-403f-a39a-0d44c676...</a>
我有一些观察,可能在视觉上具有扩展性,并使讨论人工智能对设计师更易于理解和更有趣。例如,可以描述世界,进行飞跃而不涉及或提及分析,这可能会让爱好者感到困惑,从而使交流更加流畅并找到表达方式。
例如,在模态启发式的学术背景下,用户模型是什么?客户。从客户延伸出一个六边形,再增加五个案例。这是否开始自我描述,简洁明了,朝着后续的背景发展?
让我们来听听……作为开发者和工程师,我认为我们都应该 adopt “假设被攻击”的心态。
你有没有自己保持安全的小技巧?
我先说说,我喜欢在个人电脑、服务器和 AWS 的“管理员”配置文件中放置金丝雀令牌。我还使用一台旧的树莓派,配合 knockd,当有人扫描我的家庭网络时,它会触发一个简单的 bash 脚本,通过 Slack 向我发送警报。我以前有一个定时任务,会在特定的 URL 路径上(HTTP 和 HTTPS 各不同路径)访问我的服务器网站,路径中包含加密的 WiFi 名称,每次都会向我发送 Slack 通知……这个想法是,当有人成功中间人攻击我的流量并出于好奇去检查时,它会提醒我。
还有更多,但我想知道其他 HN 的朋友们都做些什么呢? :)