背景:我更喜欢小型手机,目前使用的是iPhone 13 Mini,计划再用三年。可惜电池一直在耗尽,我已经换了第二块电池。我更倾向于自己修理,因为大多数当地商店提供的电池质量较差,而且我有点担心把手机留在那里。我的屏幕也坏了,后玻璃也破了。我在考虑从阿里巴巴国际站(Aliexpress)订购一些替换零件,并想知道除了ifixit上针对特定手机的指南,还有没有其他好的学习资源。
返回首页
最新
嗨,HN,
我是一名独立开发者。我开发这个工具是因为我发现手动为ATS系统匹配关键词非常耗时。
这是一个基于Next.js的应用程序,它可以接收PDF简历和职位描述文本,分析语义差距,并重写要点以匹配目标关键词。
技术栈:Next.js、Vercel AI SDK、Tailwind。
有一个免费的互动演示(无需注册/登录),可以测试解析速度。
链接: [https://cvora.net](https://cvora.net)
欢迎对解析准确性提供反馈。
嘿,HN,
我创建这个工具是因为现代约会中的“匹配到见面”流程存在问题。人们聊天几周,交换电话号码,见面后却在10秒内意识到完全没有化学反应。
Meet Zero 是一个临时视频链接工具。
技术细节:
- 视频:基于 Stream 的视频 SDK(WebRTC)构建,具有低延迟。
- 认证:使用 Supabase(通过 sessionStorage 中的 UUID 进行匿名访客登录)。
- 隐私:不存储电话号码。房间是短暂的,硬性设定10分钟过期(通过边缘函数强制执行)。
- 人工智能:我集成了 OpenAI(GPT-4o)作为按需的“副驾驶”(它根据氛围生成话题卡,而不是监听音频,以保护隐私)。
对访客来说是免费的(无需安装)。希望能收到关于 WebRTC 稳定性和“氛围”提示延迟的反馈。
现场演示请见这里: [https://meet-zero.co](https://meet-zero.co)
基于浏览器的格斗游戏,你可以选择扮演埃隆、扎克、詹森、萨姆或桑达尔。<p>这个游戏是在几个周末里使用Claude Code和Cursor开发的,部署在Vercel上。
我们上周推出了Hackerest。我们是一群来自意大利的安全工程师(前亚马逊、埃森哲),多年来一直以传统方式进行渗透测试,并不断思考为什么工作流程仍然和2010年一样。
目前大多数渗透测试(仍然)是这样进行的:
1. 项目持续数天或数周
2. 在一切完成之前,什么都不会共享
3. 客户在问题实际被发现很久之后才收到一份PDF报告
4. 到那时,攻击面的一半已经发生了变化
Hackerest的工作方式:
* 在主动测试期间,发现的结果实时呈现,测试人员在发现时即可查看
* 内置的发现版本管理,便于跟踪更改、更新和重新测试
* 多名测试人员可以协作而不互相阻碍
* 最终的PDF报告在结束时自动生成
* 客户采用基于信用的模型,以便快速启动测试
我们不使用人工智能进行实际测试。根据我们的经验,黑客攻击是一个创造性和探索性的过程,严重依赖直觉、模式识别和多年的实践经验。自动化测试要么会产生肤浅的结果,要么会给人一种虚假的覆盖感。
我们宁愿对我们提供的服务保持透明:真正的测试人员,拥有真实的经验,实时工作。未来,人工智能可能会帮助处理辅助任务(如摘要、噪音减少、报告清理),但工作的核心仍由知道自己在做什么的人类完成。我们不想在不适合的地方出售自动化。
测试人员网络:
我们与独立且经验丰富的渗透测试人员合作。平台处理任务分配、访问隔离和报告规范化,使测试人员能够专注于实际发现,而不是后勤问题。
我们接下来要构建的内容:
我们将添加工作流程集成(从Jira开始)、更细粒度的通知控制,以及更好的工具,以支持同时进行多个项目的团队。从长远来看,我们希望提供一个结构化的API,让公司能够直接将发现结果导入其内部系统。
如果您曾处理过类似问题,我们非常欢迎您的反馈。我们的目标不是重新发明渗透测试,而是使其与工程团队今天的实际运作相匹配。
如果您想了解项目背后的人,可以查看我的LinkedIn:
<a href="https://www.linkedin.com/in/nt-authority-system/" rel="nofollow">https://www.linkedin.com/in/nt-authority-system/</a>
构建AI代理时,我注意到图形调用在到达LLM之前就很慢。深入研究Pregel执行引擎以找出原因。
**问题**
对我的LangGraph代理进行了性能分析。每次调用耗时50-100毫秒,其中大部分并不是LLM造成的。发现了两个罪魁祸首:
1. 每次调用都创建新的ThreadPoolExecutor——增加了20毫秒的开销。
2. 检查点使用deepcopy()——35KB状态耗时52毫秒,250KB耗时206毫秒。
**解决方案**
通过PyO3用Rust重写了热点路径:
检查点序列化(serde与deepcopy):
- 35KB状态:0.29毫秒 vs 52毫秒 = 快178倍
- 250KB状态:0.28毫秒 vs 206毫秒 = 快737倍
带检查点的端到端性能:快2-3倍。
**使用方法:**
```bash
export FAST_LANGGRAPH_AUTO_PATCH=1
```
# 或者显式使用
```python
from fast_langgraph import RustSQLiteCheckpointer
checkpointer = RustSQLiteCheckpointer("state.db")
```
**关键见解**
PyO3边界每次调用的成本约为1-2微秒。只有在以下情况下Rust才有优势:
- 避免中间Python对象(检查点序列化)
- 批量操作(通道更新)
- 处理大数据(状态大于10KB)
对于简单的字典操作,Python的C字典仍然更快。
**架构:** Python负责协调(兼容性)+ Rust处理热点路径(性能)。
定期进行兼容性检查!
MIT许可证。欢迎反馈。