2作者: rishikeshs22 天前
背景: 我更喜欢小巧的手机,目前使用的是 iPhone 13 mini,计划再用三年。但令人沮丧的是,电池总是耗尽,这已经是我的第二块电池了。我更喜欢自己动手修理,因为当地大多数维修店提供的电池质量较低,而且我有点担心把手机留在那里。我的屏幕也坏了,后盖玻璃也碎了。我正在考虑从速卖通订购一些更换零件,想知道除了 iFixit 上的手机特定指南之外,还有没有其他好的学习资源。
1作者: jaumapv22 天前
Hi HN, 我是一名独立开发者。我构建这个工具是因为我发现手动进行 ATS 系统关键词匹配非常耗时。 这是一个 Next.js 应用,它接受 PDF 简历和职位描述文本,分析语义差距,并改写要点以匹配目标关键词。 技术栈:Next.js, Vercel AI SDK, Tailwind。 有一个免费的交互式演示(无需注册/登录)来测试解析速度。 链接:[https://cvora.net](https://cvora.net) 欢迎提供关于解析准确性的反馈。
1作者: arush43622 天前
嗨,HN, 我开发这个工具是因为现代约会中“匹配到见面”的流程已经崩溃。人们聊上几周,交换电话号码,然后见面,却在10秒钟内发现毫无火花。 Meet Zero 是一款即时视频链接工具。 技术栈: - 视频:基于 Stream 的 Video SDK (WebRTC) 构建,实现低延迟。 - 身份验证:Supabase(通过 sessionStorage 中的 UUID 实现匿名访客登录)。 - 隐私:不存储电话号码。房间是临时的,并且有10分钟的硬性过期时间(通过边缘函数强制执行)。 - AI:我集成了 OpenAI (GPT-4o) 作为按需“僚机”(它根据氛围生成话题卡,而不是监听音频,以保护隐私)。 访客免费使用(无需安装)。 欢迎大家反馈 WebRTC 的稳定性以及“氛围”提示的延迟。 在线演示:<a href="https:&#x2F;&#x2F;meet-zero.co" rel="nofollow">https:&#x2F;&#x2F;meet-zero.co</a>
2作者: mcisternino22 天前
我们上周推出了 Hackerest。我们是一群来自意大利的安全工程师(前亚马逊、埃森哲),多年来一直以传统方式进行渗透测试,并一直在思考为什么工作流程还停留在 2010 年的样子。 如今,大多数渗透测试(仍然)是这样进行的: 1. 项目持续数天或数周 2. 直到一切完成才共享任何内容 3. 客户在实际发现问题很久之后才能收到 PDF 报告 4. 到那时,一半的攻击面已经发生了变化 Hackerest 的作用: * 测试人员在主动测试期间实时显示发现的问题 * 内置的问题版本控制,以便清晰地跟踪更改、更新和重新测试 * 多个测试人员可以协作,而不会互相阻碍 * 最终的 PDF 报告在结束时自动生成 * 客户使用基于积分的模式快速启动测试 我们**不**使用 AI 来执行实际测试。根据我们的经验,黑客攻击是一个创造性和探索性的过程,高度依赖于直觉、模式识别和多年的实践经验。自动化它要么产生肤浅的结果,要么给人一种虚假的覆盖感。 我们更愿意对我们提供的内容保持透明:真实的测试人员,拥有真实的经验,实时工作。 AI 未来可能有助于辅助任务(摘要、降噪、报告清理),但核心工作是由知道自己在做什么的人来完成的。我们不想在不合适的地方销售自动化。 测试人员网络: 我们与经验丰富的独立渗透测试人员合作。该平台处理任务分配、访问隔离和报告规范化,以便测试人员可以专注于实际的发现,而不是后勤工作。 我们接下来要构建的内容: 我们将添加工作流程集成(从 Jira 开始)、更精细的通知控制,以及用于团队并行运行多个项目的更好工具。从长远来看,我们希望公开一个结构化的 API,以便公司可以直接将发现的问题提取到他们的内部系统中。 \-- 如果您从事过类似的问题,我们非常重视您的反馈。我们的目标不是重新发明渗透测试,只是让它与工程团队今天的实际运作方式相匹配。 我的 LinkedIn,如果您想了解该项目的幕后人员: [https://www.linkedin.com/in/nt-authority-system/](https://www.linkedin.com/in/nt-authority-system/)
1作者: ticktockten22 天前
使用 LangGraph 构建 AI 智能体时,我注意到即使在调用 LLM 之前,图的调用速度也很慢。深入研究了 Pregel 执行引擎,想找出原因。<p>问题所在<p>对我的 LangGraph 智能体进行了性能分析。每次调用耗时 50-100 毫秒,其中大部分时间并非用于 LLM。找到了两个罪魁祸首:<p>1. 每次 invoke() 都会新建 ThreadPoolExecutor — 20 毫秒的开销<p>2. Checkpointing 使用 deepcopy() — 35KB 状态耗时 52 毫秒,250KB 状态耗时 206 毫秒<p>解决方案<p>通过 PyO3 用 Rust 重写了热点路径:<p>Checkpoint 序列化(serde vs deepcopy):<p>35KB 状态:0.29 毫秒 vs 52 毫秒 = 提速 178 倍<p>250KB 状态:0.28 毫秒 vs 206 毫秒 = 提速 737 倍<p>端到端,包含 checkpointing:提速 2-3 倍<p>即插即用:<p>export FAST_LANGGRAPH_AUTO_PATCH=1<p># 或显式 from fast_langgraph import RustSQLiteCheckpointer<p>checkpointer = RustSQLiteCheckpointer(&quot;state.db&quot;)<p>关键见解<p>PyO3 的边界调用开销约为每次 1-2 微秒。Rust 只有在以下情况下才能胜出:<p>- 避免中间 Python 对象(checkpoint 序列化)<p>- 批量操作(通道更新)<p>- 处理大量数据(状态 &gt; 10KB)<p>对于简单的字典操作,Python 的 C 字典仍然更胜一筹。<p>架构:Python 编排(兼容性)+ Rust 热点路径(性能)。<p>定期进行兼容性检查!<p>MIT 许可。欢迎反馈。