青少年数学家通过令人惊叹的分形结构解开绳结

2024-11-27

2021 年秋季,多伦多大学数学系研究生 Malors Espinosa 向高中生提出了一个挑战性的数学问题:证明所有绳结都可以在名为门格尔海绵体的分形中找到。三位高中生 Joshua Broden、Noah Nazareth 和 Niko Voth 在 Malors 的指导下,通过将绳结的弧形表示与门格尔海绵体的面部结构联系起来,成功证明了所有绳结都可以在门格尔海绵体中找到。他们进一步研究了在四面体版本的门格尔海绵体中嵌入绳结的可能性,尽管这个问题对于某些类型的绳结仍然悬而未决。这项研究不仅为理解分形结构的复杂性提供了新的思路,还可能激发新的艺术形式。

阅读更多
未分类 绳结理论

国家EUV加速器落户奥尔巴尼

2024-10-31

美国商务部宣布,纽约州立大学纳米技术综合中心(Albany NanoTech Complex)将设立国家半导体技术中心(NSTC)EUV加速器。IBM是该中心的 主要合作伙伴。该加速器将有助于确保北美在尖端半导体研究、开发和制造方面的领先地位。EUV光刻技术是半导体供应链的关键组成部分,IBM在该领域取得了多项突破。新的EUV加速器将设在Albany NanoTech Complex,IBM几十年来一直是该中心的主要租户,并在那里取得了许多半导体研究的重大突破。该中心目前正在建设一个新的研发制造设施,以容纳北美首台公私合作的高数值孔径(High NA)EUV机器。

阅读更多
未分类

aiOla发布开源AI转录模型,可实时屏蔽敏感信息

2024-11-24

以色列音频AI初创公司aiOla发布了一款名为Whisper-NER的开源AI转录模型,该模型基于OpenAI的Whisper模型构建,可实时识别并屏蔽敏感信息,如姓名、电话号码和地址等。该模型已在Hugging Face和Github上开源,供企业、组织和个人使用、修改和部署。aiOla称,Whisper-NER采用ASR和NER集成的方式,在转录过程中直接标记或屏蔽敏感信息,无需额外的软件步骤,提高了数据安全性,并支持零样本学习,可识别未经训练的实体类型。

阅读更多
未分类 AI转录

几何裁剪贴图:一种简易地形渲染技术

2024-12-12

本文介绍了一种名为几何裁剪贴图的实时渲染大型地形的技术。该技术通过在靠近摄像机的地方使用更精细的网格,远离摄像机的地方使用更粗糙的网格来实现细节层次。文章详细解释了该技术的实现细节,包括网格生成、渲染过程以及应对接缝和高效存储高度图等技巧。作者强调了网格对齐的重要性,以及如何避免因网格移动而产生的闪烁现象。虽然实现过程较为复杂,但该技术因其简单性而备受关注,无需复杂的算法即可渲染出高质量的地形。

阅读更多

事件驱动架构中事件的双重性质

2024-11-01

本文探讨了事件驱动架构中事件的双重性:触发动作和携带数据。作者认为事件应该同时包含这两个方面,并建议在事件中包含事件原因、变化数据以及尽可能完整的实体状态快照。这种方法既能满足软件工程师对事件作为触发器的需求,又能满足数据工程师对数据完整性的需求。文章还讨论了不同类型的事件,例如“宽事件”,以及在不同场景下如何选择合适的事件设计策略。

阅读更多
未分类

将设计与工程分离

2024-10-31

本文探讨了在小型工程团队中,如何在没有专职设计师的情况下交付美观、直观的软件。作者提倡将设计工作与工程工作分离,即先进行纯粹的设计,再进行工程实现。作者认为,工程师在编码时容易受限于现有代码和技术能力,导致设计缺乏创造性。而将设计与工程分离,可以让工程师跳出思维定式,设计出更优秀的产品。作者还分享了具体的实践方法,例如离开工作站、寻找新的环境、手绘设计稿等。

阅读更多
未分类

萨宾·巴林-古尔德的《狼人书》(1865)

2024-10-31

本文介绍了萨宾·巴林-古尔德的《狼人书》(1865),探讨了狼人传说的起源、不同文化中的名称和变形方式,以及其背后的神话和心理根源。书中指出,狼人传说起源于古希腊的阿卡迪亚,可能与当地人对狼的恐惧和祭祀有关。此外,作者还探讨了人类变成其他动物的传说,以及这些变形故事与人类本能、潜意识和对原始状态的渴望之间的联系。

阅读更多
未分类 民俗

阿姆达尔定律

2024-11-23

阿姆达尔定律是计算机架构中的一个公式,用于计算通过增加系统资源可以提升任务完成速度的程度。该定律指出,优化系统一部分所获得的整体性能提升,受限于改进部分实际使用时间的比例。它以计算机科学家吉恩·阿姆达尔的名字命名,并在1967年的美国信息处理学会联合会春季联合计算机会议上提出。阿姆达尔定律常用于并行计算中,预测使用多处理器时的理论加速比。该定律表明,即使拥有无限数量的处理器,加速比也受限于不可并行化的部分。

阅读更多
未分类 阿姆达尔定律

我们如何将 Javascript 单体仓库 Git 大小缩减 94%

2024-10-27

本文讲述了微软如何将其大型 Javascript 单体仓库 (monorepo) 的 Git 大小缩减 94% 的经验。最初,仓库大小因存储大量变更文件和未删除的二进制文件而膨胀。团队通过优化变更文件管理和定期清理解决了这个问题。然而,仓库大小仍然快速增长,经调查发现,问题出在 Git 的文件压缩机制上。该机制在处理文件名超过 16 个字符的文件时效率低下,导致重复提交大量相同内容。团队通过采用新的基于路径的打包算法和配置,最终将仓库大小从 178GB 缩减至 5GB。

阅读更多
未分类

丹麦海军拦截涉嫌破坏海底电缆的中国船只

2024-11-20

2024年11月19日晚,丹麦海军在丹麦海峡大贝尔特出口附近的丹麦领海水域扣留了中国散货船“义鹏3号”。该船涉嫌破坏波罗的海海底电缆,此前曾航行经过芬兰和德国之间以及瑞典和立陶宛之间的受损电缆。德国国防部长鲍里斯·皮斯托瑞斯认为这不是意外事故,而是蓄意破坏。此前,2023年10月,连接爱沙尼亚和芬兰的波罗的海天然气管道也曾被中国集装箱船“新新极地熊号”的锚损坏。

阅读更多

为什么TCP over TCP 不是一个好主意

2024-10-26

文章解释了为什么在TCP连接之上运行PPP等协议(将IP数据包封装成适合流传输的格式)会导致性能不佳。TCP的重传机制在网络状况良好时表现出色,但当TCP连接嵌套时,例如在SSH上运行PPP时,上层TCP的快速超时和下层TCP的慢速超时会导致重传风暴,从而造成连接延迟和频繁中断。

阅读更多
未分类

矮人要塞 - 船难记 第一部分 - Evilslug的介绍

2024-10-19

这篇游戏实况记录了玩家们在一个名为“船难”的矮人要塞中的经历,游戏采用接力的方式进行,每位玩家控制要塞一年。游戏充满了各种混乱和疯狂,从大象踩死矮人到统治者发狂杀人等等。游戏的难度随着“大象战争”的爆发而急剧上升,此后“船难”的混乱程度呈指数级增长。

阅读更多

两种方式实现Damas-Hindley-Milner类型推断

2024-10-16

本文介绍了两种实现Damas-Hindley-Milner (HM) 类型推断的方法:Algorithm W 和 Algorithm J,并探讨了将HM扩展到递归、模式匹配、行多态等方面的应用。文章首先解释了HM的核心思想,即通过生成和求解类型约束来推断类型。然后详细介绍了Algorithm W 和 Algorithm J 的实现细节,包括类型构造器、类型变量、替换、上下文、泛化、实例化等概念,并通过代码示例演示了如何使用这两种算法进行类型推断。最后,文章还讨论了HM在Scrapscript语言中的扩展,包括递归、更多数据类型、模式匹配、行多态、延迟动态、变体、类型变量的规范化和最小化、类型携带代码等。

阅读更多

移动广告数据:全球监控的狂欢

2024-10-23

本文揭露了移动广告数据如何被用于构建复杂的间谍系统,任何人几乎都可以利用其追踪全球数亿人的日常行踪。文章以美国新泽西州的隐私法“丹尼尔法”为例,讲述了数据代理商如何利用手机应用程序和网站收集的位置数据和其他识别信息,对个人进行精准定位和监控。文章还探讨了苹果和谷歌在移动广告ID方面的政策,以及数据代理商行业如何利用法律漏洞来维护自身利益。

阅读更多
未分类 移动广告

打造绘画风格着色器的技巧

2024-10-31

本文详细介绍了如何使用Kuwahara滤镜创建类似水彩、水粉等绘画风格的WebGL着色器。作者首先介绍了Kuwahara滤镜的工作原理,它通过计算图像中每个像素周围区域的方差来保留边缘并平滑纹理细节,从而实现绘画效果。然后,作者探讨了Kuwahara滤镜的几种改进方法,包括Papari扩展的圆形内核和高斯/多项式加权,以及各向异性Kuwahara滤镜,该滤镜通过结构张量和特征值/特征向量分析图像的局部结构,从而根据边缘方向调整滤镜内核,实现更精细的绘画效果。最后,文章讨论了色彩校正、量化、饱和度调整和纹理叠加等后期处理技术,以增强最终的绘画效果。

阅读更多
未分类 WebGL Kuwahara滤镜

蝴蝶翅膀的物理学

2024-11-23

蝴蝶翅膀拥有鲜艳的色彩和虹彩效应,这源于其翅膀特殊的材质——光子晶体。这种晶体结构与数学上的最小曲面——环形结构(gyroid)有关。文章介绍了环形结构的数学特性及其在蝴蝶翅膀中的发现,并探讨了其与石墨烯的相似性,特别是一种名为“双环形结构”的材料,其中的电子表现得像无质量粒子,类似于外尔旋量。麻省理工学院的研究表明,这种材料有望用于构建新的技术。

阅读更多

C# 的借用检查器与 Rust 的比较

2024-10-31

本文比较了 C# 和 Rust 的借用检查器,探讨了 C# 如何通过 ref、ref struct 和 stackalloc 等特性实现内存安全。文章指出,C# 的借用检查不如 Rust 明确,缺乏生命周期标注,但通过垃圾回收机制和限制 ref 的使用范围也实现了内存安全。C# 的堆引用类似 Rust 的 'static 生命周期,拥有更大的灵活性,但也导致 ref 不能用于 lambda 捕获或类成员变量。文章认为 C# 和 Rust 的内存管理策略虽然方向相反,但却越来越相似。

阅读更多
未分类

NASA最年长的现役宇航员:好奇心驱使的太空探索者

2024-10-29

69岁的唐·佩蒂特是NASA最年长的现役宇航员,目前正在进行他的第三次长期太空站之旅。他极具好奇心,热爱科学,喜欢在太空中进行各种实验。除了NASA安排的常规研究外,他还利用个人时间进行“机会科学”实验,例如用乐高积木制作范德格拉夫起电机、在-95摄氏度的冷冻柜里种植薄冰晶片等。最近,他还拍摄到了壮观的红色极光。佩蒂特的求知欲和对科学的热情令人敬佩。

阅读更多
未分类

5000美元压缩挑战

2024-11-25

本文讲述了作者Patrick Craig参与Mike Goldman发起的5000美元压缩挑战的故事。挑战规则是参赛者指定一个文件大小,Goldman生成一个随机文件,参赛者需要提交压缩文件和解压程序,使两者总大小小于原始文件,并能还原原始文件。Craig利用规则漏洞,将文件分割成多个小文件,并用一个简单的脚本重新组合,从而使“压缩”后的文件总大小略小于原始文件。Goldman拒绝支付奖金,认为Craig并未真正压缩数据,只是利用文件系统技巧规避了规则。双方就此展开了争论,最终Craig放弃奖金,并公开了事件经过。

阅读更多
未分类 压缩挑战

Data Formulator:利用AI创建丰富的可视化图表

2024-10-22

Data Formulator 是微软研究院开发的一款应用程序,它利用大型语言模型来转换数据,加快数据可视化的进程。Data Formulator 允许用户通过拖放数据字段、输入自然语言提示以及与图表进行交互来创建可视化图表。该工具还允许用户迭代地构建图表,并提供代码以便用户复用。

阅读更多
24
未分类

我们如何将 Ruby 方法提速 200 倍

2024-11-17

Campsite 博客文章讲述了如何通过优化代码将一个 Ruby 方法提速 200 倍的经验。文章指出,一次重构导致了性能下降,经排查发现是由于多次调用 Nokogiri::XML::Node#matches? 方法造成的。该方法需要遍历节点及其祖先,效率低下。通过将 CSS 选择器匹配替换为基于节点名称的哈希表查找,他们成功地将方法执行时间从 200ms 降低到 1ms 以下,显著提升了性能。

阅读更多
未分类

“视觉混乱”如何改变大脑中的信息流

2024-10-28

耶鲁大学的研究人员发现,视野边缘的“视觉混乱”会改变大脑中信息的流动方式。研究表明,视觉混乱的位置会影响信息在初级视觉皮层神经元之间传递的效率,类似于电话传递信息,混乱的位置不会改变传递顺序,但会影响传递效率。此外,研究还发现视觉皮层中存在着进行独立计算并将部分信息传递给其他子单元的区域,这为理解视觉和注意力之间的关系提供了新的视角。

阅读更多
未分类 视觉 信息处理

卡塔尔航空在波音777上推出全球首个星链服务

2024-10-22

卡塔尔航空于2024年10月22日在其多哈飞往伦敦的波音777航班上推出了全球首个星链机上互联网服务,为乘客提供免费、高速、稳定的网络连接。该服务将在2024年底前覆盖12架波音777-300,并计划于2025年推广至所有波音777和空客A350机型。此举被视为航空互联领域的重大突破,预计将引发其他航空公司效仿,为乘客带来更便捷、娱乐性更强的飞行体验。

阅读更多

密钥透明度与被遗忘权

2024-11-22

本文探讨了Fedi-E2EE公钥目录规范如何在提供密钥透明度和去中心化PKI的同时,不与GDPR的“被遗忘权”冲突。作者认为,密钥透明度和被遗忘权看似矛盾,但可以通过“加密粉碎”技术进行调和。加密粉碎指存储加密数据,并在收到删除请求时删除密钥而非数据本身。文章详细阐述了加密粉碎的法律依据和技术可行性,并提出了一种基于Argon2id密码KDF的明文承诺方案,以防止公钥目录服务器在解密明文时作弊。该方案利用最近的Merkle树根来增加KDF盐值的多样性,并截断结果以使盐值碰撞更有可能发生,从而提高安全性。

阅读更多

深思熟虑反而有害?思维链方法在某些任务中降低模型性能

2024-10-31

本文研究了思维链(CoT)提示方法在哪些情况下会降低大型语言和多模态模型的性能。研究发现,在某些人类思考会降低表现的任务中,例如隐式统计学习、视觉识别和包含例外模式的分类任务,CoT也会降低模型性能。实验结果表明,多种先进模型在使用推理时,性能显著下降。相比之下,在一些虽然人类思考会降低表现,但不符合模型约束条件的任务中,CoT则不会降低模型性能。研究指出,虽然模型的认知过程与人类不完全相同,但考虑人类思考的负面后果可以帮助识别CoT的负面影响,为理解提示选择和推理的影响提供了新工具。

阅读更多
17
未分类 思维链

Auth Wiki

2024-11-03

本文档Auth Wiki解释了身份验证、授权和身份管理中的关键术语,涵盖了OpenID Connect、OAuth 2.0和SAML等开放标准相关的概念,包括访问控制、访问令牌、API密钥、基于属性的访问控制、用户、身份验证、授权、授权码流、授权服务器、声明、客户端、客户端凭据流、CSRF攻击、设备流、企业单点登录、混合流、ID令牌、身份和访问管理、身份提供商、隐式流、JSON Web加密、JSON Web密钥、JSON Web签名、JSON Web令牌、JIT供应、机器对机器通信、Magic Link、管理API、多因素身份验证、多租户、OAuth 2.0、OAuth 2.0授权、OAuth 2.1、离线访问、一次性密码、不透明令牌、OpenID Connect、OpenID Connect发现、Passkey、无密码、PKCE、重定向URI、刷新令牌、资源指示器、资源所有者、资源服务器、角色、基于角色的访问控制、范围、SAML、服务提供商、签名密钥、单点登录、TOTP、令牌自省、令牌请求、用户信息端点、WebAuthn和Webhook。

阅读更多
17
未分类 OpenID Connect
1 2 102 103 104 106 108 109 110 548 549