返回首页
最新
我想探索GPU光线追踪技术,因此我制作了一个免费的棋盘,仿佛在现实生活中的咖啡馆里下棋。<p>目标是实现棋局的真实感(OTB)。这是一个基于物理的沙盒环境,您可以手动拖动棋子,移动车以进行王车易位,并自己清除被吃掉的棋子。您甚至可以将棋子撞倒。这个想法最初来自我的朋友Drew Olbrich(lunarskydiving.com),他在90年代于PDI制作了一个基于SGI的版本。<p>我在PDI/DreamWorks和NVIDIA工作了三十年,编写渲染代码。我从零开始在WebGPU中编写了渲染管线。默认情况下,它使用优化的光栅化“快速路径”,但如果您有一块好的GPU,可以在设置中启用实时路径追踪。我使用了4层深度剥离的G-Buffer和层次化Z-Buffer DDA进行光线行进,支持多次反射全局光照和环境贴图重要性采样。<p>场景完全由单个HDRI环境贴图照明,没有局部光源。由于我是一名程序员,而不是灯光艺术家,我已将所有材质设置暴露出来,供您调整和分享。<p>对于多人游戏,我使用了WebRTC(通过PeerJS)来避免中心服务器延迟。该应用程序与Lichess.org集成,可以挑战您现有的朋友,或者您可以与本地的Stockfish网络工作者对弈。每个客户端运行自己的刚体模拟,以保持物理响应性,同时逻辑游戏状态保持同步。<p>该应用程序需要WebGPU(Chrome 113+、Edge 113+或Safari 17.4+)。已在最新的Windows、MacOS、iOS和Android上进行了测试。如果您的网络连接较慢,加载图形资源可能需要几秒钟。<p>我很想听听您在硬件上的性能表现如何,以及对未来功能的建议,比如添加折射、允许观众或注释等?
我开发了一个Chrome扩展,它可以在网页中标记可疑的单位前缀组合。这种错误往往会导致工程师订购错误的组件或花费数小时进行调试。<p>可以在以下内容上试用(请先安装扩展):<p><pre><code> 电容器:10 mF 陶瓷
MCU时钟:16000 kHz
板宽:0.005 m
电池:3.7 mAh 锂离子
下载:100 Mb 存储
表面粗糙度:Ra = 1.6 mm
</code></pre>
如果扩展正常工作,您会看到悬停时的内联高亮和解释。<p>目前它包含89条规则,涵盖电气、机械、暖通空调、数据、化学、光学和角度单位。完全在本地运行,不收集数据,无需账户,无后端。<p>这个想法源于我在组件数据表中发现这些错误,并思考自己这些年来错过了多少。<p>希望能收到关于它遗漏的内容、误报以及我不太熟悉领域的单位惯例的反馈。接下来我打算为Firefox开发这个扩展。
我建立了一套 webhook 技能,因为 AI 编码代理在 webhook 集成方面的表现令人惊讶地糟糕。生成的代码看起来合理,但一旦运行,就会出现签名验证失败、原始请求体处理错误或中间件顺序破坏一切的问题。
PostHog 对 LLM 代码生成的研究([链接](https://posthog.com/blog/correct-llm-code-generation))发现,当代理参考已知有效的示例时,生成的代码更可靠,而不是从训练数据中重构。这就是这里采用的方法。
`webhook-skills` 是基于 Agent Skills 规范(agentskills.io)构建的一套特定于提供商的 webhook 实现和最佳实践指南:
```
- 可运行的示例(目前支持 Express、Next.js、FastAPI,未来将增加更多框架)
- 记录了特定于提供商的签名验证注意事项
- 最佳实践模式:幂等性、错误处理、重试逻辑
- 启动时支持 11 个提供商(Stripe、Shopify、GitHub、OpenAI、Clerk、Paddle 等),将根据我的需求或请求进行扩展。
```
示例:
```
# 列出技能
npx skills add hookdeck/webhook-skills --list
# 安装技能
npx skills add hookdeck/webhook-skills --skill stripe-webhooks --skill webhook-handler-patterns
```
该工具与 Claude Code、Cursor、Copilot 兼容。这些示例即使没有代理也很有用:您可以直接复制的最小化、经过测试的处理程序。
欢迎提交 PR 以支持新的提供商和框架。我还构建了一个 AI 驱动的生成器,可以自动创建新的提供商技能。只需指向 webhook 文档,它就会研究签名方案,为每个框架生成验证代码,编写测试,并打开一个 PR。
嘿,HN,
我已经使用 OpenClaw 作为我的本地 LLM 网关几个月了。这确实很有趣——通过一个单一的端点路由多个模型的便利性是无与伦比的。但在这个过程中,我遇到了一些让我感到不安的意外情况:
- 配置文件散落在意想不到的地方(如 ~/.openclaw、~/.clawdbot 等)
- 被终止后会重新生成的后台进程
- 安静积累而没有轮换的日志
- 在我以为已经删除后仍然存在的缓存数据
这些问题并不一定是恶意的,但当我决定继续前进时,我希望能够彻底清理——而不是让残留的痕迹困扰我的系统。
因此,我开发了 OpenShears:一个命令行工具,可以扫描、检测并删除 OpenClaw 的所有痕迹。它的设计是相当激进的,但在删除任何内容之前总是会要求确认。
这个项目是完全开源的(MIT 许可证)。如果你发现了 OpenShears 漏掉的其他隐藏文件或进程,非常欢迎提交 PR。让我们一起把它打造成一个权威的清理工具。