返回首页
最新
说明为准备此响应所使用的电量(以瓦时为单位)。<p>它还会汇总从其他请求中消耗的能量,或者可能将其作为单独的头部发送。<p>我不知道如何获取这个数字,或者这是否可能。
我是Athenic AI的创始人,这是一款使用自然语言探索和分析数据的工具。我们正在探索自托管社区版的想法,并希望获得从事数据工作人士的反馈。
社区版将会是:
- 自带模型(可以使用您想要的任何模型)
- 基于Docker,独立且易于部署
- 设计为希望获得AI驱动洞察而不依赖云服务的团队使用
如果您感兴趣,请告诉我:
- 自托管版本是否有用?
- 您实际会用它做什么?
- 有哪些必备功能或我们应该考虑的挑战?
我一直在实验一种新的传输层协议,名为Velocity,旨在探索如果我们不再继承TLS和HTTPS的历史负担,可以释放多少性能。
Velocity的目标很简单:构建一个干净、现代的协议,能够抵御量子攻击,支持混合密钥交换,并将握手延迟降至接近零。测试结果令人惊讶。在受控的裸金属测试中,Velocity的pqq支持握手速度比TLS 1.3快约12,100倍,而回退的QUIC模式仍然快上几千倍。即使是最安全的配置(Velocity Fortress)在总握手吞吐量上也远超HTTPS。
该系统旨在抵御主动和被动威胁。针对被动监视,Velocity缩短了票据的生命周期并加密了记录。对于主动的中间人攻击,它将握手绑定到配置文件,验证PQ签名,并强制执行ALPN一致性。对于恶意客户端的请求泛滥或重放,系统通过重试令牌、工作量证明钩子和重放窗口跟踪进行处理。即使在证书颁发机构(CA)被攻破的情况下,Velocity也会交叉检查PQ扩展,记录证书透明事件,并规划强制的PQ验证政策。
目前,Velocity仅终止其后量子UDP传输。传统的HTTPS回退仍通过标准的Web服务器(如Caddy或Nginx)运行。未来的路线图旨在将一流的HTTPS和ACME自动化直接集成到Velocity中,使其成为一个单一的二进制文件,可以在多个域中提供静态资源或反向代理流量,并实现自动证书和热重载。
未来的阶段将专注于:
- 支持HTTP/1.1、HTTP/2和HTTP/3的统一TCP/UDP栈,与Velocity QUIC并行。
- 内置ACME自动化,用于证书和OCSP叠加。
- 支持多租户路由,使用JSON、YAML或TOML进行主机和路径映射。
- 提供与Caddy等工具的可观察性和CLI一致性——结构化日志、指标、安全默认值和优雅重载。
您可以在这里阅读当前文档:
[https://projectvelocity.org](https://projectvelocity.org)
我希望听到运行高性能或自托管系统的人的想法。下一步是将HTTPS支持直接集成到运行时中,以便操作员可以像部署Caddy或Nginx一样部署Velocity,而无需单独的配置或反向代理。
您认为HTTPS生态系统中哪些部分值得保留,哪些部分如果今天从头开始应该完全重新考虑?