歡迎來到 DAVID888 Daily 每日放送,今天我們將為您帶來從 Google Gemini 3.5 價格暴漲、搜尋框 AI 化爭議,到開源專案的奇葩死法、CISA 密碼外洩事故,以及復古點矩陣印表機的現代妙用等一系列科技與運維界的精彩一手消息。
Gemini 3.5 Flash:性能升級,但價格也「升級」了三倍?
Google 正式推出了 Gemini 3.5 Flash,主打高吞吐量與強化的 Agentic(智能體)運作能力。在各項基準測試中,它的表現確實亮眼:Terminal-Bench 2.1 達到 76.2%、MCP Atlas 達 83.6%,多模態理解(CharXiv Reasoning)也拿下了 84.2% 的高分。
然而,開發者社群對此並不買單,甚至引發了強烈不滿。最核心的爭議在於定價暴漲。Gemini 3.5 Flash 的 On-demand 價格來到了每百萬 Input Tokens $1.50 / Output $9.00,這相較於 3.0 Flash Preview 暴漲了整整 3 倍,更是 3.1 Flash-Lite 的 6 倍!
知名開發者 Simonw 進行了著名的 Pelican 騎單車 SVG 生成測試,雖然模型在畫面中強行加入了極其複雜的 Vaporwave/Synthwave 風格細節,但底層的單車車架幾何結構(例如缺少連接踏板與後輪的斜撐桿)依然是錯的,而這一次測試就消耗了 13 美分。
社群的反彈與替代方案
Hacker News 上的開發者憤怒地指出:「這根本不是 Flash 級別該有的價格!」3.5 Flash 的定價已經逼近 2.5 Pro,這讓原本將其定位為「廉價、快速、容錯率高」的開發者面臨預算災難。此外,Google AI Pro 訂閱用戶的配額在未通知的情況下大幅縮水,API 也極其不穩定,經常出現隨機的 Cache Miss。這導致許多開發者開始轉向本地運行的 Qwen 3.6 或極度廉價的 DeepSeek V4。
編輯觀點:大廠補貼 API Token 的時代正在宣告終結。Google 試圖將 Flash 從「便宜的快速模型」轉型為「具備推理能力的 Agent 引擎」,以回收其巨大的 TPU 基礎設施成本。開發者必須重新評估架構,採用「本地模型進行初步探索 + 昂貴 Frontier 模型進行最終驗證」的混合架構,以應對日益收緊的 Token 價格枷鎖。
Google 搜尋框 25 年最大改版:開放網路的終局?
Google Search 迎來了 25 年來最大的改版,將經典的搜尋框徹底重構為 AI 互動入口,預設將用戶導入由 Gemini 3.5 Flash 驅動的「AI Mode」。新功能包括 24/7 背景運行的「Search Agents」(如持續監控房源)以及能即時生成互動式 UI 的「Agentic Coding」。
然而,此舉被社群視為對開放網路(Open Web)生態的毀滅性打擊。Nilay Patel 提出的「零點搜尋(Google 徹底不再向外站輸送流量)」正式成為現實。一位靠網站廣告維生的開發者痛陳,其網站流量暴跌了 65%,九年的心血被 Google 爬蟲無償吸乾並轉化為 AI 的回答。
幻覺與去功能化的雙重打擊
除了流量被截胡,用戶也指出 Google AI 經常給出致命的錯誤答案。例如搜尋 Pixel 10 是否支援 Wifi 7,AI 錯誤地將 Pro 版的規格套用給標準版。更糟的是,AI 經常將 Reddit 上的反諷笑話或垃圾廣告網站當作權威來源進行總結。同時,Google 正在逐步殺死精確搜尋語法(如 site: 或 -exclude),強迫用戶進入模糊的對話介面,這讓專業搜尋變得極其低效。
編輯觀點:網路的底層契約(內容創作者提供內容以換取流量與廣告收益)已被 Google 單方面撕毀。未來的 SEO 將轉向「大型語言模型優化(LLMAO)」或惡意的 Prompt Injection。開發者必須放棄對有機搜尋流量的幻想,轉向封閉的訂閱制(如 Substack)、付費牆,或直接提供 MCP(Model Context Protocol)API 供 Agent 付費調用。
OpenAI 採用 Google SynthID 隱形浮水印:是防偽還是監控?
OpenAI 宣布採用 Google 的 SynthID 隱形浮水印技術,用於標記其生成的 AI 圖片並提供驗證工具。SynthID 不依賴外部 Metadata,而是透過在頻域(Spectral Domain)應用特殊的高斯雜訊濾鏡,微幅修改像素,使其在經歷裁剪、縮放、顏色偏移和 JPEG 壓縮後仍能被偵測,甚至能在 512x512 的圖像中嵌入 136-bit 的 Payload(可用於寫入用戶 ID、地理位置等)。
防君子不防小人,與潛在的隱私危機
開源社群迅速指出這項技術極易被繞過。開發者證實,只需將圖片輸入 Stable Diffusion,運行 Denoising Strength 僅 10%~15% 的 img2img 重構,即可在幾乎不損害畫質的前提下徹底清除 SynthID 浮水印。
更深層的擔憂來自於隱私。隱私倡導者發出強烈警告,認為這是一場溫水煮青蛙的監控陰謀。這項技術一旦普及,政府與巨頭將推動其寫入手機硬體相機晶片,未來用戶拍的每一張照片、每一次螢幕截圖都將被強制打上包含個人身份與 GPS 資訊的隱形條碼,徹底摧毀匿名發表言論的自由。
編輯觀點:除了監管壓力,AI 巨頭急於推廣浮水印的真實動機,其實是為了防止「模型塌陷(Model Collapse)」。網路上充斥著太多 AI 垃圾圖片,巨頭需要一種高效的過濾機制,避免自己的下一代模型在訓練時吞入自己生成的「數位排泄物」。
Forge 框架開源:如何讓 8B 本地模型逆襲 Claude Sonnet?
德州儀器(TI)AI 總監 Antoine Zambelli 開源了 Forge 框架,透過在本地 8B 模型外圍構建領域無關的 Guardrails(重試引導、步驟強制執行、錯誤恢復),將其在多步驟 Agent 任務中的執行成功率從 53% 飆升至 99.3%,甚至超越了無 Guardrails 的 Claude Sonnet (87.2%)。
Forge 引入了 ToolResolutionError 異常類別,解決了傳統工具調用無法區分「執行成功且返回數據」與「執行成功但查無結果(如 grep 返回空)」的痛點,避免壞數據向下級聯。此外,Forge 還會在啟動時查詢 nvidia-smi,動態推導 Token 預算,防止 Ollama/Llamafile 在超出 VRAM 時默默退化到 CPU 運行。
基礎設施的巨大偏差與上下文壓縮
測試中發現了一個驚人的數據:相同的 Mistral-Nemo 12B 權重,在 llama-server 上使用原生 Function Calling 僅有 7% 的準確率,但在 Llamafile 的 Prompt 模式下卻達到了 83%,存在高達 76 個百分點的基礎設施偏差。
同時,開發者也指出,雖然許多模型宣稱有巨大的 Context Window,但在實際長任務中,超過 60k~80k Tokens 就會開始「略讀」而遺忘關鍵上下文。Forge 的 TieredCompact 策略透過在任務完成時自動壓縮/總結舊的 Responses,成功維持了模型的專注度。
編輯觀點:本地 Agent 的瓶頸早已不是模型本身的參數規模,而是外圍的系統工程。Forge 證明,透過精細的錯誤回饋循環與 VRAM 感知的上下文管理,一個在本地運行的 8B 模型,完全可以幹掉昂貴且有隱私洩露風險的雲端 Frontier API。
Mistral AI 收購 Emmi AI:Transformer 殺入工業模擬領域
歐洲 AI 領頭羊 Mistral AI 收購了成立僅 18 個月的德國新創公司 Emmi AI,旨在將 Transformer 架構引入物理與工業模擬領域。Emmi AI 開發了 NeuralMould,這是一個基於 Transformer 的模流模擬器(Mold Flow Simulator),用於預測注塑成型中塑料填充模具腔體的過程。
傳統模流分析依賴數值求解偏微分方程(PDEs),計算極其緩慢;Emmi 將其轉化為神經網路函數逼近器(Function Approximator),實現了近乎即時的模擬預測。
避開紅海,開闢工業與國防護城河
社群認為這是一次極其聰明的差異化戰略。通用 LLM 市場已被 OpenAI、Google 和 Anthropic 壟斷且難以盈利,Mistral 轉向工業與國防(與法國政府及軍工企業深度合作)是極具防禦性的護城河。特別是 Mistral 的主要投資者包括全球半導體光刻機巨頭 ASML,極有可能利用此技術在其極其複雜的光刻機物理系統中訓練替代模型(Surrogate Models)。
編輯觀點:這代表了 Transformer 應用的一個新趨勢:從「文字生成」走向「物理世界代理(Surrogate for Physics)」。在工業界,用神經網路取代傳統的有限元素分析(FEA)和計算流體力學(CFD)能帶來數萬倍的加速,這才是工業 AI 真正能落地變現的萬億級市場。
開源專案的愚蠢死法:你的依賴可能早已是「行屍走肉」
Andrew Nesbitt 撰文剖析了開源專案走向死亡的各種荒謬路徑,指出許多表面上看起來「健康活躍」的專案,實際上早已是無人維護的「行屍走肉」:
- Benevolent Zombie:貢獻圖一片綠,但 100% 是 Dependabot 和自動合併腳本在運作,沒有任何人類閱讀過 Issue。
- Registry Orphan:套件在 npm/Packagist 上可解析,但其 GitHub 倉庫卻是 404。統計顯示,npm 中有 1.7%、Packagist 中有 4% 的套件指向了不存在的倉庫。
- Build Archaeology:代碼在 Git 中,但建置依賴的早期 CI 服務已關閉,導致無人能重新構建發行版。
- Succession Deadlock:原作者失聯,發佈權限鎖死在無人知曉的帳號中。
開源的「品牌化」與「成熟」的定義
資深開發者感嘆,開源已從當初單純的分享代碼,退化為「建立個人品牌、刷簡歷」的工具,這導致專案背負了巨大的維護稅。
不過,社群也強烈反對將「長期無 Commit」定義為專案死亡。像 JSON 解析器、數學庫這類底層工具,寫好、測試完就應該「封裝凍結」,不需要每週更新。然而,現代前端/後端框架頻繁的 Breaking Changes 逼著這些成熟專案不得不持續進行無意義的代碼攪動(Churn)。
編輯觀點:開源供應鏈正處於極度脆弱的狀態。維護者面臨嚴重的精神耗竭,這給了惡意攻擊者可乘之機。企業與開發者必須建立嚴格的依賴防禦機制(如鎖定版本、Vendoring 關鍵依賴),並停止盲目崇拜 GitHub 的綠色貢獻圖。
為 3,760 家零售商註冊 MCP 伺服器:AI Agent 的「USB 接口」來了
開發者 Ricardo Cuba 分享了將其電商聚合套件「CLI Market」註冊為 Model Context Protocol (MCP) 官方註冊表伺服器的完整技術流程。該伺服器基於 PyPI 發佈,採用 stdio 傳輸協議。
有趣的是其所有權驗證機制:MCP Registry 透過抓取 PyPI 上的 README 檔案,檢索特定的 HTML 註釋 <!-- mcp-name: ... --> 來驗證 GitHub 組織與 PyPI 套件的綁定關係。該工具提供 12 個工具,包括 market_compare(跨零售商 SKU 歸一化)與 market_checkout(串聯購物車與支付,但強制引入 Human-in-the-loop 審批)。
Schema 的不一致性挑戰
作者指出,本地開發使用的 mcp.json 格式與 Registry API 要求的 ServerJSON 格式存在細微但致命的 Schema 差異,這導致了多次部署失敗。此外,在電商場景中,同一個商品在不同零售商的內部 ID 完全不同,如何在一個 MCP 調用中完成 SKU 歸一化是決定 Agent 能否正確購物的關鍵。
編輯觀點:MCP 正在迅速成為 AI Agent 的「USB 接口」。透過將傳統電商的 REST API 封裝為標準化的 MCP 工具,開發者可以徹底告別脆弱的網頁爬蟲(Web Scraping),讓 LLM 能夠以結構化、安全且具備人類確認機制的方式,直接在實體世界中執行交易。
雲端 GPU 價格像「詛咒的機票系統」?gpu.fund 幫你即時套利
為了解決雲端 GPU 租賃市場中極度混亂、不透明且類似「機票訂購系統」的定價,開發者創建了 gpu.fund 平台,目前追蹤了 12 家主流與去中心化 GPU 提供商的 146 個即時價格。
根據最新數據,消費級顯示卡如 RTX 3090 最低只需 $0.11/小時(Vast.ai)、RTX 4090 最低 $0.34/小時;而企業級的 H100 最低為 $2.00/小時(Together.ai)、AMD MI300X 最低 $1.99/小時(RunPod)。
避開「殺雞用牛刀」的陷阱與隱藏成本
作者指出,許多進行簡單推理或微調的開發者,盲目租用昂貴的 H100,這就像「開著 F1 賽車去超市買菜」。實際上,RTX 3090/4090/5090 在 VRAM 容納範圍內,性價比遠超企業級顯卡。
然而,社群也提醒,單純比較 GPU 每小時租金是遠遠不夠的。硬碟儲存費用、資料傳輸(Egress Bandwidth)費用、隨時可能被搶佔(Spot)的機制,以及多卡綁定時的頻寬瓶頸,才是決定最終帳單的關鍵。
編輯觀點:雲端算力市場正在經歷去中心化與極度碎片化。對於機器學習工程師而言,算力套利(Arbitrage)已成為一項必備技能。一個無登入、無採購流程的即時價格追蹤器,能幫助新創團隊在實驗階段節省高達 80% 的算力開銷。
20 年心血!1,700 個歷史作業系統的虛擬博物館
開發者 Andrew Nesbitt 歷時 20 年,將 1,700 多個歷史作業系統預先安裝並配置在單一 Linux VM 中,解決了古董軟體因模擬器版本退化、複雜硬體配置而難以運行的痛點。
這個博物館包含 1,700+ 個安裝實例、250+ 個硬體平台、570+ 個獨立作業系統,時間跨度從 1948 年的 Manchester Baby 到現代,完整版體積高達 120GB。它成功模擬了 Apollo Domain_OS SR10.4、Amiga UNIX 2.1c、LisaOS 3.1 等極難配置的系統。
模擬的極限與遺失的靈魂
資深系統管理員指出,博物館中展示的某些系統其實已經失去了該系統最獨特的靈魂(例如 AEGIS 系統中獨創的、能編輯未消耗輸入的「Pads」終端緩衝區,這在現代 PTYs 架構下幾乎無法實現)。
此外,雖然畫面被完美保存,但硬體特有的鍵盤輸入延遲、滑鼠加速曲線、CRT 掃描線對字型的渲染質感,以及早期 Mac 磁碟機的物理機械聲,這些決定「使用體驗」的維度在虛擬化中全部遺失了。
編輯觀點:軟體保存(Software Preservation)本質上是一個基礎設施工程,而非單純的媒介歸檔。該項目證明,透過將模擬器、特定核心補丁與預配置鏡像封裝進現代虛擬化層,才能真正實現歷史軟體的「可觸及性」,這比單純保存原始 ISO 檔案更具實踐價值。
15 美元的古董點矩陣印表機:現代安全系統的「物理防線」?
一位系統管理員在二手店以 15 美元買下一台全新的 Panasonic KXP 1080i 點矩陣印表機,但在嘗試透過現代 USB-to-Centronics 轉接線連接時,遭遇了底層協議不相容的技術挫折。現代的 USB-to-Parallel 轉接晶片通常僅支援雙向的 IEEE 1284 協議,與 80 年代印表機所使用的極早期 SPP(標準並列埠)單向協議不相容,導致硬體握手失敗。最後他改從 eBay 購買古董乙太網路列印伺服器,直接將印表機橋接至區域網路才解決問題。
點矩陣印表機的現代安全妙用
這篇貼文引發了社群的熱烈討論。許多人指出,點矩陣印表機在現代高安全領域(如軍工、大型主機、實體安全系統)仍扮演著不可替代的角色。因為它們支援「單行即時列印」,且紙張是實體連續的(Tractor Feed),這構成了一種絕對無法被遠端篡改、刪除或加密勒索的「實體唯讀離線日誌(Immutable Offline Read-only Logs)」。
一位老牌管理員還分享了主機時代的奇聞:他們將列印出的紙張連上滑輪,掛在控制室電話的聽筒上。如果早上撥電話能通,說明備份順利(紙張沒變長,聽筒沒被拉起);如果電話佔線,說明備份失敗,必須立刻趕去公司。
編輯觀點:現代作業系統與硬體接口為了追求通用性,閹割了對早期底層硬體協議的相容性。在進行工業遺留設備維護或復古計算時,使用專用的網路列印伺服器或 PCI 實體並列埠卡,其穩定性遠高於廉價的 USB 模擬晶片。
微軟企業級支援服務的退化:IT 運維人員的集體噩夢
IT 運維社群(r/sysadmin)一致強烈控訴微軟企業級支援服務(Microsoft Enterprise Support)的嚴重退化,指出其已被外包客服、照本宣科的機器人以及 AI 生成的垃圾回覆徹底佔領。
用戶提交工單後,接單的通常是完全不懂技術的外包一線客服(Tier 1),他們只會機械式地要求用戶提供日誌、重啟服務,或者直接複製貼上微軟官方文檔。多位系統管理員指出,微軟支援人員現在顯著依賴 LLM 生成解決方案,經常給出完全不存在的 PowerShell 命令或登錄檔路徑,嚴重耽誤故障排查時間。
「微軟支援是個黑洞」
社群共識是,現在遇到問題,在 Reddit、Discord 或 GitHub Issue 上搜尋,效率比開微軟工單高出 10 倍。工單唯一的用途是在面臨合規性審查或需要向管理層交代時,證明「我們已經聯繫了廠商」。一線客服唯一的 KPI 是「關閉工單的速度」,而非「解決問題的品質」。
編輯觀點:巨頭的企業級支援服務正在經歷「去技術化(De-professionalization)」。對於企業 IT 部門而言,將關鍵基礎設施的 SLA 寄託在廠商支援上已不再安全。團隊必須建立強大的內部技術儲備,並積極參與同儕技術社群,以應對日益孤立無援的運維困境。
CISA 密碼外洩事件:天天宣導「零信任」的權威機構自己翻車了
美國網路安全與基礎設施安全局(CISA)被爆出極其低級的安全事故:其開發人員將包含明文密碼與高權限 AWS GovCloud 金鑰的 .csv 檔案直接上傳至 GitHub 公開倉庫。安全研究員證實,洩露的憑證可以直接成功登入三個具備極高權限的 AWS GovCloud(美國政府專用雲)帳戶。
「零信任」的莫大諷刺與複雜密碼的副作用
CISA 作為天天向全美企業宣導「零信任(Zero Trust)」與安全最佳實踐的最高權威機構,自己卻在用 Excel 存密碼並公開發佈,引來社群瘋狂嘲諷。
安全專家指出,這正是強制執行「超長、超複雜、頻繁更換密碼」政策的必然惡果。當人類大腦無法記住這些反人類的密碼時,員工唯一的生存手段就是將它們記錄在 Excel、Notepad 甚至貼紙上,從而創造了更大的安全漏洞。
編輯觀點:安全不能依賴自律,必須依賴強制的工具鏈約束。金鑰與敏感資訊掃描(如 Trufflehog)必須被強制部署在 Git 的 pre-commit 鉤子(Hook)階段,在代碼離開本地開發機前就予以攔截。一旦代碼被 push 到遠端,即使隨後刪除 Commit,金鑰也早已在歷史記錄中暴露,等同於徹底失效。
Cx 語言 JIT 後端開發日誌:如何優化編譯器斷言與避免 Panic
Cx 程式語言發佈了其 JIT 後端開發日誌,重點解決了 Cranelift 後端編譯時的 Panic 漏洞,並實現了斷言(Assert)的本地化 IR 降級(Lowering)。
在 CX-50 中,開發團隊將 Cranelift 的 seal_all_blocks() 延遲到所有指令發射完畢後執行,解決了循環指向已密封區塊時的編譯崩潰。而在 CX-48 中,引入了 IrTerminator::Trap 終端器,使 assert 直接編譯為 Cranelift 的 Trap 指令,在條件失敗時立即中止執行,避免了複雜的控制流轉移。
差異化測試與分支管理的隱憂
團隊引入了差異化測試 Harness,在 120 個測試用例中,23 個成功通過 JIT 運行,97 個因包含未支援結構而安全跳過,實現了 0 個等價性失敗(Parity Failures)。不過,日誌也透露目前有 12 個以上的活躍分支在並行開發,host_boundary.rs 衝突頻繁,且諸如 print、read 等關鍵運行時內建函數在 JIT 後端仍未實現。
編輯觀點:開發自研語言的 JIT 編譯器是一場與邊界條件的戰爭。Cx 透過將高階斷言直接降級為硬體級別的 Trap,不僅大幅提升了執行效率,更利用嚴格的差異化測試(Differential Testing)確保了 JIT 與解釋器在語意上的一致性,這是編譯器正確性的基石。