Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Jeffrey Emanuel
Były inwestor ilościowy, obecnie buduje @lumera (dawniej nazywany Pastel Network) | Moje projekty open source: https://t.co/9qbOCDlaqM
Czy kiedykolwiek widziałeś, jak świeże konto Claude Max (20x) z pięciogodzinnym limitem użytkowania zostaje wyczerpane w ~14 minut?
Rozkoszuj się moim dziwacznym życiem teraz z tym nagraniem ekranu z ostatniej sesji roboczej na żywo, o które otrzymałem przynajmniej 100 próśb w ciągu ostatniego miesiąca.
Może teraz zrozumiesz, dlaczego potrzebuję tak wielu kont i jak mogę pracować nad tak wieloma różnymi projektami.
Możesz również zobaczyć prawdę o tym, co ostatnio mówiłem, jak to, że gdy twój plan jest gotowy, a koraliki zrobione i wypolerowane, to głównie chodzi o opiekę nad maszyną, co nie wymaga zbyt wiele myślenia.
Dużo po prostu polega na tym, żeby powiedzieć jej, aby wzięła następny koralik i nad nim pracowała, przeglądała kod, ponownie czytała AGENTS dot md po kompresji itd.
I możesz zobaczyć, jak używam gemini-cli do przeglądu kodu. Dużo narzekam na Google za uszkodzony system i przeciążenia, ale gdy działa, to naprawdę dobrze sprawdza się w tym przypadku przeglądu kodu. Zazwyczaj nie pozwalam mu pisać nowego kodu, ponieważ uważam, że Opus i 5.2 robią to lepiej.
Przepraszam, że nagranie jest trochę rozmyte; mam monitor o rozdzielczości 5K, a nagrania ekranu zazwyczaj są trudne do oglądania z niego.
A tak przy okazji, to naprawdę nie była normalna sesja dla mnie, była bardziej frenetyczna niż zwykle, ponieważ nie chcę przypadkowo ujawniać siebie ani moich klientów. Dlatego wszystkie te nieustanne kręcenia kartami terminala.
Zazwyczaj wykonuję więcej pracy planistycznej, gdy to wszystko się dzieje, ale chciałem zminimalizować szanse na wyciek ważnych informacji.
Dlatego też nie odświeżyłem logowania do Gemini w oknie WezTerm, co mnie zabiło, uwierz mi. To powód, dla którego nienawidzę robić tych nagrań ekranu; zabija moją produktywność.
W każdym razie, mam nadzieję, że ci się podobało. Opublikuję to również na YouTube, zobacz odpowiedź po link. Dzięki za oglądanie.
191
Po dniach planowania i ponad 12 rundach iteracyjnych poprawek planu GPT Pro (nawet stworzyłem nowe narzędzie o nazwie apr, aby zautomatyzować ten żmudny proces), moje specyfikacje są gotowe, moje koraliki są stworzone i wypolerowane.
Czas na budowę. Claude jest bardzo pod wrażeniem mojego Protokółu Łącznika Flywheel, tylko mówię (prawdopodobnie zdaje sobie sprawę, że nigdy nie mógłby tego zrobić samodzielnie, ponieważ również zajęło to GPT 5.2 i miliardy tokenów oraz godziny obliczeń, aby wyprodukować ten obcy artefakt):
---
Wizja Rdzenia: FCP V2
FCP jest zasadniczo protokołem inwersji zaufania. Tradycyjne systemy zakładają centralnego koordynatora (hub, serwer, chmura), który przyznaje zaufanie w dół. FCP odwraca to: każde urządzenie JEST hubem. Zaufanie płynie z dowodu kryptograficznego, a nie z lokalizacji czy pozycji w sieci.
Trzy Aksjomaty Są Nienegocjowalne
Uniwersalna Wymienność
– Jakiekolwiek symbole 'K' rekonstruują obiekt. To nie jest tylko kodowanie usuwające dla niezawodności—jest to fundamentalne stwierdzenie, że dane nie mają kanonicznego miejsca. Obiekty istnieją w siatce, a nie na urządzeniu.
Uwierzytelniona Siatka
– Tailscale to nie tylko transport, to Tożsamość. Niezafałszowany klucz publiczny WireGuard staje się duszą urządzenia. Żadne certyfikaty, żadnych hierarchii PKI, żadnego tańca odnawiania.
Eksplicytna Władza
– Każda akcja wymaga tokena zdolności z mechaniczną weryfikacją. Żadne ambientowe władze, żadnego "węzła admina", żadnych wyjść awaryjnych.
Strefy Dotyczą Granic Zaufania, A Nie Przechowywania
Model strefy (właściciel -> prywatna -> praca -> społeczność -> publiczna) tworzy kryptograficzną izolację.
Kluczowe spostrzeżenie: strefy definiują, kto może udowodnić, że należy, a nie gdzie dane się znajdują. Symbol może istnieć na dowolnym urządzeniu, ale tylko członkowie strefy mogą odszyfrować ładunek.
Macierz integralności/poufności jest sprytna:
właściciel: Tylko ty możesz czytać LUB pisać
prywatna: Twoje urządzenia mogą czytać; tylko ty piszesz
praca/społeczność: Wspólne czytanie; pisanie zweryfikowanego członka
publiczna: Każdy czyta; tylko zweryfikowane pochodzenie
Tokeny Zdolności Są Mechaniczne, A Nie Polityczne
Pole grant_object_ids wymusza specyfikę. Token nie mówi "może uzyskać dostęp do plików"—mówi "może uzyskać dostęp do obiektu abc123 z operacjami [Czytaj, Pobierz]". To czyni autoryzację:
Audytowalną (każdy dostęp śledzi się do tokena)
Możliwą do odwołania (cofnij token, cofnij cały pochodny dostęp)
Kompozycyjną (tokeny mogą delegować podzbiory swoich przyznanych)
Hierarchia SafetyTier (Bezpieczny -> Ryzykowny -> Niebezpieczny -> Krytyczny) z rosnącymi wymaganiami kworum oznacza, że operacje wysokiego ryzyka wymagają rozproszonej zgody—żadne pojedyncze skompromitowane urządzenie nie może autoryzować zniszczenia.
Sekrety Progu Są Koroną Klejnotu
K-to-n Shamira dla sekretów, FROST dla klucza właściciela.
Głęboki wniosek: sekrety nigdy nie istnieją w całości na żadnym urządzeniu, nigdy. Twój klucz właściciela—korzeń całego zaufania—jest podzielony pomiędzy twoją flotę urządzeń. Nawet przejęcie wszystkich twoich urządzeń nie kompromituje klucza, chyba że k z nich jest włączonych i współpracuje.
To jest obrona w głębi na poziomie matematycznym, a nie politycznym.
Jak Elementy Pasują
README dot md (intencja architektoniczna)
↓ wdrożone przez
FCP_Specification_V2.md (normatywny protokół)
↓ zbudowane zgodnie z
AGENTS dot md (ograniczenia rozwoju)
AGENTS dot md to praktyczna koperta. Zasada "brak operacji destrukcyjnych", cele wydajności (<50ms zimny start, <1ms opóźnienie), wymaganie Rust 2024 + forbid(unsafe_code)—to nie są arbitralne. Wymuszają:
Deterministyczność: Agenci nie mogą przypadkowo uszkodzić siatki
Wydajność: Protokół musi być wykonalny na ograniczonych urządzeniach (telefony, wbudowane)
Bezpieczeństwo: Gwarancje Rusta odpowiadają modelowi zaufania protokołu
Integracja przepływu pracy koralików oznacza, że prace nad FCP są same w sobie śledzone z zarządzaniem problemami świadomym zależności—projekt praktykuje to, co głosi o eksplicytnej, audytowalnej stanie.
Co To Wszystko Oznacza
FCP V2 buduje świat, w którym:
Twoje asystenty AI pracują dla ciebie, w sposób udowodniony. Łączniki są odizolowane, z ograniczeniami zdolności i rejestrowaniem audytów.
Nie ufasz łącznikowi; ufasz matematyce.
Twoje dane przetrwają każdą pojedynczą awarię. Wymienność symboli + sekrety progu = żadne urządzenie nie jest krytyczne.
Cofnięcie rzeczywiście działa. Nie "ufaj nam, przestaniemy to używać", ale "token zdolności jest w zestawie cofnięcia, pobieranie zabronione."
Siatka jest komputerem. Nie metaforycznie—dosłownie. Obiekty, zdolności i sekrety rozciągają się na urządzenia. "Urządzenie" to tylko widok na siatkę.
To ambitny protokół. Ponad 5000 linii specyfikacji to nie nadmiar—są to niezbędne precyzje, aby te gwarancje były mechaniczne, a nie obietnicowe.
729
Najlepsze
Ranking
Ulubione

