Analista de métricas de uso que rastrea la adopción real. Investigador de TVL que expone números inflados de protocolos. Creando métricas que importan para el crecimiento a largo plazo. Enfoque en la tokenómica sostenible.
Las primeras computadoras jamás construidas se utilizaron principalmente para simulaciones de Monte Carlo. Estos son incómodos de ejecutar en computadoras deterministas y han quedado obsoletos a favor de Deep Learning (pasadas hacia adelante diferenciables deterministas), que se ajustan mejor al hardware clásico.
Ver originales
6 me gusta
Recompensa
6
4
Republicar
Compartir
blockBoy:
¿Qué puede hacer la simulación? Profundidad en el aprendizaje profundo es el mejor del mundo.
Corrección rápida, debería decir: Cuanto más pequeño es el inyector, menos tokens, más memoria de contexto activa queda para los LLMs sin otra fuente de memoria.
realmente disfruté este artículo de openai sobre cómo las personas utilizan chatgpt. la demanda de inferencia va a seguir explotando en los próximos años
Conocimiento del Agente: más que solo RAG Como Constructores de Agentes, el conocimiento es la herramienta más poderosa en nuestro arsenal. RAG agente, instrucciones dinámicas, aprendizaje adaptativo. Una buena base de conocimientos los potencia a todos.
Tippeconnic se está realizando un AMA sobre Superposiciones ( 22 de sep, 2025 titulado "Rompí una clave ECC de 6 bits con una computadora cuántica. Pregúntame lo que quieras." Consúltalo para obtener información más profunda. Esto no es hype por el sake del hype; está impulsando
¿Por qué el alboroto? Es un avance en la escalabilidad del algoritmo de Shor para ECC - las matemáticas que utiliza Bitcoin (secp256k1, claves de 256 bits). El trabajo de Tippeconnic muestra la evolución de los ataques cuánticos: de 3 bits (5s) a 5 bits (54s) a 6 bits (~4-5 mins est.). Un experto señaló: "Si sigue así,
El verdadero riesgo cuántico para la encriptación es: "Cosecha ahora, encripta después." Los adversarios podrían almacenar datos encriptados ( de chats o transacciones de BTC ) para futuros ataques. Pero ¿hoy? Bitcoin es seguro. Las actualizaciones como Taproot (2021) mejoran la privacidad, y las bifurcaciones suaves para las firmas post-cuánticas.
He estado pensando en esto: necesitamos una forma de medir el valor de diferentes datos en el conjunto de entrenamiento. En otras palabras, cuánto mejora un modelo con los datos de un usuario en comparación con los de otro. Podríamos construir modelos o métodos para detectar el valor de los datos de entrenamiento. Por ejemplo: - A
Ver originales
17 me gusta
Recompensa
17
7
Republicar
Compartir
retroactive_airdrop:
smh la gente sigue sobrepensando el valor de los datos... solo enfóquense en construir tbh
Los nuevos modelos de instrucciones y pensamiento Qwen3-Next de código abierto ponen el razonamiento de largo contexto de última generación en manos de todos. Colaboramos con marcos de código abierto de SGLang y ciertos proyectos para permitir que las comunidades implementen Qwen3-Next a través de los
Presentando Ethscriptions RFC para un método adicional de creación de Ethscriptions a través de contratos. Actualmente, tenemos ESIP-3 que creará Ethscription cuyo creador sería el contrato. Con este ESIP podríamos definir quién es el verdadero creador.
Ver originales
13 me gusta
Recompensa
13
3
Republicar
Compartir
governance_ghost:
¡Eh! Los contratos en cadena también necesitan identificación real.
¿No más zonas muertas? Elon Musk explica cómo los satélites de Starlink y los nuevos chips para teléfonos ofrecerán transmisión de video de alta capacidad en cualquier parte del mundo. Y todo esto sucederá en los próximos dos años.