2025年10月

5-Thinking 是一种新型的对话式 AI 系统,它旨在提供更高效的学习体验和应对挑战的能力。该系统去除了传统的系统提示词和 Tools,并抛弃了 Auto 路由机制,这使得它能够更长时间地专注于思考任务。5-Thinking 的设计理念是让用户能够更自然地与 AI 进行交流,从而更好地倾听和理解用户的需求。

5-Thinking 的主要特点包括:

  • 无需系统提示词和 Tools,简化了交互过程。
  • 抛弃 Auto 路由,使得系统能够更长时间地专注于单一任务,提高了解决问题的深度和效率。
  • 专为对话式交互设计,能够更好地理解用户的意图和需求。
  • 适用于各种场景,无论是学习、工作还是日常生活,5-Thinking 都能提供有效的支持。

5-Thinking 的出现为用户带来了全新的交互体验,它不仅能够帮助用户更高效地学习,还能够协助用户应对各种挑战。通过去除不必要的复杂性,5-Thinking 让 AI 与用户的交流变得更加直接和自然。

在选择家用NAS时,绿联NAS是一个值得考虑的选项。根据您的需求和预算,绿联NAS提供了多种型号,适合不同用户的需求。以下是对绿联NAS的一些分析,希望能帮助您做出决定。

  1. 操作难度:绿联NAS的操作界面相对友好,即使是对于非技术背景的用户来说也比较容易上手。它提供了直观的图形用户界面,使得设置和管理存储设备变得简单。
  2. 远程访问速度:绿联NAS在远程访问速度方面表现良好,支持高速的数据传输,适合需要远程访问和备份的用户。此外,绿联还提供了移动应用,方便用户通过手机或平板电脑管理NAS。
  3. 功能丰富:绿联NAS不仅提供基础的文件存储功能,还支持多种高级功能,如Docker容器、多媒体服务、备份等。这些功能可以满足您偶尔想“折腾”的需求,而不会过于复杂。
  4. 价格:相比于群晖等品牌,绿联NAS的价格更为亲民,性价比较高。这使得它成为预算有限但需要高质量NAS解决方案的用户的好选择。

综上所述,如果您正在寻找一个操作简单、功能丰富且价格合理的家用NAS,绿联NAS是一个值得考虑的选项。它能够满足您的基础家用需求,同时也能提供一些额外的功能,让您在家庭网络中拥有更多的灵活性。

PaddleOCR-VL部署使用体验记录

前言

前阵子看到paddle发布SOTA的OCR模型,预览效果很nb,但看很少人去尝试使用。刚好公司有一些书籍类型的pdf(含公式,图片,表格等),内容双栏显示。使用场景够复杂了吧,也是日常会遇到的情况。于是就开始折腾部署PaddleOCR-VL模型。

配置

注意!PaddleOCR-VL 暂不支持 ARM 架构 CPU。

RTX6000(46G显存)

Windows11(配置wsl,Ubuntu-22.04)

python==3.12

确保wsl内的CUDA 版本必须大于或等于 12.6(nvidia-smi查看)

开始操作

所有流程都在wsl中操作,包括python虚拟环境创建包安装等。我使用非Docker的方式安装

1.创建虚拟环境

conda create -n paddleocr python==3.12

2.安装paddle包

以下命令安装 CUDA 12.6 版本的 PaddlePaddle,对于其他 CUDA 版本以及 CPU 版本,请参考 https://www.paddlepaddle.org.cn/install/quick?docurl=/documentation/docs/zh/develop/install/pip/linux-pip.html

python -m pip install paddlepaddle-gpu==3.2.0 -i https://www.paddlepaddle.org.cn/packages/stable/cu126/

连续使用以下命令即可

python -m pip install -U "paddleocr[doc-parser]"

python -m pip install https://paddle-whl.bj.bcebos.com/nightly/cu126/safetensors/safetensors-0.6.2.dev0-cp38-abi3-linux_x86_64.whl

3.python代码(单个pdf文档)

from pathlib import Path
from paddleocr import PaddleOCRVL

input_file = "./your_pdf_file.pdf"
output_path = Path("./output")

pipeline = PaddleOCRVL()
output = pipeline.predict(input=input_file)

markdown_list =
markdown_images =

for res in output:

md_info = res.markdown
markdown_list.append(md_info)
markdown_images.append(md_info.get("markdown_images", {}))

markdown_texts = pipeline.concatenate_markdown_pages(markdown_list)

mkd_file_path = output_path / f"{Path(input_file).stem}.md"
mkd_file_path.parent.mkdir(parents=True, exist_ok=True)

with open(mkd_file_path, "w", encoding="utf-8") as f:

f.write(markdown_texts)

for item in markdown_images:

if item:
    for path, image in item.items():
        file_path = output_path / path
        file_path.parent.mkdir(parents=True, exist_ok=True)
        image.save(file_path)

4.完成到这部就可以运行了,第一次使用会下载模型比较慢。可能之前安装依赖中断过几次的原因,运行代码报错缺失系统依赖,错误日志丢ai解决即可。

我使用的文档是书中截取的三页内容,并非全书。消耗显存5.9G左右

效果

可以看到即使两栏内容,paddleocr也能很好的识别连接,公式使用latex,图表这里不知道为什么没识别成表格(官方演示效果)但还是完整保留下来了。有部分公式格式异常,导致公式没有正常渲染。 latex公式好像也是正确的,不过我Obsidian和vscode的md插件都没有渲染出来。后面写了脚本把二十多个pdf都进行ocr,占用显存44.5G。

结论

目前看效果已经非常好了,个人还没有做多模态检索,所以图片数据不是很重要,但确实已经很好的保留书籍的完整结构。这种文档结构识别再进行ocr的架构(类似于工作流)应该是未来OCR的方向了。

参考连接:
使用教程 - PaddleOCR 文档
22 posts - 16
[](https:///t/topic/1107651)
via - 热门话题 (author: 青草蛋糕)
Invalid media: image

用户在V2EX论坛上分享了自己的账号被删除的经历。用户表示,自己的账号突然被删除,没有任何通知,直接显示404页面。用户提到,尽管自己的账号已经挂了将近一年,但仍然尝试登录,却发现无法访问。用户在尝试通过邮箱登录后,发现同样无法进入。用户在论坛上搜索自己的账号,但没有任何结果。用户感到非常困惑,因为自己的账号没有任何违规行为,却突然被删除。用户猜测可能是因为自己在论坛上对某个话题发表了评论,导致账号被删除。尽管如此,用户决定不再参与论坛,并从中吸取教训。用户在帖子中附上了相关链接和图片,以供其他用户参考。

Chromium 漏洞:可使任何 Chromium 系浏览器在数秒内崩溃

本次漏洞概念验证项目:
https://github.com/jofpin/brash

漏洞原理:
document.title API 更新完全没有速率限制,使攻击者可以每秒注入数百万次DOM变更,并在注入过程中阻塞主线程,破坏事件循环,最终导致界面崩溃。其影响巨大,会消耗大量CPU资源,降低系统整体性能,并可能导致其他同时运行的进程停止或减速。

该漏洞会影响桌面端、Android 和嵌入式环境中的 Chromium 系浏览器,受影响版本:Chromium ≤ 143.0.7483.0(已测试版本:138.0.7204.251、141.0.7390.108、143.0.7483.0)。

所有基于 Chromium 内核的浏览器都存在漏洞:
Chrome — 约15~30秒崩溃
Edge — 约15~25秒崩溃
Vivaldi — 约15~30秒崩溃
Arc Browser — 约15~30秒崩溃
Dia Browser — 约15~30秒崩溃
Opera — 约60秒崩溃
Perplexity Comet — 约15~35秒崩溃
ChatGPT Atlas — 约15~60秒崩溃
Brave — 约30~125秒崩溃

不受此漏洞影响:
Firefox(Gecko引擎)— 完全不受此漏洞影响
Safari(WebKit引擎)— 完全不受此漏洞影响

相关报道:
https://www.theregister.com/2025/10/29/brash_dos_attack_crashes_chromium/

22 posts - 17

<a href="https:///t/topic/1109775" target="_blank" rel="noopener" onclick="return confirm('Open this link?

'+this.href);">

via <a href="https:///t/topic/1109775" target="_blank" rel="noopener" onclick="return confirm('Open this link?

'+this.href);"> - 热门话题 (author: sandman)