IPv6 address, as a sentence you can remember
Resume indisponible pour cet article.
Edition quotidienne
Les meilleurs longs formats de Hacker News, relus plus calmement.
02 Apr 2026
06:04
Resume indisponible pour cet article.
02 Apr 2026
06:04
Il s'agit d'un navigateur qui supprime sur l'appareil les contenus courts et les fils algorithmiques des réseaux sociaux tout en conservant les fonctions principales. Il prend en charge Instagram (feed, stories, messages privés sans Reels ni Explore), YouTube (abonnements et recherche sans Shorts), Facebook (groupes, marketplace, événements sans Reels) et X (fil d'abonnements sans onglet Pour vous, tendances ni publicités). L'utilisateur peut personnaliser les filtres, fixer des limites de temps, programmer des heures calmes, activer le mode gris et ajouter des barrières de friction, toutes les options traitées localement sans comptes ni serveurs. Le produit se présente comme un navigateur avec des choix intégrés et non comme une application de bien-être, un contrôle parental ou une thérapie, sans notifications culpabilisantes, streaks ou suivi externe. Toutes les fonctionnalités sont accessibles dans les trois formules (mensuelle à 3,99 $, annuelle à 14,99 $ soit 1,25 $/mois, ou licence à vie 59,99 $) avec un essai gratuit de trois jours.
02 Apr 2026
06:04
L'auteur rappelle des bonnes pratiques de rétro-ingénierie (prendre des notes détaillées, tester tôt avec du code) et présente son enquête sur le format .shp de Crazy Taxi, supposé contenir les modèles 3D. En examinant cube0.shp il repère un en-tête fournissant des offsets vers plusieurs sections et utilise le cube comme pierre de Rosette pour repérer des flux d'attributs de vertex. Avec observations, expérimentation et l'aide d'un expert GameCube, il démontre que les positions sont encodées en s16 Q0.15 normalisé, que les UV sont en u16 Q8.8, et que les offsets correspondent aux 12 attributs GX. Il décrit aussi que les Display Lists GX contiennent des commandes de dessin et des indices, identifie des appels GX_DRAW_TRIANGLES et localise le flux d'indices dans le fichier. Après avoir écrit un parseur (exemple en Rust) et connecté les données à une émulation GX, il réussit à afficher cube0.shp dans le navigateur et prévoit d'appliquer la méthode aux quelque 2 700 .shp restants.
02 Apr 2026
06:04
Resume indisponible pour cet article.
02 Apr 2026
06:03
L'absence de séparation de domaine et d'encodages canoniques permet des attaques où une signature ou un MAC sur un type est réutilisée pour un autre type qui s'encode identiquement. La solution Snowpack insère dans l'IDL des séparateurs de domaine immuables et aléatoires de 64 bits associés à chaque struct, et le compilateur/runtime concatènent ce séparateur à la sérialisation avant de signer, vérifier, chiffrer ou MACer. Le système compile vers des méthodes qui exigent la présence de ces identifiants de type et empêche la signature d'objets sans séparateur, évitant ainsi les collisions de type et les erreurs d'alignement. Snowpack fournit des encodages canoniques en utilisant des tableaux positionnels intermédiaires auto-descriptifs, une conversion en Msgpack avec encodage entier minimal et l'interdiction d'envoyer des dictionnaires multi-paires, ce qui facilite la compatibilité avant/arrière et l'inspection des octets. La génération aléatoire des séparateurs et des contrôles du compilateur garantissent l'unicité au sein d'un projet, et les auteurs encouragent l'adoption de cette approche systématique plutôt que des préfixes ou chaînes de contexte ad hoc.
02 Apr 2026
06:03
L'auteur distingue trois types de limites (soft, firm, hard) qui impliquent des réponses de gravité croissante quand elles sont franchies. Ne pas définir des limites à l'avance favorise la normalisation de la déviance et pousse le décideur à reculer ou à minimiser la violation au moment où elle survient. Il propose un processus pour poser des limites: définir la ligne et ses critères (surtout le hard), fixer le nombre de violations tolérées, choisir les actions correspondantes, prévoir les exceptions, communiquer et se préparer à agir. Pour garantir l'exécution des actions, il recommande des méthodes de responsabilisation comme imposer un coût supérieur pour la non‑exécution, désigner un partenaire d'accountability ou automatiser les mesures. Des exemples concrets (infidélité, prêt non remboursé, violations gouvernementales, santé financière et physique, conditions de travail) illustrent comment associer chaque type de limite à une sanction ou un changement pratique.
02 Apr 2026
06:03
Le document présente un calendrier détaillé de la mission Artemis II et fixe l'ancrage temporel de la mission zéro au 1er avril 2026 à 18h35 ET. L'interface affiche l'heure de mission courante (T+00:00:00), le jour de vol en cours (FD01), les heures écoulées dans ce jour et l'heure locale ET non renseignée. La page 1 couvre le lancement, la montée et le début du transit vers la Lune. La page 2 traite du survol lunaire et de la traversée de retour vers la Terre. La page 3 décrit la rentrée, l'amerrissage et les opérations de récupération, et le document est mis à disposition par RevsUpRayes avec des liens vers le PDF de la NASA et le flux EJ.
02 Apr 2026
06:03
Meta publie BOxCrete, un modèle d'IA open source disponible sur GitHub sous licence MIT qui utilise l'optimisation bayésienne pour concevoir des mélanges de béton et prédire l'affaissement avec une meilleure robustesse face au bruit des données. Le système repose sur l'expérimentation adaptative pour apprendre de données historiques, proposer des formulations à fort potentiel, respecter des contraintes techniques et s'améliorer à chaque résultat de laboratoire. Meta a également ouvert les données fondamentales ayant servi à développer un mélange utilisé dans son centre de données de Rosemount (MN), où le béton optimisé à partir de matériaux américains a pris sa résistance 43 % plus vite et réduit le risque de fissuration d'environ 10 %. Le travail est mené en partenariat avec des acteurs industriels et académiques (Amrize, Université de l'Illinois, Mortenson, Quadrel), a reçu des prix pour l'innovation et la durabilité en 2025, et est intégré dans des outils logiciels commerciaux du secteur. L'ambition affichée est de faciliter l'adoption de matériaux fabriqués aux États-Unis, renforcer la résilience de la chaîne d'approvisionnement, réduire les émissions et accélérer la modernisation des pratiques de conception des mélanges dans l'industrie de la construction.
02 Apr 2026
06:02
En 1931, Kurt Gödel a montré qu'il existe des vérités mathématiques indémontrables dans tout système formel cohérent assez puissant pour représenter l'arithmétique. Avant Gödel, Frege avait tenté de réduire les nombres aux ensembles, mais la découverte du paradoxe de Russell a miné ces fondations et déclenché une crise dans les fondements des mathématiques. Hilbert avait formulé un programme exigeant qu'une théorie fondamentale soit à la fois complète et cohérente, et Russell et Whitehead ont essayé d'atteindre cet objectif avec Principia Mathematica. Gödel a codé symboles, formules et preuves en nombres (numéros de Gödel) et a construit une phrase autoréférentielle qui affirme sa propre non-démontrabilité au sein du système. Il en résulte que tout système formel capable d'exprimer l'arithmétique est soit incomplet s'il est cohérent, soit incohérent s'il est complet, et aucun tel système ne peut démontrer sa propre cohérence.
02 Apr 2026
06:02
Cet outil réalise une bissection bayésienne pour identifier le commit qui a modifié la probabilité d'apparition d'un événement, par exemple pour localiser un test devenu plus instable. Il fonctionne sans connaître obligatoirement les probabilités a priori (il accepte toutefois des priors) et sélectionne les commits en minimisant de façon gloutonne l'entropie espérée, en utilisant la conjugaison Beta-Bernoulli pour rendre le calcul des postérieurs tractable. L'installation peut se faire via le gestionnaire uv ou par d'autres moyens, et l'outil propose des commandes pour démarrer la bissection, enregistrer des observations, vérifier le statut et réinitialiser. Il permet de définir des priors par commit ou de les générer automatiquement depuis les noms de fichiers ou le texte des commits afin de pondérer certaines révisions. Un exemple de démonstration montre comment créer un dépôt factice, exécuter un script instable et lancer la bissection automatique pour retrouver le commit responsable.