HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3839 articles Page 153/384 Sans filtre

06:05

Inside the 'self-driving' lab revolution

Construit à Manchester puis transféré en Suède, le robot scientifique Eve est une plateforme lourde et précise alimentée par l'intelligence artificielle capable d'automatiser la phase précoce de conception de médicaments. En 2018, en screenant environ 1 600 composés et en combinant connaissances de base et apprentissage automatique pour formuler et vérifier des hypothèses, il a identifié que le triclosan cible une enzyme cruciale des parasites du paludisme en phase dormante. Des laboratoires autonomes réunissent IA, robotique et instruments automatisés pour concevoir et réaliser des expériences avec un minimum d'intervention humaine, et des projets comme Adam, Genesis, Coscientist ainsi que des entreprises telles que Lila Sciences, Periodic Labs ou LabGenius illustrent ces avancées. Ces plateformes promettent un débit expérimental très élevé et des gains économiques mesurables — des collaborations ont testé des dizaines de milliers de conditions et rapporté une baisse du coût de production et une augmentation du rendement — et elles sont déployées dans la découverte pharmaceutique et la recherche de matériaux. La technologie en est encore à ses débuts et reste surtout apte à des améliorations incrémentales, nécessite souvent une validation humaine pour les prédictions, et bute sur des tâches demandant dextérité ou jugement coûteux, même si l'intégration de grands modèles de langage et de capteurs visuels étend progressivement ses capacités.

06:04

Show HN: Postgres extension for BM25 relevance-ranked full-text search

Cette extension PostgreSQL fournit une recherche textuelle classée basée sur BM25 avec paramètres k1 et b configurables, une syntaxe simple ORDER BY content <@> 'termes' et optimisation top‑k par Block‑Max WAND pour des requêtes rapides. L'installation nécessite d'ajouter pg_textsearch à shared_preload_libraries, d'activer l'extension par CREATE EXTENSION, puis de créer des index USING bm25(column) en précisant text_config ; l'opérateur <@> retourne des scores BM25 négatifs (les valeurs plus faibles indiquent de meilleurs matches) et des binaires sont fournis pour PostgreSQL 17 et 18. La mise en œuvre utilise une architecture memtable avec builds d'index parallèles, segmentation compressée et opérations de fusion forcée (bm25_force_merge) pour optimiser les performances, et plusieurs GUCs contrôlent le comportement (par ex. pg_textsearch.default_limit, compress_segments, memtable_spill_threshold). Parmi les limites figurent l'absence de requêtes de phrase natives (pas de positions), l'impossibilité d'indexer des expressions sans colonne générée, des scores non comparables entre partitions car chaque partition a ses propres statistiques, et l'obligation d'utiliser to_bm25query explicite dans PL/pgSQL. La version 1.0.0 est prête pour la production, les bonnes pratiques recommandent de créer l'index après le chargement des données, de préfiltrer de manière sélective pour réduire le scoring et d'utiliser pg_stat_user_indexes pour surveiller l'utilisation des index.

06:04

Learn Something Old Every Day, Part XVIII: How Does FPU Detection Work?

L'auteur a expliqué son enquête sur la détection des coprocesseurs flottants x87 et a découvert que les 286 et processeurs ultérieurs ne se comportent pas comme il l'imaginait. Sur l'8086/8087 l'interface était générique, l'opcode ESC et l'instruction WAIT pouvaient bloquer en l'absence de coprocesseur, d'où l'utilisation sécurisée de FNINIT/FNSTSW pour tester la présence du FPU. À partir du 80286, le processeur a pris en charge une grande partie de la logique FPU : ESC génère des cycles d'E/S traités par le CPU, le bit EM permet l'émulation logicielle et certaines instructions écrivent en mémoire même sans coprocesseur, souvent avec des valeurs de bus indéterminées comme 0xFFFF. Les exceptions de type Coprocessor Segment Overrun (INT 9) et la validation des accès mémoire ont évolué entre 286, 386 et 486, le 386 gérant les pointeurs d'instruction/données pour fonctionner avec des 287 et le 486 supprimant l'overrun en pré-validant complètement les accès. Pour détecter un FPU de manière sûre, il est recommandé d'utiliser FNINIT puis FNSTCW/FNSTSW sur une zone mémoire initialisée et d'interpréter le résultat, car l'absence du coprocesseur repose sur des comportements processeur partiellement non documentés.

06:04

Cohere Transcribe: Speech Recognition

Cohere a publié Transcribe, un modèle ASR open source de 2 milliards de paramètres reposant sur une architecture Conformer encodeur–décodeur et distribué sous licence Apache 2.0. Le modèle a été entraîné à partir de zéro sur quatorze langues et optimisé pour réduire le taux d'erreur de mots (WER) tout en conservant une empreinte d'inférence adaptée au GPU et aux environnements locaux. Sur le classement Open ASR de Hugging Face, il obtient le meilleur score moyen avec un WER de 5,42 %, dépassant plusieurs solutions open et closed source sur des jeux de données réalistes. Des évaluations humaines confirment une forte qualité de transcription en conditions réelles et le système présente un bon compromis entre précision et débit (RTFx) pour les usages temps réel. Le modèle est téléchargeable sur Hugging Face, accessible via l'API de Cohere et déployable en inference gérée via Model Vault pour des déploiements privés, avec des intégrations prévues vers la plateforme d'orchestration North.

06:04

Teenage Engineering's PO-32 acoustic modem and synth implementation

La bibliothèque implémente la pile de transfert PO-32, un modem acoustique, un décodeur de trames et un moteur de synthèse de batterie compatibles. Le code est en C99 freestanding sans dépendances de runtime ni bibliothèques externes, ce qui le rend adapté aux cibles embarquées et bare-metal. Les transferts sont constitués de paquets de patch, de pattern et d'état que l'appareil reçoit comme paramètres et utilise ensuite pour synthétiser localement le son. Le dépôt inclut des exemples et un démonstrateur qui construisent, rendent en audio, décodent et vérifient les transferts, ainsi que des scripts et hooks pour faciliter le développement. La documentation détaille l'architecture, le protocole, l'API C et le chemin signal du synthétiseur, et le projet est distribué sous licence MIT.

06:03

I Traced My Traffic Through a Home Tailscale Exit Node

L'auteur a configuré un nœud de sortie Tailscale dans un petit conteneur LXC chez lui et a observé via traceroute que le trafic Internet sortait par son réseau domestique. Un nœud de sortie redirige la route par défaut du client vers le dispositif choisi, créant un mode full‑tunnel où le trafic est chiffré vers le nœud et les sites voient l'adresse IP publique de ce nœud. Tailscale fonctionne comme un réseau maillé avec un plan de contrôle au‑dessus de WireGuard pour l'identité, la découverte de pairs, la traversée NAT et la distribution de routes, en utilisant DERP comme relais de secours si la connexion directe échoue. Le nœud de sortie doit activer le routage IP et la NAT/masquerade et, dans certains environnements comme un LXC Proxmox, autoriser /dev/net/tun, puis s'annoncer avec tailscale up --advertise-exit-node pendant que le client sélectionne le nœud avec tailscale up --exit-node=<nom>. Le recours à un nœud de sortie déplace la confiance du réseau local vers l'opérateur du nœud, présente des différences de coûts et de gestion par rapport aux VPN commerciaux et à OpenVPN, et se vérifie par des commandes comme curl ifconfig.me, traceroute, tailscale status et des requêtes DNS.

06:03

Why the US Navy won't blast the Iranians and 'open' Strait of Hormuz

Au XXe siècle, la supériorité navale américaine, notamment grâce aux porte-avions, a permis la projection de forces et a joué un rôle décisif dans les guerres et les conflits internationaux. Depuis les années 1990, des États comme l'Iran ont installé des batteries de missiles côtiers, des mines et des systèmes sans pilote dans des points stratégiques comme le détroit d'Ormuz, rendant dangereux le transit des grandes unités navales. La Chine a tiré les leçons de ces développements et a mis au point des familles de missiles anti-navires longue portée capables de menacer les porte-avions américains, comme le confirment de nombreux exercices et simulations. En conséquence, les porte-avions américains opèrent désormais à distance hors de portée, ce qui accroît les coûts opérationnels, complique le ravitaillement aérien et expose la flotte à des menaces pour lesquelles la marine manque de capacités suffisantes, notamment de guerre des mines. Cette évolution marque un changement de paradigme où la projection de puissance navale près de côtes bien défendues est devenue beaucoup plus risquée et remet en question les orientations d'investissement et la conception des forces navales face aux armes peu coûteuses et aux systèmes non habités.

06:03

We intercepted the White House app's network traffic

Les chercheurs ont utilisé mitmproxy pour intercepter et déchiffrer le trafic HTTPS de l'application iOS de la Maison-Blanche (v47.0.4) lors d'une seule session de navigation couvrant tous les onglets. Sur 206 requêtes initiées par l'application, seulement 48 (23 %) visaient whitehouse.gov tandis que 158 (77 %) allaient vers des services tiers tels qu'Elfsight, OneSignal, YouTube, Google DoubleClick, Facebook et Twitter. Les requêtes à OneSignal exposaient des données détaillées — langue, fuseau horaire, pays, adresse IP, horodatages d'activité, modèle et OS de l'appareil, état de jailbreak, nombre et durée des sessions et un identifiant persistant — et l'application envoyait plusieurs PATCH pour mettre à jour ce profil. L'analyse dynamique a confirmé que treize domaines Elfsight fournissaient des widgets via un chargeur en deux étapes qui injecte des scripts distants et pose plus de dix cookies de suivi, et que les intégrations YouTube déclenchaient l'infrastructure de suivi publicitaire de Google DoubleClick. Ces observations contrastent avec l'étiquette de confidentialité déclarant « No Data Collected » et montrent que l'application communique de nombreuses informations personnelles et de suivi à des tiers, selon la méthodologie décrite (mitmproxy, certificat CA installé, session unique, trafic non modifié).

06:03

Ordinary Lab Gloves May Have Skewed Microplastic Data

Des chercheurs de l'Université du Michigan ont découvert que des gants en nitrile et en latex peuvent libérer des stéarates qui imitent des microplastiques. Ces hydrocarbures ajoutés par les fabricants pour empêcher les gants d'adhérer aux moules trompent les appareils de spectroscopie et sont presque indiscernables du polyéthylène en microscopie électronique. L'équipe a constaté la contamination même lors de préparations à sec et a mesuré en moyenne environ 2 000 faux positifs par millimètre carré de zone de contact pour la plupart des gants testés. Les gants de salle blanche, fabriqués sans stéarates, ont réduit les faux positifs à environ 100 par millimètre carré, ce qui en fait une option plus sûre lorsque des gants sont nécessaires. Les auteurs recommandent d'affiner les méthodes d'analyse pour éviter de surestimer la pollution microplastique, tout en rappelant que la contamination plastique reste un problème réel.