HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3130 articles Page 237/313 Sans filtre

07:02

An Introduction to the Codex Seraphinianus, the Strangest Book Ever Published

Le Codex Seraphinianus de Luigi Serafini, publié en 1981, est présenté comme une encyclopédie d’un monde étranger écrite dans une langue entièrement inventée et comparable au Voynich Manuscrit. Serafini affirme que le Voynich est une fausse, évoquant une rumeur entourant des manuscrits antiques et affirmant que les langues inventées existent depuis longtemps; pour son propre script, il soutient qu’il n’y a pas de signification et que c’est un jeu. Le livre n’est pas une imposture; il est le produit d’une génération qui préfère connecter et créer un réseau plutôt que de s’entretuer, selon ses propres mots. L’ouvrage est décrit par Abe Books comme une encyclopédie d’un monde extraterrestre reflétant le nôtre, chaque chapitre couvrant la flore, la faune, la science, les machines, les jeux et l’architecture, tandis que les illustrations empruntent à Bosch, Léonard de Vinci et au récit de voyage médiéval, avec des touches de surréalisme à la Laloux. La communauté en ligne s’est constituée autour du livre, une édition Rizzoli plus accessible est disponible, et les premières éditions se négocient à plusieurs milliers de dollars, avec une note rappelant qu’une version antérieure avait été publiée en 2017.

07:02

I rendered 1,418 confusables over 230 fonts. Most aren't confusable to the eye

Pour combler le décalage entre les identifiants Unicode et leur apparence visuelle, confusable-vision rend chaque paire confusable, mesure le rendu des glyphes et attribue une note SSIM. La méthode rend 1 418 caractères source et 34 cibles sur chaque police système disponible, effectue 8 881 rendus ciblés, génère des PNG en niveaux de gris 48×48 et calcule 235 625 comparaisons SSIM, fournissant un score par paire et par police dans les modes même police et cross-font. Les résultats montrent que la plupart des entrées de confusables.txt ne sont pas visuellement confus et que la moyenne SSIM est faible, mais 82 paires atteignent SSIM ≥ 0,999 dans au moins une police, avec des homoglyphes Cyrilliques particulièrement problématiques lorsque les contours latin sont réutilisés. Cela implique que le risque dépend du contexte de rendu et que les systèmes de détection sur le web doivent pondérer les résultats par police et par script, avec des seuils spécifiques et une distinction entre rendu dans la même police et rendu croisé. Limitations et reproductibilité: macOS uniquement, résolution 48×48, pas de rendu contextuel, ensembles de polices et scripts; le processus est reproductible via le dépôt et les scripts fournis (git clone, npm install, et les commandes TSX), et la licence est MIT pour confusable-vision.

07:01

What does " 2>&1 " mean?

L’opérateur > écrit dans un fichier en écrasant le contenu existant ou en créant le fichier s’il n’existe pas, tandis que >> ajoute sans effacer. L’ordre dans une ligne de commande est crucial pour diriger stdout et stderr vers des destinations différentes et observer les effets. Le shell offre des techniques avancées comme le piping avec |& qui redirige stdout et stderr ensemble, et des syntaxes plus récentes comme 2> >(commande) et > >(commande). L’option noclobber empêche l’écrasement et peut être contournée temporairement avec >|, puis on peut vérifier ou réinitialiser ce comportement. Il est possible de rediriger les deux flux via des filtres distincts puis de fusionner les sorties dans une commande finale, par exemple avec 2>&1, 1>&2 et les variantes &> et >&.

07:01

Julia: Performance Tips

Tout code sensible à la performance doit être encapsulé dans des fonctions, car Julia produit des optimisations plus efficaces que le code exécuté au niveau global. Évitez les variables globales non typées et préférez passer les données comme arguments afin que le compilateur puisse mieux inférer les types et optimiser. Utilisez @time pour mesurer les performances et surveiller les allocations mémoire, et envisagez BenchmarkTools pour des benchmarks plus robustes et répétables. Conservez des fonctions de type stable, n’introduisez pas de changements de type dans des variables ou des résultats, et évitez d'utiliser des types abstraits dans les champs pour favoriser le code optimisé. Préallouez les sorties lorsque cela est possible, utilisez des vues ou StaticArrays pour les petits vecteurs et matrices, et séparez les tâches lourdes en kernels afin de permettre la fusion et l’optimisation.

07:01

Parakeet.cpp – Parakeet ASR inference in pure C++ with Metal GPU acceleration

Parakeet.cpp offre une reconnaissance vocale rapide avec les modèles Parakeet de NVIDIA en C++ pur, sans ONNX ni runtime Python, et s'appuie sur la bibliothèque axiom avec accélération Metal. L'inférence d'encodage atteint environ 27 ms sur Apple Silicon GPU pour 10 secondes d'audio avec le modèle 110M, soit une vitesse multipliée par rapport au CPU. La liste des modèles comprend tdt-ctc-110m, tdt-600m, eou-120m, nemotron-600m et sortformer, couvrant des usages offline, streaming et diarisation. Le pipeline audio est standardisé: 16 kHz mono WAV converti en Mel 80-bins, puis traité par un encodeur FastConformer avec des options CTC ou TDT pour le décodage. Les interfaces couvrent le haut et le bas niveau, avec options streaming et diarisation, l’utilisation du GPU Metal, des horodatages mot à mot et la conversion de poids vers safetensors sous licence MIT.

07:01

Layoffs at Block

Resume indisponible pour cet article.

07:00

80386 Protection

Le 80386 déporte la protection sur deux couches : la segmentation qui transforme un sélecteur et un offset en adresse linéaire avec des vérifications de privilège et de limite, puis la pagination qui traduit l’adresse linéaire en adresse physique et applique les droits d’accès. La protection repose sur une unité matérielle dédiée, la Protection Test Unit, qui évalue en parallèle les règles de privilège et indique soit de continuer, soit d’échouer ou de rediriger vers un gestionnaire. LD_DESCRIPTOR centralise le chargement des descripteurs et leurs tests, tandis que PTSAV et PTOVRR permettent à différents appelants d’imposer des règles propres sans dupliquer le code. Le microcode utilise des delay slots de trois cycles pour superposer l’évaluation de la protection et l’exécution utile, évitant les bulles mais compliquant le raisonnement. Virtual 8086 mode introduit une voie hybride où le mode réel est simulé sous protection, avec des droits fixes, un moniteur IOPL et un contrôle trap-and-emulate pour les instructions sensibles.

07:00

What Claude Code chooses

L'étude analyse Claude Code sur 2 430 dépôts réels avec 3 modèles et 4 types de projets, couvrant 20 catégories d'outils et un taux d'extraction de 85,3%. La conclusion majeure est que Claude Code privilégie le build et des solutions personnalisées plutôt que l'achat, apparaissant dans 12 des 20 catégories. Lorsqu'il s'agit d'ajouter une fonctionnalité, il conçoit un système de configuration avec des variables d'environnement et un déploiement progressif plutôt que de recommander LaunchDarkly. Pour l'authentification en Python, il génère JWT et bcrypt à partir de zéro. Lorsqu'il choisit un outil, il est déterministe, citant GitHub Actions à 94%, Stripe à 91% et shadcn/ui à 90%, et le déploiement privilégie l'écosystème JS avec Vercel et Next.js, tandis que le backend Python est souvent déployé sur Railway.