Show HN: Mines.fyi – all the mines in the US in a leaflet visualization
Resume indisponible pour cet article.
Edition quotidienne
Les meilleurs longs formats de Hacker News, relus plus calmement.
21 Feb 2026
07:04
Resume indisponible pour cet article.
21 Feb 2026
07:03
Les agents IA savent faire une tâche à la fois, mais le travail réel s’organise en un arbre de tâches avec dépendances et parallélisme. Les cadres actuels imposent une structure de coordination prédéfinie et ne gèrent pas bien les décompositions dynamiques. Cord permet à l’agent de construire l’arbre de coordination au moment de l’exécution en s’appuyant sur cinq primitives : spawn, fork, ask, complete et read_tree. Un agent spawn crée une tâche enfant isolée, tandis qu’un agent fork réinjecte les résultats des tâches voisines dans son contexte. Les tests montrent que Claude décompose, planifie et coordonne efficacement des sous-tâches avec intervention humaine lorsque nécessaire, sans workflow codé en dur.
21 Feb 2026
07:03
Le texte décrit une série de scans 3D réalisés avec OpenScan et des techniques associées comme le focus stacking et OpenScanCloud, disponibles sur Sketchfab. Les modèles couvrent des sujets variés tels que des insectes, des fleurs, une figurine et des éléments préhistoriques, et ils présentent des textures et des maillages. Certaines séries indiquent l'utilisation d'appareils photo professionnels, notamment des DSLR et des modèles Canon, pour les prises de vue. Les modèles proviennent de contributeurs et d'institutions diverses et sont publiés sur Sketchfab. Le texte invite à découvrir davantage d'échantillons 3D similaires et suggère des ressources supplémentaires pour en trouver d'autres.
21 Feb 2026
07:03
Le texte observe que les assistants IA majeurs sont désormais financés par la publicité et que des dispositifs toujours actifs captent l’audio et la vidéo. Il affirme que pour une aide proactive, l’IA doit être présente en permanence et comprendre le contexte sans attendre un mot-clé de réveil. Le texte rappelle que les promesses de confidentialité ne garantissent pas l’architecture et que la confiance repose sur des données qui ne quittent pas l’appareil. Il soutient que l’inférence locale est désormais possible et que des pipelines IA complets peuvent fonctionner sur un petit appareil domestique sans que les données soient transmises. Enfin, il appelle à un modèle économique basé sur la vente de matériel et de logiciel, avec une architecture incapable d’accéder aux données, afin d’offrir une IA intime mais sans téléphoner chez soi.
21 Feb 2026
07:03
Cet exposé aborde l'un des problèmes les plus vexants de l'informatique : nommer les choses et prévenir les bugs. Il rappelle que le typage fort aide à éviter les erreurs par inadvertance, mais des limites subsistent dans la gestion des indices et des portées de variables. Pour réduire les erreurs d'indexation, il promeut une convention de nommage qui privilégie count et index et rend certaines combinaisons invalides immédiatement visibles. L'article illustre aussi que les noms doivent refléter le rôle des données, comme size pour la taille en octets et index pour la position, afin d'éviter les confusions. En combinant ces conventions avec d'autres techniques de défense, on peut diminuer la probabilité de défaillance sans alourdir le code.
21 Feb 2026
07:02
OAuth est une norme de délégation qui permet de donner, avec le consentement de l'utilisateur, un secret partagé à un délégué pour agir ensuite en son nom. OpenID Connect est présenté comme le cas d'utilisation d'authentification, utilisant OAuth sous le capot pour faciliter l'identification sans mot de passe. Historiquement, des solutions ad hoc ont émergé pour permettre une connexion via des clients différents sans mot de passe, ce qui était peu sûr et incohérent. La standardisation a permis d'unifier ces approches et de séparer clairement les rôles d'authentification et d'autorisation, tout en gérant l'expérience utilisateur et la sécurité. L'essentiel est de comprendre d'abord l'objectif et les raisons, car les mécanismes techniques deviennent alors une question de mise en œuvre et de sécurité.
21 Feb 2026
07:02
Des chercheurs de Microsoft ont développé un système de stockage dans du verre capable de rester lisible pendant au moins 10 000 années. Chaque déformation créée par une impulsion laser dans un bloc de verre encode une donnée et peut être lue au microscope. Un carré de verre de 12 centimètres sur 12 et d’une épaisseur de 2 millimètres peut contenir 4,8 téraoctets de données. L’écriture et la lecture nécessitent des équipements spécialisés, mais le stockage dans le verre offre une stabilité extrêmement durable et ne nécessite pas l’entretien habituel des supports magnétiques. Le projet, nommé Project Silica, vise la faisabilité opérationnelle et le déploiement dans les centres de données, avec des méthodes plus rapides et économiques d’écriture et de lecture.
21 Feb 2026
07:02
L'histoire des SIMD x86 est autant une affaire de marketing et de politique d'entreprise que de technique, marquée par la compétition entre Intel et AMD et par des compromis d'ingénierie qui ont défini l'architecture. Le récit commence par MMX, conçu par une équipe israélienne, avec l'aliasing des registres MMX sur les registres x87 et l'EMMS, une décision controversée qui a simplifié l'état du processeur mais complexifié l'usage des deux modes. Pour contrer AMD et ses 3DNow!, Intel introduit SSE et ses extensions, puis SSE2, SSE3, SSSE3 et SSE4, en poussant l'usage des registres 128 bits et en gérant les défis de consommation d'énergie et l'alignement logiciel. L'avènement d'AVX en 2008-2011 met en avant le passage à 256 bits et une nouvelle forme d'instructions non destructives à trois opérandes via le schéma VEX, tandis qu'AMD réplique avec XOP et Bulldozer, et que les pipelines et les contraintes matérielles évoluent. La période AVX-512 entre 2016 et 2026 voit des guerres d'architectures, des combats FMA3 vs FMA4 et une fragmentation croissante, jusqu'au déploiement progressif et à la tentative d'unification avx10, tout en laissant des leçons sur les compromis entre performance, consommation et compatibilité.
21 Feb 2026
07:01
La version anglaise de Wikipédia envisage de mettre Archive.today sur liste noire après que le site a été utilisé pour lancer une attaque par déni de service. En discutant de la dépréciation potentielle, les éditeurs ont constaté que Archive.today modifiait des captures de pages pour insérer le nom du blogueur ciblé. Ces modifications semblent être motivées par une rancune liée à un article décrivant comment l'identité du mainteneur était dissimulée derrière plusieurs alias. Un consensus s'est imposé pour déprécier immédiatement Archive.today, l'ajouter à la liste anti-spam et retirer tous les liens qui y mènent. Des instructions invitent les éditeurs à retirer ou remplacer les liens vers les domaines d'Archive.today, tels que archive.today, archive.is, archive.ph, archive.fo, archive.li, archive.md et archive.vn, ou à les remplacer par des alternatives comme Internet Archive, Ghostarchive ou Megalodon.
21 Feb 2026
07:01
Le texte relate la création, en décembre 1990, d'une application développée sur une machine NeXT au CERN, ancêtre du web tel qu'on le connaît. En février 2019, à l'occasion du trentième anniversaire, des développeurs ont reconstruit le navigateur d'origine dans un navigateur contemporain. Le projet a été soutenu par la mission américaine à Genève via la CERN & Society Foundation. Le document donne des instructions pour lancer et ouvrir des documents, et présente des guides sur l'ouverture d'une URL. Il décrit les sections du site, notamment l'histoire, la chronologie, le navigateur, la typographie, l’examen du code et le processus de production ainsi que les liens associés.