HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3507 articles Page 322/351 Sans filtre

07:03

DBASE on the Kaypro II

CP/M et dBASE ont été des géants de leur époque, formant un duo puissant qui dominait les micro-ordinateurs et les logiciels d’entreprise. L’article imagine un monde alternatif où CP/M aurait été choisi par IBM au détriment de MS-DOS, tout en rappelant que de multiples facteurs ont façonné le cours réel de l’informatique et en soulignant les contributions de Gary Kildall (BIOS, CP/M, encyclopédie CD-ROM) et son rôle dans Computer Chronicles. Dans l’univers de l’époque, dBASE II régnait sur les bases de données, écrit en assembleur et optimisé pour des machines 8 bits avec des ressources limitées. Le texte détaille les commandes de dBASE, comme LIST, DELETE et JOIN, et montre comment l’utilisation du dot prompt et des index a permis de programmer et d’analyser des données avec une relative simplicité pour l’époque. Il aborde aussi les problèmes de compatibilité entre machines CP/M, les formats de disquettes, les solutions de transfert (Kermit, cpmtools) et les systèmes add-on pour Apple II, Atari, Commodore et Coleco Adam, tout en concluant sur l’héritage et l’existence incertaine de dBASE en 2026.

07:02

Show HN: Scanned 1927-1945 Daily USFS Work Diary

Ce journal relate les activités d'un garde forestier, Reuben P. Box, au sein de l'unité de protection nord de la Lassen National Forest, de 1927 à 1945. Il couvre la gestion forestière, la lutte contre les incendies, l'application de la loi, la construction de routes et le quotidien dans les montagnes du nord de la Californie. L'écriture manuscrite a été transcrite par Mistral OCR, les résumés et les index ont été réalisés par Anthropic Claude, et l'hébergement est assuré par DreamHost. Parmi les événements marquants figurent le démarrage des journaux en mars 1927, le retour à Stirling City en février 1928 et l'incendie de la ville en avril 1931. D'autres jalons incluent l'incendie Mud Creek en juillet 1931, les arrestations fédérales pour arson en octobre 1932, le transfert au Hat Creek District en janvier 1938, la mise en place de veilles forestières après l'attaque de Pearl Harbor en décembre 1941 et la retraite en mars 1945.

07:02

Show HN: Free Alternative to Wispr Flow, Superwhisper, and Monologue

Cette application de transcription open source pour Mac se présente comme une alternative gratuite à Wispr Flow, Superwhisper et Monologue. Il n’y a pas de serveur central et aucune donnée n’est stockée, ce qui rend l’outil plus respectueux de la vie privée que les applications SaaS. L’application utilise une clé API Groq pour la transcription et un post-traitement LLM afin d’adapter le texte au contexte, par exemple les noms dans les e-mails ou les commandes dans le terminal. Pour l’expérience utilisateur, le pipeline privilégie la rapidité plutôt que des modèles locaux, ce qui peut éviter des latences de plusieurs secondes et une consommation accrue de la batterie. Le logiciel est distribué sous licence MIT.

07:02

Evaluating AGENTS.md: are they helpful for coding agents?

Une pratique répandue consiste à adapter les agents de codage aux dépôts à l'aide de fichiers de contexte, tels que des URL HTTP, générés manuellement ou automatiquement. Cette étude examine l'efficacité de ces fichiers en évaluant les performances des agents sur deux cadres complémentaires: des tâches SWE-bench établies avec des fichiers de contexte générés par des LLM selon des recommandations des développeurs, et une collection de problèmes issus de dépôts contenant des fichiers de contexte écrits par les développeurs. Pour plusieurs agents et LLM, les fichiers de contexte réduisent le taux de réussite par rapport à l'absence de contexte et augmentent le coût d'inférence de plus de 20%. D'un point de vue comportemental, les contextes générés par les LLM et ceux fournis par les développeurs favorisent une exploration plus large, comme des tests plus approfondis et un parcours des fichiers, et les agents respectent leurs instructions. En définitive, des exigences inutiles dans les fichiers de contexte compliquent les tâches, et les fichiers écrits par des humains devraient décrire uniquement des exigences minimales.

07:01

Dark web agent spotted bedroom wall clue to rescue girl from abuse

Une équipe d’enquêteurs dirigée par Greg Squire du Department of Homeland Security Investigations suit des cas d’abus sexuels sur des enfants en utilisant une surveillance du dark web et l’analyse de détails visibles. Le récit montre que les informations apparemment anodines dans des images ou des échanges peuvent livrer des indices cruciaux permettant de localiser une victime nommée Lucy. En examinant des éléments du décor, comme le type de brique et le sofa visibles sur les photos, les enquêteurs identifient une piste géographique potentielle. Un expert en briques identifie le type Flaming Alamo et permet de restreindre l’ensemble des clients potentiels à proximité de l’usine. Lucy est ensuite sauvée après l’arrestation du compagnon sexuellement abusif de sa mère, et Squire évoque les coûts humains et le soutien nécessaire pour les enquêteurs.

07:01

Visual Introduction to PyTorch

PyTorch est un cadre d'apprentissage profond open-source populaire, développé par Meta AI et désormais associé à la Linux Foundation. Il utilise les tenseurs comme conteneurs de données et propose de nombreuses initialisations ainsi que l'autograd pour la différentiation automatique. Les données d'entrée peuvent être numériques ou nécessiter une transformation (encodage de mots, représentation d'images ou de maillages en tenseurs) afin d'être traitées par le modèle. L'autograd fournit les dérivées et l'apprentissage repose sur des boucles d'entraînement impliquant passe avant, calcul de la perte, rétropropagation et mise à jour des poids avec des optimiseurs comme Adam. L'exemple de pipeline couvre la préparation des données, la définition d'un modèle avec nn.Module, l'entraînement et l'évaluation (MAE/MAPE), puis l'enregistrement du modèle, en soulignant l'importance des bonnes features pour les performances.

07:01

Thinking Hard Burns Almost No Calories–But Destroys Your Next Workout

Le cerveau consomme environ 20 à 25 % de l'énergie au repos pour seulement 2 % du poids corporel. L'effort cognitif intense coûte peu de calories supplémentaires, estimé à environ 100 à 200 calories sur une journée de travail mental. Une étude clé montre que la fatigue mentale réduit l'endurance d'environ 15 % sans changement des marqueurs physiologiques, seule l'effort perçu augmente. L'accumulation d'adenosine dans le cortex cingulaire antérieur semble amplifier l'effort perçu, et la caféine agit en bloquant ces récepteurs, tandis que le manque de sommeil produit des effets similaires. En pratique, programmez les intervalles difficiles les jours à faible charge mentale, utilisez la caféine avec modération et privilégiez les séances faciles après des journées exigeantes.

07:01

What your Bluetooth devices reveal

L’auteur présente Bluehood, un scanner Bluetooth qu’il a développé pour comprendre quelles informations se révèlent simplement en ayant Bluetooth activé. Il insiste sur le fait que, même sans intention malveillante, l’activation du Bluetooth peut révéler des données sensibles sur les comportements et les lieux. Des chercheurs de KU Leuven ont dévoilé WhisperPair (CVE-2025-36911), une vulnérabilité critique affectant des centaines de millions d’appareils Bluetooth. Bluehood fonctionne en mode passif et identifie les appareils par fabricant et UUID de services BLE, en retraçant leurs apparitions et disparitions et en produisant des heatmaps horaires et journaliers. Le texte rappelle que certains outils de protection de la vie privée nécessitent l’activation du Bluetooth et invite à réfléchir sur les compromis, le code source étant disponible sur GitHub.