▽Hacker News ●02/11 07:17 Undergraduate Upends a 40-Year-Old Data Science Conjecture (quantamagazine.org)Scaling Up Test-Time Compute with Latent Reasoning: A Recurrent Depth Approach (arxiv.org)Show HN: HTML visualization of a PDF file's internal structure (github.com/desgeeko)Patterns for Building Realtime Features (zknill.io)Work at the Mill Or, the Story of Digital Equipment Corporation (abortretry.fail)Ancient-DN
▽L'eclat des jours ●02/11 00:29 2025-02-08_ フィレンツェの悲劇とジャンニスキッキ新国立劇場でフィレンツェの悲劇とジャンニスキッキを観る。プログラムによればフィレンツェの悲劇の前奏曲は性交音楽らしいが、薔薇の騎士といい、どうしてこうも猪突猛進のトランペットなのだろうか?(そういえば、スクリアビンの法悦の詩でもここぞとばかりにトランペットだったような。あの楽器の動作のせいか(それを言ったらトロンボーンのほうがさらにふさわしい)、それともあの響きが西洋風なのか、謎だ。完全に別コンテキストとなるが、法悦の詩で最高なのは最後の最後のアフタースリープのパートの美しさだと思う)。が、この作品はやはり僕にはおもしろくない。リヒャルトシュトラウスのサロメやエレクトラもそうだが、前期のドイツ表現主義の音楽はあまりにやかましくて好きになれない。これがシェーンベルクだと異なるのだが、おそらく調性の有無よりも明確な音高操作(メ
▽Google Open Source Blog ●02/07 19:22 Fabrication begins for production OpenTitan siliconThursday, February 6, 2025With malicious software on the rise, how can you be certain that a computer, server, or mobile device is running the code (and provisioning data) that was intended? You can't just ask the code itself, so where do you start? The answer is deceptively simple – start where you have certainty and build up a chain of trust.