**私の分散学習(スパースリピテーション)結果に関する年間分析**

2026/01/03 0:10

**私の分散学習(スパースリピテーション)結果に関する年間分析**

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

(欠落している詳細を補完し、不当な推測を除去したもの)**


要約

Nate Meyvis は 2025 年に 301,432 回のフラッシュカードレビュー を実施し、52,764 件の異なるカード をカバーしました。2023 年 3 月 25 日以降、一日も欠かすことなく継続しています。彼の総合的な正答率は、ライブラリからランダムに選ばれたカード(約 55,000 件)で 約 89% でした。期日が近いカードでは最近作成されたものやミスしたカードが比較的簡単であるため、正答率がわずかに高くなっています。

レビュー試行間の最長インターバルは 13 時間 55 分 でした;2025 年には 14 時間以上のギャップは発生していません。時間帯によるパフォーマンスは以下のようにわずかに変動しました:

  • 午前中: 正答率 90–91%
  • 正午頃: 約 89%
  • 午後 5 時(シャワー後): 約 91%

最も多くミスされたカードは 39 回のミス がありました。プロンプトは「Merrily We Roll Along (the musical) は 1934 年の戯曲を基にしているのは、どの二人ですか?1」となっており、正解は George S. Kaufman と Moss Hart です。

Nate はカスタムソフトウェアを使用し、正答のみをログに記録し、主観的難易度は記録していません。また、ランダムカードを学習セッションに混ぜ込んでいます。ChatGPT と Gemini の分析によると、大規模サンプルサイズにもかかわらず、時間帯の影響は統計的に有意ではありません。


この改訂版要約は、元のリストからすべての主要ポイントを表現し、新たな解釈を追加せず、読者にとって情報が明確に提示されるようになっています。

本文

Nate Meyvis – ホームブログ

2026年1月2日

2025年を終え、今回スパイシーリピティション(間隔反復)結果の年間分析を振り返ることができました。私の目的は単に一年分のデータをまとめて楽しむことであり、詳細で微細な解析を行うわけではありません。このメモは他の方にも興味深いものになるかもしれません。

  • ほとんどのインターネットニッチで働いている人なら、私ほどフラッシュカードに真剣に取り組む人はあまり知らないでしょう。
    ビクトリア・グロース(Victoria Groce)の「1日3,000回復習」など、私よりも勉強を熱心に行っている方はいらっしゃいますが、私はそれより長く、より集中して続けてきました。

  • 私は独自のソフトウェアで異なる前提条件を採用しています。

    • 正解か不正解かのみを記録し、主観的な難易度は記録しません。
    • ランダムカードを学習セッションに混ぜ込むことで推測を難しくします。これが他者とのデータ差の原因となる場合があります。

2025年の主要統計

指標
総復習回数301 432
個別カード数52 764
最長レビュー間隔13時間55分(14時間未満)
フラッシュカードを欠いた日2023年3月25日以降、決してありません
ランダムカードの正答率約89%
対象カードの正答率やや高いが、主に最近作成または未復習のカードが簡単なため

観察結果

  • 最もミスしたカード(39回)はプロンプト:「『メリーリィ・ウィー・ローラ・アロング』は1934年の劇を基にしているが、何人か?」「答え:ジョージ S. カーマン&モス ハート。」

  • 時間帯別パフォーマンス

    • 朝: 90–91%(最も高い)
    • 午後遅く/夕方: 約89%
    • 5時: 約91%(シャワー後、短時間の学習セッション)

ChatGPTやGeminiは大規模サンプルにもかかわらず統計的に有意でないと述べています。もしメモリトレーニングにおける時間帯効果についてご存知でしたら、より深いレビューを希望します。

2026年もよろしくお願いします!


#flashcards #spaced repetition

同じ日のほかのニュース

一覧に戻る →

2026/01/06 6:05

ベネズエラで停電が起きた際に、BGP に異常が発生しました。

## Japanese Translation: --- ## Summary ロウオービットセキュリティのニュースレターは、ベネズエラが1月2日に停電した際に発生した疑わしいBGP異常を報告しています(Cloudflare Radar のタイムスタンプ 15:40 UTC)。Cloudflare Radar は CANTV (AS 8048) が自身の ASN を **10 回** 前置していることと、BGP 公開が急増し、その後広告される IP 空間が減少した異常なスパイクを示しています。200.74.224.0/20 ブロックから 8 つのプレフィックスが `…52320 8048 …` の経路で Sparkle(イタリア)と GlobeNet(コロンビア)を通じてリークされました。公開 BGP フィード(ris.ripe.net、bgpdump)は異常な AS‑path 構造を確認しており、Sparkle は RPKI フィルタリングが欠如しているため isbgpsafeyet.com で「unsafe」とリストされており、通常のトラフィックにとってルートが魅力的ではありません。 WHOIS データはリークされたプレフィックスがカラカスの Dayco Telecom に属していることを示しています。逆 DNS ルックアップは、これらの範囲が銀行、ISP、およびメールサーバーなどの重要インフラストラクチャをホストしていることを明らかにします。BGP アクティビティのタイミングは政治的不安と一致し(1月3日に爆発報告およびマドゥロが USS Iwo Jima に登場)、国家レベルでの悪用または意図的なルーティング操作を示唆しています。 ニュースレターは、通信事業者、ホスティングプロバイダー、およびセキュリティ企業に対し、ユーザーと重要インフラストラクチャをトラフィックの傍受や劣化から保護するために BGP 検証(例:RPKI)を強化するよう促しています。

2026/01/06 7:10

なぜAIは2025年に就業市場に参加しなかったのでしょう?

## Japanese Translation: この記事は、2025年までにAIエージェント革命が起こるという高い期待が過大であると主張しています。サム・オルトマン、ケビン・ワイル、マーク・ベニオフはすべて急速な採用と「デジタル労働」のブームを予測しましたが、実際のテスト(例:ChatGPTエージェントがドロップダウンメニューをナビゲートするのに14分かかったケース)では、大規模言語モデルは未だ鈍く不安定であることが示されています。ガリ・マーカスやアンドレイ・カルパチといったシリコンバレーの懐疑派もこれらの限界を認めており、カルパチはこの時期を「エージェントの十年」と呼びました。著者は、まだ信頼できるデジタル従業員を構築する方法がわからないことを指摘し、未来の仮想的な利益よりも現在の控えめな能力に焦点を移すべきだと訴えています。2026年には、実際の取り組みとして段階的な統合を推奨し、企業はまず小規模プロジェクトで試験運用するよう促し、政策立案者には仮説ではなく現在直面しているAIリスクに対処するよう呼びかけています。 ## Text to translate (incorporating missing details and avoiding inference):** The article argues that high‑profile predictions of an AI‑agent revolution by 2025 have been overblown. Sam Altman, Kevin Weil, and Mark Benioff all forecasted rapid adoption and a “digital labor” boom, but real‑world tests—such as ChatGPT Agent spending fourteen minutes navigating a drop‑down menu—show that large language models remain clumsy and unreliable. Silicon Valley skeptics like Gary Marcus and Andrej Karpathy acknowledge these limitations; Karpathy even referred to the period as the “Decade of the Agent.” The author notes that we still do not know how to build reliable digital employees, and urges a shift in focus from speculative future gains to the current modest capabilities. In 2026, the piece calls for realistic engagement: incremental integration rather than wholesale automation, encouraging companies to pilot small‑scale projects first and prompting policymakers to address present AI risks instead of hypothetical ones.

2026/01/06 1:47

**Show HN:** *Tailsnitch – Tailscale 用のセキュリティ監査ツール*

## Japanese Translation: **Tailsnitch** は、52項目を7つのカテゴリ(アクセス、認証、ネットワーク、SSH、ログ、デバイス、DNS)に分類した検査で、誤設定や過度に許容的なアクセス制御、ベストプラクティス違反を監査する軽量CLIツールです。 ユーザーは `tailsnitch` のようなシンプルなコマンドで実行し、結果を severity(`--severity`)、カテゴリ(`--category`)、特定のチェックID(`--checks`)または tailnet(`--tailnet`)でフィルタリングでき、SOC 2 証拠として JSON または CSV へエクスポートできます。 ツールは `tailsnitch --fix` による対話型修復をサポートし、dry‑run、auto‑select、および古いデバイス、保留中の承認、auth keys、タグなどの問題を自動的に修正するオプションがあります。 認証は OAuth(推奨)または API キーで行われます;監査モードでは `policy_file:read` と `devices:core:read` のスコープが必要で、修復モードではさらに `auth_keys` と `devices:core` が必要です。 インストールは簡単です:GitHub Releases から事前ビルドされたバイナリをダウンロードするか、`go install github.com/Adversis/tailsnitch@latest` を実行するか、ソースコード(`git clone https://github.com/Adversis/tailsnitch.git`)をビルドします。 既知のリスクは `.tailsnitch-ignore` ファイルで抑制できます(例:`ACL‑008` や `DEV‑006` のようなエントリー)。このファイルは現在とホームディレクトリに検索され、`--no-ignore` で無効化可能です。 Tailnet‑Lock チェック(`DEV‑010`、`DEV‑012`)にはローカルの Tailscale CLI が必要で、遠隔監査時にはマシンの状態を反映し、`--tailscale-path` を使用して上書きできます。 JSON エクスポートはポストプロセッシング(例:`jq` で失敗や severity の概要を一覧表示)用に設計されており、`--soc2 json` または `--soc2 csv` により SOC 2 証拠の生成もサポートします。 最後に、Tailsnitch は CI/CD パイプライン(GitHub Actions など)へ統合でき、重大または高 severity の発見があった場合にビルドを自動的に失敗させることで、チームが継続的にセキュリティポリシーを強制するのに役立ちます。

**私の分散学習(スパースリピテーション)結果に関する年間分析** | そっか~ニュース