← ホームに戻る25 件のニュース
**私の初めてのハードウェア製品を500台出荷して得た教訓**

**私の初めてのハードウェア製品を500台出荷して得た教訓**

## Japanese Translation: 著者は、明るい光を放つ高輝度ランプ「Brighter」を立ち上げた経験を語り、アイデアを大量生産製品に変える際の障壁を概説しています。ソフトウェア職を辞めた後、チームはクラウドファンディングで40万ドルを調達し、設計を39,000ルーメンから60,000ルーメンへと反復改良しました。早期のウェブサイト預金により需要が証明されました。生産は10月に開始され、毎日UPS配送が行われましたが、中国での製造ではヒートシンクピンのずれやPCBラベルの入れ替えなどの問題が発覚し、現地で修正を要しました。関税変更(「Liberation Day」)により輸入税率は50%から150%へと上昇し、利益率を圧迫し、コスト管理を厳格化せざるを得ませんでした。著者は今後もノブの間隔やワイヤ長、ネジサイズなどの品質調整を継続するとともに、定期的なサプライヤー訪問と徹底したテストを強調し、将来のリスクを軽減する計画です。これらの経験は、ハードウェアスタートアップがサプライチェーンの混乱、関税の変動、および詳細な計画をどのように乗り越えて収益性と製品信頼性を維持するかを示しています。

2026/02/02 5:01
宇宙でデータセンターを設置することは意味がありません。

宇宙でデータセンターを設置することは意味がありません。

## Japanese Translation: **概要** 宇宙ベースの AI インフラ―(SpaceX が最近取得した xAI など、Google、Lonestar、Axiom、Starcloud の類似プロジェクトを含む)については、打ち上げ価格が予測通り下落しても実用化や費用対効果を達成する可能性は低い。主張の根拠は硬直した技術的制限(放射線被害、冷却要件、遠距離での遅延)と GPU 必要数の膨大さにある:最先端 AI は何十万から数百万台の GPU を必要とし、xAI のプロトタイプ「Colossus」はすでに約 20 万台を搭載している。 そのようなハードウェアを支えるためには、新たな衛星編成が不可欠だ。既存の宇宙船は簡単にアップグレードまたは交換できないため、AI チップの各新世代ごとに完全に新しいコンステレーションが必要になる。この結果、現在約 15,000 台の衛星を大幅に上回る数が投入され、軌道混雑とケスラー・スペクトラムリスクが増大する。 Google の 2023 年研究では、打ち上げコストが 2035 年頃までに 200 米ドル/キログラムに下がる(Starship の成功に依存)場合にのみ競争力を持つ 81 台の衛星ネットワークが想定されている。これら最適的仮定でも、宇宙データセンターは安価な太陽光発電と急速に下落するハードウェア価格から恩恵を受ける地上ベースサーバーより遅れる。 投資家は、特に SpaceX の今年度 IPO 計画を踏まえ、ハイプサイクル中の転売利益を期待してこれらプロジェクトへの資金提供を継続する可能性がある。しかし、事業は相応の性能向上をもたらさずに資本支出を膨張させ、デブリリスクを増大させ、より実現可能な地上ソリューションから資源を逸らすリスクを抱えている。広範囲にわたる影響は、テック企業、投資家、および宇宙/AI 業界全体に及ぶでしょう。

2026/02/04 4:37
**Show HN:**
*Craftplan ― 私は妻のベーカリー向けに製造管理ツールを作りました*

**Show HN:** *Craftplan ― 私は妻のベーカリー向けに製造管理ツールを作りました*

## Japanese Translation: (すべての主要ポイントを反映し、推論は追加せず) Craftplan は、小規模な職人製造業やクラフトビジネス向けに構築された無料でオープンソースの ERP プラットフォームです。コア機能は以下のとおりです: 1. **カタログ管理** – 写真付きの商品リストとラベル 2. **BOM(部品表)** – バージョン管理された BOM が自動的にコストを集計し、労務ステップを追跡 3. **受注処理** – カレンダー方式のスケジューリング、請求書生成、生産バッチへの割り当て 4. **生産** – バッチング、材料消費自動化、バッチごとのコストサマリー、および生産完了時に数量を記録するワークフロー 5. **在庫管理** – 原料ロットトレーサビリティ;在庫移動(消費・受入・調整);アレルゲン/栄養成分追跡;需要予測;再発注計画 6. **購買** – 発注書、仕入先管理、ロット作成を伴う在庫受け取り 7. **CRM** – 顧客・仕入先データ保存、注文履歴、統計情報 8. **インポート/エクスポート** – 商品、材料、顧客の CSV インポート;CSV エクスポート対応 9. **メール連携** – SMTP、SendGrid、Mailgun、Postmark、Brevo、Amazon SES を使用したトランザクションメール配信(暗号化された API キー) 10. **カレンダー フィード** – 注文納品と生産バッチスケジュールを含む iCal (.ics) URL。設定で生成・取り消しが可能 11. **プログラム的アクセス** – JSON:API と GraphQL エンドポイントは暗号化された API キーで認証され、CORS 設定は可変 12. **アクセス制御** – 役割ベースの権限(管理者・スタッフ)とすべてのリソースに対するポリシーベース認可 これら全機能は、特に食品関連製造業で詳細な商品一覧、バージョン管理された BOM、アレルゲン追跡、およびリーン生産計画用の自動コスト算出が必要とされるクラフト企業の独自ニーズを満たすよう設計されています

2026/02/02 2:25
**Deno サンドボックス**

**Deno サンドボックス**

## Japanese Translation: Deno Deploy の新しい Sandbox は、開発者が大規模言語モデル(LLM)によって生成されることが多い信頼できないコードを、安全に実行できるようにします。これらのコードは、秘密鍵を直接受け取らない分離されたマイクロ VM 内で実行されます。 Sandbox は軽量な Linux コンテナを使用し、起動時間が 1 秒未満です。また、`Sandbox.create()` API を通じて JavaScript/TypeScript がサポートされ、SSH、HTTP、VS Code 経由で対話できます。 シークレットはプレースホルダーとして提供され、アウトバウンドリクエストが承認済みのホストを対象とした場合にのみ解決されます。ネットワーク出口は `allowNet` とアウトバウンドプロキシ(coder/httpjail に似た仕組み)によって制御され、許可されていないホストへのアクセスはブロックしつつ必要な API 呼び出しを可能にします。 永続性は読み書き可能なボリュームや事前インストールされたツールチェーンのスナップショットで追加できるため、フレッシュ環境を高速に起動できます。 `sandbox.deploy()` を使用して直接 Deno Deploy にデプロイでき、Sandbox は自動スケーリングかつサーバーレスです。そのため AI エージェント、CI ランナー、および安全なプラグインシステムに最適です。 現在のハードウェアは 2 vCPU、768 MB–4 GB のメモリを提供し、最大稼働時間は 30 分です。リージョンには Amsterdam と Chicago が含まれます。 料金はコンピュートタイムベースで、CPU は $0.05/h、メモリは $0.016/GB‑h、ボリュームストレージは $0.20/GiB‑month です。Pro ユーザーには無料クレジットが付与されます。エンタープライズ向け料金は deploy@deno.com までお問い合わせください。 この機能は Deno Deploy GA と同日にベータリリースされ、deno.com/sandbox、docs.deno.com/sandbox、jsr.io/@deno/sandbox、npm、および pypi.org/project/deno‑sandbox にてドキュメント化されています。

2026/02/04 2:33
**Xcode 26.3 – 開発者は Xcode 内で直接コーディング エージェントを利用できます**

**Xcode 26.3 – 開発者は Xcode 内で直接コーディング エージェントを利用できます**

## 日本語訳: > **Xcode 26.3は「エージェント型コーディング」を導入し、AnthropicのClaude AgentやOpenAIのCodexなどのAIエージェントをIDEに直接埋め込むことができるようになりました。これらのエージェントはタスクを自律的に分解し、ドキュメント検索、ファイル構造探索、プロジェクト設定更新、Xcode Previews の取得、ビルドの反復、修正の適用などを行い、開発ライフサイクル全体で協働します。Xcode 26の新しいSwiftコーディングアシスタントに基づき、本リリースは完全なライフサイクル協力機能を追加し、Model Context Protocolというオープン標準を導入しました。このプロトコルにより、互換性のある任意のエージェントやツールがXcodeと統合できるようになります。リリース候補はすでにApple Developer Programメンバー向けに利用可能であり、公開版App Storeバージョンは近日中に登場します。開発者はアプリ構築の高速化と手動コーディング時間の削減が期待でき、AnthropicおよびOpenAIのサービス利用規約がXcode内でエージェントを使用する際に適用される可能性があります。**

2026/02/04 3:04
**AliSQL:ベクトルエンジンとDuckDB エンジンを備えた阿里巴巴のオープンソース MySQL**

**AliSQL:ベクトルエンジンとDuckDB エンジンを備えた阿里巴巴のオープンソース MySQL**

## Japanese Translation: > **AliSQL** は、Alibaba が開発した MySQL 8.0.44 LTS のオープンソースフォークであり、DuckDB ストレージのネイティブサポートを追加しています。これにより、標準 SQL を通じて軽量な分析ワークロードが可能になります。また、最大 16,383 次元までのベクトルストレージと、近似最近傍検索(ANN)用に最適化された HNSW アルゴリズムを導入しています。 > > 計画されているパフォーマンス改善には、**Instant DDL** と並列 B+tree 構築、**リアルタイム DDL レプリケーション**(遅延削減)、クラッシュ回復を高速化する **RTO 最適化**、Binlog Parallel Flush、Redo での Binlog、そして大規模トランザクション/DDL の特殊処理などの **レプリケーション最適化** が含まれます。 > > AliSQL をビルドするには CMake 3.x+、Python 3、GCC 7+ か Clang 5+ が必要です。リリース/デバッグ ビルドスクリプトは `sh build.sh -t release|debug` で呼び出します。インストール先はデフォルトで `/usr/local/alisql`(または `$HOME/alisql`)となり、`-d`、`-s`、`-g`、`-c` フラグを使ってカスタマイズできます。 > > AliSQL は 2025 年 12 月にオープンソースプロジェクトとして公開され、Alibaba Group のエンジニアがメンテナンスしています。貢献は GitHub(フォーク → フィーチャーブランチ → テスト → PR)を通じて受け付けられ、バグ/機能リクエストは Issues ページに投稿します。プロジェクトのライセンスは **GPL‑2.0** であり、DuckDB 統合も同じライセンス条件に従います。サポートは GitHub Issues と Alibaba Cloud RDS の「DuckDB‑based Analytical Instance」経由で提供されます。

2026/02/04 3:40
**エージェントスキル**

**エージェントスキル**

## Japanese Translation: ## Revised Summary エージェントスキルは、指示書・スクリプト・ドメインリソースを必要に応じて発見し利用できるモジュラーで再利用可能なパッケージです。スキルを動的に読み込むことで、エージェントは手続き知識とコンテキスト認識(企業情報やユーザーデータなど)を獲得し、タスクの精度と一貫性が向上します。スキル作成者は1つの機能を構築して複数のエージェント製品に展開でき、同じスキルは任意のスキル互換エージェントと相互運用可能です。これにより、多段階タスクが繰り返し実行可能で監査可能なワークフローへと変換されます。 Anthropic は Agent Skills フォーマットをオープン標準として導入しました。このフォーマットは既に複数のエージェントプラットフォームで採用されており、GitHub 上で公開されています。コミュニティによる貢献が歓迎されており、法的レビューやデータ分析などの専門知識、プレゼンテーション作成、MCP サーバ構築、データセット解析といった機能拡張も含めたエコシステムが拡大しています。 今後さらに多くのエージェントがスキル互換性を持つようになり、エンドユーザーはシステム全体を再構築することなく新しい機能を追加できるようになります。組織はバージョン管理されたパッケージに知識を蓄積し、製品間の監査性と一貫性を向上させられます。ユーザーにとっては専門サービスへの即時アクセスが可能になり、企業にはワークフロー制御の集中化、開発者にはエージェント機能を構築・共有するための協働環境が提供されます。

2026/02/03 23:09
# GitHubを離れるためのプログラマ向けガイド

## 1️⃣ 理由を決める  
- アカウントを完全に削除したい?  
- 特定のリポジトリや組織から離れたい?

## 2️⃣ データをバックアップする  
| 内容 | 方法 |
|------|-----|
| **リポジトリ** | 各リポジトリで `git clone --mirror <repo>` を実行。 |
| **Issue / Pull Request** | API(`GET /repos/:owner/:repo/issues`)を使ってエクスポート、またはサードパーティツールを利用。 |
| **Gist** | すべての Gist を手動でダウンロードするか、API で取得。 |

## 3️⃣ アクセス権を削除  
### 3.1 個人リポジトリ  
- リポジトリへ → *Settings* → *Danger Zone* → *Delete this repository* を選択。

### 3.2 組織  
- メンバーの場合:組織設定から離脱を依頼。  
- オーナーの場合:所有権を別のユーザーに移転してから組織を削除。

## 4️⃣ アカウントを削除する(任意)  
1. Settings → *Account* → *Delete your account* をクリック。  
2. メールで送られてくるリンクを確認し、確定。

> **ヒント**:アカウントを削除すると、公開データとプライベートリポジトリのすべてが消去され、復元はできません。

## 5️⃣ ローカルクローンを整理  
- ローカルフォルダを削除するか、別プロジェクトで同じ URL を再利用する場合は `git config --global user.name` を汎用名に変更。

## 6️⃣ コラボレーターへ連絡  
- 関連する Issue/PR にメールやメッセージを送る:「GitHubを離れます。今後の作業は [新しい担当者] にご相談ください。」

---

**チェックリスト**

- [ ] リポジトリ、Gist、Issue データをバックアップ  
- [ ] 個人リポジトリを削除  
- [ ] 組織から離脱(または所有権移転)  
- [ ] 任意でアカウントを削除  
- [ ] ローカルクローンを整理  
- [ ] コラボレーターへ通知  

---

# GitHubを離れるためのプログラマ向けガイド ## 1️⃣ 理由を決める - アカウントを完全に削除したい? - 特定のリポジトリや組織から離れたい? ## 2️⃣ データをバックアップする | 内容 | 方法 | |------|-----| | **リポジトリ** | 各リポジトリで `git clone --mirror <repo>` を実行。 | | **Issue / Pull Request** | API(`GET /repos/:owner/:repo/issues`)を使ってエクスポート、またはサードパーティツールを利用。 | | **Gist** | すべての Gist を手動でダウンロードするか、API で取得。 | ## 3️⃣ アクセス権を削除 ### 3.1 個人リポジトリ - リポジトリへ → *Settings* → *Danger Zone* → *Delete this repository* を選択。 ### 3.2 組織 - メンバーの場合:組織設定から離脱を依頼。 - オーナーの場合:所有権を別のユーザーに移転してから組織を削除。 ## 4️⃣ アカウントを削除する(任意) 1. Settings → *Account* → *Delete your account* をクリック。 2. メールで送られてくるリンクを確認し、確定。 > **ヒント**:アカウントを削除すると、公開データとプライベートリポジトリのすべてが消去され、復元はできません。 ## 5️⃣ ローカルクローンを整理 - ローカルフォルダを削除するか、別プロジェクトで同じ URL を再利用する場合は `git config --global user.name` を汎用名に変更。 ## 6️⃣ コラボレーターへ連絡 - 関連する Issue/PR にメールやメッセージを送る:「GitHubを離れます。今後の作業は [新しい担当者] にご相談ください。」 --- **チェックリスト** - [ ] リポジトリ、Gist、Issue データをバックアップ - [ ] 個人リポジトリを削除 - [ ] 組織から離脱(または所有権移転) - [ ] 任意でアカウントを削除 - [ ] ローカルクローンを整理 - [ ] コラボレーターへ通知 ---

## Japanese Translation: 著者は、ミネソタ州の総ストライキとICEによるレニー・グッド殺害に対する抗議を支持し、GitHub/Microsoft の協調的かつターゲット型ボイコットを呼びかけています。この計画は、週末にすべての個人 GitHub プロジェクトを移行することに集中しています。具体的には、`gh repo list`/`git clone` で各リポジトリをクローンし、ブランチとタグを代替リモート(例:`j3://…` やその他のホスト)へプッシュした後、GitHub リポジトリを「migration‑notice」ブランチに置き換え、読み取り専用アーカイブへのリンクを設置します。著者は歴史的背景として、「Give Up GitHub」、「Free Software Foundation」、パレスチナBDS National Committee、および「ICE Out of My Wallet」の4つの抗議団体を挙げています。 GitHub をターゲットにする主な理由は、次のとおりです。小規模プロジェクトの移行が容易であること、オープンソーストラフィックの収益化、Microsoft の買収後に低下したウェブインターフェイス性能、およびハッカー/オープンソースコミュニティとの文化的適合性。戦略は、横断的な運動連携、具体的かつ達成可能な目標(例:ICE/IDF への Microsoft 契約のキャンセル)、公開 README 抗議、および完璧である必要がないことを強調しています。 **付録 A** はホスティング代替案を列挙しています。Codeberg/Forgejo、SourceHut、Gitea、GitLab、Tangled、Radicle、j3、Gerrit、および Gogs で、それぞれのライセンスと機能に関する注記があります。著者は、自身のプロジェクトを自前のバイナリ「j3」(S3 ベースの Git リモート)へ移行することを好み、スタートアップやプライベートコードには Gerrit を使用し、コミュニティプロジェクトには Codeberg を優先します。 **付録 C** は、スター/フォークが個人プロジェクトの可視性に与える影響は限定的であることを説明しています。著者自身の「Anchors」Rust プロジェクトとブログ主導のスター成長経験を引用しています。**付録 D** では GitHub を離れることについて語る注目すべき個別投稿がリストされています。 この記事は、ハッカー文化における長年続く anti‑Microsoft の感情の中でこの取り組みを位置づけるため、2014 年の Richard Stallman のボイコット演説を参照しています。予想される結果は、開発者が自己ホストソリューションへ移行することで、GitHub のトラフィックと収益を削減し、Microsoft 契約に結び付く組織が契約内容の再検討を促すことです。

2026/02/04 11:46
2003年版ゲームのバイナリから2週間で逆コンパイルし、書き換えました。

2003年版ゲームのバイナリから2週間で逆コンパイルし、書き換えました。

## Japanese Translation: --- ## 要約 **Crimson Land** は、フィンランドのスタジオ **10tons** が **2003** 年にリリースしたシングルプレイヤー上から見下ろすシューティングゲームで、後に **2014** 年に Steam へ再マスターされ、GOG、OS X、Linux、PS4、および Xbox に移植された。ゲームの初期無料版(v1.0.2 – 2002年5月、v1.3.0 – 2002年7月で音楽追加、v1.4.0 – 2002年9月)が集結し、カルト的な人気を博した **v1.9.8** シェアウェア版(2003年4月)へと至った。10tons がカジュアルモバイルタイトルに移行した後、続編は実現しなかった。 **2026年1月16日** に、著者がクラシック **v1.9.93** ビルド(2011年2月)を完全再作成するプロジェクトを開始し、「完全忠実」を目指してすべてのバグと奇妙な挙動を正確に再現することを目的としている。元の実行ファイルは Visual Studio 2003(VC++ 7.1 SP1)で構築された DirectX 8.1 のゲームで、カスタムエンジン `grim.dll` をロードし、Direct3D 8、DirectInput、および2Dスプライトレンダラーの84メソッド vtable を公開していた。 リバースエンジニアリングに使用されたツールは **Ghidra**(無料、ヘッドレス)、**Binary Ninja**(有料、スクリプタブル)、**IDA Pro**、およびランタイムデバッガー **Windbg**(cdb)と **Frida** であり、関数フックやデータキャプチャに利用された。アセットパッケージングには PAQ アーカイブ(`paq\0` ヘッダー)が使用され、Windows スタイルのパスを含む。テクスチャは JAZ ファイルとして保存されており、zlib 圧縮 JPEG にカスタムランレングスエンコードアルファチャンネルがラップされている。オリジナルで確認されたフォントは `Xirod Regular`、`Armor Piercing Regular`、`Pixel Arial 11`、および `Courier New Bold` であり、これらまたはベクター代替が再作成に使用される。 再作成の対象は **raylib** である。raylib は DirectX 8 の低レベルレンダリングをエミュレートしつつ、ウィンドウ管理、入力、オーディオ、およびテクスチャ描画を処理できるベアボーンエンジンだ。ゲームプレイロジックは完全に再実装され(約 46,800 行の C/C++ と ~16,000 行のドキュメント)、すべてのモード、武器、特典、およびクエストを網羅している。残存するバグはクレジットや隠しコンテンツなどコア以外の領域に限定される。 将来の拡張としては、ソフトシャドウ付き夜間モード(符号付き距離関数ラーニング)や、オリジナルで約束された機能をベースとしたオンラインハイスコア追跡またはネットワークマルチプレイヤーの可能性がある。コミュニティ参加は Telegram グループ、GitHub リポジトリ、およびナレッジベースを通じて奨励され、残存する不整合点を発見し忠実な再現をテストすることが期待される。 --- この改訂要約は、一覧の主要ポイントすべてを取り入れつつ、主旨を明確に保ち、曖昧な表現を排除しています。

2026/02/01 22:32
**221 キャンノン(Cannon)は販売対象ではありません**

**221 キャンノン(Cannon)は販売対象ではありません**

## Japanese Translation: ## 改訂要約 この記事では、空き地詐欺が売却を決して予定していない住宅所有者を標的にする可能性があることを警告し、不動産サイト上でオーナーになりすます手口について説明しています。 2024年にウィルトンの221 Cannon Roadで発生した詐欺事件を紹介し、そこではオーナーの父親名と見知らぬ人物の写真が改ざんされたニューヨーク州運転免許証、偽メール([email protected]、[email protected])および電話番号(516‑828‑0305)が使用されました。詐欺師は複数のサイトに物件を掲載し、全額現金オファーを設定、購入契約書に電子署名し、弁護士確認のためIDを提出しました。 ウィルトンで9か月以内に2件似た事件を目撃した弁護士が調査を行い、詐欺を発見、販売を停止し、偽造文書と通信内容を記録しました。関係する不動産業者は詐欺について知らず、現場検証、ドローン撮影、比較物件分析を実施し、高価格でリストしていましたが、事件発覚後に販売は中止されました。 著者はFBIへの苦情提出を試みましたが、ニューヨーク市で手書きの届出のみを指示され、その後フォローアップは行われませんでした。2026年2月には、Instagram DMとバークシャー・ハサウェイからの二人のエージェントがオーナーに再び221 Cannon Roadの販売試みについて警告し、検証手順で懸念が生じました。 記事は空き地詐欺の仕組みを説明しています:詐欺師は公的記録やZillowを利用して権利が明確な物件を見つけ、オンライン上でオーナーになりすまし、対面ミーティングを避け、偽造IDを提供し、迅速なリモートクロージングを強制して保証金を奪います。予防策としては、郡記録官に「詐欺/権限なし通知」(オーナー宣誓書、譲渡非権限通知等)を登録し、住所のGoogleアラートを設定し、個人連絡先情報が公開されていることを確認することです。物件は「販売不可」と明示され、専門家に接触された際には直接オーナーへ連絡してほしいと要請しています。

2026/02/04 1:56
**Prek**  
「Rustで構築された、より高速で簡単に導入できるpre-commitの代替ツール」

**Prek** 「Rustで構築された、より高速で簡単に導入できるpre-commitの代替ツール」

## Japanese Translation: **概要:** `prek` は Rust で構築された pre‑commit フレームワークのドロップイン置き換えです。高速かつ依存関係不要な実行を提供し、既存の pre‑commit 設定と完全に互換性があります。単一バイナリとして配布され、外部依存はなく、Rust フックと uv 統合を用いて隔離された Python 環境を作成します。主な機能には、プロジェクト間で共有されるツールチェーン(ディスク使用量削減)、モノレポサポート、`prek run` オプション(`--directory`、`--last‑commit`、複数フック選択)、便利な `prek list`、クールダウン日を伴う自動更新、およびシェル補完があります。 このプロジェクトはすでに CPython、Apache Airflow、FastAPI、Home Assistant Core、Django、Requests‑Cache などの主要オープンソースイニシアチブを支えており、その実世界での有効性を示しています。インストールは、スタンドアロンインストーラスクリプト(Linux/macOS/Windows)、PyPI ウィル(`uv`、`pipx`)、Homebrew、mise、Cargo binstall/compile、npmjs パッケージ、Nixpkgs、conda‑forge、Scoop、MacPorts、GitHub Releases、または GitHub Actions(`j178/prek-action`)で行えます。 pre‑commit からの移行は簡単です:新規ユーザーはクイックスタートガイドから開始でき、既存ユーザーは初心者向けウォークスルーを使って設定を作成しフックを実行できます。現在の言語サポートは pre‑commit と完全に同等ではありませんが、今後のリリースでカバレッジを拡大し、プラットフォーム横断的なインストールオプションを追加する予定です。CI/CD パイプラインに依存する開発者や組織にとって、`prek` はフック実行の高速化、インフラコストの削減、モノレポ管理の簡素化、全体的な開発者体験の向上という具体的メリットを提供します。 プロジェクトは pre‑commit から着想を得ており、感謝の言葉として pre‑commit メンテナと Astral チーム(uv)の貢献が挙げられています。

2026/02/04 1:29
**Notepad++ サプライチェーン攻撃の概要**

- **初期侵入**
  - 正規アップデートパッケージに悪意あるコードが挿入される  
  - 悪用は改ざん済み GitHub リポジトリ経由で配信される

- **実行経路**
  - ユーザーが感染したインストーラをダウンロードし実行する  
  - インストーラは音声なしにバックドアコンポーネントをインストール

- **永続化メカニズム**
  - 悪意ある DLL を system32 に追加  
  - Windows レジストリにオートランエントリーを登録

- **コマンド&コントロール (C&C)**
  - HTTPS 経由でステルスな C&C サーバへ通信  
  - 追加ペイロードと設定データを取得

- **情報漏洩**
  - クリップボード内容、ブラウザ履歴、認証情報を収集  
  - 暗号化されたパケットを攻撃者の IP に送信

- **防御回避**
  - プロセスインジェクションでアンチウイルス検知から隠蔽  
  - オブフュケーションと自己復号技術を使用

- **対策手順**
  1. ダウンロードしたファイルの SHA256 ハッシュを公式リリースと照合  
  2. 公式サイトまたは信頼できるパッケージマネージャからのみインストール  
  3. アンチウイルス署名を最新に保ち、完全システムスキャンを実施  
  4. 異常な外向き HTTPS 通信を監視  
  5. クリーン版がリリースされたら速やかに Notepad++ をパッチ適用

- **重要ポイント**
  - サプライチェーン攻撃は、広く信頼されているソフトウェアでも侵害可能  
  - 検証・監視・パッチ適用という多層防御が不可欠  
  - コミュニティの警戒と迅速な対応が被害を大幅に軽減する

---

**Notepad++ サプライチェーン攻撃の概要** - **初期侵入** - 正規アップデートパッケージに悪意あるコードが挿入される - 悪用は改ざん済み GitHub リポジトリ経由で配信される - **実行経路** - ユーザーが感染したインストーラをダウンロードし実行する - インストーラは音声なしにバックドアコンポーネントをインストール - **永続化メカニズム** - 悪意ある DLL を system32 に追加 - Windows レジストリにオートランエントリーを登録 - **コマンド&コントロール (C&C)** - HTTPS 経由でステルスな C&C サーバへ通信 - 追加ペイロードと設定データを取得 - **情報漏洩** - クリップボード内容、ブラウザ履歴、認証情報を収集 - 暗号化されたパケットを攻撃者の IP に送信 - **防御回避** - プロセスインジェクションでアンチウイルス検知から隠蔽 - オブフュケーションと自己復号技術を使用 - **対策手順** 1. ダウンロードしたファイルの SHA256 ハッシュを公式リリースと照合 2. 公式サイトまたは信頼できるパッケージマネージャからのみインストール 3. アンチウイルス署名を最新に保ち、完全システムスキャンを実施 4. 異常な外向き HTTPS 通信を監視 5. クリーン版がリリースされたら速やかに Notepad++ をパッチ適用 - **重要ポイント** - サプライチェーン攻撃は、広く信頼されているソフトウェアでも侵害可能 - 検証・監視・パッチ適用という多層防御が不可欠 - コミュニティの警戒と迅速な対応が被害を大幅に軽減する ---

## 日本語訳: (主要なポイントをすべて含む) ## 要約 この記事は、2025年6月から9月にかけてホスティングプロバイダーのインシデントによって更新インフラストラクチャが侵害されたことから始まった、Notepad++ に対する高度なサプライチェーン攻撃を報告しています。攻撃者は 2025 年12月まで内部アクセスを維持し、2025年7月から10月にかけて C2(Command‑and‑Control)サーバーのアドレスをローテーションしつつ、以下のような URL にホストされた NSIS インストーラ経由で悪意ある更新を配布しました。 - `http://45.76.155[.]202/update/update.exe` - `http://45.32.144[.]255/update/update.exe` - `http://95.179.213[.]0/*` 検出された感染チェーンは3つあります。 1. **チェイン #1(2025年7月末/8月初)**:ProShow.exe の脆弱性と Metasploit ダウンローダーを利用し、Cobalt Strike Beacon ペイロードをドロップしました。 2. **チェイン #2(2025年9月)**:Lua ベースの `script.exe` をドロップし、Beacon コードも含まれていました。 3. **チェイン #3(2025年10月)**:`log.dll` を `BluetoothService.exe` にサイドロードし、Chrysalis バックドアを展開しました。 更新は一時的な DNS 名 (`temp[.]sh`) と `self-dns.it` や `safe-dns.it` などのドメインを介してシステム情報を外部に送信しました。実行されたシェルコマンドは以下です。 ``` whoami && tasklist && systeminfo && netstat -ano ``` すべての悪意あるインストーラは NSIS パッケージで、SHA‑1 ハッシュには `8e6e5054…`、`90e677d7…`、`57354986…`、`13179c8f…`、`4c9aac44…`、`821c0caf…` が含まれます。 Cobalt Strike Beacon は `https://45.77.31[.]210/api/FileUpload/submit` や `https://cdncheck.it[.]com/api/getInfo/v1` などの URL を通じて通信し、Chrysalis バックドアは `api.wiresguard.com` 経由で配信されました。 **妥協指標(IOCs)** には、上記の悪意ある更新 URL、アップロードエンドポイント (`http://45.76.155[.]202/list`, `https://self-dns.it[.]com/list`)、ダウンローダー URL (`https://45.77.31[.]210/users/admin`) およびファイルパス(`%appdata%\ProShow\load`、`%appdata%\Adobe\Scripts\alien.ini`、`%appdata%\Bluetooth\BluetoothService`)が含まれます。 **検出推奨事項**:NSIS インストーラの痕跡を検索し、`temp[.]sh` への DNS ルックアップ、更新に関連するユーザーエージェント文字列、および特定のシェルコマンド実行を監視してください。 2025年11月以降、新しい悪意あるペイロードは観測されていませんが、既存のバックドアは完全に修復されるまで稼働し続ける可能性があります。Notepad++ を利用しているユーザーや組織は、データ外部流出、内部脅威、コンプライアンス違反、および評判損失のリスクに直面しています。このインシデントは、更新の整合性を検証し、NSIS インストーラ活動を監視し、既知の悪意あるインフラに関連する DNS 指標を注視する重要性を再認識させます。

2026/02/04 7:35
Y Combinator は、創業者が資金をステーブルコインで受け取れるようにする方針です。

Y Combinator は、創業者が資金をステーブルコインで受け取れるようにする方針です。

## Japanese Translation: > **概要:** > Y Combinator は、春期コホートの創業者に対し、従来通りの 50 万ドルのシード投資を現金ではなく Circle 発行の USDC ステーブルコインで提供することを開始しました。創業者は Ethereum または Solana 上でトークンを受け取ることができ、需要に応じて他のブロックチェーンやステーブルコインを追加する計画があります。パートナーの Nemil Dalal は、ステーブルコインが Y Combinator の暗号通貨への焦点において「重要な柱」であり、従来のベンチャーキャピタリストはまだそのような資金調達オプションを提供していないと述べています。10 年以上存在するステーブルコインですが、最近ではウォール街や企業がより迅速で安価なマネーモビリティに興味を示しています。この動きは、Stripe が 2025 年 2 月に Bridge を 11 億ドルで買収し(そのブロックチェーンも併せて)や Cloudflare の 2025 年 9 月予定のステーブルコインローンチ、Klarna の 2025 年 11 月のトークン発行など、他のテクノロジー業界の動きを追っています。これらの発表は、かつて強気だった暗号市場が冷え込んだ後に行われましたが、Dalal はステーブルコインは「価格に無関係」であり、興奮は続いていると述べています。記事ではまた、2026 年 5 月 19–20 日アトランタで開催される Fortune Workplace Innovation Summit を取り上げており、AI、人間性、および未来の仕事戦略に焦点を当てる予定です。

2026/02/04 3:28
フランスは Zoom と Microsoft Teams の使用を中止し、欧州はアメリカ合衆国からのデジタル自律性を追求しています。

フランスは Zoom と Microsoft Teams の使用を中止し、欧州はアメリカ合衆国からのデジタル自律性を追求しています。

## 日本語訳: (以下の文章を日本語に翻訳します) > 欧州はデータプライバシーへの懸念、キルスイッチの恐れ、およびデジタル主権への欲求から、公共部門のITで米国ベースのクラウドおよび生産性ツールを国内またはオープンソース代替品に置き換えつつあります。 > > フランスでは、250万人の公務員向けにZoom、Microsoft Teams、Webex、およびGoTo Meetingを段階的に廃止し、2027年までに自国開発サービス「Visio」に置き換える計画です。ドイツのシェレッケン=フローネンブルク州は、44,000件の従業員メールボックスをMicrosoftからオープンソースメールプログラムへ移行し、SharePoint を Nextcloud に切り替えました。また、オーストリア軍も Microsoft 365 から LibreOffice へ移行しました。リヨン・コペンハーゲン・オーハスなど複数の欧州都市が無料のオフィススイートを採用しています。 > > この転換は、トランプ政権時代にICC検察官への制裁措置で Microsoft が彼女のメールアカウントをキャンセルした事例や、EU の警告(コミッション技術主権担当者ヘンナ・ヴィルクネンが強調)などの事件に続いています。Microsoft は「より多くの選択肢、強化されたデータ保護、および EU 法規制下でデータを保持するレジリエントクラウドサービス」を提供すると主張していますが、米国のクラウド事業者は現在、EU 所有のデータセンターを備えた主権クラウド運用を提供しています。追加の懸念として Starlink/NSA の暴露や Google への EU 独占禁止法措置があります。 > > デジタル省長(例:ドイツのディアック・シュローデター、デンマークのキャロライン・ステージ・オルセン)は、行動の自由を守るために数社の外国サプライヤーへの依存を避ける必要性を強調しています。この傾向は、より多くの政府が国内またはオープンソースソリューションを採用するにつれて継続し、公務員ユーザーにデータ管理の強化とコスト削減をもたらす一方で、米国テック企業に対して欧州での価格設定やサービスの再検討を促すでしょう。

2026/02/04 1:39
**Puget Systems – 2025 年の最も信頼性の高いハードウェア**

**Puget Systems – 2025 年の最も信頼性の高いハードウェア**

## 日本語訳: --- ## 要約 2025年の信頼性調査によると、ほとんどの新しいデスクトップおよびプロフェッショナル向けコンポーネントは非常に高い耐久性を示し、大手ブランドやモデルで記録された故障件数は極めて少ないです。 ### 主な発見 - **Intel Xeon W‑2500/W‑3500**:2025年の故障はゼロ。W‑2400/W‑3400 以前のモデルでは2024年に1件のみ。 - **コンシューマーCPU**:AMD Ryzen 9000(2.52 %)とIntel Core Ultra 200シリーズ(2.49 %)。最も信頼性が高い単一CPUは、Intel Core Ultra 7 265Kで0.77 %。 - *AMD Ryzen X3D* サブラインは広範なRyzen 9000ファミリーより優れた性能を示し、故障率は1.51 %。 - **コンシューマーGPU**:NVIDIA Founders Edition GeForce RTXカードが最も低い0.25 %の故障率でトップ。ASUS(0.40 %)とPNY(0.45 %)が続く。 - **プロフェッショナルGPU**:NVIDIA RTX Ada Generation と RTX PRO Blackwell モデルは非常に低い故障率を示す。ただし高ワット数のRTX PRO 6000 Blackwell Workstation Edition は1件の故障のみ報告される。 - **マザーボード**:Gigabyte B860M AORUS ELITE WIFI6E ICE(100台)でゼロ故障。ASUS TUF B850M‑PLUS WIFI では1件の故障が発生。 - **メモリ**:キングストンモジュールはマイクロンよりわずかに信頼性が高い(0.19 %対0.27 %)。最も信頼性の高いUDIMMは、キングストン ValueRAM DDR5‑5600 32GBで0.09 %の故障率。 - **ストレージ**:Samsung 870 QVO 8TB SATA SSD は2025年にゼロ故障(総合で0.19 %)。キングストン KC3000 ドライブは0.22 %の故障率。 - **電源ユニット**:Super Flower LEADEX の平均故障率は全体で0.47 %、現場では0.24 %。Corsair SFX ユニット(200台以上販売)には故障報告なし。 ### 含意 データは、新しいハードウェアラインがますます信頼性を高めていることを示し、メーカーに対してこれらの統計を公開することで消費者の信頼を構築するよう促す。ユーザー側では、耐久性が証明されたコンポーネントを選択することでダウンタイムと交換コストを削減できる。最も低い故障率を持つブランドは、業界がより透明な信頼性報告へ移行する中で競争優位性と市場シェアを獲得できる可能性がある。

2026/01/31 13:34
リファレンス・ターゲット:あなた自身で包み込んだものを食べること。

リファレンス・ターゲット:あなた自身で包み込んだものを食べること。

## Japanese Translation: > **概要:** > Reference Target は ShadowRoot オブジェクトに新しく追加されたプロパティで、ホスト要素が属性ベースの参照(例:`for`、`commandForElement`)に対して内部要素を指し示すことを可能にします。 `<template shadowRootReferenceTarget="…">` を使って宣言的に設定するか、 `shadowRoot.referenceTarget = 'inner-input'` で命令的に設定できます。この仕組みはクロスシャドウ参照を再帰的に解決し、以前の提案が必要とした属性ごとの転送を排除します。 > この機能は、隠れた入力要素へのラベル付け、ポップオーバーターゲットの設定、ARIA 属性の適用、およびシャドウツリー内でフォームを関連付けるなどの一般的な問題に対処します。また、仕様には新しい「element reference」属性タイプが導入されます。 > **解決済み対象と未解決対象**:解決済み対象は実行時効果(例:ポップオーバーのトリガ)に使用され、未解決対象は開発者に実装詳細を露出します。 > 実装状況:Chromium は `Experimental Web Platform Features` フラグ後ろで完全実装しています。WebKit と Firefox はそれぞれ機能フラグ(`ShadowRootReferenceTargetEnabled`、`dom.shadowdom.referenceTarget.enabled`)の背後にプロトタイプ実装を提供しています。 > 残された課題は、任意のクロスシャドウ参照(例:`aria-activedescendant`、`aria-labelledby`)とアクセシビリティツールが更新されたツリーと同期し続けることです。これらの API の WPT サポートを通じてアクセシビリティテストが拡張されています。 > 資金は NLNet Foundation(WebKit/Firefox)および Microsoft エンジニア(Chromium/Edge)から提供されます。 この改訂された概要では、解決済み/未解決対象の区別を追加しつつ、他の主要ポイントはすべて維持しています。

2026/01/31 14:32
フランスでX社のオフィスが捜索され、英国はグロックに関する新たな調査を開始しました。

フランスでX社のオフィスが捜索され、英国はグロックに関する新たな調査を開始しました。

## Japanese Translation: ## 要約 フランスの検察官がパリでイーロン・マスク氏のXオフィスを捜査し、違法なデータ抽出と児童ポルノ配布への同意可能性について調査を開始しました。マスク氏および元X CEO リンダ・ヤッカリノは4月に聴聞へ召喚されました。この捜索はマスク氏から「政治的攻撃」と表現され、X社は「失望した」「驚かなかった」ことを述べ、パリ地方検察庁を「虐待行為」と非難しました。 調査は2025年1月にXのアルゴリズムが推奨するコンテンツから始まり、7月にはAIツール「Grok」を対象に拡大されました。英国当局は、同意なしに実在女性の画像を使用した性的ディープフェイクコンテンツについてGrokを調査しています。オフカム(Ofcom)はこれを緊急事項として扱いますが、チャットボットに対する権限はありません。一方でICOはGrokに関連する個人データ処理の独自調査を開始しました。ICO執行役員ウィリアム・マルコム氏は、同意なしに個人データを親密または性的イメージに使用することへの懸念を示し、保護策の適切性について疑問を投げかけました。 Telegram創設者パベル・ドゥロフ氏はフランス当局を「全てのソーシャルネットワークを犯罪的に迫害している」と批判し、フランスを「自由な国ではない」と称しました。彼は2024年8月にTelegram上でのモデレーション違反疑惑で逮捕され、プラットフォーム変更後3月にフランスを離れました。 *この改訂要約は元リストのすべての主要ポイントを完全に反映しつつ、事実ベースのトーンを保ち、推測的結論を避けています。*

2026/02/03 19:08
「ウサギデータベース」

「ウサギデータベース」

## 日本語訳: Bunny Databaseは、パブリックプレビュー版のSQLite互換マネージドサービスで、アイドル時に自動的に停止します。サーバーレスタックスを回避する「従量課金」価格体系と低レイテンシーのグローバルアクセスを提供します。 - **デプロイメント & SDK** – ワンクリックでデプロイ可能、設定不要;TypeScript/JavaScript, Go, Rust, .NET用SDKが利用できます。 - **グローバル展開** – 世界41リージョンに対応し、自動、単一リージョン、または手動マルチリージョンのデプロイを直感的なインターフェイスで選択可能です。 - **メトリクス & ツール** – 読み取り・書き込み・ストレージ・レイテンシーの即時可視化と、オンサイトデータ挿入やHTTPクエリ実行用の組み込みデータベースエディタ。ベンチマークでは、最寄りリージョンからサービスする場合、単一リージョン構成に比べ最大99%まで読み取りレイテンシーを削減できることが示されています。 - **価格** – 読み取り: 10億行あたり$0.30;書き込み: 100万行あたり$0.30;ストレージ: アクティブリージョンごとに月額GB当たり$0.10(アイドル時のみ課金)。リードレプリカはトラフィックを提供している間のみ時間単位で請求されます。 - **技術基盤** – TursoのlibSQLフォーク(オープンソースSQLiteフォーク)上に構築され、最新SQLiteリリースとの完全な機能互換ではなく信頼性に重点を置いています。 - **統合** – 生成されたアクセストークンでBunny Edge ScriptingおよびBunny Magic Containersとシームレスに接続でき、サンプルTypeScriptクライアントコードが提供されています。 - **パブリックプレビュー制限** – アカウントあたり最大50データベース作成可能で、各データベースは1 GBまでに制限;プレビュー期間中は費用発生しません。 - **今後の機能** – 自動バックアップ、ファイルインポート/エクスポート機能、およびスキーマ認識型安全SDK付き自動生成API。 この要約はソーステキストからすべての重要ポイントを保持し、具体的な数値情報を含み、不確かな推測を排除しています。

2026/02/03 21:13
**答え**

国際単位系(SI)では、*キロバイト*(**kB**)は **正確に 1 000 バイト** と定義されています。

しかし、ほとんどのコンピュータ関連の文脈では「キロバイト」という用語が 2¹⁰ バイト=**1 024 バイト** を指すことが多いです。これは二進プレフィックス(kibi‑, kibibyte – KiB)に由来しますが、歴史的に人々はそれをキロバイトと呼び続けてきました。

| プレフィックス | シンボル | バイト数 |
|----------------|----------|-----------|
| キロ (kilo)    | k        | 1 000     |
| キビ (kibi)    | ki       | 1 024     |

**結論**

- **SI 定義:** 1 kB = 1 000 バイト。  
- **一般的なコンピューティングの用法:** 多くの人(または一部のオペレーティングシステム)は、実際には 1 KiB(1 024 バイト)を「キロバイト」と呼びますが、正しい二進表現は *kibibyte* (KiB) です。

**答え** 国際単位系(SI)では、*キロバイト*(**kB**)は **正確に 1 000 バイト** と定義されています。 しかし、ほとんどのコンピュータ関連の文脈では「キロバイト」という用語が 2¹⁰ バイト=**1 024 バイト** を指すことが多いです。これは二進プレフィックス(kibi‑, kibibyte – KiB)に由来しますが、歴史的に人々はそれをキロバイトと呼び続けてきました。 | プレフィックス | シンボル | バイト数 | |----------------|----------|-----------| | キロ (kilo) | k | 1 000 | | キビ (kibi) | ki | 1 024 | **結論** - **SI 定義:** 1 kB = 1 000 バイト。 - **一般的なコンピューティングの用法:** 多くの人(または一部のオペレーティングシステム)は、実際には 1 KiB(1 024 バイト)を「キロバイト」と呼びますが、正しい二進表現は *kibibyte* (KiB) です。

## Japanese Translation: --- ### 要約 この記事では、広告で提示される容量と実際に報告される容量の見かけ上の不一致が、マーケティング用に十進(10進)単位を使用し、オペレーティングシステム用に二進(2進)単位を使用していることから生じていると説明しています。メーカーはドライブをキロバイト、メガバイト、ギガバイトなどでラベル付けしますが、ここでは 1 KB = 1000 バイトです。一方、システムはサイズをキビバイト、メビバイト、ギビバイトなどで報告し、1 KiB = 1024 バイトと定義しています。 二進単位と十進単位の比率が2のべき乗ごとに増加するため、パーセンテージ差は拡大します: - **キロ**:2.4 % - **メガ**:約4.8 % - **ギガ**:約7.3 % - **テラ**:約10 % - **ペタ**:約12.6 % - **エクサ**:約15.3 % - **ゼッタ**:約18.1 % - **ヨタ**:約20.9 % - **ロナ**:約23.8 % - **クエッタ**:約26.8 %。 したがって、テラバイトでも約10 %の差が生じ、クエッタバイトでは二進値が十進値を25 %以上上回ります。記事は実例として「Windows が 500‑GB ドライブで『Missing 70 GB』と報告する」ケースを挙げ、RAM ベンダーがまだ JEDEC の二進基準を使用している点にも触れています。 国際電気標準会議(IEC)は、KiB、MiB、GiB、TiB、PiB、EiB、ZiB、YiB、RiB、および QiB というプレフィックスを導入し、二進のべき乗と SI の十進プレフィックスを明確に区別しました。ストレージ容量が増大するにつれて、この区分はユーザー、メーカー、ソフトウェア開発者にとってますます重要になり、混乱を避け透明な仕様を保証するために IEC の二進プレフィックスの採用が求められます。 *(掲載 2026年11月01日;更新 2026年01月15日。)*

2026/02/04 1:53
**Launch HN:Modelence(YC S25)― TypeScript/MongoDB フレームワーク搭載のアプリ作成ツール**

**Launch HN:Modelence(YC S25)― TypeScript/MongoDB フレームワーク搭載のアプリ作成ツール**

## Japanese Translation: **Modelence** は、TypeScript と MongoDB で構築されたオープンソースのフルスタックフレームワークです。YC S25 の共同創業者 Aram と Eduard によって作られました。このフレームワークは、認証・データベースアクセス・API ルーティング・cron ジョブといったコアサービスをあらかじめバンドルしているため、これらのボイラープレートを繰り返し書く必要がありません。 TypeScript の採用により、開発者はコンパイル時にエラーを早期に検出できるガードレールを得られます。一方、MongoDB はスキーマの柔軟性を提供し、TS/Node.js と相性が良く、AI コーディングエージェントがデータについて推論しやすい環境を作ります。 開発者は <https://modelence.com> でプロンプトを入力するだけで数秒でプロジェクトを開始できます。このフレームワークは Claude Agent SDK を使用してアプリ全体のスキャフォールディングを行い、デモ動画( https://youtu.be/BPsYvj_nGuE )ではこのワークフローが実際に動作する様子が確認できます。 プラットフォームはローカル IDE で実行しながら Modelence Cloud をバックエンドとして使用できるため、ビルトインの dev‑cloud 環境とすべての操作に対するオブザーバビリティを提供します。 今後の計画には、オブザーバビリティデータを監視し、自動でエラー・アラート・インシデントを解決する **DevOps エージェント** が含まれ、手作業によるメンテナンスをさらに削減します。 創業者は、AI コーディングの真の課題は単なるビルダー ツールではなく、堅牢なプラットフォーム/フレームワークを構築することにあると強調しており、Modelence のローンチ戦略は開発者に即時オンの体験を提供し(長いドキュメントや設定不要)、プロトタイピングとアプリケーションの迅速なリリースを可能にすることです。

2026/02/04 1:03
**80日以内で世界一周**

**80日以内で世界一周**

## 日本語訳: > プロジェクトは、80日以内に地球一周できる軽量自律空中船ドローン「Avis LXXX」を提案しています。 > > **主な設計数値:** > • 球体エンベロープ 4 × 2 × 2 m(容積 8.38 m³)は海面で約10 kgの浮力を提供し、ミッション中に12 % の水素損失後は約7.6 kgへ減少します。 > • 外殻(約3 kg)、ガスバッグ&エンクロージャー(約2 kg)、構造用カーボンファイバー部材(約1 kg)、バッテリー(約1 kg LiPo)、ソーラーパネル(約1 kg)とゴンドラ(約0.1 kg)が合計で10 kg以下に抑えられます。 > • 水素浮力は低コストのため選択され、エンベロープは80日間で週あたり ≤1 % の漏出を許容する必要があります。 > > **電源予算:** 10 m/s の持続飛行には60 W が必要で、昼間に充電できるよう 165 W を目標としています。1 m²の柔軟ソーラーパネル(224 W/m²)が全日照時に約224 W を供給し、最高速度を約15 m/s にまで引き上げます。 > > **ミッションプロファイル:** 最低平均速度は約6 m/s(≈20 km/h)ですが、設計目標は10 m/s(≈36 km/h)です。日々の貿易風助力(約5 m/s)により、1日の航程が約504 km から 約828 km に増加し、全体で40–50,000 km の旅を 50〜70 日で完了します。 > > **ナビゲーションと通信:** 計画では東西貿易風を利用し、最小限の迂回で南スペイン(カディス)から出発し、カニエリ群島、中米、太平洋、アジア、インド洋、紅海、地中海を経由して再びスペインへ戻ります。テレメトリーは LoRa または SigFox によって提供され、「Avis Telemetry」というカスタムシステムがリモート設定を可能にするかもしれません。 > > **規制の文脈:** EU のドローン規則では、重量 8 kg 超の機体は登録が必要で、120 m 上空で VLOS(視認範囲)飛行は禁止されています。気球型航空機はより緩い制限がありますが、レーダー反射器を搭載し、撃墜されないようにフライトプランを提出する必要があります。 > > **次のステップとインパクト:** ナビゲーションアルゴリズムを最終化し、LoRa/SigFox 接続を確保し、規制承認を取得し、商用水素シリンダー(50 L で約130 €)を調達して現場生成よりコスト削減します。成功すれば、超軽量・長距離自律飛行の実証となり、将来のドローン製造、規制に影響を与え、低コストグローバル空中プラットフォームの新市場を開拓するでしょう。

2026/02/01 22:56
**中国月球計画:2030年の月面着陸を目指す**

- **背景**  
  中国の月探査プログラムは、数多くのマイルストーンを経て、2020 年に「嫦娥‑5」サンプルリターンミッションで頂点に達しました。

- **現在の目標**  
  次なる主要な目的は2030年までに月面への軟着陸です。これには以下が含まれます:  
  * 新型大型ロケット(ハイリフト)開発  
  * 自律航行・表層作業を実現する先進ランダー設計  
  * 地質学、資源評価、技術デモンストレーション用科学機器の統合  

- **戦略的意義**  
  - 中国を深宇宙探査における存在感ある国として確立  
  - 将来の有人ミッションを支える月面資源情報を提供  
  - 他宇宙機関との国際協力機会を拡大  

- **タイムライン概要**  
  | フェーズ | 年度 | マイルストーン |
  |--------|------|----------------|
  | 設計・試験 | 2023–2025 | ランダーとロケットのプロトタイプテスト |
  | ロケット開発 | 2024–2027 | 大型ロケット製造完了 |
  | ミッション統合 | 2028–2029 | 最終組み立て・システム検査・リハーサル |
  | 月面着陸 | 2030 | 軟着陸と表層作業の成功 |

- **主要課題**  
  - 深宇宙航行に耐える信頼性の高い推進系統設計  
  - 敏感機器への放射線シールド確保  
  - 国際データ共有プロトコルの調整  

- **見通し**  
  成功すれば、中国は月面探査のリーディングプレーヤーとして位置づけられ、将来の有人月面ミッションやそれ以降の宇宙開発への道を切り拓くことになるでしょう。

**中国月球計画:2030年の月面着陸を目指す** - **背景** 中国の月探査プログラムは、数多くのマイルストーンを経て、2020 年に「嫦娥‑5」サンプルリターンミッションで頂点に達しました。 - **現在の目標** 次なる主要な目的は2030年までに月面への軟着陸です。これには以下が含まれます: * 新型大型ロケット(ハイリフト)開発 * 自律航行・表層作業を実現する先進ランダー設計 * 地質学、資源評価、技術デモンストレーション用科学機器の統合 - **戦略的意義** - 中国を深宇宙探査における存在感ある国として確立 - 将来の有人ミッションを支える月面資源情報を提供 - 他宇宙機関との国際協力機会を拡大 - **タイムライン概要** | フェーズ | 年度 | マイルストーン | |--------|------|----------------| | 設計・試験 | 2023–2025 | ランダーとロケットのプロトタイプテスト | | ロケット開発 | 2024–2027 | 大型ロケット製造完了 | | ミッション統合 | 2028–2029 | 最終組み立て・システム検査・リハーサル | | 月面着陸 | 2030 | 軟着陸と表層作業の成功 | - **主要課題** - 深宇宙航行に耐える信頼性の高い推進系統設計 - 敏感機器への放射線シールド確保 - 国際データ共有プロトコルの調整 - **見通し** 成功すれば、中国は月面探査のリーディングプレーヤーとして位置づけられ、将来の有人月面ミッションやそれ以降の宇宙開発への道を切り拓くことになるでしょう。

## Japanese Translation: > **概要:** > 中国の月面計画は、2030年代初頭に有人着陸へと急速に進展しています。計画は、6〜7人乗り可能な再利用型孟州(Mengzhou)クルーカプセルを中心に構成されており、通常ミッションでは月軌道で3名が配置されます。また、孟州とランユエ(Lanyue)着陸機(200 kgのローバー搭載可能)を両方発射する重型リフトロングマーチ10ブースターも使用します。予定されるマイルストーンは、2026年に孟州の初飛行実験、2027年にランユエの初飛行、2028〜29年に共同テストミッション、そして2030年に有人月面着陸です。この取り組みはプロジェクト921(Project 921)によって導かれ、統合開発を重視し、中国の歴史的な神舟(Shenzhou)飛行、天宮(Tiangong)ステーション、2024年の嫦娥6号(Chang’e‑6)裏面サンプルリターンに続くものです。 > 一方でNASAのアーテミス計画は、有人試験飛行(Artemis II)のための月周回有人テストフライトを準備しており、2028年までに宇宙人着陸を目指しています。チーフサイエンティスト・ジャレッド・アイザックマンは、中国に遅れを取ると世界の権力バランスが変わり、米国が宇宙戦略を再評価する可能性があると警告しています。中国が米国より先に有人着陸を達成した場合、国際的なリーダーシップダイナミクスが変化し、SpaceXなどの民間企業との商業パートナーシップも再構築される可能性があります。この結果はNASAが将来の予算・タイムライン・民間企業との協力を計画する際に考慮すべきものです。 *改善された要約では、リストから欠落していた「宇航員(yuhangyuan)」という用語を追加し、孟州の収容能力も明記しています。また、予算やパートナーシップ調整についての推論は事実として明示されるものではなく、論理的な推測であることが明確にされています。*

2026/02/04 4:32
**エバーデッキ:ユニバーサルカードシステム(2019)**

**エバーデッキ:ユニバーサルカードシステム(2019)**

## Japanese Translation: ## 改訂要約 Everdeck は、黒のクラブ/スペード、赤のハート/ダイヤモンド、黄のコイン/クローン、青のムーン/スターという 8 色のスーツを中心に構築された 120 枚カードセットです。各スーツは「ソフト」(丸みを帯びた上部)と「シャープ」(尖った上部)のグループに分かれています。すべてのスーツには、番号付きカード(0–9)が10枚ずつ、フェイスカード(X, J, Q, K, A)が5枚ずつ含まれます。デッキのシーケンス番号(0‑119)は、複数のゲームシステムへのマッピングを可能にします:標準 52 枚デッキ 2 枚、タロット(22 マジャー・アルカナ)、花札(4 枚ずつ 12 スーツ)、または最大 25 ランクや 12 スーツを使用する Lost Cities、Coloretto、Arboretum、Hanabi などのゲーム。 各カードには固有の名前、動物の絵柄、語彙スコアリングプレイ用の点数が付与されており、スーツごとに 1 点が5枚、2 点が4枚、3 点が3枚、4 点が2枚、5 点が1枚ずつ配分されています。名前の頭文字は Scrabble に類似した英語頻度分布を持ち、単語ゲームを支援します。動物イラストはペアで登場(各動物が 2 回ずつ現れる)し、記憶変種をサポートします。 デッキは DriveThruCards.com で購入可能です。補足資料として、完全な画像スプレッドと設計文書がオンラインで無料公開されています。デザインクレジットには reddit ユーザー efofecks、BoardGameGeek スレッド貢献者、Contr4(CC BY 3.0)の動物アート、Alegreya SC フォント、onlygfx.com の水彩画、Spencer Wharton(SpencerDub)のカバーアートが含まれます。

2026/01/28 23:38
**AI 貢献者追跡用 GitHub ブラウザプラグイン(Pull Request での blame 表示)**

**AI 貢献者追跡用 GitHub ブラウザプラグイン(Pull Request での blame 表示)**

## Japanese Translation: ## Summary: Git‑AIは、ベンダーに依存しない新しいシステムで、AIツールによって追加されたコードの各行をすべてのgit操作中に追跡し、この情報をVSCodeとGitHub Pull Request(PR)に直接表示します。これは、マージ・リベース・リセット・チェリーピックが生き残る*git notes*内にモデルとプロンプトデータを保存することで実現されます。コアエンジンはRustで書かれており、大規模なリポジトリでも100 ms未満のレイテンシーで処理できます。UIレイヤーはAI生成行をハイライトし、責任あるモデルを表示するため、開発者がAIが使用された場所を簡単に確認できるようにします。 このプロジェクトは、PR注釈用のgithub‑refinedなど以前の作業をベースにしており、Claude Code、Cursor、Copilotといった人気ツールをサポートしています。GitHubが公式にまだサポートしていないものの、早期アクセス版「Stat Bot」が複数レベルで使用統計を集約します。著者はHacker NewsやGitHub Issuesを通じてコミュニティからのフィードバックを歓迎し、将来のGitHubマークアップ変更がプラグインを壊す可能性があると警告しています。 ユーザーおよびチーム向けに、Git‑AIはAIコードの正確な帰属を提供し、コンプライアンスや監査のためにプロンプトコンテキストを保持し、ポリシー執行(例:PRあたりのAI貢献制限)を大きなワークフロー中断なしで可能にします。これはオープンソースプロジェクトが低摩擦AI貢献を管理する方法に影響を与え、同様の追跡ツールの業界全体への採用を促進する可能性があります。 ## Summary Skeleton **What the text is mainly trying to say (main message)** Git‑AIは、新しいベンダー非依存システムであり、すべてのgit操作を通じて行単位でAIコード貢献を追跡し、この情報をVSCodeとGitHub PRに表示します。 **Evidence / reasoning (why this is said)** モデルとプロンプトデータをマージ・リベース・リセット・チェリーピックが生き残るgit notesに保存し、Rustで書かれたエンジンは大規模なリポジトリでも100 ms未満のレイテンシーで動作し、UIレイヤーがAI生成行と責任モデルをハイライトします。 **Related cases / background (context, past events, surrounding info)** このシステムはgithub‑refinedなど以前のPR注釈作業に基づき、Claude Code、Cursor、Copilotなどのツールをサポートし、ラップトップからPRへ、マージまでコードを追跡します。公式GitHubサポートはまだ存在せず、早期アクセス版「Stat Bot」がさまざまなレベルでデータを集約しています。 **What may happen next (future developments / projections written in the text)** 著者はHacker NewsやGitHub Issuesでコミュニティからのフィードバックを求め、統合努力を改善しようとしています。また、GitHubがマークアップを更新するとプラグインが壊れる可能性があることを予測しています。 **What impacts this could have (users / companies / industry)** ユーザーやチームはAI生成コードの正確な帰属を得られ、コンプライアンスや監査のためにプロンプトコンテキストを保持できます。企業はAI貢献(例:PRあたりの制限)に関するポリシーを実施しつつ、ワークフローへの大きな影響を最小化できるようになります。このツールはオープンソースプロジェクトが低摩擦AI貢献を管理する方法に影響を与え、業界全体で同様の追跡メカニズムの採用拡大につながる可能性があります。

2026/02/03 23:35
**Show HN:** *オクトスフェア* – 科学出版を分散化するツール

**Show HN:** *オクトスフェア* – 科学出版を分散化するツール

## Japanese Translation: Octosphereは、学術出版をソーシャルウェブに接続し、Octopusの研究論文をAT Protocolネットワーク(通称「アトモスフェア」)と自動的に同期させます。ユーザーはORCIDで認証し、Blueskyまたはその他のAT‑Protocolアプリ経由でログインします。また、Octopus著者ページをリンクすることも可能です。設定が完了すると、出版物は即座に同期されるか、将来のリリース時に自動更新をスケジュールできます。作業をアトモスフェアで共有することで、著者はより大きなオーディエンスに届き、公衆と交流し、従来の学術チャネルを超えて可視性を高めることができます。より多くの研究者が自動同期を有効化すると、Octosphereは学術コンテンツを広範なソーシャルメディアエコシステムへ拡張し、著者・出版社・AT‑Protocolプラットフォーム全てに利益をもたらします。

2026/02/04 2:11