Référence symbolique et modèles matériels en Python : une nouvelle approche pour améliorer l’efficacité de la conception de matériel

2024-12-31

Cet article présente une nouvelle approche de la modélisation matérielle à l’aide de Python : les modèles symboliques. Les flux de travail traditionnels de conception de matériel impliquent plusieurs modèles (comportemental, architectural, RTL, etc.) pour la vérification, mais le débogage peut être difficile pour les algorithmes complexes et la gestion des données. L’auteur propose d’utiliser des modèles symboliques Python, en suivant les origines des données plutôt que les données elles-mêmes, pour simplifier le processus de débogage. En utilisant un réducteur d’image comme exemple, l’article détaille la construction et la comparaison des modèles symboliques de référence et matériels, montrant les avantages des modèles symboliques pour améliorer l’efficacité et la confiance de la conception, en particulier lors de la gestion de données complexes et des modifications de spécifications.

Lire plus

Romans : Simulateurs pour une meilleure compréhension de soi

2025-06-04
Romans : Simulateurs pour une meilleure compréhension de soi

Cet article explore les bienfaits de la lecture de romans, notamment face à des décisions de vie complexes. L'auteur cite "Farsighted" de Robert Johnson, arguant que les romans agissent comme des simulateurs, nous aidant à pratiquer la gestion des problèmes multiformes de la vie, semblables aux dilemmes rencontrés par les personnages dans "Middlemarch" de George Eliot. La tentative de l'exécutif de la Silicon Valley, Patrick Collison, d'améliorer sa compréhension de la nature humaine en lisant des romans classiques confirme cela. L'article explore également le rôle des romans dans l'amélioration morale et la guérison psychologique, ainsi que leurs impacts négatifs potentiels. Il conclut en définitive que les romans sont des outils indispensables pour comprendre les complexités de la vie, précieux pour gérer les problèmes de vie qui ne peuvent être résolus par des équations simples.

Lire plus
Divers romans

L'héritage du Game Genie : des codes de triche NES aux affaires de droits d'auteur de l'IA

2025-07-22
L'héritage du Game Genie : des codes de triche NES aux affaires de droits d'auteur de l'IA

Cet article revient sur le Game Genie, un accessoire populaire de la NES du début des années 1990 qui permettait aux joueurs de modifier les données du jeu. Malgré le procès intenté par Nintendo contre Galoob, le distributeur du Game Genie, les tribunaux ont finalement statué en faveur de l'utilisation équitable. Ce précédent a été récemment cité dans une affaire importante impliquant la société d'IA Anthropic, soulignant son importance durable en matière de droit d'auteur. Le Game Genie a non seulement transformé le jeu vidéo, mais a également préfiguré la culture remix actuelle et l'approche ouverte de la technologie.

Lire plus
Jeux

Une attaque de drones ukrainiens détruit plus de 40 avions russes

2025-06-01
Une attaque de drones ukrainiens détruit plus de 40 avions russes

Une attaque de drones ukrainiens au plus profond du territoire russe a détruit plus de 40 avions russes, selon un responsable de la sécurité ukrainien. L'opération, supervisée par le président Zelenskyy et qui a duré plus d'un an et demi, a impliqué le transport de drones profondément en territoire russe pour cibler des aérodromes, notamment la base aérienne de Belaya à Irkoutsk. Cela s'est produit au milieu d'une importante vague de missiles et de drones russes sur l'Ukraine, entraînant des pertes militaires ukrainiennes. Malgré cela, l'Ukraine a affirmé son engagement à poursuivre les pourparlers de paix avec la Russie à Istanbul.

Lire plus
Technologie Attaque de drones

Sortie de Node.js v22.18.0 (LTS) : Prise en charge native de TypeScript !

2025-08-17
Sortie de Node.js v22.18.0 (LTS) : Prise en charge native de TypeScript !

Node.js v22.18.0 (LTS) est disponible, avec la prise en charge native de TypeScript ! Vous pouvez désormais exécuter des fichiers TypeScript directement sans configuration supplémentaire, ce qui simplifie votre flux de travail. Bien qu’il existe certaines limitations dans la syntaxe prise en charge, il s’agit d’une fonctionnalité expérimentale en cours de développement actif. Cette version inclut également de nombreuses autres améliorations et corrections de bogues dans le système de fichiers, les modules, la cryptographie et les fonctionnalités principales.

Lire plus
Développement

Cursor : Éditeur de code IA – Hype vs. Réalité

2025-03-29
Cursor : Éditeur de code IA – Hype vs. Réalité

Un développeur de la base de données Dolt a testé l'éditeur de code IA Cursor pour voir s'il tenait ses promesses d'une productivité multipliée par 10. Les premières tentatives sur une base de code importante ont été décevantes, le débogage s'avérant fastidieux. Cependant, lors de la création d'un nouveau projet, Cursor a excellé, générant un mod Factorio en quelques heures. Sur un projet professionnel, Cursor a généré efficacement les fonctionnalités de base, mais a nécessité une refactoring importante. L'auteur conclut que Cursor a amélioré sa productivité d'environ 50 %, loin des 10x annoncés, en soulignant les limites de l'outil pour gérer du code complexe et comprendre les bases de code existantes.

Lire plus
Développement

Code source d'un algorithme de compression des années 90 redécouvert

2025-07-01
Code source d'un algorithme de compression des années 90 redécouvert

Le code source de l'algorithme de compression LZEXE, datant de 1990, a été retrouvé. Cet algorithme est lié au format de compression Kosinski utilisé dans les jeux Sega Mega Drive. Bien qu'il ne s'agisse pas de la version exacte utilisée dans les jeux, cette découverte offre un éclairage précieux sur les techniques de compression des jeux classiques. La quête du chercheur souligne les défis et les possibilités de la récupération de code source perdu, notamment pour des formats personnalisés comme Enigma et Nemesis, qui restent insaisissables.

Lire plus
Jeux

Anthropic introduit des limites de taux hebdomadaires pour l'outil de codage IA Claude

2025-07-29
Anthropic introduit des limites de taux hebdomadaires pour l'outil de codage IA Claude

La société d'IA Anthropic a annoncé de nouvelles limites de taux hebdomadaires pour ses abonnés Claude Pro et Max, à compter du 28 août. Cette mesure vise à résoudre les problèmes liés aux utilisateurs exécutant en continu son outil de codage IA Claude Code et violant les politiques d'utilisation par le partage de comptes et la revente. Bien qu'elle n'affecte que moins de 5 % des utilisateurs, cette limitation souligne les contraintes auxquelles sont confrontés les fournisseurs de modèles d'IA en termes de ressources informatiques et la recherche de modèles de service durables. D'autres fournisseurs d'outils de codage IA ont également apporté des ajustements de prix similaires.

Lire plus
Développement limites de taux

Aperçu de Windows 11 25H2 : Mise à jour mineure, améliorations des fonctionnalités

2025-07-13
Aperçu de Windows 11 25H2 : Mise à jour mineure, améliorations des fonctionnalités

La version d’aperçu 27898 de Windows 11 inclut plusieurs améliorations, telles que la réduction des icônes de la barre des tâches lorsqu’il y a trop d’applications épinglées, la refonte des fenêtres contextuelles d’autorisation pour l’accès au système (webcam, microphone) et la possibilité pour les utilisateurs de personnaliser le dictionnaire pour la fonction de reconnaissance vocale. La mise à jour 25H2 elle-même semble mineure ; Microsoft affirme qu’elle partage une branche de service avec la 24H2 et que les fonctionnalités seront déployées par étapes, préinstallées sur les systèmes 24H2 et activées lors de l’installation de la mise à jour 25H2.

Lire plus
Technologie

Apprenons l'assembleur x86-64 ! Partie 0 : Configuration et premiers pas

2025-07-14

Cet article de blog est la première partie d'une série sur le langage d'assembleur x86-64. L'auteur revient sur l'enseignement obsolète de l'assembleur x86 à l'université et décide d'écrire un tutoriel moderne. Le tutoriel utilise Flat Assembler (FASM) et WinDbg, en expliquant des concepts de base tels que les registres, l'adressage mémoire et la convention d'appel Windows 64 bits. Un programme Windows simple est créé, démontrant la compilation avec FASM et le débogage avec WinDbg.

Lire plus
Développement assembleur x86-64

Génération de diagrammes UML à la compilation avec les réflexions C++26

2025-08-03

Cet article montre comment utiliser les nouvelles fonctionnalités de réflexion de C++26 pour générer des diagrammes de classes PlantUML à la compilation. L'auteur combine habilement `std::meta::info`, les opérateurs `lift` et `splice`, et `std::define_static_string` pour extraire automatiquement les informations de classe du code et générer un diagramme UML. Le processus aborde également l'utilisation de `std::meta::access_context` et la gestion des différents types d'informations de réflexion, produisant finalement le code UML généré à l'exécution. Cela met en évidence la puissance des réflexions de C++26, offrant de nouvelles possibilités pour l'analyse et la visualisation de code.

Lire plus
Développement Réflexions

Prise en charge de la cryptographie post-quantique d'Apple dans iOS 26, iPadOS 26, macOS Tahoe 26 et visionOS 26

2025-06-17

iOS 26, iPadOS 26, macOS Tahoe 26 et visionOS 26 prennent désormais en charge la cryptographie post-quantique, négociant un échange de clés sécurisé pour les ordinateurs quantiques (X25519MLKEM768) via TLS 1.3. Cela améliore la sécurité en empêchant les futurs ordinateurs quantiques de décrypter le trafic TLS. Cependant, certains serveurs hérités peuvent échouer à la connexion en raison de messages ClientHello trop volumineux. Apple fournit un mode de compatibilité temporaire (`defaults write com.apple.network.tls AllowPQTLSFallback -bool true`) comme solution de contournement, mais il s'agit d'une solution temporaire.

Lire plus
Technologie Sécurité quantique

Des groupes de cybercriminalité russes exploitent une faille zero-day de WinRAR

2025-08-12
Des groupes de cybercriminalité russes exploitent une faille zero-day de WinRAR

Deux groupes de cybercriminalité russes exploitent activement une vulnérabilité zero-day de haute gravité (CVE-2025-8088) dans le compresseur de fichiers WinRAR, très répandu. Les attaques impliquent des e-mails de phishing contenant des archives malicieuses qui, une fois ouvertes, installent une porte dérobée sur l'ordinateur de la victime. La vulnérabilité exploite les flux de données alternatifs de Windows pour contourner les restrictions et placer des exécutables malveillants dans les répertoires %TEMP% et %LOCALAPPDATA%. Les sociétés de sécurité ESET et Bi.ZONE ont respectivement lié les exploits à RomCom et Paper Werewolf/GOFFEE, démontrant des ressources et des capacités techniques importantes. WinRAR a publié un correctif pour cette vulnérabilité.

Lire plus
Technologie

Saint Paul touchée par une cyberattaque paralysante ; la Garde nationale déployée

2025-07-30
Saint Paul touchée par une cyberattaque paralysante ; la Garde nationale déployée

Saint Paul, la capitale du Minnesota, a subi une cyberattaque majeure qui a perturbé les services en ligne, notamment les paiements en ligne et certains services de bibliothèques et de centres de loisirs. L'attaque, qui a duré tout le week-end, a dépassé les capacités de réponse de la ville et des entreprises de cybersécurité commerciales. Le gouverneur Walz a activé les forces de cybersécurité de la Garde nationale pour aider à l'enquête et à la restauration des services, assurant la continuité des services essentiels de la ville. Cet incident met en évidence les risques de cybersécurité auxquels l'infrastructure municipale est confrontée et les défis liés à la réponse aux cyberattaques à grande échelle.

Lire plus
Technologie Garde nationale

QueryLeaf : Traduction aisée des requêtes SQL en commandes MongoDB

2025-05-10
QueryLeaf : Traduction aisée des requêtes SQL en commandes MongoDB

QueryLeaf est une bibliothèque Node.js qui traduit les requêtes SQL en commandes MongoDB. Elle analyse le SQL à l'aide de node-sql-parser, le transforme en un ensemble de commandes abstraites, puis exécute ces commandes à l'aide du pilote MongoDB Node.js. QueryLeaf prend en charge les opérations SQL de base (SELECT, INSERT, UPDATE, DELETE) et les fonctionnalités de requête avancées telles que l'accès aux champs imbriqués, l'accès aux éléments de tableau, GROUP BY avec des fonctions d'agrégation et les JOIN. Elle offre plusieurs interfaces : une bibliothèque, une CLI et un serveur web. Pour les tests et le débogage sans base de données réelle, utilisez DummyQueryLeaf.

Lire plus
Développement SQL vers MongoDB

Cerebrum : Une nouvelle architecture pour simuler les réseaux cérébraux

2024-12-24

Une nouvelle architecture révolutionnaire, Cerebrum, combine des modèles de neurones Hodgkin-Huxley inspirés de la biologie avec des réseaux neuronaux graphiques pour simuler et inférer la connectivité synaptique dans les réseaux cérébraux à grande échelle. Entraîné et évalué sur trois topologies de réseau canoniques (Erdős-Rényi, small-world et sans échelle), Cerebrum a démontré une inférence de connectivité plus précise et plus robuste avec les réseaux sans échelle. Intégrant des données synaptiques empiriques de C. elegans et simulant les effets de maladies (par exemple, Parkinson, épilepsie), Cerebrum est publié en tant que boîte à outils open-source pour favoriser la collaboration et accélérer les progrès en neurosciences computationnelles. Cette avancée promet d'améliorer notre compréhension des réseaux cérébraux et de stimuler l'innovation en neurosciences et en pratique clinique.

Lire plus

Mon téléphone liseuse : un mois avec le Minimal Phone

2025-08-31

Fatigué de la fatigue oculaire due à la lecture sur votre téléphone ? L’auteur partage son expérience d’un mois avec le Minimal Phone, un appareil Android doté d’un écran à encre électronique. L’écran à encre électronique s’est révélé excellent pour la lecture, la batterie a duré longtemps et le clavier physique a amélioré la saisie. Cependant, des bogues logiciels, tels que des pannes intermittentes du lecteur d’empreintes digitales et des problèmes de fréquence de rafraîchissement affectant certaines applications, persistent. Dans l’ensemble, un appareil de niche pour un utilisateur spécifique, qui nécessite l’acceptation de ses imperfections.

Lire plus

Modélisation des limites de débit d'API en tant qu'inégalités diophantiennes

2025-06-30

Cet article explore une approche mathématique, utilisant les inégalités diophantiennes, pour résoudre les problèmes de limitation de débit d'API. L'auteur utilise un scénario avec une limite de 10 requêtes par heure et trois tentatives de nouvelle tentative par tâche comme exemple, montrant comment transformer le problème d'ordonnancement des tâches en un problème de faisabilité entière. En analysant le modèle de nouvelle tentative de tâche et les fenêtres de temps, l'auteur établit un modèle d'inégalité et utilise Go pour écrire un programme qui détermine si une nouvelle tâche peut être planifiée en toute sécurité sans dépasser la limite de débit. L'article mentionne également l'optimisation de l'algorithme pour réduire la complexité temporelle de O(n^2) à O(n*log(n)).

Lire plus

Le blues de la post-startup : quatre voies après une aventure ratée

2025-06-04

Un cofondateur réfléchit aux succès et aux échecs de sa startup, Cord, après quatre ans et deux tentatives de rachat manquées. Malgré une solide équipe d'ingénierie et une technologie impressionnante, Cord a trébuché en raison de lacunes dans la stratégie de mise sur le marché et les ventes. Confronté à l'incertitude, l'auteur pèse quatre options : fonder une nouvelle startup, rejoindre une jeune entreprise, retourner dans une grande entreprise technologique ou démarrer un projet en solo. Chaque voie présente des avantages et des défis uniques, laissant l'avenir incertain.

Lire plus
(jg.gg)
Startup

Le ministre britannique de la Technologie utilise ChatGPT, suscitant un débat sur la loi sur la liberté de l'information

2025-03-13
Le ministre britannique de la Technologie utilise ChatGPT, suscitant un débat sur la loi sur la liberté de l'information

Le secrétaire d'État britannique à la science, à l'innovation et à la technologie, Peter Kyle, a utilisé ChatGPT pour obtenir des conseils sur la lente adoption de l'IA dans les entreprises britanniques et des recommandations de podcasts. Ses interactions avec ChatGPT ont été publiées en vertu de la loi sur la liberté de l'information (FOI), un cas potentiellement inédit pour déterminer si les interactions avec les chatbots sont soumises à de telles lois. Les conseils de ChatGPT comprenaient l'amélioration de la sensibilisation, le traitement des préoccupations réglementaires et éthiques et l'augmentation du soutien gouvernemental. Bien que le gouvernement affirme que l'IA est utilisée comme un outil d'économie de main-d'œuvre, l'incident soulève des questions sur l'utilisation d'outils d'IA commerciaux par le gouvernement et la transparence, créant un précédent pour d'autres pays ayant des lois FOI similaires.

Lire plus

L'état chaotique du TOTP : une suite de tests voit le jour

2025-03-02
L'état chaotique du TOTP : une suite de tests voit le jour

La spécification actuelle du TOTP est pleine d'incohérences. Les principales implémentations de Google, Apple et Yubico diffèrent subtilement dans leur implémentation, ce qui conduit à des variantes idiosyncrasiques dans diverses applications MFA. La RFC officielle est frustrantement vague. L'auteur a créé une suite de tests pour vérifier si votre application préférée implémente correctement la norme TOTP, en soulignant les ambiguïtés concernant le nombre de chiffres, l'algorithme de hachage, le pas de temps, la longueur du secret et l'étiquetage. L'auteur demande des spécifications améliorées pour éviter les problèmes futurs.

Lire plus
Développement

BrakeBright : Un système intelligent de feu stop pour moto

2025-05-07
BrakeBright : Un système intelligent de feu stop pour moto

Inspiré lors d'une séance CBT, un motard a développé BrakeBright, un système intelligent de feu stop pour moto. Utilisant des capteurs et un microcontrôleur, BrakeBright active automatiquement les feux stop pendant le freinage moteur et clignote lors de freinages brusques, améliorant ainsi la sécurité. Grâce à un développement itératif et à des tests rigoureux, BrakeBright est devenu étanche, résistant aux vibrations et facile à installer, avec des mises à jour du firmware via USB pour la personnalisation. Le parcours du créateur souligne la passion, l'innovation et le potentiel de la technologie pour améliorer la sécurité routière.

Lire plus

Résolution d'un problème de classification de 350 images avec GPT-4

2025-01-13

Une petite entreprise d'IA a relevé un défi de reconnaissance d'image : identifier 350 illustrations de voitures très similaires. Les approches traditionnelles de vision par ordinateur et de réalité augmentée ont échoué. L'équipe a essayé l'apprentissage par transfert MobileNet et l'augmentation de données, mais les résultats étaient incohérents. Finalement, ils ont intelligemment combiné une recherche d'incorporations d'images basée sur KNN avec GPT-4, soumettant des images candidates à GPT-4 pour la correspondance finale. Bien que pas parfaite, cette solution a considérablement amélioré la précision et a été appliquée avec succès à une application de musée, améliorant même la gamme de produits principale de l'entreprise. Cela montre comment les grands modèles de langage deviennent des outils polyvalents dans le développement de produits, simplifiant le processus d'application de l'IA.

Lire plus

Sous-agents Claude Code : Assistants IA pour tâches spécifiques

2025-07-26
Sous-agents Claude Code : Assistants IA pour tâches spécifiques

Claude Code introduit les sous-agents, des assistants IA spécialisés conçus pour gérer des tâches spécifiques. Chaque sous-agent possède son propre contexte, des invites système personnalisées et des autorisations d'outils, ce qui permet une résolution de problèmes plus efficace. Ils sont configurables, réutilisables et améliorent la collaboration d'équipe. La création de sous-agents est simple via la commande `/agents`, permettant la création, la modification et la suppression. L'utilisation des sous-agents améliore considérablement l'efficacité et la précision des tâches de Claude Code.

Lire plus
Développement gestion des tâches

L'UE accuse Temu de violation de la DSA

2025-07-29
L'UE accuse Temu de violation de la DSA

La Commission européenne a conclu préliminairement que la plateforme de commerce électronique chinoise Temu enfreint la Loi sur les services numériques (DSA) pour ne pas avoir correctement évalué les risques liés aux produits illégaux vendus sur son site web. L'enquête a révélé un risque élevé de produits illégaux, tels que des jouets et des produits électroniques dangereux, sur la plateforme Temu, citant une évaluation des risques inexacte d'octobre 2024 et des mesures d'atténuation insuffisantes. L'UE pourrait imposer une amende pouvant atteindre 6 % du chiffre d'affaires annuel mondial de Temu. Temu a déclaré qu'elle continuerait à coopérer avec la Commission européenne. L'UE enquête également sur d'autres violations présumées de la DSA par Temu, notamment l'efficacité de ses mesures d'atténuation, les caractéristiques de conception addictive et l'accès aux données.

Lire plus
Technologie

Svalboard : Le successeur de Datahand né de la nécessité

2025-06-24
Svalboard : Le successeur de Datahand né de la nécessité

Un utilisateur de Datahand depuis plus de 20 ans, dévasté par la disparition de l'entreprise et les dommages causés à son précieux appareil, a décidé de construire un remplacement. Inspiré par la conception lalboard de Ben Gruver et s'appuyant sur son expertise en électronique grand public et en technologie d'entrée, il a créé Svalboard. Ce clavier vise à offrir à des milliers de personnes souffrant de troubles musculo-squelettiques liés aux mouvements répétitifs une expérience de frappe plus rapide, plus sûre, plus précise et surtout, sans douleur, perpétuant ainsi l'héritage de Datahand.

Lire plus
Matériel TMS

Les machines à laver domestiques ne parviennent pas à éliminer les agents pathogènes importants des textiles

2025-04-30
Les machines à laver domestiques ne parviennent pas à éliminer les agents pathogènes importants des textiles

Une nouvelle étude publiée dans PLOS One révèle que de nombreuses machines à laver domestiques ne parviennent pas à éliminer efficacement les bactéries résistantes aux antibiotiques des uniformes des travailleurs de la santé, contribuant potentiellement aux infections nosocomiales et à la résistance aux antibiotiques. Les chercheurs ont testé six modèles de machines à laver domestiques et ont découvert que la moitié d'entre elles n'arrivaient pas à désinfecter les vêtements en cycle rapide, et un tiers n'arrivaient pas à les nettoyer correctement en cycle standard. Des bactéries potentiellement pathogènes et des gènes de résistance aux antibiotiques ont également été trouvés à l'intérieur des machines à laver. Les résultats suggèrent la nécessité de revoir les directives de lavage pour les travailleurs de la santé ou d'utiliser des machines à laver industrielles sur place pour améliorer la sécurité des patients et contrôler la propagation des agents pathogènes résistants aux antibiotiques.

Lire plus

Le PC d'IBM : un secret ouvert à sa chute ?

2025-09-14
Le PC d'IBM : un secret ouvert à sa chute ?

Lancé en 1981, le PC d'IBM est rapidement devenu la norme en matière d'informatique personnelle. Cependant, le PC n'était pas entièrement une création d'IBM ; des composants clés comme le CPU et le système d'exploitation provenaient respectivement d'Intel et de Microsoft. Cette ouverture a alimenté le succès du PC, mais a également semé les graines de la chute d'IBM. Bien qu'IBM contrôlait le BIOS et la fabrication, elle manquait de contrôle sur l'écosystème du PC. Finalement, IBM a vendu son activité PC à Lenovo en 2005. Cet article soutient que l'échec d'IBM n'est pas dû à son approche ouverte, mais plutôt à une sous-estimation stratégique et à une résistance culturelle interne au PC, ainsi qu'à l'incapacité de tirer parti de ses forces, conduisant à la perte de la domination du marché.

Lire plus
Technologie

Le Mystère du Dodécaèdre Romain : Symbole Cosmique ou Sceptre Mystérieux ?

2025-07-16
Le Mystère du Dodécaèdre Romain : Symbole Cosmique ou Sceptre Mystérieux ?

Depuis leur découverte en 1739, les dodécaèdres romains ont intrigué les archéologues. Ces objets en bronze à 12 faces, trouvés dans les provinces du nord-ouest de l'Empire romain, restent énigmatiques quant à leur fonction. Diverses théories ont été proposées, allant d'armes à des objets décoratifs et des instruments de mesure, mais aucune n'a été prouvée de manière définitive. Des recherches récentes suggèrent un lien symbolique avec le cosmos, les reliant aux philosophies de Platon et de Pythagore, et potentiellement aux traditions druidiques. Un dodécaèdre trouvé à côté d'une tige osseuse dans une tombe allemande appuie cette théorie, suggérant qu'il aurait pu être monté sur un bâton comme un sceptre symbolique. Ainsi, le dodécaèdre romain pourrait représenter un amulet cosmique et englobant.

Lire plus

Des chimistes mettent au point une nouvelle méthode pour transformer les pneus usagés en résines époxy de valeur

2025-04-17
Des chimistes mettent au point une nouvelle méthode pour transformer les pneus usagés en résines époxy de valeur

Des millions de pneus usagés finissent dans les décharges chaque année, créant un problème environnemental majeur. Des scientifiques de l'UNC-Chapel Hill ont mis au point une nouvelle méthode chimique utilisant l'amination C-H et le réarrangement des polymères pour transformer les déchets de caoutchouc en précurseurs précieux pour les résines époxy. Ce processus efficace et respectueux de l'environnement fonctionne dans des conditions douces, offrant une solution potentielle à la crise des déchets de pneus et créant un précédent pour des technologies de recyclage plus écologiques.

Lire plus
1 2 127 128 129 131 133 134 135 595 596