Au-delà du récit romantique : Réévaluation de l’anticolonialisme vietnamien

2025-04-14
Au-delà du récit romantique : Réévaluation de l’anticolonialisme vietnamien

Le récit héroïque de la lutte anticoloniale vietnamienne, dépeignant une nation unie résistant aux envahisseurs étrangers, est largement célébré. Cependant, de nouvelles recherches révèlent une histoire plus complexe. La première moitié du XXe siècle a vu des idéologies nationalistes concurrentes se disputer l’influence, offrant des interprétations diverses de l’identité nationale vietnamienne et des stratégies anticoloniales. L’article explore les idées de figures clés telles que Phan Boi Chau, Phan Chau Trinh, Nguyen An Ninh, Pham Quynh et Ho Chi Minh, soulignant leur utilisation de la honte nationale pour motiver leurs compatriotes à la construction d’une nation anticoloniale et leurs interprétations différentes de concepts tels que « liberté » et « démocratie ». Cela remet en question le récit simpliste et romantique, mettant en évidence la complexité et la diversité de l’anticolonialisme vietnamien.

Lire plus

Interopérabilité Swift avec les acteurs distribués d'Erlang : une solution transparente

2025-07-23
Interopérabilité Swift avec les acteurs distribués d'Erlang : une solution transparente

Un nouveau système d'acteurs, `swift-erlang-actor-system`, permet aux programmes Swift de s'intégrer de manière transparente aux clusters distribués d'Erlang. En encapsulant les fonctionnalités de nœud C d'Erlang, les développeurs peuvent utiliser les acteurs distribués de Swift pour communiquer avec les nœuds Erlang. Le système utilise intelligemment la macro @StableNames pour résoudre les problèmes de nommage dans les appels distants interlangues et prend en charge les protocoles de transport personnalisés. Cela fournit une solution élégante pour l'interopérabilité Swift et Erlang et ouvre la voie à l'exécution d'applications Elixir sur iOS et d'autres plates-formes Apple.

Lire plus
Développement Acteurs Distribués

Construire des bases de données sur un stockage d'objets : maîtriser la latence élevée

2025-04-19
Construire des bases de données sur un stockage d'objets : maîtriser la latence élevée

Cet article explore les problèmes courants, notamment la latence élevée, rencontrés lors de la construction de bases de données sur un stockage d'objets tel qu'AWS S3. L'auteur souligne que la latence du stockage d'objets suit souvent une distribution log-normale, les latences de queue longue affectant considérablement les performances. Pour y remédier, trois stratégies sont proposées : la couverture des requêtes (envoi de plusieurs requêtes et prise de la réponse la plus rapide), les nouvelles tentatives basées sur la latence (nouvelle tentative après dépassement d'un seuil) et l'utilisation de différents points de terminaison. En outre, l'article préconise l'utilisation d'un cache et d'un scaling horizontal pour optimiser davantage les performances. Le cache réduit le nombre d'accès au stockage d'objets, tandis que le scaling horizontal exploite l'API de lecture de plage du stockage d'objets pour augmenter le débit. L'auteur souligne que la stratégie optimale dépend de l'application spécifique et des considérations de coût. Un programme Rust illustrant ces stratégies est également mentionné.

Lire plus
Développement stockage d'objets

Trump signe un décret visant à démanteler le ministère de l'Éducation américain

2025-03-21
Trump signe un décret visant à démanteler le ministère de l'Éducation américain

Le président Trump a signé un décret visant à fermer le département américain de l'Éducation, transférant l'autorité aux États et aux communautés locales. Cette mesure controversée a suscité des critiques pour avoir potentiellement porté préjudice aux élèves vulnérables et réduit la qualité de l'éducation, tandis que les partisans soutiennent qu'elle augmentera l'efficacité. La légalité du décret est discutable, nécessitant l'approbation du Congrès pour la fermeture du département. Des licenciements importants ont déjà commencé au département de l'Éducation, au milieu d'une opposition généralisée.

Lire plus
Divers

Le pont terrestre de Béring était plus un marais qu'une steppe, selon une étude

2024-12-18
Le pont terrestre de Béring était plus un marais qu'une steppe, selon une étude

De nouvelles recherches remettent en question la vieille hypothèse selon laquelle le pont terrestre de Béring, l'ancienne masse continentale reliant la Sibérie et l'Alaska, était une steppe sèche. À l'aide de sonars et de carottes de sédiments, les scientifiques ont révélé un paysage beaucoup plus humide, plus proche d'un écosystème marécageux avec de nombreux cours d'eau et lacs. Cette découverte complique les théories sur la migration humaine et animale à travers le pont, car le terrain humide aurait présenté des défis et des opportunités différents pour diverses espèces. Il est intéressant de noter que de l'ADN de mammouths a été trouvé dans les sédiments, indiquant que même dans cet environnement marécageux, les grands animaux pouvaient prospérer et traverser la zone. Cette recherche offre une perspective révisée sur la manière dont les humains anciens ont peuplé l'Amérique du Nord.

Lire plus

Des mathématiciens résolvent la conjecture de superdiffusion turbulente : un mystère séculaire résolu

2025-05-16
Des mathématiciens résolvent la conjecture de superdiffusion turbulente : un mystère séculaire résolu

Une équipe de mathématiciens a passé deux ans à développer une nouvelle technique de raffinement de grille pour prouver la conjecture de superdiffusion dans les fluides turbulents. En affinant progressivement leur grille de calcul, ils ont finalement révélé des régularités dans le comportement du fluide à des échelles plus grandes. Cela leur a permis d'appliquer des techniques d'homogénéisation traditionnelles, calculant précisément le taux de diffusion des particules dans la turbulence, concordant avec les prédictions des physiciens faites il y a des décennies. Cette percée ne résout pas seulement un problème scientifique de longue date, mais fournit également de nouvelles méthodes et idées pour l'étude de phénomènes turbulents plus complexes et d'autres problèmes physiques.

Lire plus
Technologie

OWASP publie le Top 10 des risques de sécurité liés aux identités non humaines (NHI) pour 2025

2025-02-04
OWASP publie le Top 10 des risques de sécurité liés aux identités non humaines (NHI) pour 2025

L'OWASP a publié son Top 10 des risques de sécurité liés aux identités non humaines (NHI) pour 2025, mettant en lumière les vulnérabilités concernant les comptes de service, les clés API et autres acteurs non humains. Ces risques incluent les fuites de secrets, les privilèges excessifs, l'authentification non sécurisée et l'isolement d'environnement insuffisant, représentant des menaces significatives pour la sécurité du développement et du déploiement de logiciels. Le rapport souligne les stratégies d'atténuation et appelle à la collaboration entre développeurs et professionnels de la sécurité pour renforcer les pratiques de sécurité.

Lire plus

Ressusciter une ancienne station de travail SGI 4D : le récit d'un hacker

2025-08-03

Ce document relate le périple de l'auteur pour remettre en état une station de travail SGI série 4D défaillante. De l'approvisionnement de pièces en ligne à un trajet de 400 miles en voiture, en passant par la résolution de problèmes matériels et logiciels — pannes matérielles, mots de passe oubliés et installation du système d'exploitation —, l'auteur documente méticuleusement le processus. Le récit détaillé comprend des conseils et astuces précieux, tels que les commandes du moniteur PROM, le choix de la version du système d'exploitation IRIX et la gestion de l'interface SCSI. Une lecture captivante pour les passionnés de matériel et les amateurs de rétroinformatique.

Lire plus
Matériel

Chiffrement Homomorphe Entièrement : Vers un Internet Vraiment Privé

2025-07-18
Chiffrement Homomorphe Entièrement : Vers un Internet Vraiment Privé

Le chiffrement homomorphe entièrement (FHE) permet des calculs arbitraires sur du texte chiffré sans avoir besoin de le déchiffrer. Cela signifie que les données peuvent rester chiffrées sur internet, empêchant les violations et permettant une véritable confidentialité. Bien qu'il soit actuellement lent, la vitesse du FHE s'améliore de 8 fois par an. À l'avenir, le FHE pourrait alimenter l'informatique en nuage chiffrée, l'inférence de modèles de langage importants chiffrés et les contrats intelligents de blockchain confidentiels, ce qui pourrait perturber les modèles économiques basés sur la collecte de données et faire passer internet de « surveillance par défaut » à « confidentialité par défaut ».

Lire plus

La société britannique de fusion nucléaire First Light Fusion change de stratégie : abandon des plans de réacteur et licence de technologie

2025-04-28
La société britannique de fusion nucléaire First Light Fusion change de stratégie : abandon des plans de réacteur et licence de technologie

La société britannique de fusion nucléaire First Light Fusion a subi une baisse de 60 % de sa valorisation après avoir abandonné les plans de construction de son premier réacteur en raison d'un manque de financement. Sa technologie de « fusion par projectile », qui consiste à tirer un projectile sur une cellule de combustible, s'est avérée trop coûteuse pour le développement d'une centrale électrique. First Light va désormais licencier sa technologie « amplificateur », qui amplifie les réactions de fusion, à d'autres entreprises d'énergie nucléaire. Ce changement de stratégie vise un modèle plus économe en capital et une génération de revenus plus rapide. Cette décision intervient dans un contexte de concurrence accrue avec les progrès de la Chine en matière de technologie de fusion et souligne les défis liés à la commercialisation de cette source d'énergie prometteuse mais complexe.

Lire plus
Technologie

L'ICE expulse par erreur un immigrant protégé vers une prison notoire du Salvador

2025-04-01
L'ICE expulse par erreur un immigrant protégé vers une prison notoire du Salvador

L'ICE a expulsé par erreur Kilmar Armando Abrego Garcia, un immigrant salvadorien bénéficiant d'un statut de protection aux États-Unis, vers la brutale prison CECOT du Salvador en raison d'une erreur administrative. Garcia avait reçu une protection contre l'expulsion en raison de persécutions au Salvador. Sa famille poursuit le gouvernement américain pour obtenir son retour. Cet incident met en lumière de graves lacunes dans l'application de la loi sur l'immigration aux États-Unis et soulève des préoccupations concernant les droits humains.

Lire plus

Pourquoi les graphismes des jeux vidéo sont-ils si mauvais ? Analyse des échecs du HDR

2025-07-25
Pourquoi les graphismes des jeux vidéo sont-ils si mauvais ?  Analyse des échecs du HDR

Cet article décortique l'utilisation de la Haute Dynamique (HDR) dans les graphismes des jeux vidéo et ses défauts. De nombreux jeux, bien que visuellement impressionnants, manquent du réalisme des films ou des photographies, affichant un contraste excessif et une saturation des couleurs non naturelle. L'auteur analyse les problèmes liés aux fonctions de mappage des tons et aux Tables de Recherche (LUT) utilisées dans les moteurs de jeu, soulignant comment leur mauvaise utilisation conduit à des distorsions visuelles. En utilisant des exemples tels que Zelda : Breath of the Wild et Forza Horizon 3, l'auteur montre comment éviter le contraste excessif et utiliser la couleur avec soin peut produire des résultats visuels supérieurs. La solution, selon l'auteur, doit traiter à la fois les aspects techniques et artistiques, exigeant des développeurs de jeux qu'ils accordent la priorité à l'importance du mappage des tons dans la conception visuelle.

Lire plus

Animations sans Keyframes : Une nouvelle astuce CSS

2025-01-12
Animations sans Keyframes : Une nouvelle astuce CSS

Le nouveau `@starting-style` de CSS permet de créer des animations sans utiliser `@keyframes`. Ce n'est pas un remplacement pour la méthode classique de création d'animations, mais cela peut être une astuce CSS utile dans certaines situations. L'article présente deux exemples : un carré tournant indéfiniment et une animation plus complexe manipulant la couleur de fond, la translation et la rotation à l'aide d'une variable animée `--i`. Bien qu'elle ne soit pas toujours supérieure, elle offre une nouvelle façon d'exprimer les animations, élargissant les possibilités d'animation CSS.

Lire plus

Reconstruire les réseaux sociaux : un nouvel espoir pour un système brisé

2025-05-22

L'auteur soutient que les plateformes de médias sociaux actuelles privilégient le nombre quotidien d'utilisateurs actifs, l'engagement, le contenu généré par les utilisateurs et la monétisation, au détriment de leur fonction principale : faciliter l'interaction sociale. Les mécanismes d'incitation des plateformes entraînent des problèmes tels que les faux comptes, le contenu de mauvaise qualité et les violations de la vie privée. Cet article approfondira ces problèmes et, dans les articles suivants, proposera des solutions potentielles pour la création d'une nouvelle application de médias sociaux en 2025, afin de créer un espace social réellement au service de l'utilisateur.

Lire plus

Le noyau Linux 6.16 corrige les vulnérabilités de vidage de mémoire : Adieu à l'API « stupide »

2025-06-14

La version 6.16 du noyau Linux améliore considérablement la gestion des vidages de mémoire, corrigeant des vulnérabilités de sécurité de longue date. Les conceptions précédentes de l'API présentaient des failles, telles que des gestionnaires de vidage de mémoire s'exécutant avec des privilèges root, ce qui en faisait des cibles attrayantes pour les attaques, et des conditions de concurrence entraînant des vulnérabilités. Les nouvelles améliorations introduisent pidfd pour garantir que les gestionnaires fonctionnent sur le processus défaillant correct et permettent aux gestionnaires de se lier à une socket pour recevoir les vidages de mémoire, réduisant ainsi les risques d'escalade des privilèges et prévenant efficacement les attaques.

Lire plus
Développement vidage de mémoire

Servir plus de 200 millions de requêtes par jour avec une configuration CGI moderne

2025-07-06
Servir plus de 200 millions de requêtes par jour avec une configuration CGI moderne

Revisitant la technologie CGI des années 90, l'auteur a créé un programme CGI Go + SQLite sur un AMD 3700X à 16 threads, atteignant plus de 200 millions de requêtes par jour. Cette expérience remet en question la croyance de longue date sur l'inefficacité du CGI, soulignant que les langages modernes (Go, Rust) et le matériel puissant rendent le CGI étonnamment efficace dans les environnements multinœuds. Bien qu'il ne préconise pas une adoption généralisée, l'auteur démontre l'évolution fascinante de la technologie et la valeur de réexaminer les hypothèses passées.

Lire plus
Développement

Débogage d'un test instable avec `trace` de BCC

2025-04-13

Lors de la correction d'un projet open-source, l'auteur a rencontré des tests qui échouaient de manière intermittente. En utilisant l'utilitaire `trace` des outils BCC, les appels de fonction du noyau `touch_atime` ont été surveillés. Cela a révélé un thread d'arrière-plan dans l'éditeur de texte de l'auteur, qui analysait les fichiers du projet et modifiait les horodatages d'accès aux fichiers, causant ainsi les échecs erratiques des tests. Le cas souligne la puissance des outils BCC pour le débogage du noyau Linux et la valeur d'une compréhension approfondie du système.

Lire plus

Humanisme de la Renaissance et LLMs : Un dialogue transtemporel

2025-05-16
Humanisme de la Renaissance et LLMs : Un dialogue transtemporel

Cet article explore les similarités et les différences entre l'éducation humaniste de la Renaissance et les grands modèles de langage (LLMs) modernes. En analysant des exemples du *Ciceronianus* d'Erasme et de *Gargantua et Pantagruel* de Rabelais, l'article souligne que les humanistes entraînaient leurs compétences en écriture en imitant les auteurs classiques, de la même manière que les LLMs génèrent du texte en s'entraînant sur des corpus. Cependant, l'entraînement à l'écriture humaniste peut aussi conduire à une forme d'expression généralisée qui manque de spécificité et de pouvoir communicatif pour des situations particulières, tout comme les LLMs produisent parfois des « hallucinations » apparemment plausibles, mais factuellement infondées. L'article met finalement l'accent sur l'importance de l'écoute et de la réponse dans la communication interpersonnelle et met en garde contre l'instrumentalisation des outils de génération de langage. Se concentrer sur la nature sociale et interactive du langage est essentiel pour une communication efficace.

Lire plus

Le moment GPT-3 du RL : L'essor de l'entraînement par réplication

2025-07-13
Le moment GPT-3 du RL : L'essor de l'entraînement par réplication

Cet article prédit un prochain « moment GPT-3 » pour l'apprentissage par renforcement (RL), impliquant un entraînement à grande échelle sur des milliers d'environnements divers pour obtenir de solides capacités peu nombreuses et agnostiques aux tâches. Cela nécessite une échelle et une diversité sans précédent dans les environnements d'entraînement, potentiellement équivalentes à des dizaines de milliers d'années de « temps de tâche orienté modèle ». Les auteurs proposent un nouveau paradigme, « l'entraînement par réplication », où les IA dupliquent des produits logiciels existants ou des fonctionnalités pour créer des tâches d'entraînement à grande échelle et automatiquement évaluables. Bien que des défis existent, cette approche offre une voie claire pour mettre à l'échelle le RL, permettant potentiellement aux IA de réaliser des projets logiciels complets de manière autonome.

Lire plus

D'une page de rapport à une injection SQL en tant que service : une décennie de dégradation du code

2025-07-23
D'une page de rapport à une injection SQL en tant que service : une décennie de dégradation du code

Un site web gérant les journaux de millions d'appareils dans le monde entier a évolué d'une page de rapport standard à un service d'injection SQL totalement ouvert au cours d'une décennie. Au départ, la fonctionnalité de rapport simple suffisait, mais les modifications incrémentales ont accumulé une dette technique, aboutissant à un « injection SQL en tant que service » ingérable. Un nouvel ingénieur a tenté une réparation, causant une panne du système en supprimant des données, ce qui a entraîné son licenciement. L'histoire sert d'avertissement : l'accumulation de dette technique et de vulnérabilités de sécurité peut avoir des conséquences catastrophiques.

Lire plus
Développement évolution du code

Tester un Netcode Robuste avec Godot : Latence et Perte de Paquets

2025-06-19
Tester un Netcode Robuste avec Godot : Latence et Perte de Paquets

Le plus grand défi rencontré lors du développement de Little Brats! a été la partie multijoueur en ligne : synchroniser les ordinateurs avec une latence parfois importante tout en maintenant l'aspect « jeu d'action rapide » était loin d'être simple. Cet article détaille le processus de l'auteur, en se concentrant sur la compensation de latence, les techniques de prédiction/réconciliation et les méthodologies de test robustes. Utilisant la classe ENetMultiplayerPeer de Godot et la commande `tc` de Linux pour simuler des conditions de réseau (latence et perte de paquets), l'auteur compare les performances des modes réseau fiables et non fiables, fournissant des graphiques et des conclusions perspicaces. Le processus souligne les complexités de la création d'un jeu en ligne stable et offre des conseils pratiques aux développeurs.

Lire plus

Mèmes : Images pauvres à l’ère du contenu haute résolution

2025-06-21
Mèmes : Images pauvres à l’ère du contenu haute résolution

Cet article explore la nature des mèmes internet et leur relation complexe avec les structures sociopolitiques et économiques. En partant de la théorie de Hito Steyerl sur « l’image pauvre », l’auteur soutient que les mèmes, en tant que forme dominante de l’image pauvre contemporaine, reflètent l’état affectif des masses et la réalité sociale. L’article critique la tendance à simplifier et à personnaliser des phénomènes culturels comme les mèmes, suggérant que cette attitude du « ce n’est pas si profond » découle d’un individualisme et d’un anti-intellectualisme ancrés, ce qui entrave la critique systémique et les solutions aux problèmes sociaux. L’auteur appelle à un engagement critique avec les tendances culturelles et à une action collective pour résoudre les problèmes systémiques, plutôt que de recourir à des jugements moraux individuels.

Lire plus

Protestation silencieuse : démission de deux conseillers d’agences fédérales

2025-05-13
Protestation silencieuse : démission de deux conseillers d’agences fédérales

Deux conseillers, membres du Conseil national des sciences et du Conseil des chercheurs de la Bibliothèque du Congrès, ont démissionné pour protester contre l’ingérence politique du gouvernement américain dans les institutions du savoir et la suppression de la liberté académique. Ils ont dénoncé les ingérences arbitraires dans l’attribution des subventions, les restrictions à la liberté d’expression et les persécutions politiques de personnalités clés, telles que la bibliothécaire du Congrès, qui compromettent gravement l’indépendance et l’objectivité de ces institutions. Les conseillers ont estimé que leur maintien en poste donnerait une fausse légitimité aux actions du gouvernement, préférant démissionner pour manifester leur opposition et demander le rétablissement de la mission première de ces institutions.

Lire plus

Système de contrôle du trafic aérien américain : une situation précaire

2025-05-25
Système de contrôle du trafic aérien américain : une situation précaire

Le système de contrôle du trafic aérien de la Federal Aviation Administration (FAA) est en crise. Un sous-financement chronique et une mauvaise gestion ont rendu son système datant des années 1990 obsolète et sous-doté en personnel. Des pannes répétées de radio et de radar à l'aéroport international Liberty de Newark mettent en évidence la fragilité du système. La tentative de la FAA de relocaliser le contrôle du trafic aérien de Newark à Philadelphie a aggravé la situation en raison des pénuries de personnel, d'investissements insuffisants dans les infrastructures et d'une sous-estimation des risques. Cela a entraîné des retards et des annulations de vols, mais surtout, cela compromet la sécurité des passagers. Bien que la FAA s'efforce d'embaucher davantage de contrôleurs et de moderniser les systèmes, les contraintes budgétaires et de temps, associées à la bureaucratie et au clientélisme, font qu'une solution globale est une perspective lointaine, laissant la sécurité de l'aviation américaine précairement équilibrée.

Lire plus
Technologie

Violation massive de données : 184 millions de comptes compromis

2025-05-26
Violation massive de données : 184 millions de comptes compromis

Le chercheur en sécurité Jeremiah Fowler a découvert une énorme base de données en ligne non cryptée contenant plus de 184 millions d'identifiants de compte uniques. Accessible sans mot de passe, cette base de données comprenait des noms d'utilisateur, des mots de passe, des e-mails et des URL pour divers services tels que Google, Microsoft, Apple, ainsi que des comptes bancaires et gouvernementaux. Ces données, probablement collectées par un malware infostealer, présentent des risques importants, notamment le piratage de comptes, le vol d'identité, les attaques de ransomware et l'espionnage industriel. Fowler a contacté l'hébergeur pour la suppression de la base de données et recommande aux utilisateurs d'adopter de bonnes pratiques en matière de mots de passe, d'utiliser l'authentification multifactorielle, un gestionnaire de mots de passe et de surveiller régulièrement l'activité de leurs comptes.

Lire plus
Technologie

Programmation dynamique : ce n’est pas ce que vous pensez

2025-07-21

Le terme « programmation dynamique » dans les études d’algorithmes est souvent source de confusion. « Dynamique » ne fait pas référence à sa variabilité, mais plutôt à l’aspect planification de la « programmation », provenant des années 1950, lorsque les ingénieurs planifiaient les projets de construction comme des « planifications de processus ». En informatique, la programmation dynamique signifie planifier l’ordre des sous-étapes nécessaires pour résoudre un problème. Par exemple, pour calculer la suite de Fibonacci, le « programme » est la séquence d’étapes pour calculer fib(2) à fib(10) dans l’ordre des dépendances. Cela peut être planifié de haut en bas ou de bas en haut ; le plan final est le même, et les deux sont considérés comme de la programmation dynamique. Richard Bellman a inventé ce terme pour éviter l’aversion d’un secrétaire à la Défense pour la « recherche mathématique », choisissant habilement « programmation dynamique » parce que l’adjectif « dynamique » ne peut pas être utilisé de manière péjorative.

Lire plus
Développement

Tablette de malédiction romaine découverte dans un cimetière français

2025-01-23
Tablette de malédiction romaine découverte dans un cimetière français

Des archéologues à Orléans, en France, ont mis au jour un cimetière de l'époque romaine contenant plus de 60 sépultures masculines et 21 tablettes de plomb maudites. Une tablette, inscrite dans la langue gauloise disparue, invoque le dieu romain de la guerre, Mars, pour maudire des individus nommés dans le texte. Cette découverte fournit des informations précieuses sur les pratiques de l'époque romaine et la langue gauloise.

Lire plus

Les incroyables faux de Basquiat

2025-04-28
Les incroyables faux de Basquiat

Pour représenter fidèlement les œuvres de l'artiste, l'équipe de production du film Basquiat a déployé des efforts considérables. Julian Schnabel, l'acteur Jeffrey Wright et un artiste décorateur ont collaboré pour créer les faux de Basquiat. Schnabel a également donné de nombreuses pièces de sa propre collection, dont de vrais Warhol. Plus remarquablement, ils ont obtenu l'autorisation de la famille Picasso pour réaliser une copie peinte de Guernica, qui a ensuite été détruite conformément à l'accord, avec une documentation vidéo fournie à la succession Picasso. Cela démontre l'attention méticuleuse de l'équipe de production aux détails artistiques.

Lire plus
Divers Faux d'art

Démo de console de fantasy Pico-8 : jeu à cartouches multiples présenté à la Revision

2025-04-19

Une démo Pico-8, utilisant une technologie multicartouches, a été présentée lors du concours de "console de fantasy" de la Revision demoparty de cette année. Actuellement uniquement visible en ligne, le code source complet est disponible en téléchargement sur Pouet. Des vidéos YouTube supplémentaires présentent le jeu et son processus de création musicale. La démo fonctionne sur Pico-8, en téléchargeant les cartouches de données nécessaires depuis le BBS. Certains effets ont également été publiés sous forme de fichiers autonomes.

Lire plus
Jeux démo

Sixteen Colors : Une archive en ligne de packs d'art ANSI/ASCII

2025-07-27
Sixteen Colors : Une archive en ligne de packs d'art ANSI/ASCII

Sixteen Colors est une archive en ligne qui préserve les packs d'art ANSI et ASCII, une forme initialement conçue pour les consoles d'ordinateur en mode texte. Popularisée au début des années 90 avec l'essor des systèmes de BBS (Bulletin Board Systems) par modem, les artistes ont formé des groupes qui ont publié des packs d'art mensuels, suscitant une forte compétition (comme entre ACiD et iCE). L'essor d'internet à la fin des années 90 a diminué les BBS et la demande d'art ANSI/ASCII, mais les artistes continuent la tradition. Sixteen Colors vise à archiver publiquement cet héritage. Pour plus de contexte, regardez "THE ART OF WAREZ", un court métrage explorant les origines de la scène.

Lire plus
Design art ANSI
1 2 176 177 178 180 182 183 184 595 596