Transformateur Annoté : Implémentation Ligne par Ligne

2025-08-26

Ce document présente une implémentation annotée, ligne par ligne en PyTorch, de l’article sur le Transformateur. Il réorganise et supprime certaines sections de l’article original et ajoute des commentaires tout au long du processus. Le notebook fournit une implémentation complète et exécutable, expliquant l’architecture du Transformateur (encodeur, décodeur, attention, encodage positionnel, etc.), le processus d’apprentissage et un exemple concret (traduction allemand-anglais Multi30k).

Lire plus
Développement

FLOAD : Téléchargeur et Convertisseur de Vidéos Facebook - Aucun Inscription Nécessaire !

2025-04-06
FLOAD : Téléchargeur et Convertisseur de Vidéos Facebook - Aucun Inscription Nécessaire !

FLOAD est un puissant outil de téléchargement et de conversion de vidéos Facebook qui ne nécessite aucun enregistrement. Il offre des téléchargements illimités et convertit les vidéos dans divers formats, notamment MP3, MKV et FLV, avec une prise en charge jusqu'à la résolution 4K. Utilisant des serveurs multi-régions et l'accélération CDN, FLOAD offre des vitesses de téléchargement rapides et une interface conviviale, compatible avec les navigateurs populaires tels que Chrome, Safari et Edge, ainsi que Windows, MacOS, Android et iOS.

Lire plus

arXivLabs : Collaboration communautaire pour le développement des fonctionnalités d'arXiv

2025-08-30
arXivLabs : Collaboration communautaire pour le développement des fonctionnalités d'arXiv

arXivLabs est un cadre expérimental permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités d'arXiv directement sur le site web. Les participants, individus et organisations, partagent les valeurs d'arXiv : ouverture, communauté, excellence et confidentialité des données utilisateur. arXiv est engagé envers ces valeurs et ne collabore qu'avec des partenaires qui les respectent. Vous avez une idée de projet utile pour la communauté ? En savoir plus sur arXivLabs !

Lire plus
Développement

Les cinq portes de l'influence : une nouvelle approche de la persuasion

2025-09-22
Les cinq portes de l'influence : une nouvelle approche de la persuasion

Cet article explore cinq approches distinctes pour influencer autrui : la rationalisation, l’affirmation, la négociation, l’inspiration et la mise en relation. Chacune représente une « porte » menant à différents niveaux de relation et d’engagement. L’auteur souligne l’importance de reconnaître son propre style de persuasion par défaut (son « angle mort »), car il façonne notre perception et nos interactions. La clé est d’adapter notre approche à la personne, plutôt que de s’en tenir rigidement à une seule méthode. À travers des exemples et des questions de réflexion, l’article guide les lecteurs dans la compréhension et l’application de ces cinq techniques pour améliorer la communication et l’influence.

Lire plus
Divers

Tour d'horizon de la cybersécurité : Malvertising, vulnérabilités exploitées et violations de données

2025-03-10
Tour d'horizon de la cybersécurité : Malvertising, vulnérabilités exploitées et violations de données

Microsoft a découvert une campagne de malvertising qui a distribué des logiciels malveillants via GitHub, affectant près d'un million d'appareils. La campagne utilisait des sites Web de streaming vidéo piratés qui intégraient des redirecteurs malveillants, menant finalement à des logiciels malveillants hébergés sur GitHub qui ont volé des informations système et des informations d'identification de navigateur. Entre-temps, Red Hat est devenu une autorité de numérotation CVE de dernier recours, tandis que plusieurs vulnérabilités critiques sont activement exploitées, notamment une vulnérabilité RCE dans Progress Software WhatsUp Gold et des failles de sécurité dans Hitachi Vantara Pentaho Business Analytics Server. Cisco met en garde contre l'exploitation de CVE-2023-20118 et recommande le remplacement du matériel. Des applications populaires de nettoyage de téléphone partagent des données utilisateur, et la Chambre des représentants des États-Unis a adopté un projet de loi exigeant que les contractants fédéraux mettent en œuvre des politiques de divulgation des vulnérabilités. Enfin, des escrocs ont utilisé des vidéos générées par IA pour usurper l'identité du PDG de YouTube, Neal Mohan, pour des attaques de phishing, tandis que Singapour envisage le fouet pour les cybercriminels.

Lire plus
Technologie

Portrait typographique : l'exploit remarquable d'un imprimeur finlandais

2025-04-16
Portrait typographique : l'exploit remarquable d'un imprimeur finlandais

En 1937, le typographe finlandais Valto Malmiola a méticuleusement réalisé un portrait de Jean Sibelius en utilisant des dizaines de milliers de pièces de règles en laiton et de matériel d'espacement. Il ne s'agissait pas d'une simple impression ; Malmiola a traité les caractères comme des pixels, les disposant avec une précision incroyable pour créer des effets de niveaux de gris. L'article détaille le processus de Malmiola, ses inspirations tirées des tendances internationales et de ses expériences personnelles, et explore la place de son œuvre dans l'art contemporain et moderne. L'article aborde également le fait controversé que Malmiola était un sympathisant nazi.

Lire plus
Design

HunyuanWorld-Voyager de Tencent : Génération de vidéo 3D cohérente à partir d'une seule image

2025-09-03
HunyuanWorld-Voyager de Tencent : Génération de vidéo 3D cohérente à partir d'une seule image

L'équipe IA de Tencent présente HunyuanWorld-Voyager, un nouveau framework de diffusion vidéo qui génère des séquences de nuages de points 3D cohérents à partir d'une seule image avec des trajectoires de caméra définies par l'utilisateur. Voyager produit des vidéos de scènes 3D cohérentes pour explorer des mondes virtuels le long de trajectoires personnalisées, et génère également des vidéos de profondeur et RGB alignées pour une reconstruction 3D efficace. Entraîné sur plus de 100 000 clips vidéo combinant des captures du monde réel et des rendus synthétiques Unreal Engine, Voyager atteint des résultats de pointe sur le benchmark WorldScore. Le code et les modèles pré-entraînés sont disponibles publiquement.

Lire plus

Vérifications des dépendances inversées de CRAN : une approche unique de la maintenance logicielle

2025-09-20
Vérifications des dépendances inversées de CRAN : une approche unique de la maintenance logicielle

Un ingénieur logiciel chevronné, initialement déconcerté par le gestionnaire de paquets R, CRAN, et ses vérifications des dépendances inversées, partage son expérience. Contrairement à npm ou PyPI, CRAN vérifie tous les paquets qui dépendent d'un paquet soumis avant sa publication. L'auteur explique comment l'approche de CRAN affecte la maintenance logicielle, soulignant sa contribution à la stabilité de l'écosystème R. Cette expérience a finalement changé la perspective de l'auteur sur la maintenance logicielle, menant à une compréhension de la « mentalité monorépo » : les développeurs assument la responsabilité de tous les projets qui dépendent de leur code.

Lire plus
Développement

Semaines de travail de 3 jours grâce à l'IA ? Les PDG donnent leur avis

2025-09-16
Semaines de travail de 3 jours grâce à l'IA ? Les PDG donnent leur avis

Les PDG d'entreprises technologiques comme Zoom, Microsoft et Nvidia prévoient un avenir avec des semaines de travail considérablement plus courtes, peut-être trois ou quatre jours, grâce à l'automatisation de l'IA. Tout en reconnaissant les pertes d'emplois dans certains secteurs, ils soulignent le potentiel de l'IA pour augmenter la productivité et créer de nouveaux rôles de gestion des systèmes d'IA et des agents numériques. Ce changement, comparable à la révolution industrielle et à l'essor d'Internet, devrait remodeler le marché du travail, mais améliorer en fin de compte le bien-être général et l'efficacité.

Lire plus

Adaptation cinématographique de Call of Duty officiellement en chantier

2025-09-03
Adaptation cinématographique de Call of Duty officiellement en chantier

Paramount Pictures et Activision se sont officiellement associés pour porter la franchise de jeux vidéo à succès Call of Duty sur grand écran. Piloté par le président-directeur général de Paramount, David Ellison, fan de longue date du jeu, et produit par Skydance, ce partenariat vise à offrir une adaptation cinématographique de haute qualité. Bien qu'Activision ait déjà tenté une adaptation cinématographique de Call of Duty, cette nouvelle collaboration s'appuie sur le succès de l'équipe de Top Gun : Maverick, promettant une expérience cinématographique qui satisfera des millions de fans dans le monde.

Lire plus

Maillage d'agents : L'avenir des réseaux pour les systèmes d'IA agentifs

2025-04-24

Les architectures logicielles d'entreprise évoluent des mainframes vers les microservices, et les systèmes agentifs représentent le prochain bond en avant. Ces systèmes raisonnent, s'adaptent et agissent de manière autonome, mais nécessitent une nouvelle infrastructure réseau. Cet article présente le concept de "maillage d'agents", une plateforme permettant des interactions sécurisées, observables et gouvernées entre les agents, les LLMs et les outils. Le maillage d'agents résout les défis de communication entre agent-LLM, agent-outils et agent-agent, avec des fonctionnalités telles que la sécurité par défaut, le contrôle d'accès granulaire et l'observabilité de bout en bout. Il utilise un plan de données spécialisé (passerelle d'agent) optimisé pour les modèles de communication de l'IA et prend en charge divers agents et outils dans n'importe quel environnement cloud. Grâce à ses composants composables, le maillage d'agents permet aux entreprises de construire des systèmes d'agents intelligents évolutifs, adaptables et sécurisés.

Lire plus

Marches aléatoires en 10 dimensions : Défier l'intuition dans les espaces de haute dimensionalité

2025-09-04
Marches aléatoires en 10 dimensions : Défier l'intuition dans les espaces de haute dimensionalité

La physique en haute dimension est la norme dans la dynamique moderne, des dix dimensions de la théorie des cordes aux systèmes complexes. Cependant, les hautes dimensions présentent la « malédiction de la dimensionalité » : la visualisation est impossible, le sur-apprentissage est rampant et l'intuition fait défaut. Cet article utilise une marche aléatoire en 10 dimensions pour illustrer les caractéristiques de l'espace de haute dimension. En haute dimension, les crêtes de montagnes sont beaucoup plus fréquentes que les sommets, ce qui a des conséquences profondes sur l'évolution, la dynamique des systèmes complexes et la puissance de l'apprentissage automatique. Les marches aléatoires explorent efficacement les espaces de haute dimension, même les paysages maximalement rugueux, pouvant traverser l'espace entier. Cela aide à comprendre l'évolution de structures complexes dans la vie et comment éviter les minima locaux dans l'apprentissage profond.

Lire plus

Remplacement de mon ventilateur M1 Pro MacBook Pro : températures plus basses, mais plus de Touch ID

2025-07-12
Remplacement de mon ventilateur M1 Pro MacBook Pro : températures plus basses, mais plus de Touch ID

Après quatre ans d'utilisation, le MacBook Pro M1 Pro de l'auteur a commencé à faire beaucoup de bruit. En essayant de remplacer la pâte thermique, il a accidentellement endommagé le ventilateur et le câble du capteur Touch ID. Bien que le ventilateur ait été remplacé avec succès, ce qui a entraîné des températures de processeur et des vitesses de ventilateur plus basses, ainsi qu'une légère amélioration des performances, la fonctionnalité Touch ID a été perdue de façon permanente. L'auteur déconseille de tenter cette réparation sans expérience en électronique délicate.

Lire plus
Matériel

LLaMA-Factory : Un framework unifié pour l'ajustement fin efficace de plus de 100 LLM

2025-09-19
LLaMA-Factory : Un framework unifié pour l'ajustement fin efficace de plus de 100 LLM

LLaMA-Factory est un framework open-source permettant l'ajustement fin efficace de plus de 100 grands modèles de langage (LLM), notamment LLaMA, LLaVA et Mistral. Il intègre diverses méthodes d'ajustement fin (telles que LoRA, QLoRA et OFT), offre des ressources évolutives et des algorithmes avancés, et couvre un large éventail de tâches comme le dialogue à plusieurs tours et la compréhension d'images. LLaMA-Factory prend également en charge diverses techniques d'accélération de l'inférence et fournit une interface et une API conviviales. Constamment mis à jour avec la prise en charge des modèles et des techniques les plus récents, LLaMA-Factory vise à fournir aux développeurs un outil pratique et efficace pour l'ajustement fin des LLM.

Lire plus
Développement Framework Open-Source

Projet Gemma : Remerciements et contributions de l'équipe

2025-09-12
Projet Gemma : Remerciements et contributions de l'équipe

Le succès du projet Gemma est dû aux efforts collaboratifs des équipes Gemma et Google Confidentialité. Merci tout particulièrement à Peter Kairouz, Brendan McMahan et Dan Ramage pour leurs commentaires sur l'article de blog, à Mark Simborg et Kimberly Schwede pour leur aide sur les visualisations, et aux équipes Google qui ont contribué à la conception de l'algorithme, à la mise en œuvre de l'infrastructure et à la maintenance de la production. L'article liste également 20 personnes ayant directement contribué au travail.

Lire plus

Le cache Bazel, l'exécution distante et l'incompatibilité de version de glibc provoquent un plantage en production

2025-09-21
Le cache Bazel, l'exécution distante et l'incompatibilité de version de glibc provoquent un plantage en production

Cet article détaille un plantage en production causé par l'interaction entre le cache Bazel, l'exécution distante et les différentes versions de glibc dans différents environnements. Un développeur compile et teste un changement localement, le CI utilise le cache pour compiler une version de production, mais le déploiement en production échoue en raison de l'absence de la version 'GLIBC_2.28'. L'article analyse comment les différences de version de glibc brisent la reproductibilité de la compilation et présente des solutions : une solution rapide consiste à capturer les versions locales et distantes de glibc, en sélectionnant la plus élevée pour la chaîne d'outils C++ ; une solution plus robuste restreint les écritures dans le cache d'action, forçant les compilations à s'exécuter sur des exécuteurs distants ; la solution ultime utilise les sysroots, en installant plusieurs versions de glibc dans tous les environnements et en spécifiant explicitement celle à utiliser. L'article souligne l'importance des compilations reproductibles, en recommandant des solutions en fonction du contexte.

Lire plus

Sécurité de la chaîne d'approvisionnement d'Obsidian : Une approche prudente

2025-09-20
Sécurité de la chaîne d'approvisionnement d'Obsidian : Une approche prudente

Obsidian, une application de prise de notes, utilise une stratégie de sécurité rigoureuse pour atténuer les attaques de la chaîne d'approvisionnement. Cela implique de minimiser les dépendances tierces, de fixer strictement la version de toutes les dépendances avec un fichier de verrouillage et un processus de mise à niveau minutieux (y compris les revues ligne par ligne du journal des modifications et des tests approfondis), d'éviter les scripts post-installation et d'implémenter un délai significatif entre les mises à niveau des dépendances et les versions pour permettre à la communauté et aux chercheurs de détecter les versions malveillantes. Ces mesures réduisent considérablement la vulnérabilité d'Obsidian aux attaques de la chaîne d'approvisionnement, garantissant ainsi la sécurité et la confidentialité des données des utilisateurs.

Lire plus
Développement

Cyberattaque perturbe les aéroports européens, entraînant des retards de vols

2025-09-20
Cyberattaque perturbe les aéroports européens, entraînant des retards de vols

Une cyberattaque visant les systèmes d'enregistrement et d'embarquement de plusieurs grands aéroports européens samedi a provoqué des perturbations et des retards généralisés. Bien que l'impact sur les voyageurs ait semblé limité, les experts ont mis en garde contre les vulnérabilités exposées dans les systèmes de sécurité. L'attaque s'est concentrée sur le logiciel MUSE de Collins Aerospace, affectant plusieurs aéroports et forçant l'enregistrement et l'embarquement manuels. Bien que certains vols aient été annulés ou retardés, de nombreux aéroports ont signalé un impact opérationnel minimal. L'incident souligne la dépendance de l'industrie du transport aérien aux systèmes numériques partagés et les risques de sécurité inhérents.

Lire plus
Technologie

timep : Un profileur Bash ultrarapide avec flamegraphs intégrés

2025-08-26
timep : Un profileur Bash ultrarapide avec flamegraphs intégrés

timep est un profileur basé sur les traps de pointe pour le code bash. Il génère des profils de temps d'exécution par commande, en enregistrant hiérarchiquement les temps d'exécution des commandes et les métadonnées en fonction de la profondeur d'imbrication des fonctions et des subshells. La dernière version (v1.3) est entièrement autonome, incluant un binaire compressé et un générateur de flamegraphs. Des refactorisations majeures ont considérablement amélioré les performances ; un test avec environ 67 000 commandes prend désormais 5 minutes (au lieu de 20 !). timep offre des profils détaillés et résumés, ainsi que des flamegraphs visuellement perspicaces, simplifiant l'analyse et l'optimisation du code Bash.

Lire plus
Développement profilage Bash

Méga doses de curcuma entraînent de graves dommages au foie : un récit édifiant

2025-07-11
Méga doses de curcuma entraînent de graves dommages au foie : un récit édifiant

Une femme de 57 ans a passé six jours à l’hôpital en raison de graves lésions hépatiques après avoir pris quotidiennement de méga doses de curcuma, un supplément à base de plantes populaire promu sur les réseaux sociaux. Elle a consommé 2250 mg par jour, dépassant largement la dose recommandée par l’OMS. Les symptômes comprenaient des douleurs à l’estomac, des nausées, de la fatigue et des urines foncées. Les analyses de sang ont révélé des niveaux d’enzymes hépatiques 60 fois supérieurs à la normale. Les médecins sont intervenus, prévenant une possible insuffisance hépatique. Bien que le curcuma soit généralement sans danger dans les aliments, l’augmentation de l’utilisation de suppléments et des doses plus élevées ont entraîné une augmentation des cas de lésions hépatiques, ce qui en fait l’une des principales causes de tels dommages liés aux plantes aux États-Unis.

Lire plus

Le Parlement britannique approuve de justesse un projet de loi sur l'aide active à mourir

2025-06-20
Le Parlement britannique approuve de justesse un projet de loi sur l'aide active à mourir

Après un débat houleux, le Parlement britannique a approuvé de justesse un projet de loi légalisant l'aide active à mourir pour les personnes en phase terminale. Ce projet de loi, qui permet aux personnes atteintes d'une maladie terminale et dont l'espérance de vie est inférieure à six mois de mettre fin à leurs jours sous conditions strictes, place le Royaume-Uni parmi les rares pays à autoriser l'aide active à mourir. Cette décision suscite des débats complexes sur l'autonomie, l'éthique et l'allocation des ressources. Les partisans soutiennent qu'elle offre un choix compatissant aux personnes en phase terminale, tandis que les opposants expriment des inquiétudes quant aux implications éthiques et demandent des améliorations des soins palliatifs. Le projet de loi est désormais transmis à la Chambre des lords pour un examen plus approfondi.

Lire plus

RubyMine est désormais gratuit pour un usage non commercial

2025-09-02
RubyMine est désormais gratuit pour un usage non commercial

JetBrains a annoncé que RubyMine, son IDE populaire pour Ruby et Rails, est désormais gratuit pour un usage non commercial ! Que vous soyez en phase d’apprentissage, que vous contribuiez à des projets open source, que vous créiez du contenu pour développeurs ou que vous construisiez des projets personnels, vous pouvez désormais profiter de toute la puissance de RubyMine gratuitement. Cette initiative vise à réduire les obstacles à l’entrée et à soutenir la communauté Ruby dynamique. L’utilisation commerciale nécessite toujours un abonnement payant. La version gratuite offre les mêmes fonctionnalités que la version payante, à l’exception de quelques limitations dans la fonctionnalité Code With Me. Obtenir une licence gratuite est facile : il suffit de sélectionner l’option d’usage non commercial dans l’IDE.

Lire plus
Développement IDE gratuit

CircuitHub : 20 millions de dollars levés, révolutionnant le prototypage électronique grâce à une usine automatisée

2025-06-05
CircuitHub : 20 millions de dollars levés, révolutionnant le prototypage électronique grâce à une usine automatisée

CircuitHub, soutenue par 20 millions de dollars d'investissements de premier plan comme Y Combinator et Google Ventures, révolutionne le prototypage électronique rapide. Son usine électronique automatisée, "The Grid", offre une amélioration de 10 fois du débit, desservant des clients tels que Tesla, Meta et Zipline. Ils recherchent des ingénieurs robotiques full-stack pour maintenir et améliorer les opérations de The Grid, offrant un rôle à fort impact qui façonnera l'avenir de la fabrication automatisée. Il s'agit d'un poste pratique exigeant une expérience de construction de systèmes robotiques complets.

Lire plus

Au-delà des limites d'un seul GPU : la révolution du calcul distribué pour les datacenters

2025-09-08
Au-delà des limites d'un seul GPU : la révolution du calcul distribué pour les datacenters

Avec la croissance explosive des données, les serveurs à GPU unique ne suffisent plus. Le déplacement des données entre la mémoire GPU et la VRAM devient un goulot d'étranglement, entraînant des inefficacités et une augmentation des coûts. NVIDIA et AMD s'efforcent de développer des runtimes de calcul distribué, tels que le CUDA DTX de NVIDIA et les solutions basées sur RAPIDS, ainsi que le ROCm-DS d'AMD. Cependant, Theseus de Voltron Data adopte une approche différente, en plaçant le déplacement des données au cœur du processus. Grâce à des exécuteurs asynchrones et à des stratégies de préchargement de données sophistiquées, il améliore considérablement l'efficacité des tâches d'analyse et d'IA à l'échelle des datacenters, et a déjà surpassé Databricks Photon lors de tests comparatifs.

Lire plus
Technologie

Le miracle nucléaire français : comment un retardataire est devenu un leader

2025-09-21
Le miracle nucléaire français : comment un retardataire est devenu un leader

Dans les années 1970, alors que l'industrie mondiale de l'énergie nucléaire peinait, la France a connu une croissance remarquable. Grâce à la volonté politique, à une réglementation simplifiée et à un système fiscal unique incitant les collectivités locales, la France a construit de nombreuses centrales nucléaires en une décennie, atteignant une production d'électricité bas carbone et devenant le premier exportateur d'électricité d'Europe. Les clés de son succès : un acheteur unique, des approbations simplifiées, des chaînes d'approvisionnement locales, la construction de flottes et des bénéfices économiques partagés avec les communautés locales. Malgré les augmentations de coûts et le durcissement de la réglementation par la suite, le modèle nucléaire français reste une leçon précieuse pour les autres nations, notamment la Chine.

Lire plus
Technologie

Dongle d'affichage USB économique : test du WeAct Display FS

2025-09-20
Dongle d'affichage USB économique : test du WeAct Display FS

Le WeAct Display FS est un dongle d'affichage USB peu coûteux de 0,96 pouce conçu pour ajouter un affichage d'informations ou un petit écran secondaire à votre ordinateur ou SBC. Il dispose d'un écran couleur de résolution 160x80 et est personnalisable avec le logiciel WeAct Studio, prenant en charge le texte, les images, la météo, etc. Bien qu'il ne prenne officiellement en charge que Windows, son logiciel basé sur un projet open source est théoriquement compatible avec macOS, Linux et d'autres systèmes avec Python 3.9+. Un programme de projection d'écran exclusif à Windows est également inclus, permettant la projection de fenêtres sur le petit écran, bien que la praticabilité soit limitée par la résolution. Disponible sur AliExpress pour environ 2 $, une version de 3,5 pouces est également proposée.

Lire plus

Vulnérabilité dans un navigateur IA : injection de requête indirecte

2025-08-24
Vulnérabilité dans un navigateur IA : injection de requête indirecte

L'équipe de sécurité de Brave a découvert une vulnérabilité critique dans les navigateurs IA tels que Perplexity Comet : les attaquants peuvent intégrer des instructions malveillantes dans des pages web, trompant ainsi l'assistant IA pour qu'il effectue des actions non autorisées, comme accéder aux comptes bancaires des utilisateurs ou voler des mots de passe. L'attaque exploite l'incapacité de l'assistant IA à distinguer les instructions de l'utilisateur du contenu de la page web, contournant ainsi les mécanismes de sécurité web traditionnels. Cette vulnérabilité souligne l'importance de la sécurité des navigateurs IA, exigeant des fournisseurs de navigateurs qu'ils priorisent la sécurité avant de déployer des fonctionnalités d'agent IA puissantes.

Lire plus
Technologie Injection de requête

Plugin Obsidian : Note Codes – Codes uniques pour vos notes

2025-09-22
Plugin Obsidian : Note Codes – Codes uniques pour vos notes

Un nouveau plugin pour Obsidian, Note Codes, attribue un code unique de 4 caractères à chaque note, permettant une référence rapide depuis des notes manuscrites ou d'autres emplacements. Les codes sont générés en utilisant le hachage SHA-256 du chemin de la note et l'encodage Base32. Pour une meilleure lisibilité, les caractères similaires sont omis. Le plugin open-source inclut un gestionnaire de protocole, permettant d'ouvrir les notes via obsidian://note-codes/open?code=XX-XX.

Lire plus
Développement Gestion des notes

Optimisation des performances de ClickHouse sur les processeurs Intel Xeon à très grand nombre de cœurs

2025-09-17
Optimisation des performances de ClickHouse sur les processeurs Intel Xeon à très grand nombre de cœurs

Les derniers processeurs Intel disposent de centaines de cœurs, offrant à la fois des opportunités considérables et des défis importants pour les bases de données analytiques telles que ClickHouse. Les ingénieurs d'Intel Shanghai ont analysé systématiquement les performances de ClickHouse sur des serveurs à très grand nombre de cœurs, identifiant et optimisant cinq goulots d'étranglement clés : la contention de verrouillage, l'optimisation de la mémoire, le parallélisme insuffisant, l'utilisation des instructions SIMD et le faux partage. En réduisant les temps de maintien des verrous, en améliorant l'allocateur de mémoire, en parallélisant les phases série, en utilisant des algorithmes SIMD plus intelligents et en optimisant la disposition de la mémoire, ils ont considérablement amélioré l'évolutivité de ClickHouse sur les systèmes à très grand nombre de cœurs, obtenant jusqu'à 10 fois plus de vitesse pour des requêtes individuelles et une amélioration de 10 % de la moyenne géométrique globale. Ce travail souligne la nécessité d'une optimisation multiforme des bases de données à l'ère des systèmes à très grand nombre de cœurs, en tenant compte des aspects algorithmiques et de la disposition de la mémoire.

Lire plus

Analyse des livres-jeux Lone Wolf à l'aide de la théorie des graphes

2025-09-23

L'auteur a codé la série de livres-jeux Lone Wolf sous forme de réseaux de graphes orientés et a utilisé des algorithmes de théorie des graphes pour analyser leurs propriétés. L'Aube des Seigneurs des Ténèbres a été exclue de l'analyse car elle n'a pas été officiellement publiée en tant que livre-jeu. L'analyse a porté sur 28 livres répartis sur quatre séries, en calculant le chemin le plus court jusqu'à la fin, le chemin le plus court jusqu'à la mort, le chemin avec le plus de combats et d'autres statistiques pour chaque série. Les résultats ont montré une diminution de la difficulté et une augmentation de l'accent mis sur l'aventure et l'histoire au fil du temps. Des détails techniques tels que la gestion des graphes déconnectés et la suppression des cycles ont également été abordés.

Lire plus
Jeux
1 2 17 18 19 21 23 24 25 595 596