Fusion ferroviaire transcontinentale bouleverse l'industrie ferroviaire américaine

2025-07-26
Fusion ferroviaire transcontinentale bouleverse l'industrie ferroviaire américaine

Union Pacific (UP) et Norfolk Southern (NS) sont en pourparlers avancés de fusion, visant à créer un géant ferroviaire transcontinental de 52 215 miles. Cela éliminerait d'importants goulots d'étranglement d'échange, offrant un service transparent et stimulant potentiellement l'économie américaine. Cependant, des obstacles réglementaires et la possibilité d'une guerre d'enchères de la part de BNSF Railway planent. Les analystes prévoient des pertes d'emplois au départ, suivies d'une croissance potentielle et d'une augmentation des emplois syndiqués. La fusion pourrait également déclencher un effet domino, menant à une consolidation accrue de l'industrie ferroviaire.

Lire plus
Technologie fusion ferroviaire

Repousser les limites de la physique : comment la conscience pourrait influencer la réalité

2025-04-30

Près de trois décennies d'expériences suggèrent que les phénomènes physiques anormaux des études PEAR sont significativement corrélés à des variables subjectives telles que l'intention, le sens, la résonance et l'incertitude. Cela contredit radicalement la physique et la psychologie établies, exigeant de nouveaux modèles théoriques. L'article en explore plusieurs, notamment l'application des principes de la mécanique quantique à la conscience et l'influence sur la réalité par l'interaction subconsciente avec les processus matériels. Ces modèles mettent en évidence le rôle proactif de la conscience dans la configuration de la réalité, offrant un cadre pour une « science du subjectif » qui remet en question notre compréhension de la réalité.

Lire plus

La mise à jour 1.5 d'Infinity Nikki provoque la colère des joueurs : monétisation agressive, gameplay cassé

2025-05-12
La mise à jour 1.5 d'Infinity Nikki provoque la colère des joueurs : monétisation agressive, gameplay cassé

La mise à jour 1.5 d'Infinity Nikki a provoqué une forte réaction négative des joueurs. Tout en introduisant le multijoueur et des options de personnalisation, la mise à jour a également apporté de nombreux bugs, de l'instabilité et des changements déroutants à l'histoire et à la monétisation. Les joueurs ont lancé un "girlcott", refusant de jouer et de dépenser de l'argent, inondant Steam d'avis négatifs. La réponse d'Infold Games n'a pas réussi à apaiser les joueurs, qui citent l'augmentation des coûts pour les tenues complètes, une nouvelle monnaie payante poussant une monétisation plus agressive, et un changement majeur de l'histoire comme raisons de leur colère. L'incident souligne la rupture de confiance d'Infold Games avec sa base de joueurs et des erreurs dans la conception de ses achats intégrés.

Lire plus

L'algorithme de lecture d'un polymathe : construire un réseau multidisciplinaire de connaissances

2025-08-01
L'algorithme de lecture d'un polymathe : construire un réseau multidisciplinaire de connaissances

Cet article détaille une méthodologie de lecture unique axée sur la construction d'un réseau de connaissances multidisciplinaires. L'auteur considère la lecture comme un apprentissage condensé, reprenant la sagesse de Charlie Munger sur l'importance de l'apprentissage continu. L'approche englobe divers supports : livres, articles, actualités, en mettant l'accent sur les sources primaires et l'évaluation critique. Elle souligne l'application des connaissances à la pratique et la consolidation de l'apprentissage par la réflexion et la discussion.

Lire plus

Boxie : Un lecteur audio hors ligne pour enfant de 3 ans – Construit de A à Z

2025-04-28
Boxie : Un lecteur audio hors ligne pour enfant de 3 ans – Construit de A à Z

Inspiré par la Game Boy, un père s’est lancé dans la construction d’un lecteur audio hors ligne pour son fils de 3 ans, afin de pallier les défauts des solutions commerciales. Le projet, baptisé Boxie, utilise un microcontrôleur ESP32-S3, un stockage sur carte Micro SD et un boîtier personnalisé conçu sur un circuit imprimé et imprimé en 3D. L’article détaille l’ensemble du processus, de l’apprentissage de l’électronique à la soudure de composants CMS, en passant par la conception de circuits imprimés avec EasyEDA, la modélisation 3D avec Fusion 360 et l’écriture du micrologiciel. Le résultat est un lecteur audio robuste, hors ligne et adapté aux enfants, qui témoigne de compétences impressionnantes en bricolage et d’un engagement parental.

Lire plus
Matériel

Sortie imminente de Zig 0.14.0 : backend x86 amélioré et compilation incrémentale

2025-01-17

Après une période de développement silencieux, la Zig Software Foundation se prépare à la sortie de Zig 0.14.0. Cette version se concentre sur les améliorations apportées au backend x86 (qui deviendra potentiellement la valeur par défaut pour les builds de débogage) et la compilation incrémentale (désactivée par défaut, mais activée via un indicateur du compilateur). Parmi les autres améliorations, citons l’instruction labeled switch continue et une prise en charge améliorée pour presque toutes les plates-formes cibles. L’équipe encourage les utilisateurs à mettre à niveau vers la dernière branche principale et se concentrera sur la garantie d’une mise à niveau fluide pendant le mois de sortie. Bien qu’une version 1.0 soit encore à venir, l’équipe s’engage à fournir des versions stables et incrémentales.

Lire plus
Développement sortie

Un supercalculateur dessine le plan moléculaire pour réparer l'ADN endommagé

2025-03-13
Un supercalculateur dessine le plan moléculaire pour réparer l'ADN endommagé

Des scientifiques ont utilisé le supercalculateur Summit pour simuler le complexe pré-incision (PInC), un composant crucial de la voie de réparation par excision de nucléotides (NER). NER est un mécanisme moléculaire complexe qui répare l'ADN endommagé en trois étapes : reconnaissance, vérification et réparation. Chaque étape implique différents complexes protéiques. Les chercheurs ont construit un modèle 3D du PInC en utilisant diverses techniques biophysiques et AlphaFold2 pour la prédiction de structure, puis ont utilisé des simulations de dynamique moléculaire pour révéler ses propriétés dynamiques et ses mécanismes fonctionnels. Cette recherche éclaire les troubles génétiques liés à NER, tels que le xeroderma pigmentosum et le syndrome de Cockayne, et fournit des informations cruciales pour le développement de nouveaux traitements.

Lire plus

Brut : Un framework web Ruby simple mais puissant

2025-07-09

Brut est un framework web simple mais complet pour Ruby, qui abandonne les contrôleurs, les verbes et les ressources au profit de pages, de formulaires et de gestionnaires d'actions uniques. Les développeurs écrivent du HTML directement, généré côté serveur, avec une totale liberté d'utiliser JavaScript et CSS. Brut dispose d'une instrumentation OpenTelemetry intégrée, d'une couche d'accès aux données alimentée par Sequel et d'outils de ligne de commande basés sur OptionParser, et est facilement déployable avec Docker. Il simplifie le processus de développement, permettant aux développeurs de se concentrer sur la logique métier et de profiter de la création d'applications web.

Lire plus
Développement

Guerres du streaming : perdus dans la jungle du contenu

2025-05-29
Guerres du streaming : perdus dans la jungle du contenu

Cet article détaille les difficultés à trouver des films et des émissions de télévision spécifiques à l’ère du streaming. L’abondance de choix, couplée à de mauvaises interfaces utilisateur et à des plateformes truffées de publicités, fait de la recherche d’un film particulier une tâche herculéenne. Même les cinéphiles avertis se retrouvent perdus dans une mer de titres infinis. L’auteur explore comment les progrès technologiques ont paradoxalement entravé l’appréciation de l’art et appelle à des solutions, telles que le retour à l’expérience théâtrale ou l’utilisation de méthodes traditionnelles comme les bibliothèques pour découvrir de nouveaux films.

Lire plus

33 extensions Chrome malveillantes ont volé des données de 2,6 millions d'appareils

2025-01-03
33 extensions Chrome malveillantes ont volé des données de 2,6 millions d'appareils

Des chercheurs ont découvert au moins 33 extensions Chrome qui ont secrètement siphonné des données sensibles, notamment des cookies de navigateur et des identifiants de connexion pour Facebook et ChatGPT, auprès d'environ 2,6 millions d'appareils au cours des 18 derniers mois. Les attaquants ont utilisé des e-mails de phishing ciblés pour exploiter les vulnérabilités OAuth et télécharger des versions malveillantes des extensions sur le Chrome Web Store. Les extensions compromises couvraient diverses catégories, certaines versions malveillantes persistant pendant des mois. Les utilisateurs sont invités à vérifier la présence de ces extensions malveillantes et à changer immédiatement leurs mots de passe.

Lire plus
Technologie

WhatsApp remporte un procès contre NSO Group et obtient plus de 167 millions de dollars de dommages et intérêts

2025-05-07
WhatsApp remporte un procès contre NSO Group et obtient plus de 167 millions de dollars de dommages et intérêts

Après cinq ans de bataille juridique, WhatsApp a remporté une victoire majeure contre le fabricant de logiciels espions NSO Group. Un jury a condamné NSO Group à payer plus de 167 millions de dollars de dommages et intérêts pour une campagne de piratage de 2019 ciblant plus de 1 400 utilisateurs. Cette décision, saluée comme une victoire historique pour la vie privée, déclare NSO Group responsable de violations des lois fédérales et californiennes. NSO Group prévoit de faire appel du verdict.

Lire plus
Technologie

La lutte anti-triche Ricochet de Call of Duty reçoit une mise à jour majeure : TPM 2.0 et démarrage sécurisé obligatoires

2025-08-07
La lutte anti-triche Ricochet de Call of Duty reçoit une mise à jour majeure : TPM 2.0 et démarrage sécurisé obligatoires

Activision intensifie sa lutte contre les tricheurs dans Call of Duty avec d’importantes mises à jour de son système anti-triche Ricochet. La saison 5 de Black Ops Cold War et Warzone introduira le TPM 2.0 et le démarrage sécurisé obligatoires pour les joueurs PC afin de créer un environnement de jeu plus sûr. Bien que non appliquées lors de la saison 5, ces fonctionnalités seront obligatoires pour Call of Duty : Black Ops 7. Activision a également annoncé des poursuites judiciaires contre 22 créateurs de triches et renforcé les mesures de sécurité des comptes, notamment des interdictions pour le boosting et le teaming. La saison 5 comprend également un nouveau passe de combat, des cartes et des armes.

Lire plus
Jeux

TigerBeetle : Une base de données OLTP hautes performances privilégiant la sécurité et la vitesse

2025-06-06

TigerBeetle est une base de données de traitement transactionnel en ligne (OLTP) conçue pour la comptabilité en partie double, en mettant l'accent sur la sécurité et la vitesse. Elle utilise le protocole de consensus Viewstamped Replication (VR) pour assurer une forte cohérence serialisable. Contrairement aux bases de données à usage général, TigerBeetle ne stocke que les comptes et les transferts entre eux, ce qui la rend idéale pour les transactions financières et les applications similaires. Pour les charges de travail à forte contention, elle canalise les écritures via un seul cœur sur le nœud principal, privilégiant l'évolutivité verticale plutôt que l'horizontale. La tolérance aux pannes robuste est un principe de conception central, avec des modèles explicites pour diverses pannes et des mécanismes pour éviter la perte de données même en cas de survie d'une seule réplique. Un processus de mise à niveau unique utilise des binaires multi-versions pour des transitions fluides. Des tests Jepsen ont révélé plusieurs bogues, principalement liés à la gestion des clients et aux pannes de nœud unique, dont la plupart ont été corrigés par la suite par l'équipe TigerBeetle.

Lire plus
Développement Tolérance aux pannes

Hadrius : Recherche Ingénieur logiciel fondateur pour prévenir la prochaine crise financière

2025-03-23
Hadrius : Recherche Ingénieur logiciel fondateur pour prévenir la prochaine crise financière

Hadrius, une startup Fintech en forte croissance, recherche un ingénieur logiciel fondateur et responsable technique à temps plein pour construire la gestion administrative automatisée des entreprises financières à l'aide de l'IA. Soutenue par des sociétés de capital-risque de premier plan et doublant son chiffre d'affaires tous les 3 mois, Hadrius utilise l'IA pour analyser des ensembles de données massifs afin d'identifier les violations réglementaires. Ce poste exige 4 ans d'expérience minimum, une maîtrise de Django/Python et de React/Next/Typescript, et un style de travail rapide et à fort impact. Le candidat idéal contribuera de manière significative dès son premier mois, contribuant à prévenir la prochaine crise financière. Hadrius sert déjà plus de 100 institutions financières gérant plus de 400 milliards de dollars d'actifs.

Lire plus
Startup

Le taux de désintégration de l'univers est beaucoup plus rapide qu'on ne le pensait : 10⁷⁸ années jusqu'à la fin

2025-05-12
Le taux de désintégration de l'univers est beaucoup plus rapide qu'on ne le pensait : 10⁷⁸ années jusqu'à la fin

Une équipe de scientifiques néerlandais a révélé que l'univers se désintègre beaucoup plus rapidement qu'on ne le pensait. Leurs calculs, axés sur un rayonnement similaire à celui de Hawking, prédisent que les corps célestes les plus durables, les naines blanches, se désintégreront dans environ 10⁷⁸ années, ce qui est considérablement moins que les 10¹¹⁰⁰ années estimées précédemment. Cette recherche réinterprète le rayonnement de Hawking, en tenant compte de « l'évaporation » d'autres objets tels que les étoiles à neutrons. L'équipe a même calculé le temps « d'évaporation » pour les humains et la Lune, soit environ 10⁹⁰ années. Cette étude interdisciplinaire, combinant astrophysique, physique quantique et mathématiques, offre de nouvelles perspectives sur le rayonnement de Hawking.

Lire plus

RM2000 Enregistreur à Bande: Un Outil d'Échantillonnage Audio Hors Ligne

2025-06-19

Le RM2000 Enregistreur à Bande est un outil d'échantillonnage audio entièrement hors ligne qui privilégie le stockage à long terme des échantillons et possède une belle interface utilisateur. Développé indépendamment par Marcelo Mendez à l'aide du framework Astro, il est toujours en développement et de nouvelles fonctionnalités seront ajoutées prochainement. Licence Commons Clause + MIT.

Lire plus
Développement échantillonnage audio

Worldcoin : Vendre ses globes oculaires pour une identité numérique – Le coût de la confidentialité en vaut-il la peine ?

2025-05-10
Worldcoin : Vendre ses globes oculaires pour une identité numérique – Le coût de la confidentialité en vaut-il la peine ?

Worldcoin, cofondé par Sam Altman, PDG d'OpenAI, crée des identités numériques biométriques (« World ID ») en scannant les iris des utilisateurs. Bien qu'il vise à lutter contre la prolifération de faux comptes en ligne à l'ère de l'IA, le projet soulève des préoccupations éthiques et de confidentialité importantes. L'entreprise a été critiquée pour avoir utilisé des incitations financières pour collecter des données biométriques dans des régions aux protections juridiques plus faibles, ce qui a conduit à des enquêtes et des sanctions de la part de plusieurs organismes de réglementation. Les partenariats de Worldcoin avec de grandes entreprises menacent une adoption généralisée du World ID dans divers secteurs, soulevant de sérieuses préoccupations concernant la sécurité des données et les violations de la vie privée. Son modèle économique lui-même est hautement contestable.

Lire plus
Technologie biométrique

Merliot Hub : Votre Hub de Dispositifs Privé et Intégré à l'IA

2025-05-17
Merliot Hub : Votre Hub de Dispositifs Privé et Intégré à l'IA

Merliot Hub est un hub de dispositifs intégré à l'IA permettant un contrôle par langage naturel (via des LLMs comme Claude Desktop ou Cursor) sur vos dispositifs auto-construits à l'aide de Raspberry Pis, d'Arduinos et d'autres composants. Son architecture distribuée garantit la confidentialité des données ; aucun accès tiers ni exploitation des données. Une application web (pas besoin d'application mobile), elle est déployable avec Docker et fonctionne sur des VMs cloud gratuites Koyeb. Construisez votre propre écosystème domotique privé !

Lire plus
Matériel

L'intérieur élégant d'un MacBook Pro de dix ans : un hommage à l'artisanat

2025-07-26
L'intérieur élégant d'un MacBook Pro de dix ans : un hommage à l'artisanat

L'auteur a démonté un MacBook Pro de 2013 qui a duré dix ans avant sa première panne (un haut-parleur bourdonnant). L'élégance du design intérieur l'a impressionné ; presque toutes les pièces ne nécessitaient qu'une seule vis pour être retirées, démontrant une grande efficacité. Cela lui a rappelé la citation de Steve Jobs sur l'artisanat : même le panneau arrière doit utiliser du bois de haute qualité, car il reflète les valeurs de l'artisan et sa responsabilité envers son travail. L'auteur contraste cela avec l'accent excessif mis par la société actuelle sur les valeurs superficielles. La vraie qualité doit être constante partout, même dans les parties invisibles, formant le fondement de la longévité.

Lire plus
Matériel

Des souris pratiquent une réanimation instinctive : Comportement héroïque observé

2025-03-09
Des souris pratiquent une réanimation instinctive : Comportement héroïque observé

Des scientifiques ont observé des souris tentant instinctivement de réanimer leurs congénères inconscients. Lors d'expériences, lorsqu'une souris était anesthésiée, une souris observatrice répondait fréquemment en la caressant, la léchant et même en lui dégageant les voies respiratoires. Ce comportement, remarquablement similaire aux premiers secours humains, a été observé même si les souris n'avaient aucune expérience préalable avec des animaux inconscients, suggérant un instinct de survie inné. L'étude, publiée dans Science, met en lumière un comportement altruiste surprenant dans le règne animal.

Lire plus
Divers réanimation

Programme d'installation de Windows 95 : l'histoire étonnamment complexe d'un mini-système d'exploitation

2025-02-17
Programme d'installation de Windows 95 : l'histoire étonnamment complexe d'un mini-système d'exploitation

Cet article révèle la complexité cachée du programme d'installation de Windows 95. Pour créer un programme d'installation apparemment simple, l'équipe a dû créer un mini-système d'exploitation à partir de zéro sous MS-DOS, comprenant des bibliothèques graphiques, un gestionnaire de fenêtres, une prise en charge multilingue et même une compatibilité avec Windows 3.1. Ils ont finalement réalisé qu'il était beaucoup plus efficace d'utiliser l'environnement d'exécution existant de Windows 3.1, évitant ainsi des efforts de développement considérables. L'histoire souligne l'importance de la réutilisation du code en génie logiciel et expose la nature étonnamment complexe du programme d'installation de Windows 95.

Lire plus
Développement

Guide pour les Nuls sur l'Échantillonnage des LLM Modernes

2025-05-04
Guide pour les Nuls sur l'Échantillonnage des LLM Modernes

Cet article technique fournit un guide complet sur les méthodes d'échantillonnage utilisées dans la génération de texte par les grands modèles de langage (LLM). Il commence par expliquer pourquoi les LLM utilisent la tokenisation des sous-mots au lieu des mots ou des lettres, puis approfondit divers algorithmes d'échantillonnage, notamment l'échantillonnage de température, les méthodes de pénalité (Présence, Fréquence, Répétition, DRY), Top-K, Top-P, Min-P, Top-A, XTC, Top-N-Sigma, Échantillonnage sans queue, Seuillage Eta, Seuillage Epsilon, Échantillonnage localement typique, Échantillonnage quadratique et Mirostat. Chaque algorithme est expliqué avec du pseudo-code et des illustrations. Enfin, il discute de l'ordre des méthodes d'échantillonnage et de leurs interactions, soulignant l'impact significatif de l'ordre différent sur la sortie finale.

Lire plus

SVDQuant : accélération 3x sur les GPU Blackwell avec NVFP4

2025-02-22

Des chercheurs du MIT ont développé SVDQuant, un nouveau paradigme de quantification 4 bits qui utilise une branche de rang faible pour absorber les valeurs aberrantes, ce qui entraîne des gains de performance significatifs sur l'architecture GPU Blackwell de NVIDIA. En utilisant le format NVFP4, SVDQuant atteint une meilleure qualité d'image que INT4 et est 3 fois plus rapide que BF16, avec une réduction de 3,5 fois de l'utilisation de la mémoire. La recherche est open source et inclut une démo interactive.

Lire plus

Le charme de Rust va au-delà des performances : l’histoire d’amour d’un programmeur

2025-01-12

Un programmeur partage les raisons pour lesquelles il aime le langage de programmation Rust, en soulignant des aspects qui vont au-delà de ses performances et de sa sécurité mémoire réputées. L’article met l’accent sur le système de types expressif et sûr de Rust, sur les messages d’erreur utiles du compilateur et sur la flexibilité de combiner les styles de programmation fonctionnelle et impérative. Tout en reconnaissant la courbe d’apprentissage plus abrupte, l’auteur souligne la prévisibilité de Rust, la sécurité de la programmation concurrente et le plaisir général par rapport à des langages comme Go. En fin de compte, Rust est présenté comme un langage qui vaut la peine d’être considéré, même lorsque des performances maximales ne sont pas une exigence principale.

Lire plus
Développement

Le marché du retour de Jésus sur Polymarket : un jeu sur la valeur temporelle ?

2025-05-29
Le marché du retour de Jésus sur Polymarket : un jeu sur la valeur temporelle ?

Un marché de prédiction sur Polymarket concernant le retour de Jésus-Christ en 2025 a mobilisé plus de 100 000 $ de mises. L'option « oui » se situe actuellement à 3 %, ce qui défie les explications simples comme la croyance religieuse ou une erreur de marché. L'auteur propose une stratégie plus sophistiquée : les parieurs anticipent que plus tard dans l'année, avec d'autres marchés (par exemple, les élections américaines, la succession papale) qui s'animent, ceux qui ont parié « non » auront besoin d'argent pour de nouveaux paris et vendront leurs positions à un prix supérieur, générant des bénéfices pour les parieurs « oui ». Cela souligne la valeur temporelle de l'argent sur les marchés financiers, une stratégie utilisée avec succès lors d'élections précédentes. L'existence même du marché reflète les différentes attentes concernant la valeur future de l'argent sur Polymarket.

Lire plus

Exécution spéculative des puces Apple Silicon : amélioration des performances et risques de sécurité

2025-02-28
Exécution spéculative des puces Apple Silicon : amélioration des performances et risques de sécurité

Les puces Apple Silicon utilisent l'exécution hors ordre, la prédiction d'adresse de chargement (LAP) et la prédiction de valeur de chargement (LVP) pour améliorer les performances. Ces techniques prédisent l'ordre d'exécution des instructions et les valeurs d'accès à la mémoire pour des gains d'efficacité, mais introduisent des vulnérabilités de sécurité telles que Spectre, SLAP et FLOP. Bien que l'exploitation de ces vulnérabilités soit difficile et nécessite de cibler des architectures de CPU spécifiques, les risques peuvent augmenter avec les progrès futurs des CPU. Apple et les autres fabricants de puces doivent aborder proactivement ces défis de sécurité.

Lire plus

Une carte détaillée (mais imparfaite) des dialectes de l'anglais britannique

2025-04-19
Une carte détaillée (mais imparfaite) des dialectes de l'anglais britannique

Une carte méticuleusement détaillée des dialectes de l'anglais britannique a été créée, montrant l'incroyable diversité de la langue à travers le Royaume-Uni. Le créateur a passé des années à compiler des données de diverses sources et à intégrer des commentaires, en cherchant la précision. Cependant, l'imprécision inhérente des frontières des dialectes, l'absence de définition précise de « dialecte » et l'existence de dialectes non spécifiquement géographiques (comme ceux de Londres) rendent la précision complète impossible. La carte, bien qu'incomplète, témoigne de la richesse et de la complexité de l'anglais britannique.

Lire plus

Poursuite pour vérification biométrique de l'âge contre Adult Friend Finder soumise à l'arbitrage

2025-03-03
Poursuite pour vérification biométrique de l'âge contre Adult Friend Finder soumise à l'arbitrage

Adult Friend Finder (AFF) fait face à un procès concernant son utilisation de Confirm ID pour la vérification de l'âge, les plaignants alléguant des violations de l'Illinois Biometric Information Privacy Act (BIPA). L'affaire met en lumière les difficultés liées à la vérification d'âge obligatoire en ligne : la conformité peut entraîner des accusations de violation de la vie privée. Le tribunal a finalement décidé de soumettre l'affaire à l'arbitrage, notant que des améliorations pourraient être apportées à la présentation des conditions d'utilisation et de la politique de confidentialité d'AFF pour une notification plus claire aux utilisateurs.

Lire plus
Technologie arbitrage

Alibaba dévoile son premier processeur pour serveurs, renforçant l'autonomie de la Chine en matière de puces

2025-03-03
Alibaba dévoile son premier processeur pour serveurs, renforçant l'autonomie de la Chine en matière de puces

La Damo Academy d'Alibaba a lancé son premier processeur pour serveurs, le C930, qui fait partie de sa série de processeurs XuanTie RISC-V. Livré aux clients en mars, ce processeur représente une étape clé dans les efforts de la Chine pour renforcer son indépendance en matière de semi-conducteurs, face aux contrôles des exportations américains. Destiné au calcul haute performance, Alibaba prévoit également de lancer d'autres puces XuanTie pour l'accélération de l'IA, les applications automobiles et l'interconnexion haut débit. Cette initiative s'inscrit dans la stratégie chinoise d'investissement accru dans l'architecture RISC-V, de réduction de la dépendance aux technologies étrangères et de promotion de l'intégration des technologies militaires et civiles. Elle complète également l'investissement prévu de 380 milliards de yuans d'Alibaba dans l'IA et les infrastructures cloud au cours des trois prochaines années, soutenant ainsi la demande croissante d'applications basées sur l'IA en Chine.

Lire plus

Rocky Linux 10 publié : la divergence s’accentue entre les alternatives à RHEL

2025-06-14
Rocky Linux 10 publié : la divergence s’accentue entre les alternatives à RHEL

Rocky Linux 10, « Red Quartz », est désormais disponible. Cette version ajoute la prise en charge de l’architecture RISC-V, mais abandonne les anciens modèles de Raspberry Pi. Comparé à AlmaLinux 10 et RHEL 10, sortis plus tôt cette année, des différences subtiles apparaissent, tant au niveau du matériel que des logiciels. La plus notable est l’exigence de processeurs x86-64-v3 pour RHEL 10 et Rocky Linux 10, tandis qu’AlmaLinux 10 prend en charge, exceptionnellement, les x86-64-v2. De plus, l’assistant IA de RHEL 10, « Lightspeed », est absent de Rocky Linux 10. Bien que fonctionnellement similaires, Rocky Linux 10 diverge subtilement de ses alternatives RHEL en termes de compatibilité matérielle, de fonctionnalités IA et de support commercial, se créant ainsi une niche sur le marché.

Lire plus
Développement
1 2 215 216 217 219 221 222 223 595 596