Mauvais usage de la blockchain : engouement ou innovation ?

2025-03-18
Mauvais usage de la blockchain : engouement ou innovation ?

Cet article analyse de manière critique l’état actuel des applications de la blockchain dans des domaines tels que la gestion de la chaîne d’approvisionnement, la vérification de l’authenticité des objets, la garantie de l’authenticité des déclarations, le vote, la preuve d’auteur et le cadastre. L’auteur souligne que de nombreuses solutions de blockchain apparemment logiques ignorent le problème central selon lequel « la blockchain n’est pas l’Internet des objets (IoT) », ce qui entraîne des difficultés pour garantir l’authenticité des données. L’article soutient que, dans de nombreux scénarios, les bases de données distribuées ou les signatures numériques peuvent résoudre le problème sans la complexité et la consommation de ressources de la blockchain. L’auteur estime qu’actuellement, seule la blockchain dans le domaine du transfert de valeur (comme Bitcoin) démontre une véritable valeur, tandis que les perspectives d’application des contrats intelligents restent incertaines.

Lire plus
Technologie contrats intelligents

Des milliers de nouvelles étoiles binaires eclipsantes découvertes par des citoyens scientifiques

2025-07-07
Des milliers de nouvelles étoiles binaires eclipsantes découvertes par des citoyens scientifiques

La NASA a annoncé que des citoyens scientifiques, participant au projet Eclipsing Binary Patrol, ont découvert des milliers de systèmes d'étoiles binaires eclipsantes jusqu'alors inconnus grâce aux données du satellite TESS (Transiting Exoplanet Survey Satellite) de la NASA. Ces systèmes, composés de deux étoiles en orbite l'une autour de l'autre et s'éclipsant périodiquement, sont essentiels à l'étude de la formation et de l'évolution des étoiles et pourraient contribuer à la recherche d'exoplanètes. Le projet, combinant apprentissage automatique et vérification humaine, démontre l'immense potentiel de la collaboration homme-machine dans la recherche astronomique.

Lire plus
Technologie binaires eclipsantes

Le Copilot de sécurité IA de Microsoft découvre 20 vulnérabilités zero-day dans les chargeurs de démarrage

2025-04-05
Le Copilot de sécurité IA de Microsoft découvre 20 vulnérabilités zero-day dans les chargeurs de démarrage

Le Copilot de sécurité alimenté par l'IA de Microsoft a mis au jour 20 vulnérabilités inconnues jusqu'alors dans les chargeurs de démarrage open source GRUB2, U-Boot et Barebox. Ces failles, allant des dépassements de tampon et des dépassements d'entier aux attaques par canaux auxiliaires, pourraient permettre aux attaquants de contourner les protections de sécurité et d'exécuter du code arbitraire, potentiellement en installant des bootkits furtifs. Bien que l'exploitation puisse nécessiter un accès physique, la possibilité reste une préoccupation. Des correctifs ont été publiés ; les utilisateurs sont invités à mettre à jour immédiatement.

Lire plus

Le Mexique menace de poursuivre Google pour le nom « Golfe d’Amérique » sur Maps

2025-02-18
Le Mexique menace de poursuivre Google pour le nom « Golfe d’Amérique » sur Maps

Le Mexique menace de poursuivre Google en justice après que le géant de la technologie a refusé de rétablir complètement le nom « Golfe du Mexique » sur son service de cartographie. Le litige découle d’une décision prise sous l’administration Trump de désigner cette étendue d’eau comme le « Golfe d’Amérique ». Google maintient sa politique actuelle, utilisant « Golfe d’Amérique » aux États-Unis et « Golfe du Mexique » ailleurs, invoquant des pratiques cartographiques impartiales. Le Mexique soutient que cela viole sa souveraineté, car il contrôle une partie importante du golfe. La controverse a également mis en lumière les tensions entre les États-Unis et le Mexique, et soulevé des inquiétudes concernant la liberté de la presse aux États-Unis après que la Maison Blanche a interdit aux journalistes de l’Associated Press d’assister à des événements en raison de leur utilisation continue de « Golfe du Mexique ».

Lire plus
Technologie Litige géopolitique

Pixel 9a : Le smartphone sécurisé pour enfants

2025-03-19
Pixel 9a : Le smartphone sécurisé pour enfants

Le Google Pixel 9a est conçu pour les enfants, offrant une suite de fonctionnalités de sécurité et de contrôle parental. Les parents peuvent gérer le compte et l'appareil de leur enfant à l'aide de Google Family Link, contrôler le temps d'écran, surveiller l'utilisation des applications, approuver les téléchargements, définir les paramètres de confidentialité et partager la localisation. Une nouvelle fonctionnalité « Heure scolaire » restreint les fonctionnalités et désactive les notifications pendant les heures de classe. De plus, Google Wallet pour enfants est déployé sur le Pixel 9a, permettant des paiements plus sécurisés avec Google Pay et permettant aux enfants d'ajouter des titres de transport comme des billets de cinéma et des cartes de bibliothèque. Les parents conservent le contrôle des cartes de paiement et des titres de transport via Family Link.

Lire plus
Matériel téléphone enfant

Le Pouvoir de Grâce Présidentiel : S'étend-il aux Sociétés ?

2025-05-25
Le Pouvoir de Grâce Présidentiel : S'étend-il aux Sociétés ?

Cet article explore le territoire largement inexploré de savoir si le pouvoir de grâce du président des États-Unis s'étend aux sociétés. Des preuves historiques suggèrent une interprétation plus large que celle communément admise, remontant à des siècles de common law anglaise où les sociétés étaient fréquemment graciées. Le président pourrait utiliser ce pouvoir pour gracier les sociétés sous condition, voire même abolir efficacement la responsabilité pénale des sociétés au niveau fédéral. Cependant, le Congrès peut limiter ce pouvoir en refusant d'allouer des remboursements d'amendes graciées et en abrogeant les lois sur la responsabilité pénale des sociétés. Certains États pourraient également posséder des pouvoirs de grâce similaires, ouvrant de nouvelles voies stratégiques pour les avocats représentant les sociétés.

Lire plus

La Muse de Gatsby : Une histoire d'amour centenaire et son inspiration littéraire

2025-04-16
La Muse de Gatsby : Une histoire d'amour centenaire et son inspiration littéraire

À l'occasion du 100e anniversaire de la publication de "Gatsby le Magnifique", cet article revient sur l'histoire d'amour entre l'auteur F. Scott Fitzgerald et Ginevra King. Leur romance du début des années 1920 a profondément influencé Fitzgerald, Ginevra servant d'inspiration pour Daisy Buchanan. L'article utilise de nombreuses photos historiques pour illustrer cette histoire d'amour poignante et son lien avec le classique littéraire.

Lire plus

arXivLabs : Collaboration communautaire sur les fonctionnalités d'arXiv

2025-03-16
arXivLabs : Collaboration communautaire sur les fonctionnalités d'arXiv

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur le site Web d'arXiv. Les individus et les organisations travaillant avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui y adhèrent. Vous avez une idée de projet qui apportera une valeur ajoutée à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Sécurité mémoire en Go : Le danger caché de l'insécurité des threads

2025-07-25

Cet article remet en question la compréhension commune de la sécurité mémoire en Go. L'auteur soutient que la simple sécurité mémoire (par exemple, éviter l'accès hors limites) n'est pas suffisante pour des programmes robustes ; la véritable sécurité réside dans l'évitement du comportement indéfini (UB). Un exemple de programme Go montre comment les courses de données peuvent conduire à UB et à des plantages, même sans utiliser d'opérations `unsafe`. L'auteur affirme que la gestion des courses de données en Go n'est pas assez stricte, contredisant ses affirmations de sécurité mémoire, rendant les programmes Go plus vulnérables aux exploits de sécurité. La conclusion souligne que la sécurité du langage n'est pas binaire, mais comprendre les garanties de sécurité d'un langage et les compromis est crucial.

Lire plus
Développement Course de Données

Scripts Python Simplifiés : uv et PEP 723

2025-06-25
Scripts Python Simplifiés : uv et PEP 723

Fatigué de la gestion des dépendances Python pour les scripts ponctuels ? Dites adieu aux problèmes d’environnement avec uv, un gestionnaire de paquets et de projets Python ultrarapide basé sur Rust. Combiné à la spécification de métadonnées PEP 723, uv (et son outil de type npx, uvx) crée et gère sans effort des environnements virtuels jetables, installant les dépendances à la volée. L’article montre comment créer un script exécutable simple pour extraire les transcriptions YouTube, soulignant l’exécution transparente permise par cette puissante combinaison. Finies les difficultés avec les environnements virtuels : uniquement des scripts Python purs.

Lire plus
Développement

Après un anévrisme cérébral, mon monologue intérieur a disparu

2025-04-17
Après un anévrisme cérébral, mon monologue intérieur a disparu

Un accident survenu après un karaoké a entraîné la rupture et l'hémorragie d'un anévrisme cérébral chez l'auteure. En se réveillant, elle a découvert qu'elle avait perdu sa capacité de lecture et développé une aphasie. Étonnamment, cependant, elle n'a ressenti ni douleur ni anxiété, mais est entrée dans un état de sérénité qu'elle appelle « le Silence ». Ce « Silence » n'était pas simplement le silence, mais une nouvelle façon de percevoir le monde ; sa perception de son environnement s'est accrue, mais manquait de catégories et de dimensions spécifiques. Avec l'aide d'une orthophoniste, elle a progressivement retrouvé ses capacités linguistiques, mais elle a également réalisé que cette expérience avait transformé sa compréhension d'elle-même et du monde.

Lire plus

Pièges de la comparaison en virgule flottante : ce que vous devez savoir

2025-05-15
Pièges de la comparaison en virgule flottante : ce que vous devez savoir

Cet article explore les complexités de la comparaison des nombres à virgule flottante. L’auteur souligne la fiabilité douteuse des vérifications d’égalité simples en raison des limitations inhérentes de précision et des erreurs d’arrondi cumulées. Deux méthodes de comparaison sont détaillées : l’erreur relative (epsilon) et l’ULP (Unités dans le dernier emplacement), ainsi que leurs forces et faiblesses. L’article met l’accent sur l’échec des comparaisons d’erreur relative près de zéro, proposant une solution combinant l’erreur absolue. Un exemple convaincant utilisant `sin(π)` illustre l’annulation catastrophique et comment les erreurs de représentation en virgule flottante peuvent améliorer la précision de π.

Lire plus
Développement précision

Refonte de la cryptographie de Go 1.24 : conformité FIPS 140-3

2025-02-06

Go 1.24 a considérablement refactorisé ses paquets de cryptographie pour atteindre la conformité FIPS 140-3. Il s’agit d’un progrès majeur, avec une implémentation purement Go (et assembleur Go) d’un module cryptographique validé FIPS 140-3, éliminant ainsi la dépendance à cgo ou aux appels système. Microsoft Go 1.24 a également été mis à jour, ajoutant une prise en charge préliminaire de macOS et une meilleure prise en charge d’Azure Linux, mais il continue d’utiliser des bibliothèques système pour la cryptographie, ce qui diffère de l’approche officielle de Go. De nouvelles variables d’environnement telles que GODEBUG=fips140=on et GOFIPS140=latest contrôlent le mode FIPS ; l’exécution l’active automatiquement sur les systèmes compatibles FIPS (Azure Linux, Windows).

Lire plus
Développement

Surveillance de plante carnivore avec Raspberry Pi : un projet surdimensionné pour le fun

2025-05-10
Surveillance de plante carnivore avec Raspberry Pi : un projet surdimensionné pour le fun

Un développeur a créé un système de biosurveillance semi-autonome, Xenolab, pour surveiller des plantes carnivores à l'aide d'un Raspberry Pi 5, d'un écran tactile de 7 pouces et d'un boîtier imprimé en 3D. Le système surveille la température, l'humidité, l'humidité du sol et simule le vent et la lumière. Bien qu'admettant que le projet est excessivement surdimensionné pour le plaisir, le développeur a documenté le processus, de la modélisation 3D au câblage jusqu'au système fonctionnel.

Lire plus
Matériel Plantes Carnivores

CosmoCube : À l'écoute de murmures anciens du côté obscur de la Lune

2025-07-13
CosmoCube : À l'écoute de murmures anciens du côté obscur de la Lune

Pour percer les mystères de l'Aube Cosmique - la période après le Big Bang, mais avant les premières étoiles - les scientifiques prévoient d'envoyer un petit vaisseau spatial, CosmoCube, sur la face cachée de la Lune. La pollution sonore de la Terre rend extrêmement difficile la détection de faibles signaux radio de cette époque. La Lune agira comme un bouclier géant, permettant à CosmoCube d'écouter les signaux d'hydrogène de l'univers primitif, révélant potentiellement des indices sur l'origine de l'univers, la formation des galaxies et la tension de Hubble. Cette mission dirigée par le Royaume-Uni, une collaboration entre les universités de Portsmouth et de Cambridge et le laboratoire Rutherford Appleton, vise l'orbite lunaire dans cinq ans.

Lire plus

Les Espions Animaux de la CIA : Des Pigeons aux Rats, Secrets Déclassifiés de l'Arsenal Naturel

2024-12-13

L'histoire de la CIA utilisant des animaux dans l'espionnage est pleine de créativité et de défis. Des pigeons transportant des caméras miniatures, à la tentative d'utiliser un chat pour l'écoute clandestine dans le programme 'Acoustikitty' (qui a échoué en raison de la nature indépendante du chat), en passant par les poissons-chats robotiques 'Charlie' pour la reconnaissance sous-marine, et le mini-drone 'Insectothopter' imitant une libellule, la CIA a fait preuve d'imagination, exploitant les caractéristiques des animaux pour la collecte de renseignements. De plus, ils ont utilisé des restes d'animaux comme caches pour des messages morts, allant même jusqu'à utiliser des rats imbibés de répulsif pour chats pour transmettre des messages. Ces tentatives imaginatives mettent en évidence l'esprit innovant de la CIA en matière de technologie et de renseignement, et reflètent également la valeur unique des animaux dans des environnements spéciaux.

Lire plus

La désinformation soutenue par le Kremlin contourne la modération des médias sociaux grâce à une technologie publicitaire malveillante

2025-06-12

Un nouveau rapport met en lumière un vaste écosystème de technologies publicitaires malveillantes utilisé non seulement par des escrocs et des pirates informatiques en ligne, mais aussi par des campagnes de désinformation soutenues par le Kremlin pour contourner la modération des médias sociaux. L'enquête se concentre sur le réseau de désinformation “Doppelganger”, qui utilise un système sophistiqué de masquage de domaine pour diffuser des récits pro-russes et infiltrer les médias européens. Ce service de masquage partage des infrastructures avec VexTrio, probablement le plus ancien système de distribution de trafic malveillant (TDS), et est lié à des services de marketing d'affiliation LosPollos et TacoLoco. Ces services utilisent des tactiques trompeuses pour inciter les utilisateurs à activer les notifications push, qui sont ensuite utilisées pour diffuser des logiciels malveillants et des escroqueries. Les chercheurs ont lié ces services au groupe Adspro, enregistré en République tchèque et en Russie, avec une infrastructure en Suisse. Malgré le déni d'Adspro de liens avec VexTrio, des actions telles que la suspension du service de monétisation push de LosPollos et le changement de nom d'Adspro en Aimed Global suggèrent un lien avec des activités malveillantes. Le rapport souligne la menace significative pour la cybersécurité que représente cet écosystème de technologies publicitaires malveillantes et conseille aux utilisateurs de faire preuve de prudence face aux demandes de notification du navigateur.

Lire plus

La Police de Milwaukee Propose un Échange Controversé sur la Reconnaissance Faciale

2025-04-28
La Police de Milwaukee Propose un Échange Controversé sur la Reconnaissance Faciale

Le département de police de Milwaukee envisage d'échanger 2,5 millions de photos de fiches signalétiques contre l'accès à la technologie de reconnaissance faciale de Biometrica, dans le but d'améliorer l'efficacité de la résolution des crimes. Bien que les responsables affirment qu'elle ne sera pas utilisée seule pour établir une cause probable, les activistes et les résidents expriment des inquiétudes concernant les violations de la vie privée, l'augmentation de la surveillance et l'accès potentiel des agences fédérales. Le département n'a conclu aucun accord et promet d'autres discussions publiques. Les débats portent sur les biais inhérents à la technologie, l'utilisation abusive potentielle et le manque de protections claires contre l'accès fédéral, malgré les assurances de la police. Un commissaire a même partagé une anecdote personnelle sur le fait d'avoir subi des préjugés de la part de la technologie de reconnaissance faciale.

Lire plus
Technologie

Codage Créatif : Repenser l'Éducation en Informatique à l'ère de l'IA

2025-06-22
Codage Créatif : Repenser l'Éducation en Informatique à l'ère de l'IA

Alors que l'IA transforme le développement de logiciels, l'éducation traditionnelle en informatique nécessite une refonte. Cet article soutient que le codage seul est insuffisant ; les élèves doivent développer une pensée systémique, des compétences en design créatif et des capacités de construction intentionnelle. Le codage créatif apparaît comme une solution, utilisant la programmation comme moyen d'auto-expression et d'innovation, favorisant la motivation intrinsèque et la pensée computationnelle. Un exemple de programme basé sur Minecraft montre comment la conception de jeux et la narration peuvent enseigner efficacement les concepts de codage, augmentant l'engagement et les résultats d'apprentissage des élèves. L'article conclut en soulignant l'importance du développement professionnel des enseignants et en plaidant pour un soutien accru afin d'intégrer le codage créatif dans les salles de classe.

Lire plus

Les Principia de Newton : 337 ans d'univers ordonné

2025-07-06
Les Principia de Newton : 337 ans d'univers ordonné

En 1687, Isaac Newton publia son œuvre révolutionnaire, *Principia Mathematica*, expliquant le fonctionnement de l'univers, de la chute des pommes aux orbites planétaires, fournissant un modèle compréhensible du cosmos. Sa publication est due au financement d'Edmond Halley, évitant un revers significatif pour la science. Les théories de Newton sont encore largement utilisées aujourd'hui, de la construction de ponts aux lancements spatiaux, assurant nos vies stables et empêchant la bouilloire de flotter dans l'espace.

Lire plus
Technologie

Romans d'espionnage et cryptanalyse : un regard littéraire sur le renseignement d'origine électromagnétique

2025-03-10

Cet article explore la représentation de la cryptanalyse dans la fiction d'espionnage. L'auteur soutient qu'il est difficile de décrire directement le processus de cryptanalyse de manière engageante pour le lecteur ; les œuvres réussies se concentrent sur les personnages et l'intrigue, et non sur les détails techniques. Prenant John Buchan et Dorothy L. Sayers comme exemples, l'auteur analyse comment ils gèrent habilement les intrigues secondaires de cryptanalyse. L'article mentionne également quelques autres romans britanniques abordant les agences de renseignement et la cryptographie, recommandant notamment *The Tin Men* de Michael Frayn comme une vision satirique du GCHQ et une œuvre pionnière sur l'IA.

Lire plus

Le plus long voyage en train du monde : un mythe démystifié ?

2025-05-17
Le plus long voyage en train du monde : un mythe démystifié ?

Un itinéraire ferroviaire prétendu entre Lagos, au Portugal, et Singapour, s'étendant sur 18 755 km à travers 13 pays, revendique le titre de plus long voyage en train du monde. Cependant, cette affirmation est pleine de problèmes : la définition de l'itinéraire est fluctuante, permettant des ajouts arbitraires ; elle nécessite de nombreuses correspondances, niant l'aspect de « voyage unique » ; et les sanctions liées au conflit ukrainien ont interrompu la section Moscou-Pékin. L'article explore la définition et la faisabilité du « plus long voyage en train », soulignant que le plus long voyage en train unique est celui de Moscou à Pyongyang, sur 10 214 km. En fin de compte, l'auteur met l'accent sur le voyage lui-même comme étant plus important que la destination.

Lire plus

Retour de Redis 8.0 en open source et duel de performances avec Valkey

2025-05-31
Retour de Redis 8.0 en open source et duel de performances avec Valkey

La décision controversée de Redis Inc. l'année dernière de fermer le code source de Redis a secoué la communauté open source, mais la communauté a répondu en créant le fork Valkey. Aujourd'hui, Redis 8.0 est à nouveau open source, et le créateur original, Antirez, est de retour. Cet article compare les performances de Valkey 8.1 et de Redis 8.0, montrant que Valkey surpasse Redis 8.0 en termes de débit et de latence, notamment avec les threads I/O activés. Il explore également des techniques d'optimisation de l'allocation des cœurs et les limites des benchmarks.

Lire plus
Développement

Software 3.0 : L'essor des LLM et l'avenir de la programmation

2025-06-18

L'intervention d'Andrej Karpathy à YC décrit l'évolution du logiciel : du Software 1.0 (code écrit manuellement) au Software 2.0 (entraînement de réseaux neuronaux), et enfin au Software 3.0 (Grands Modèles de Langage ou LLM programmables). Il compare les LLM à un nouveau type d'ordinateur, les fenêtres de contexte agissant comme mémoire, programmés en langage naturel. Si les LLM offrent un potentiel immense dans de nombreuses applications, des défis persistent, notamment les hallucinations, les déficits cognitifs et les risques de sécurité. Karpathy souligne l'importance de construire des applications partiellement autonomes, exploitant efficacement les super-pouvoirs des LLM tout en atténuant leurs faiblesses sous supervision humaine. L'avenir voit les LLM comme un nouveau système d'exploitation, révolutionnant le développement logiciel, démocratisant la programmation et engendrant une vague d'innovation propulsée par les LLM.

Lire plus
IA

Controverse sur l'examen du barreau de Californie : des questions générées par l'IA suscitent l'indignation

2025-04-23
Controverse sur l'examen du barreau de Californie : des questions générées par l'IA suscitent l'indignation

Le Barreau de Californie a admis que 23 des 171 questions à choix multiples de l'examen du barreau de février 2025 ont été créées à l'aide de l'IA, suscitant une indignation généralisée. Cette révélation fait suite à des semaines de plaintes concernant des problèmes techniques et des irrégularités lors de l'examen. Bien que le Barreau affirme que toutes les questions ont fait l'objet d'un examen par des experts, les experts en éducation juridique critiquent vivement l'utilisation de questions générées par l'IA, d'autant plus que la même société les a générées et approuvées. L'incident soulève de sérieuses préoccupations quant à l'équité, à la fiabilité et aux défis éthiques et techniques liés à l'utilisation de l'IA dans les évaluations à enjeux élevés.

Lire plus

L'enfer de l'intégration d'OpenTelemetry : une histoire de problèmes d'observabilité

2025-01-10
L'enfer de l'intégration d'OpenTelemetry : une histoire de problèmes d'observabilité

La tentative d'une société de paiement d'intégrer OpenTelemetry dans son système basé sur Spring et Akka s'est transformée en un défi inattendu. Bien qu'OpenTelemetry vise à standardiser les outils d'observabilité, les bibliothèques héritées d'OpenTracing et les API conflictuelles entre les frameworks ont rendu le processus d'intégration étonnamment complexe. L'auteur détaille l'intégration des journaux, des métriques et du tracing, en soulignant les difficultés liées à la propagation du contexte, aux conflits d'API et au débogage des agents Java. La solution a consisté à convertir manuellement les contextes pour combler le fossé entre OpenTelemetry et OpenTracing. Cette histoire illustre de manière vivante comment des outils apparemment standardisés peuvent devenir complexes dans les applications du monde réel et reflète les défis de l'intégration de différentes bibliothèques et frameworks dans le développement de logiciels.

Lire plus

Construisez votre propre détecteur de muons pour moins de 100 $

2025-02-27
Construisez votre propre détecteur de muons pour moins de 100 $

Inspiré par l'exploration de pyramides basée sur les muons du prix Nobel Luis Alvarez, l'auteur a construit un détecteur de muons pour environ 100 $. Utilisant deux compteurs Geiger et un Arduino Nano, l'appareil distingue intelligemment les muons de rayons cosmiques des particules de basse énergie grâce à une méthode de coïncidence. Des expériences ont vérifié sa capacité à détecter les variations du flux de muons en fonction de l'angle et à mesurer avec succès les changements d'épaisseur de roche au plus profond d'une mine d'or, détectant même un puits vertical. Cela démontre la faisabilité d'explorer la structure interne de la Terre avec des équipements simples.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-06-07
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un framework qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Les analyses de logiciels malveillants de macOS ralentissent le lancement des applications

2025-05-01

Le développeur Jeff Johnson a découvert que le processus syspolicyd de macOS effectue des analyses de logiciels malveillants sur les applications, ce qui entraîne un lancement lent d'applications telles que Xcode, FileMerge et Google Chrome. Ces analyses consomment des ressources CPU importantes, entraînant des retards notables même pour les petites applications. Johnson soupçonne que syspolicyd analyse non seulement l'application elle-même, mais aussi ses bibliothèques liées. Il a résolu le problème en désactivant la Protection de l'intégrité du système (SIP), mais cela désactive également certains services système. L'article explore la cause première et exprime la frustration face à cette mesure de sécurité apparemment inutile, préférant les analyses en arrière-plan aux interruptions au premier plan.

Lire plus

Tests de simulation déterministe en Rust : une approche par machine à états

2025-08-05
Tests de simulation déterministe en Rust : une approche par machine à états

L'équipe Polar Signals partage son expérience dans la construction d'une nouvelle base de données Rust avec une architecture de machine à états qui place les tests de simulation déterministe (DST) au premier plan. Contrairement à leur précédente base de données Go, FrostDB, la nouvelle base de données évite de contrôler le planificateur existant et utilise plutôt un modèle de machine à états où tous les composants principaux sont écrits comme des machines à états monothreadées communiquant via un bus de messages. Cette approche offre un contrôle complet sur la concurrence, le temps, l'aléatoire et l'injection de pannes, simplifiant grandement la mise en œuvre des DST et permettant de découvrir deux bogues critiques. Bien que cette approche exige une surcharge cognitive supplémentaire, elle permet un raisonnement plus précis sur le comportement du système et un code plus fiable.

Lire plus
1 2 217 218 219 221 223 224 225 595 596