La gestion d'état de Svelte surpasse React : adieu, prop drilling

2025-06-01
La gestion d'état de Svelte surpasse React : adieu, prop drilling

Gérer l'état dans React peut devenir un casse-tête lors de la création d'applications complexes. Par défaut, React ne dispose pas de gestion d'état global intégrée, forçant les développeurs à s'appuyer sur des bibliothèques tierces comme Zustand ou Jotai pour surmonter le prop drilling, ce qui conduit à des projets complexes et difficiles à maintenir. En revanche, Svelte offre une solution de gestion d'état propre et facile à utiliser : les Svelte stores. Elle ne nécessite aucune dépendance supplémentaire et utilise une syntaxe intuitive, simplifiant grandement la gestion d'état, permettant aux développeurs de se concentrer sur la logique métier plutôt que de lutter contre le passage d'état. Cet article compare les approches de gestion d'état de React et de Svelte à l'aide d'exemples de code et souligne les avantages des Svelte stores.

Lire plus
Développement Gestion d'état

Google Zanzibar : Un système d'autorisation global scalable

2025-05-04

L'article de Google de 2019 sur Zanzibar décrit un système d'autorisation global flexible et scalable, conçu pour gérer l'échelle massive de Google. Il a inspiré de nombreux produits similaires. Le cœur de Zanzibar réside dans son modèle flexible de contrôle d'accès et dans ses solides garanties de cohérence distribuée. En tirant parti de Google Spanner et de TrueTime pour la cohérence, et de conceptions architecturales intelligentes (comme les zookies et le système d'indexation Leopard) pour la scalabilité, il aborde des défis complexes. Bien que sa nature distribuée et les exigences élevées de cohérence puissent être excessives pour la plupart des applications, sa conception d'API est influente, et de nombreuses entreprises s'efforcent de créer des alternatives plus simples et accessibles.

Lire plus

Contournement de TCP/UDP : une expérience réseau inattendue

2025-02-25
Contournement de TCP/UDP : une expérience réseau inattendue

L'auteur tente de créer un protocole de transport réseau personnalisé, en contournant TCP et UDP, pour explorer son comportement sur différents systèmes d'exploitation et environnements réseau. Les expériences révèlent que le protocole personnalisé réussit partiellement lors de tests de boucle locale, mais dans les environnements réseau croisés, la plupart des serveurs cloud et des dispositifs réseau rejettent les paquets de protocole personnalisés, sauf AWS, et il existe des problèmes de compatibilité croisée médiocre. Conclusion finale : à moins que ce ne soit nécessaire, respectez TCP ou UDP !

Lire plus
Développement

Développement Propulsé par l'IA : Plus de Peur des Projets Grands et Complexes

2025-03-09

Un programmeur chevronné a constaté un changement profond au cours de la dernière année : il n'est plus intimidé par les projets volumineux ou complexes, ni par les technologies ou les langages de programmation inconnus. Ceci grâce aux progrès de l'IA. L'auteur cite deux projets précédents qu'il a abandonnés en raison de leur complexité, les comparant à l'efficacité considérablement accrue offerte par la programmation assistée par IA aujourd'hui. Il a terminé un projet en une heure qui lui prenait six semaines auparavant, et il exprime son enthousiasme pour l'avenir, le qualifiant d'âge d'or pour les programmeurs.

Lire plus
Développement

Système de communication et de détection intégrés basé sur une metasurface à codage spatio-temporel

2025-03-07
Système de communication et de détection intégrés basé sur une metasurface à codage spatio-temporel

Des chercheurs proposent un système de communication et de détection intégrés (ISAC) basé sur une metasurface à codage spatio-temporel (STCM). Le système utilise la STCM pour contrôler simultanément la direction de propagation de l'onde de fréquence fondamentale pour la communication et générer des harmoniques spatialement distribués pour la détection sans fil. En ajustant le motif de codage de la STCM, le système peut détecter la direction d'arrivée (DOA) en temps réel et configurer de manière autonome le motif de codage pour établir un lien de communication fiable. Les résultats expérimentaux valident la faisabilité du système, permettant la détection et la communication sans fil simultanées sans interférence mutuelle.

Lire plus

L'indécidabilité en physique : même une vue de Dieu ne peut prédire l'avenir

2025-03-07
L'indécidabilité en physique : même une vue de Dieu ne peut prédire l'avenir

Le démon de Laplace pourrait-il prédire l'avenir de l'univers ? La mécanique quantique, la théorie du chaos et des recherches récentes sur « l'indécidabilité » suggèrent que la réponse est non. Même avec une information parfaite, l'avenir de certains systèmes physiques est imprévisible. L'article utilise la machine à flipper de Cris Moore comme un exemple frappant d'indécidabilité, qui transcende le chaos, ce qui signifie que certaines questions ne peuvent tout simplement pas être répondues, même pour un démon disposant d'une puissance de calcul infinie. Cette recherche révèle les limites de la connaissance physique et a des implications profondes pour notre compréhension de l'univers.

Lire plus
Technologie théorie du chaos

Microsoft lance un service de distribution Linux sur Azure : une adoption totale de l'open source

2025-05-14
Microsoft lance un service de distribution Linux sur Azure : une adoption totale de l'open source

Microsoft a annoncé un nouveau service de distribution Linux pour son cloud Azure, marquant une adoption complète de Linux. Basé sur Azure Image Testing for Linux (AITL), qui exploite le projet open source LISA, le service fournit un framework de test complet pour les images Linux, couvrant tout, des mises à jour du noyau aux charges de travail cloud-natives complexes. Cela simplifie le déploiement et les tests de distribution Linux sur Azure et souligne l'importance croissante accordée par Microsoft à Linux dans sa stratégie cloud, un contraste frappant avec sa position négative précédente.

Lire plus
Technologie

Le CAPTCHA est mort : La guerre contre les bots dans l'industrie de la billetterie

2025-05-25

Les sites web de billetterie sont confrontés à un défi persistant : les bots utilisés par les revendeurs pour acheter des billets. Les CAPTCHAs traditionnels, tels que la reconnaissance d'images et audio, ont été vaincus par l'apprentissage automatique avancé. Les technologies anti-bot basées sur le comportement, bien qu'efficaces, compromettent la vie privée de l'utilisateur ; tandis que les méthodes de preuve de travail sont trop peu coûteuses pour les revendeurs. L'auteur propose un "théorème BAP", affirmant que les systèmes anti-bot ne peuvent satisfaire que deux des trois propriétés suivantes : "résistance aux bots", "accessibilité" et "respect de la vie privée". En fin de compte, les sites web doivent choisir entre une haute confidentialité et une haute sécurité ; les solutions techniques seules sont insuffisantes. La législation et les approches sociales peuvent être plus efficaces.

Lire plus
Technologie billetterie

Framework OAuth 2.1 Provider pour Cloudflare Workers : Une bibliothèque de sécurité assistée par IA

2025-06-03
Framework OAuth 2.1 Provider pour Cloudflare Workers : Une bibliothèque de sécurité assistée par IA

Cette bibliothèque TypeScript implémente le côté fournisseur du protocole OAuth 2.1 avec prise en charge de PKCE pour Cloudflare Workers. Elle agit comme un wrapper, automatisant la gestion des jetons et l'authentification de l'utilisateur. Les développeurs écrivent des gestionnaires fetch réguliers ; la bibliothèque gère l'authentification. Elle est agnostique quant à la gestion des utilisateurs et aux frameworks d'interface utilisateur, ne stockant que des hachages, pas de secrets. Curieusement, le développement de la bibliothèque a impliqué le modèle d'IA Claude, la revue de sécurité des ingénieurs de Cloudflare validant le potentiel de l'IA dans le développement de logiciels. La bibliothèque présente également une approche nouvelle de la gestion des jetons d'actualisation, en équilibrant sécurité et résilience aux erreurs transitoires.

Lire plus
Développement

TDAH et perte d'emploi : ce n'est pas un échec

2025-04-25
TDAH et perte d'emploi : ce n'est pas un échec

Pour les personnes atteintes de TDAH, la perte d'emploi est une possibilité, et c'est normal. L'auteur, ayant été licencié une fois et démissionné quatre fois, recadre les changements d'emploi comme des expériences d'apprentissage. Les lieux de travail typiques sont conçus pour les individus neurotypiques, et les traits du TDAH entrent souvent en conflit avec les attentes, ce qui conduit à des malentendus de la part des employeurs. Être licencié n'est pas le reflet de sa propre valeur, mais plutôt une question de compatibilité. L'auteur conseille de se concentrer sur la compréhension de ses propres besoins et de trouver un emploi plus adapté, et encourage les lecteurs à ne pas trop s'inquiéter de la sécurité de l'emploi.

Lire plus

Ory Hydra : Le serveur OAuth2 open source qui alimente ChatGPT

2025-03-20
Ory Hydra : Le serveur OAuth2 open source qui alimente ChatGPT

Ory Hydra, initialement une alternative à Keycloak basée sur Go, a évolué d'une conception initiale moins flexible pour devenir un serveur OAuth2 robuste. En se concentrant sur la création d'Ory Fosite, une bibliothèque pour les serveurs OAuth2 compatibles avec OpenID Connect, et en simplifiant en supprimant la gestion des utilisateurs, Ory Hydra affiche désormais des performances impressionnantes, atteignant des milliers de flux d'authentification par seconde. Le succès du projet est mis en évidence par son utilisation dans l'infrastructure OAuth2 d'OpenAI, montrant l'importance du choix d'une technologie claire et évolutive et d'une optimisation continue. Ce projet open source montre un parcours convaincant d'un projet étudiant à alimenter des services à l'échelle du Web.

Lire plus
Développement

Nintendo poursuit Discord pour identifier le responsable de la fuite de données Pokémon "Teraleak"

2025-04-23
Nintendo poursuit Discord pour identifier le responsable de la fuite de données Pokémon

Nintendo poursuit Discord devant un tribunal californien afin d'identifier la personne responsable de l'énorme fuite de données Pokémon connue sous le nom de "Teraleak". La fuite comprenait le code source du prochain jeu Pokémon Legends: Z-A (bien que non publié), des titres Pokémon de nouvelle génération, des versions plus anciennes de jeux, ainsi que de nombreuses illustrations conceptuelles et documents de lore. Nintendo affirme qu'un utilisateur Discord, GameFreakOUT, a publié des documents confidentiels sur le serveur FreakLeak, d'où la fuite s'est propagée largement. Malgré les demandes de suppression DMCA, les informations sont restées en ligne. Le procès vise à obtenir les informations d'identification de GameFreakOUT pour le tenir responsable de la fuite.

Lire plus
Jeux

Les fournisseurs de cybersécurité sous attaque : le combat réel de SentinelOne

2025-04-30
Les fournisseurs de cybersécurité sous attaque : le combat réel de SentinelOne

SentinelOne, une entreprise de cybersécurité, a rendu public une série d'attaques ciblant son infrastructure et celle de ses partenaires. Ces attaques provenaient de diverses sources, notamment des travailleurs de l'informatique nord-coréens se faisant passer pour des candidats à un emploi, des opérateurs de ransomware à la recherche de vulnérabilités et des acteurs soutenus par l'État chinois. SentinelOne souligne la vulnérabilité des fournisseurs de sécurité eux-mêmes et partage son expérience de la lutte contre ces menaces, en mettant l'accent sur la collaboration interne, la défense pilotée par le renseignement et la nécessité d'une coopération accrue au sein du secteur pour renforcer la sécurité globale.

Lire plus
Technologie attaques APT

La Valeur d'un Programmeur : Au-delà du Code

2025-04-03
La Valeur d'un Programmeur : Au-delà du Code

Le départ d'un développeur .Net a causé la panne du site web d'une entreprise, soulignant le risque de dépendre d'experts individuels. L'auteur réfléchit sur ses propres expériences, découvrant que les entreprises privilégient la livraison de produits plutôt que le code lui-même. Même l'expertise en JavaScript et une suite de tests A/B développée en interne ont finalement été remplacées en raison de changements de stratégie de l'entreprise. L'auteur conclut que la valeur d'un développeur réside dans la livraison de produits et de fonctionnalités, et non seulement dans les compétences de codage ; le travail d'équipe et la valeur globale du produit sont plus importants.

Lire plus
Développement

Le goulot d'étranglement théorique des neurosciences : la dynamique spatiale peut-elle révéler les secrets du cerveau ?

2025-03-12

Si la biologie cellulaire du cerveau est relativement bien comprise, les neuroscientifiques n'ont pas encore élaboré de théorie expliquant son fonctionnement. Cet article explore les principaux obstacles en neurosciences, les identifiant comme étant principalement conceptuels. Les neurosciences manquent de modèles fondés sur des résultats expérimentaux expliquant comment les neurones interagissent à toutes les échelles. Le cerveau n'est pas uniquement piloté par des stimuli externes et internes ; son autonomie est significative. De plus, l'hypothèse traditionnelle du temps comme variable indépendante est en conflit avec les résultats expérimentaux ; la dynamique spatiale pourrait offrir un cadre plus approprié. L'article propose plusieurs frontières conceptuelles à franchir, en soulignant l'importance des conceptions et analyses d'essais uniques, et la nécessité de méthodes expérimentales améliorées pour révéler la dynamique spatiale du cerveau.

Lire plus

Cette biotech du vieillissement s'attaque-t-elle réellement au vieillissement ?

2025-07-07
Cette biotech du vieillissement s'attaque-t-elle réellement au vieillissement ?

Le secteur de la biotechnologie de la longévité est en plein essor, attirant des milliards d'investissements. Cependant, toutes les affirmations concernant les thérapies anti-âge ne sont pas fondées. Cet article explore ce qui constitue un traitement anti-âge réellement efficace : prévenir de multiples maladies liées à l'âge, préserver les fonctions saines et inverser le processus de vieillissement. Il met en garde contre une focalisation exclusive sur les biomarqueurs du vieillissement ou les « horloges du vieillissement », soulignant que la corrélation n'implique pas la causalité. Les thérapies efficaces doivent cibler les problèmes courants liés à l'âge, tels que la perte musculaire, le dysfonctionnement immunitaire et les troubles métaboliques, en utilisant des critères d'évaluation cliniques mesurables à court terme. L'article souligne l'importance d'utiliser des organismes âgés, des modèles de maladies spontanées et des échantillons humains, et propose des stratégies prometteuses telles que le ralentissement, le remplacement, la restauration et la pause du vieillissement.

Lire plus

L'administration Trump utilisera l'IA pour cibler les étudiants pro-palestiniens

2025-03-09
L'administration Trump utilisera l'IA pour cibler les étudiants pro-palestiniens

Le département d'État américain va lancer le programme « Catch and Revoke », qui utilisera l'IA pour scanner les actualités et les médias sociaux à la recherche de sympathies pro-palestiniennes et pro-Hamas parmi les étudiants titulaires d'un visa. Cette initiative, qui débutera le 7 octobre, soulève de sérieuses inquiétudes concernant la liberté d'expression et les biais potentiels de l'IA. Le programme s'inscrit dans le cadre des efforts plus vastes de l'administration Trump pour lutter contre l'antisémitisme et le terrorisme intérieur perçus, efforts critiqués pour leurs définitions trop larges et leur potentiel de réduire au silence la dissidence. L'adoption du « Take it Down Act », qui vise ostensiblement la pornographie de vengeance et les deepfakes, aggrave encore ces préoccupations, offrant potentiellement un outil pour réprimer les critiques. Les actions combinées constituent une attaque significative contre la liberté d'expression, alimentée par la technologie de surveillance.

Lire plus
Technologie surveillance par IA

Affirmation P vs NP réfutée : une revue Springer publie un article erroné

2025-08-06

Un article prétendant prouver un résultat plus fort que P≠NP a été publié dans la revue Frontiers of Computer Science de Springer Nature, suscitant une controverse. L'un des auteurs est rédacteur en chef adjoint de la revue. Les informaticiens Ryan Williams et Eric Allender ont découvert de graves lacunes dans la preuve, contredisant même des algorithmes connus. Ils ont soumis un commentaire demandant le retrait de l'article, mais le rédacteur en chef a refusé, acceptant seulement de publier une version révisée de leur commentaire. Cet incident met en lumière de sérieux problèmes dans le processus d'évaluation par les pairs de la revue, soulevant des inquiétudes quant à sa réputation. Il s'agit d'une actualité dans le domaine de la Technologie.

Lire plus
Technologie

Bleu de méthylène : supplément miracle ou effet hype dangereux ?

2025-06-09
Bleu de méthylène : supplément miracle ou effet hype dangereux ?

Le bleu de méthylène, un médicament ancien, a récemment refait surface comme un potentiel « supplément miracle », vanté pour améliorer la mémoire, augmenter l'énergie et réguler l'humeur. Cependant, la réalité est plus nuancée. Cet article explore les mécanismes cellulaires du bleu de méthylène, notamment ses rôles d'inhibiteur de la monoamine oxydase, d'aide mitochondriale et de bloqueur de l'oxyde nitrique. Si les études in vitro et sur les animaux sont prometteuses, les essais sur l'homme sont peu concluants, avec des tailles d'échantillon réduites et des résultats incohérents. De plus, le bleu de méthylène présente un effet hormétique : de faibles doses peuvent être bénéfiques, tandis que des doses élevées sont nocives, pouvant entraîner des effets secondaires tels qu'une urine bleue, une irritation de la vessie, des nausées, des vomissements, des maux de tête et même des complications mettant la vie en danger. Par conséquent, en attendant que des recherches supplémentaires confirment sa sécurité et son efficacité, l'auto-administration du bleu de méthylène est fortement déconseillée.

Lire plus

Chiffrement de bout en bout de XChat : faille de sécurité de Juicebox

2025-06-09
Chiffrement de bout en bout de XChat : faille de sécurité de Juicebox

Matthew Garrett expose des failles de sécurité dans le nouveau protocole de messagerie chiffrée de bout en bout de X (anciennement Twitter), XChat. XChat utilise le protocole Juicebox pour stocker les clés privées des utilisateurs, les distribuant sur trois serveurs. Cependant, ces serveurs sont contrôlés par X, ce qui signifie que X peut accéder à toutes les clés des utilisateurs, compromettant ainsi le chiffrement de bout en bout. L’article explore en détail le fonctionnement et les risques potentiels de Juicebox, soulignant des failles critiques dans l'implémentation de XChat. Les clés privées des utilisateurs sont vulnérables à un accès arbitraire par X, ce qui conduit à la recommandation d’éviter d’utiliser XChat.

Lire plus
Technologie

Le Danemark abandonne Windows pour Linux : Un pas vers la souveraineté numérique

2025-06-22
Le Danemark abandonne Windows pour Linux : Un pas vers la souveraineté numérique

Le ministère des Affaires numériques du Danemark effectue un changement significatif en abandonnant Windows et Office 365 au profit de Linux et LibreOffice. Cette décision reflète une volonté croissante de souveraineté numérique, visant à réduire la dépendance à quelques géants technologiques étrangers. La transition, qui débutera cet été, concernera environ la moitié des systèmes du ministère. Ce changement important souligne une tendance mondiale vers une plus grande indépendance technologique et un meilleur contrôle des infrastructures critiques.

Lire plus
Technologie

Le nouveau registre de données médicales du NIH suscite des inquiétudes concernant la confidentialité

2025-04-25
Le nouveau registre de données médicales du NIH suscite des inquiétudes concernant la confidentialité

Les Instituts nationaux de la santé (NIH) créent un registre de données médicales, permettant à des chercheurs externes sélectionnés d'accéder aux données, mais pas de les télécharger, ce qui soulève des inquiétudes concernant la confidentialité. Simultanément, le Département de la santé et des services sociaux (HHS), sous la direction du secrétaire Kennedy, a lancé une étude examinant les liens entre l'autisme et les vaccins, bien que les experts médicaux aient réfuté toute corrélation. Ceci, couplé aux récents licenciements massifs au HHS, suscite des craintes que le secrétaire Kennedy et ses alliés, y compris Bhattacharya, un anti-vaccin, puissent imposer leur programme avec une main-d'œuvre plus docile.

Lire plus

Litige sur la marque déposée NATS : Synadia récupère le projet, la CNCF riposte

2025-05-02
Litige sur la marque déposée NATS : Synadia récupère le projet, la CNCF riposte

Une bataille juridique fait rage autour de la marque déposée et du marketing du serveur de messagerie NATS, très utilisé. Après que Synadia, l'ancien propriétaire, ait récupéré le logiciel auprès de la Cloud Native Computing Foundation (CNCF), cette dernière tente désormais de faire supprimer la marque déposée et le logo NATS. La CNCF affirme que Synadia a renoncé à tous ses droits en 2018 et doit respecter les accords. Synadia rétorque que la CNCF n'a pas réussi à encourager la participation de la communauté, la plupart des contributions provenant de Synadia, et propose de passer NATS sous une licence Business Source License (BSL). La CNCF rejette la BSL comme une licence non open source, soulignant son attachement aux valeurs de l'open source. Le litige central porte sur la propriété, les droits de marque et les licences, ce qui pourrait conduire à une fourche du projet, similaire à la scission Terraform/OpenTofu.

Lire plus
Développement litige marque déposée

Ubuntu 25.10 utilisera des utilitaires système réécrits en Rust

2025-03-13
Ubuntu 25.10 utilisera des utilitaires système réécrits en Rust

Les ingénieurs d'Ubuntu ont annoncé leur intention de remplacer les utilitaires système de base (par exemple, ls, cp, mv) par des versions modernes basées sur Rust dans Ubuntu 25.10. L'objectif est d'améliorer la sécurité et la stabilité, et non seulement les performances. Le système de types et le vérificateur d'emprunts de Rust aident à atténuer les vulnérabilités de sécurité liées à la mémoire. Un outil appelé `oxidizr` facilite la commutation entre les implémentations. Bien que quelques problèmes de compatibilité existent, le projet promet d'améliorer la robustesse générale du système dans les futures versions d'Ubuntu.

Lire plus
Développement Utilitaires Système

Plongeon au cœur de Solid Queue : fonctionnalités avancées d'un processeur de tâches en arrière-plan pour Rails

2025-06-24
Plongeon au cœur de Solid Queue : fonctionnalités avancées d'un processeur de tâches en arrière-plan pour Rails

Solid Queue est un système robuste de traitement de tâches en arrière-plan pour Ruby on Rails qui utilise intelligemment la base de données, au lieu de dépendances externes comme Redis, pour stocker et gérer les tâches. Cet article explore les fonctionnalités avancées de Solid Queue : la planification des tâches, les tâches récurrentes et les contrôles de concurrence. Un dispatcher et un scheduler gèrent respectivement les tâches planifiées et les tâches récurrentes, en utilisant les tables `solid_queue_scheduled_executions` et `solid_queue_recurring_tasks`. Les contrôles de concurrence, implémentés avec les modèles Semaphore et BlockedExecution, limitent l'exécution concurrente de types de tâches spécifiques, évitant ainsi les contentions de ressources. L'intégration avec AppSignal est également abordée pour la surveillance des performances de Solid Queue. La conception de Solid Queue privilégie la simplicité et la fiabilité, ce qui en fait un ajout précieux à l'écosystème Rails.

Lire plus
Développement

L'upscaling IA de Netflix tourne terriblement mal : 'Un monde différent' transformé en un festival de bugs

2025-03-13
L'upscaling IA de Netflix tourne terriblement mal : 'Un monde différent' transformé en un festival de bugs

La tentative d'upscaling IA de Netflix sur la sitcom classique 'Un monde différent' a terriblement échoué. L'amélioration par IA a entraîné des artefacts visuels perturbants, notamment des visages déformés et des bugs d'arrière-plan étranges, transformant le spectacle en quelque chose qui ressemble à un film d'horreur à petit budget. Bien que la version améliorée par IA soit disponible en streaming, les résultats inquiétants ont suscité des critiques, soulevant des questions sur l'application responsable de l'IA dans la restauration vidéo et l'équilibre entre l'amélioration de la qualité et la préservation de l'esthétique originale.

Lire plus
Technologie Upscaling Vidéo

plwm : Un gestionnaire de fenêtres X11 minimaliste en Prolog

2025-05-25
plwm : Un gestionnaire de fenêtres X11 minimaliste en Prolog

plwm est un gestionnaire de fenêtres X11 dynamique et hautement personnalisable écrit en Prolog. Léger et rapide, il se caractérise par une faible consommation de ressources (10-15 MB de mémoire) et offre plusieurs dispositions, des fenêtres flottantes, la prise en charge de plusieurs écrans, l’intégration de barres externes, et bien plus encore. Facile à personnaliser et à étendre, plwm utilise du code Prolog déclaratif pour la configuration et propose de nombreux raccourcis clavier et options de ligne de commande pour une gestion flexible des fenêtres.

Lire plus
Développement

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-06-13
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un framework qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Attention Creuse Natif : Alignement Matériel et Entraînement Natif

2025-08-02
Attention Creuse Natif : Alignement Matériel et Entraînement Natif

La modélisation de contexte long reste un défi en PNL. Cet article d'ACL 2025 présente NSA, un mécanisme d'attention creuse entraîné nativement. NSA combine intelligemment des innovations algorithmiques avec des optimisations alignées sur le matériel. En utilisant une stratégie creuse hiérarchique dynamique (compression de jetons à grain grossier et sélection de jetons à grain fin), il réalise des gains d'efficacité significatifs tout en préservant la conscience du contexte global et la précision locale. NSA permet un entraînement de bout en bout, réduisant les coûts de pré-entraînement, et égale ou dépasse les modèles d'attention complète sur plusieurs benchmarks, montrant des accélérations substantielles sur les séquences de 64k de longueur lors du décodage, de la propagation avant et de la propagation arrière.

Lire plus

Règlement MOSAIC de la FAA : Révolutionner l'aviation personnelle

2025-07-27
Règlement MOSAIC de la FAA : Révolutionner l'aviation personnelle

La Federal Aviation Administration (FAA) révolutionne les aéronefs légers de sport (LSA) avec son règlement de modernisation de la certification de navigabilité spéciale (MOSAIC). Cette dérégulation élargit considérablement la catégorie LSA, autorisant des aéronefs plus grands, plus rapides et plus avancés, y compris les hélicoptères et les eVTOL. L'abaissement des barrières à l'entrée stimulera l'innovation et pourrait revitaliser l'aviation personnelle. Plus important encore, en manipulant le continuum de sécurité, MOSAIC vise à améliorer la sécurité globale de l'aviation en incitant les pilotes à passer à des LSA plus sûres. Bien que cela puisse sembler réduire les normes de sécurité à court terme, il est conçu pour favoriser l'innovation, conduisant finalement à une industrie aéronautique plus sûre à long terme.

Lire plus
Technologie
1 2 238 239 240 242 244 245 246 595 596