Analyse de l'ensemble de données complet de Hacker News avec DuckDB

2025-04-30
Analyse de l'ensemble de données complet de Hacker News avec DuckDB

L'auteur a téléchargé l'ensemble de données complet de Hacker News - un fichier JSON de 20 Go contenant tout ce qui a jamais été publié sur le site - et l'a analysé à l'aide de la base de données DuckDB. L'article détaille le processus de téléchargement et utilise des requêtes SQL pour calculer des moyennes mobiles sur 12 semaines de la fréquence des mentions pour des langages de programmation spécifiques (Python, JavaScript, Java, Ruby, Rust). L'auteur fait l'éloge de la facilité d'utilisation et de la vitesse de DuckDB, suggérant avec humour des possibilités futures telles que l'entraînement de modèles LLM sur l'ensemble de données.

Lire plus
Développement

Correction du bug de réflexion de l'eau de Far Cry : Une bataille avec D3D9

2025-07-18
Correction du bug de réflexion de l'eau de Far Cry : Une bataille avec D3D9

Far Cry, autrefois une référence visuelle, souffrait d'un bug persistant de réflexion de l'eau sur les systèmes autres que Windows XP. Bien que WineD3D ait proposé une solution, cela s'est accompagné d'une perte de performance significative. À l'aide de PIX, le développeur a découvert une régression dans la gestion des plans de coupe de D3D9, probablement introduite par le passage de XPDM à WDDM. La solution a consisté à enregistrer et à réappliquer les plans de coupe, ce qui a donné un correctif neutre en termes de performances.

Lire plus

Licence Llama 3.3 : respectez-vous vraiment les termes ?

2025-04-16
Licence Llama 3.3 : respectez-vous vraiment les termes ?

Commercialisé comme open-source, le modèle Llama 3.3 de Meta est pourtant soumis à une licence contenant des restrictions que de nombreux développeurs ignorent. L’article souligne l’obligation d’afficher clairement « Built with Llama » lors de la distribution du modèle ou de ses dérivés, et de préfixer le nom des modèles dérivés par « Llama- ». De plus, la politique d’utilisation acceptable exige la divulgation des risques connus du système d’IA, tels que les biais ou les inexactitudes, aux utilisateurs finaux. L’auteur incite les développeurs à lire attentivement la licence et à décider s’ils souhaitent s’y conformer ou non, afin d’éviter d’éventuels problèmes juridiques.

Lire plus

Bellmac-32 : Le pari CMOS qui a changé le monde

2025-05-23
Bellmac-32 : Le pari CMOS qui a changé le monde

À la fin des années 1970, les ingénieurs de Bell Labs ont fait un pari audacieux en utilisant la technologie CMOS de pointe de 3,5 microns et une nouvelle architecture de processeur 32 bits pour créer le microprocesseur Bellmac-32, dans le but de surpasser des concurrents comme IBM et Intel. Bien qu'il n'ait pas été un succès commercial retentissant, l'utilisation pionnière du CMOS par le Bellmac-32 a jeté les bases des puces que l'on trouve dans les smartphones, les ordinateurs portables et les tablettes d'aujourd'hui. Malgré les risques élevés de cette technologie à l'époque, les équipes de Bell Labs à Holmdel et Murray Hill ont surmonté les défis de fabrication et de test. Même s'il n'est pas devenu dominant, les innovations du Bellmac-32 en matière de CMOS et d'architecture de puces ont profondément marqué l'industrie des semiconducteurs, ouvrant une nouvelle voie.

Lire plus
Technologie

Temps POSIX : Ce n’est pas ce que vous pensez

2024-12-26

Cet article démystifie une idée fausse répandue concernant le temps POSIX (temps Unix) : il ne s’agit pas simplement du nombre de secondes écoulées depuis le 1er janvier 1970 à 00 h 00 min 00 s. En raison des secondes intercalaires, le nombre de secondes dans une journée UTC n’est pas une constante de 86 400, ce qui entraîne des écarts entre le temps POSIX et le nombre réel de secondes. L’article examine l’impact des secondes intercalaires sur les calculs de temps et recommande des alternatives telles que CLOCK_MONOTONIC ou TAI pour une mesure précise du temps, évitant ainsi les erreurs causées par les secondes intercalaires.

Lire plus

Contrôlez vos sex toys avec les LLMs : Premier aperçu de buttplug-mcp

2025-05-30
Contrôlez vos sex toys avec les LLMs : Premier aperçu de buttplug-mcp

buttplug-mcp est un serveur MCP permettant aux programmes LLM comme Claude Desktop d’interroger et de contrôler vos sex toys. Créé comme un projet rapide, amusant et éducatif le jour du poisson d’avril, il est actuellement instable avec des problèmes de gestion des connexions, mais il démontre la capacité de contrôler l’intensité des vibrations via des commandes LLM. Le projet est open source, prend en charge plusieurs plates-formes et propose une installation Homebrew. Bien qu’imparfait, il s’agit d’un projet expérimental fascinant qui montre le potentiel de l’intégration LLM avec les appareils IoT.

Lire plus
Divers

Les tribunaux européens ordonnent le blocage des sites pirates ; les fournisseurs de DNS réagissent différemment

2025-05-11

Les tribunaux européens ont récemment ordonné aux résolveurs DNS tels qu’OpenDNS, Cloudflare et Google de bloquer les sites pirates, ce qui a entraîné des réactions diverses de la part de ces géants de la technologie. OpenDNS a pris des mesures drastiques en se retirant de France et de Belgique ; Cloudflare a utilisé des « mécanismes alternatifs » pour se conformer, en notifiant les utilisateurs avec une erreur HTTP 451 ; Google a silencieusement refusé les requêtes DNS sans explication. Ce manque de transparence déroute les utilisateurs et viole potentiellement les exigences judiciaires en matière d’explications détaillées. Des inquiétudes grandissent concernant des projets de loi similaires aux États-Unis, soulignant l’importance de la transparence pour lutter contre les problèmes de droits d’auteur en ligne.

Lire plus

Apple développe une puce secrète pour des lunettes intelligentes, pour défier Meta

2025-05-08
Apple développe une puce secrète pour des lunettes intelligentes, pour défier Meta

Selon Bloomberg, Apple développe une nouvelle puce pour ses futures lunettes intelligentes, visant à concurrencer les lunettes intelligentes Ray-Ban Meta de Meta. Basée sur la technologie de l'Apple Watch, mais simplifiée et optimisée pour plusieurs caméras, la production de masse est prévue pour fin 2026 ou 2027, suggérant un calendrier similaire pour la sortie des lunettes. Apple travaille également sur des lunettes de réalité augmentée, en réponse aux efforts de Meta (bien que la version grand public de Meta soit attendue en 2027). Simultanément, Apple développe des puces pour les Apple Watch et AirPods équipés de caméras, ainsi que de nouvelles puces de la série M et des puces de serveur IA dédiées, toutes prévues pour 2027 environ.

Lire plus

Dévoiler le mystère de DOES> en Forth

2025-06-10

Cet article explore l'implémentation complexe du mot `DOES>` dans le langage de programmation Forth. `DOES>` permet de créer des « structures de données intelligentes » capables d'exécuter des actions personnalisées. L'auteur explique méticuleusement les trois aspects temporels de `DOES>` : la compilation, la définition et l'exécution. À l'aide des exemples de `SHAPE` et `MAN`, l'article illustre comment `DOES>` modifie l'adresse d'exécution des mots nouvellement créés pour atteindre sa fonctionnalité, exécutant finalement le code suivant `DOES>` lors de l'exécution. La complexité de l'implémentation de `DOES>` et les conflits potentiels avec la gestion de la mémoire des systèmes d'exploitation modernes sont également abordés.

Lire plus
Développement Conception de compilateur

Piratage de mon lave-linge : une odyssée de notifications Discord

2025-07-28
Piratage de mon lave-linge : une odyssée de notifications Discord

Un groupe d'étudiants universitaires, pour le plaisir et l'aspect pratique, ont piraté une machine à laver intelligente bon marché. À l'aide d'un renifleur réseau, ils ont découvert que la machine communiquait avec son application via un simple protocole HTTP, en utilisant un cryptage XOR basique. Grâce à l'ingénierie inverse et à la force brute de la clé de cryptage, ils ont accédé à l'état de la machine et créé un script pour le mettre à jour sur leur serveur Discord. Le processus a été stimulant et amusant, démontrant leurs compétences. Ils envisagent d'appliquer cette méthode à d'autres appareils électroménagers pour une maison intelligente entièrement automatisée.

Lire plus
Développement

Erlang-RED : Réinvention du backend de Node-RED en Erlang

2025-05-16
Erlang-RED : Réinvention du backend de Node-RED en Erlang

Ce projet expérimente le remplacement du backend Node.js existant de Node-RED par un équivalent en Erlang. L'objectif est de tirer parti de la concurrence inhérente à Erlang pour améliorer les performances de Node-RED. Une partie importante des nœuds de Node-RED est déjà implémentée, avec un système de test basé sur les flux garantissant la fonctionnalité. Le développement est piloté par les flux, séparant les flux de test et le code pour une meilleure maintenabilité et intégration.

Lire plus
Développement

Le mystère de la décharge de la batterie de mon MacBook Pro M1 Max : résolu grâce à Sleep Aid

2025-08-01

Mon MacBook Pro M1 Max a commencé à décharger mystérieusement sa batterie pendant la nuit. Analyser les journaux de gestion de l'alimentation avec la commande `pmset` s'est avéré trop complexe, j'ai donc écrit un petit outil d'analyse, mais il n'a pas été très utile. J'ai ensuite découvert Sleep Aid, un outil qui affiche les événements de réveil plus clairement et permet de modifier les paramètres. Il s'est avéré que l'option « Réveil pour la maintenance » était désactivée ; en l'activant, le problème a été résolu, et ma batterie dure maintenant toute la nuit.

Lire plus

Arva AI : Révolutionner la veille sur la criminalité financière grâce à l'IA

2025-07-18
Arva AI : Révolutionner la veille sur la criminalité financière grâce à l'IA

Arva AI révolutionne la veille sur la criminalité financière grâce à ses agents d'IA de pointe. En automatisant les tâches manuelles, ils améliorent l'efficacité opérationnelle et aident les institutions financières à gérer les contrôles AML, réduisant ainsi les coûts opérationnels de 80 %. Ils recrutent un ingénieur de recherche en IA pour construire et faire évoluer les fonctionnalités basées sur les LLM et agentiques de leur plateforme de conformité alimentée par l'IA, notamment la détection de fraude documentaire et la diligence raisonnable en ligne. Le poste exige plus de 3 ans d'expérience en recherche ou en ingénierie IA, avec une expertise en ingénierie de prompts, en réglage fin de modèles pré-entraînés et en entraînement de modèles personnalisés. La culture d'Arva AI met l'accent sur la rapidité, la transparence et une approche axée sur le client.

Lire plus
Technologie

Première observation en temps réel de cellules végétales construisant des parois cellulaires

2025-04-05
Première observation en temps réel de cellules végétales construisant des parois cellulaires

Des chercheurs de l'Université Rutgers ont, pour la première fois, utilisé des techniques de microscopie avancées pour capturer des images en temps réel de cellules végétales vivantes construisant des parois cellulaires en continu pendant 24 heures, montrant la synthèse et l'assemblage de la cellulose, le principal composant des parois cellulaires. Cette recherche révolutionnaire révèle le mécanisme dynamique de la formation de la paroi cellulaire végétale, offrant des informations cruciales pour améliorer le rendement des cultures, réduire les coûts des biocarburants et développer de nouveaux biomatériaux. Les résultats sont publiés dans Science Advances.

Lire plus

Reflection AI : 130 millions de dollars pour la superintelligence

2025-03-08
Reflection AI : 130 millions de dollars pour la superintelligence

Reflection AI, une startup fondée par d'anciens chercheurs de Google DeepMind, a levé 130 millions de dollars lors de ses tours de financement Seed et Série A, atteignant une valorisation de 555 millions de dollars. Son objectif ambitieux est de créer une « superintelligence », une IA capable de gérer la plupart des tâches informatiques. Son objectif initial est un outil de programmation autonome utilisant des modèles linguistiques de grande taille (LLM) et l'apprentissage par renforcement, explorant de nouvelles architectures au-delà des Transformers pour une efficacité accrue. Cet outil automatisera des tâches telles que l'analyse des vulnérabilités, l'optimisation de la mémoire et les tests de fiabilité, visant à gérer des charges de travail importantes de manière autonome.

Lire plus
IA

Twin : Un environnement de fenêtres en mode texte

2025-06-15
Twin : Un environnement de fenêtres en mode texte

Twin est un environnement de fenêtres textuel prenant en charge la souris, un gestionnaire de fenêtres, l'émulation de terminal, des clients réseau et la possibilité d'attacher/détacher des affichages en mode dynamique. Il prend en charge divers types d'affichage, notamment les terminaux texte, X11 et lui-même. Actuellement testé sur Linux, macOS et FreeBSD sur plusieurs architectures. Ce projet open source, sous licence GPL et LGPL, propose des tutoriels et une documentation complets pour les développeurs et est disponible sur GitHub.

Lire plus

Images époustouflantes du nouveau télescope spatial révolutionnaire au Chili

2025-06-23
Images époustouflantes du nouveau télescope spatial révolutionnaire au Chili

Perché haut dans les Andes chiliennes, l'Observatoire Vera C. Rubin a publié ses premières images du cosmos, révélant des détails sans précédent. Équipé d'un télescope géant et de la plus grande caméra numérique au monde, l'observatoire créera un « film » haute définition du ciel austral au cours des 10 prochaines années, en capturant des images tous les trois nuits. Ces images permettront aux scientifiques d'étudier l'évolution de l'univers, en détectant des millions d'objets changeants et même des galaxies à des milliards d'années-lumière. Les premières images montrent les nébuleuses de la Lagune et du Trifide, et l'amas de la Vierge, soulignant les fusions de galaxies et d'autres phénomènes cosmiques. L'énorme volume de données générées nécessitera des algorithmes sophistiqués pour l'analyse, promettant des avancées dans notre compréhension de la matière noire et de l'énergie noire.

Lire plus

Les exigences changent jusqu'à ce qu'elles ne changent plus : méthodes formelles et évolution du système

2025-04-28
Les exigences changent jusqu'à ce qu'elles ne changent plus : méthodes formelles et évolution du système

Cet article explore comment gérer les exigences en constante évolution dans le développement de logiciels. Bien qu'une modélisation formelle extensive à l'avance puisse être peu pratique en cas de changements fréquents, l'auteur soutient que les méthodes formelles deviennent cruciales lorsque les systèmes atteignent une certaine échelle ou subissent des changements architecturaux (transitions de phase). La spécification et la vérification formelles garantissent que les améliorations ne brisent pas les fonctionnalités existantes. En utilisant l'exemple du passage d'une mise à jour synchrone à une mise à jour asynchrone, l'auteur montre comment les méthodes formelles peuvent vérifier qu'un nouveau système satisfait les exigences anciennes, soulignant l'importance de la maintenance logicielle et prévenant la défaillance silencieuse des fonctionnalités.

Lire plus
Développement évolution des exigences

Recherche efficace dans les applications web locales à l'aide d'un DSL

2025-04-24
Recherche efficace dans les applications web locales à l'aide d'un DSL

Cet article présente un système de recherche efficace pour les applications web locales construit à l'aide d'un langage spécifique au domaine (DSL). En utilisant TypeScript et des combinateurs d'analyseurs, un moteur de recherche robuste, maintenable et extensible est créé. En définissant une interface Issue et des analyseurs, le système analyse les requêtes DSL, génère un arbre de syntaxe abstrait (AST) et produit finalement des fonctions de prédicat pour le filtrage des données. Des tests de performance démontrent la capacité du système à gérer efficacement des millions d'enregistrements. L'article explore également des améliorations de performances telles que l'indexation, l'optimisation des requêtes et la mise en cache.

Lire plus
Développement Combinateurs d'analyseurs

Internet Archive : Gardien contre les purges numériques

2025-03-24
Internet Archive : Gardien contre les purges numériques

Installé dans une ancienne église de San Francisco, Internet Archive (IA), une organisation à but non lucratif, est une bibliothèque numérique qui protège l'histoire d'internet. Il archive quotidiennement des quantités massives de données web, incluant des sites gouvernementaux et des articles de presse. Lors des récentes purges de sites web du gouvernement américain, IA a joué un rôle crucial, archivant plus de 73 000 pages supprimées, y compris des documents historiques vitaux, tels que la chronologie interactive de l'enquête sur l'attaque du Capitole du 6 janvier. Face aux menaces de poursuites pour violation de droits d'auteur et d'attaques cybernétiques, IA continue sa lutte pour préserver le patrimoine culturel d'internet, appelant au soutien public contre la censure numérique et pour le maintien d'un accès libre à l'information.

Lire plus

Le Savoir en une Semaine : Réflexions sur la Carrière d'une Ingénieure Senior

2025-06-12
Le Savoir en une Semaine : Réflexions sur la Carrière d'une Ingénieure Senior

Une ingénieure senior partage son expérience de plusieurs années : lors de la première semaine de chaque nouveau travail, elle sait intuitivement si c'est le bon choix. Cette intuition n'est pas toujours précise, mais s'avère remarquablement fiable à long terme. Elle l'illustre avec plusieurs exemples, soulignant l'importance de l'alignement des valeurs pour les managers, qui doivent s'investir pleinement, et pas seulement dans leur production. Enfin, elle utilise l'analogie de la 'poule et du cochon' pour différencier les managers des ingénieurs : les ingénieurs sont 'impliqués', les managers sont 'engagés'.

Lire plus
Développement

Un segment de gène humain augmente la taille du cerveau de souris de 6,5%

2025-05-18
Un segment de gène humain augmente la taille du cerveau de souris de 6,5%

Une étude publiée dans Nature révèle qu'insérer un segment génétique spécifique à l'homme dans des souris augmente la taille de leur cerveau de 6,5 %. Ce segment, en augmentant la production de cellules neuronales, élargit la couche externe du cerveau de la souris. Cette découverte pourrait expliquer en partie pourquoi le cerveau humain est significativement plus grand que celui de nos cousins primates. Les chercheurs se sont concentrés sur une région accélérée humaine (HAR) appelée HARE5, découvrant qu'elle augmente l'expression du gène Fzd8, favorisant le développement et la croissance des cellules neuronales. Cette recherche fournit de nouvelles informations sur l'évolution du cerveau humain.

Lire plus

Nouveau PIP de Microsoft : rachat ou licenciement

2025-04-24
Nouveau PIP de Microsoft : rachat ou licenciement

Microsoft met en œuvre un nouveau plan d’amélioration des performances offrant aux employés sous-performants le choix : accepter une indemnité de départ ou se soumettre à un plan d’amélioration des performances (PIP). À l’image du programme Pivot d’Amazon, les employés ont cinq jours pour choisir entre une indemnisation équivalente à 16 semaines de salaire ou entrer dans un PIP, perdant ainsi l’indemnisation s’ils optent pour cette dernière solution. Cela reflète un changement plus large dans le secteur de la technologie vers des attentes de performance plus strictes et moins de clémence, après les licenciements récents de 2 000 employés sous-performants par Microsoft.

Lire plus

Un journaliste rejoint accidentellement un groupe Signal du Conseil de sécurité nationale américain : une faille de sécurité majeure révélée

2025-03-25
Un journaliste rejoint accidentellement un groupe Signal du Conseil de sécurité nationale américain : une faille de sécurité majeure révélée

Le rédacteur en chef du magazine The Atlantic, Jeffrey Goldberg, a été ajouté par inadvertance à une discussion de groupe Signal comprenant des conversations entre les membres du Conseil de sécurité nationale américain concernant une frappe militaire contre les milices houthis au Yémen. Goldberg a reçu des informations détaillées sur la frappe, avant même qu'elle n'ait lieu. La Maison Blanche semblait ignorer la violation, le président Trump exprimant son choc face à la nouvelle. Cet incident a révélé une faille de sécurité majeure au sein de l'administration Trump, soulevant des questions sur l'adéquation des applications cryptées comme Signal pour les communications gouvernementales sensibles.

Lire plus
Technologie

Au revoir, tmux : une alternative basée sur shpool et les gestionnaires de fenêtres

2025-08-01
Au revoir, tmux : une alternative basée sur shpool et les gestionnaires de fenêtres

L'auteur, utilisateur de tmux de longue date, a cherché une alternative en raison de sa complexité et de problèmes agaçants tels que le rendu des couleurs, le défilement du tampon et la sélection à la souris. L'article explore les lacunes des multiplexeurs de terminaux et présente comment des outils tels que shpool, combinés à des gestionnaires de fenêtres (tels que ghostty ou sway), permettent la persistance des sessions et la gestion des fenêtres, remplaçant finalement tmux. Bien que shpool ne soit pas parfait et présente des problèmes mineurs, l'auteur considère son défilement natif, les notifications de terminal et les titres comme des avantages significatifs. Des instructions de configuration détaillées sont fournies.

Lire plus

AMD Strix Halo SoC : Un Threadripper portable ?

2025-03-14
AMD Strix Halo SoC : Un Threadripper portable ?

Au CES 2025, Mahesh Subramony, membre senior d'AMD, a dévoilé le Strix Halo SoC, un processeur intégré révolutionnaire doté d'un CPU Zen 5 et d'une puissante iGPU. Contrairement au Zen 5 pour ordinateur de bureau, le Strix Halo privilégie l'efficacité énergétique grâce à une technologie d'interconnexion die-to-die innovante, réduisant la latence et augmentant l'efficacité. Un cache MALL de 32 Mo amplifie principalement la bande passante du GPU ; bien qu'inaccessible directement par le CPU, sa conception permet des mises à jour logicielles futures pour étendre les fonctionnalités. Destiné à être une station de travail mobile hautes performances, le Strix Halo possède une FPU 512 bits complète et des performances multithread impressionnantes.

Lire plus
Matériel

L'UE impose des règles plus strictes pour les smartphones et les tablettes

2025-06-23
L'UE impose des règles plus strictes pour les smartphones et les tablettes

De nouvelles réglementations de l'UE sur l'écoconception et l'étiquetage énergétique des smartphones, téléphones sans fil et tablettes sont entrées en vigueur aujourd'hui. Ces réglementations visent à prolonger la durée de vie des produits, à améliorer l'efficacité énergétique et à faciliter leur réparation, guidant les consommateurs vers des choix plus durables. D'ici 2030, les règles devraient permettre d'économiser 2,2 TWh d'électricité pour les citoyens de l'UE, soit un tiers de la consommation actuelle et 20 milliards d'euros de dépenses de consommation. Les réglementations exigent une plus grande durabilité (résistance aux chutes, aux rayures, à la poussière et à l'eau), des batteries plus durables (800 cycles de charge, 80 % de rétention de capacité), des pièces détachées facilement disponibles et au moins 5 ans de mises à jour du système d'exploitation. Un score de réparabilité (A-E) sera également affiché, aidant les consommateurs à prendre des décisions. Ces mesures soutiennent l'économie circulaire et réduisent l'impact environnemental.

Lire plus

Martha Nussbaum : L'approche des capacités et au-delà de la colère

2025-03-07
Martha Nussbaum : L'approche des capacités et au-delà de la colère

Cet article explore la pensée de la philosophe renommée Martha Nussbaum, en se concentrant sur son approche des capacités et ses points de vue sur les émotions, notamment la colère. L'approche des capacités soutient que les gouvernements doivent garantir que tous les citoyens possèdent les capacités nécessaires à une vie épanouissante, non pas simplement en satisfaisant les préférences des citoyens, mais en offrant de réelles opportunités de bien-être. Nussbaum énumère dix capacités centrales, les définissant comme des droits. Cependant, sa vision de la colère a évolué ; elle la considère désormais comme normativement problématique, souvent issue de l'égocentrisme et de la compétition sociale. Elle préconise la « transition » : transformer la colère en action constructive pour améliorer le bien-être. La philosophie de Nussbaum reste profondément liée aux expériences de la vie réelle, son écriture démontrant l'interaction entre récit personnel, émotion et pensée philosophique.

Lire plus

Vers le raisonnement de système 2 dans les LLMs : apprendre à penser avec Meta Chain-of-Thought

2025-01-10
Vers le raisonnement de système 2 dans les LLMs : apprendre à penser avec Meta Chain-of-Thought

Les chercheurs proposent un nouveau cadre, Meta Chain-of-Thought (Meta-CoT), qui étend la méthode Chain-of-Thought (CoT) traditionnelle en modélisant explicitement le raisonnement sous-jacent nécessaire pour arriver à un CoT particulier. Meta-CoT utilise la supervision de processus, la génération de données synthétiques et des algorithmes de recherche. L'article décrit un pipeline d'entraînement intégrant l'ajustement d'instructions avec des traces de recherche linéarisées et l'apprentissage par renforcement. Ce travail fournit une feuille de route pour activer Meta-CoT dans les LLMs, promettant un raisonnement plus puissant et plus humain en IA.

Lire plus
1 2 251 252 253 255 257 258 259 595 596