AnuDB : Une base de données de documents JSON légère et sans serveur pour C++

2025-05-06
AnuDB : Une base de données de documents JSON légère et sans serveur pour C++

AnuDB est une base de données de documents JSON légère et sans serveur, conçue pour les applications C++, offrant un stockage efficace des documents JSON via la sérialisation MessagePack. Basée sur RocksDB, elle garantit l'atomicité, la durabilité et la cohérence. AnuDB fournit une solution sans schéma avec des capacités de requête robustes et prend en charge MQTT pour la communication de données en temps réel, idéale pour les applications IoT. L'utilisation de la mémoire/CPU est configurable, et la prise en charge de Docker simplifie le déploiement.

Lire plus
Développement Sans serveur

Bondissement d'Elo aux échecs : une technique simple a tout changé

2025-06-15
Bondissement d'Elo aux échecs : une technique simple a tout changé

Un joueur d'échecs a toujours mieux performé aux échecs blitz qu'aux échecs bullet. Le passage de la méthode de glisser-déposer au clic pour déplacer les pièces a réduit de 0,25 seconde son temps moyen de déplacement. Ce changement apparemment mineur a entraîné un gain d'Elo significatif aux échecs bullet, réduisant de moitié l'écart entre ses classements blitz et bullet. Il attribue l'amélioration au fait d'avoir plus de temps pour réfléchir et moins de mouvements préalables, réduisant ainsi les erreurs.

Lire plus

L'autruche : des textes bibliques aux souks arabes

2025-03-13
L'autruche : des textes bibliques aux souks arabes

Les chapitres du livre sont organisés par région et période, en commençant par la Palestine, la Syrie et l'Arabie. Alors que le Lévitique et le Deutéronome considéraient l'autruche comme impure, les Numides d'Afrique du Nord en faisaient un festin. (Citant le Dr Duncan du Département de l'Agriculture, l'auteur suggère aux contemporains d'essayer l'autruche comme oiseau du Nouvel An ou de Pâques.) Les locuteurs hébreux appelaient l'autruche bath haya'anah (« fille du désert ») ; les locuteurs arabes utilisaient des épithètes similaires, l'appelant le père du désert, mais aussi le magicien, le fort, le fugitif, le stupide et le gris. Au cours de ses recherches, l'auteur a trouvé d'abondantes plumes d'autruche dans les souks d'Alep, de Damas et de Smyrne, et raconte une légende islamique sur les ailes faibles de l'oiseau : en compétition avec une outarde, l'autruche a oublié d'invoquer l'aide d'Allah avant de voler près du soleil, brûlant ses ailes et celles de toutes les générations futures.

Lire plus
Divers autruche

La rupture silencieuse de Microsoft avec OpenAI : une lutte de pouvoir pour l’IA

2025-03-10
La rupture silencieuse de Microsoft avec OpenAI : une lutte de pouvoir pour l’IA

Microsoft prend ses distances avec OpenAI, développant son propre modèle de raisonnement interne, MAI, et testant des modèles de xAI, Meta et DeepSeek pour remplacer potentiellement ChatGPT dans Copilot. Motivée par des préoccupations concernant le coût et la vitesse de ChatGPT, et gênée par le refus d’OpenAI de partager la documentation de son modèle o1, l’investissement massif et le partenariat initial de Microsoft semblent se transformer en une compétition féroce dans le domaine de l’IA. Les deux entreprises se disputent des parts de marché, promettant un avenir passionnant pour le paysage de l’IA.

Lire plus
Technologie

Le passé gigantesque de Jupiter : deux fois plus grand, un champ magnétique 50 fois plus puissant

2025-05-21
Le passé gigantesque de Jupiter : deux fois plus grand, un champ magnétique 50 fois plus puissant

Une nouvelle étude révèle un passé surprenant pour Jupiter : il était autrefois deux fois plus grand qu’aujourd’hui et possédait un champ magnétique 50 fois plus puissant ! En analysant les inclinaisons orbitales des petites lunes de Jupiter, les chercheurs ont calculé la taille et l’intensité du champ magnétique de Jupiter à un moment crucial, lorsque la nébuleuse solaire environnante s’est évaporée. Cette découverte fournit des preuves essentielles pour comprendre la formation et l’évolution de notre système solaire et apporte des détails aux théories existantes de formation planétaire.

Lire plus

Des lois dépassées alimentent la violence anti-immigrés au Royaume-Uni : le rôle des médias sociaux dans la tragédie de Southport

2025-04-14
Des lois dépassées alimentent la violence anti-immigrés au Royaume-Uni : le rôle des médias sociaux dans la tragédie de Southport

Une enquête parlementaire révèle comment des lois dépassées ont entravé les efforts de la police pour contrer la désinformation sur les médias sociaux, exacerbant la violence anti-immigrés au Royaume-Uni l'été dernier. Suite à la mort par arme blanche de trois enfants à Southport, de faux rapports présentant l'agresseur comme un immigrant musulman récemment arrivé ont alimenté des jours d'émeutes de la part d'activistes d'extrême droite. Les règles de mépris du tribunal et les restrictions concernant la désignation des suspects mineurs ont entravé la capacité de la police à corriger la désinformation, permettant aux fausses informations de se propager rapidement. Le comité demande le soutien du gouvernement pour surveiller les médias sociaux et réviser les règles de mépris du tribunal afin de relever les défis de l'ère des médias sociaux.

Lire plus

L'évolution des icônes de PuTTY : du dessin à la main au SVG

2025-03-12

Cet article retrace l’évolution des icônes de PuTTY, des dessins à la main des années 1990 aux vecteurs SVG évolutifs d’aujourd’hui. L’auteur a initialement créé des icônes de 32x32 pixels à l’aide de l’éditeur d’icônes MSVC, limité par la palette de 16 couleurs et la technologie d’affichage de l’époque. Au fil du temps, pour s’adapter à des résolutions plus élevées et aux besoins de différents outils, l’auteur a affiné le processus, développant finalement un script qui génère automatiquement des icônes de plusieurs tailles et formats. Cela a abouti à des versions SVG, atteignant une véritable évolutivité. La philosophie de conception reste simple et claire, reflétant le style « rassurant et démodé » de PuTTY, et continue d’être utilisée à ce jour.

Lire plus
Développement Conception d'icônes

IA : Révolutionner l'éducation, une classe à la fois

2025-06-26
IA : Révolutionner l'éducation, une classe à la fois

Un nombre croissant d'enseignants du primaire et du secondaire aux États-Unis utilisent des outils d'IA pour améliorer leur enseignement, en utilisant des plateformes comme ChatGPT pour créer des plans de cours, noter des devoirs et augmenter l'efficacité. Une enquête récente révèle que 60 % des enseignants ont utilisé des outils d'IA au cours de la dernière année, économisant environ six heures par semaine et atténuant l'épuisement professionnel. Bien que certains États aient publié des lignes directrices sur l'utilisation de l'IA en classe, des défis persistent pour empêcher l'IA de remplacer le jugement des enseignants et pour éduquer les élèves à l'utilisation responsable de l'IA. De nombreux enseignants intègrent prudemment l'IA, ne l'utilisant qu'aux étapes ultérieures des projets et en veillant à ce que les élèves conservent les compétences essentielles. L'IA est en train de transformer l'éducation, mais le rôle crucial du jugement de l'enseignant et des compétences de pensée critique des élèves reste primordial.

Lire plus

Ruby : le langage inattendu de la révolution de l'IA ?

2025-03-22

Les grands modèles de langage (LLM) excellent dans la génération de code, mais leurs fenêtres de contexte limitées entravent le travail avec de grandes bases de code. Cet article explore la « puissance » de la programmation assistée par LLM : combien de jetons faut-il pour exprimer un programme ? L'auteur soutient que Python surpasse Go pour les LLM en raison de sa concision, permettant plus de fonctionnalités dans les limites de jetons. De plus, Ruby, connu pour son élégance et sa brièveté, est présenté comme un langage idéal pour les LLM en raison de son utilisation efficace des jetons. Bien que des défis tels que la vérification de type persistent, la conception centrée sur l'humain de Ruby, ironiquement, en fait un potentiel leader pour les LLM.

Lire plus
Développement

Nvidia dévoile les GPU RTX 50 Blackwell : RTX 5090 à 2000$, RTX 5080 à 1000$ et plus

2025-01-07
Nvidia dévoile les GPU RTX 50 Blackwell : RTX 5090 à 2000$, RTX 5080 à 1000$ et plus

Nvidia a dévoilé sa série GeForce RTX 50 très attendue au CES 2025, avec la nouvelle architecture Blackwell et la technologie DLSS 4. La gamme comprend la RTX 5090 à 2000$, la RTX 5080 à 1000$, la RTX 5070 Ti à 749$ et la RTX 5070 à 549$. Bien qu'Nvidia affirme que la RTX 5070 atteint les performances de la RTX 4090 avec le DLSS 4, des benchmarks réels sont nécessaires. Les nouvelles cartes graphiques possèdent plus de cœurs CUDA, une bande passante mémoire plus élevée et une capacité VRAM plus importante, mais aussi une consommation d'énergie nettement plus importante. La génération multi-images du DLSS 4 soulève des questions sur la latence et la qualité de l'image. En résumé, la série RTX 50 présente des améliorations de performances et un rapport qualité-prix raisonnables, bien que l'écart de performances entre le modèle haut de gamme et les autres soit important, et les 12 Go de VRAM de la RTX 5070 pourraient être limitants.

Lire plus
Matériel

Développement de jeux rétro : Une aventure roguelike multiplateforme

2025-06-24
Développement de jeux rétro : Une aventure roguelike multiplateforme

Cet article détaille le processus de création d’un jeu roguelike de donjon jouable sur des ordinateurs anciens comme le Commodore 64 et le Commodore PET. L’auteur a initialement utilisé l’environnement de développement TRSE, mais est passé à C en raison des difficultés rencontrées avec Pascal, des problèmes de compatibilité multiplateforme et des limitations de la bibliothèque. Bien que C ait offert une meilleure portabilité, un code conditionnel important a été nécessaire pour gérer les différentes architectures système, les compilateurs et les normes. Les leçons apprises incluent le fait de commencer petit, d’utiliser la compilation conditionnelle avec prudence, de prioriser les mécaniques de base, de concevoir des ressources flexibles, d’utiliser des émulateurs pour les tests et de comprendre les particularités du matériel. L’auteur a finalement décidé de se concentrer d’abord sur le Commodore 64 avant de s’étendre à d’autres plateformes.

Lire plus

Maîtriser les projecteurs : la priorisation dans la technologie

2025-03-07

Dans le monde trépidant de la technologie, toutes les tâches ne se valent pas. Cet article souligne que la plupart des tâches hautement prioritaires ont en réalité un faible impact. La réussite dépend de la capacité à identifier les moments « sous les feux de la rampe » – les projets qui reçoivent une attention soutenue de la direction. Les ingénieurs doivent développer la capacité d'identifier et de saisir rapidement ces occasions, en se consacrant à des projets à fort impact. Inversement, lorsque les projecteurs ne sont pas braqués sur eux, l'utilisation du temps personnel pour des projets précieux améliore les compétences et les contributions à l'entreprise. Cela exige non seulement du jugement, mais aussi une compétence affinée par la pratique.

Lire plus
Développement

Poésie virale : algorithmes, communauté et la mort de l’esthétique

2025-02-24
Poésie virale : algorithmes, communauté et la mort de l’esthétique

Cet essai explore pourquoi certains poèmes deviennent viraux sur les réseaux sociaux, tout en attirant de vives critiques. L’auteure analyse trois poèmes viraux, en identifiant des traits communs : la juxtaposition du banal et du profond, l’utilisation de formes poétiques contemporaines, la signalisation d’un groupe politique, l’incitation à une morale ou une leçon thérapeutique et l’exhibition de qualités « gênantes ». Ces éléments alimentent les divisions générationnelles. L’auteure soutient que les algorithmes des réseaux sociaux dictent la trajectoire des poèmes, non leur mérite artistique. Dans l’environnement en ligne au rythme effréné, la poésie devient une monnaie sociale, perdant sa valeur esthétique et l’espace pour une réflexion approfondie.

Lire plus
Divers

Algorithme de calcul de trajetorie sphérique 3D

2025-06-10
Algorithme de calcul de trajetorie sphérique 3D

Ce code implémente un algorithme pour calculer la trajectoire entre deux points sur une sphère 3D. Il convertit d'abord les vecteurs de départ et d'arrivée dans un système de coordonnées local, puis utilise l'interpolation de quaternions pour calculer plusieurs points sur la trajectoire, et enfin génère une courbe reliant les deux points. L'algorithme utilise intelligemment les propriétés des vecteurs 3D et des quaternions pour calculer efficacement une trajectoire sphérique lisse, adaptée à la planification de trajectoires et à l'animation dans les scènes 3D.

Lire plus

Conférence API Platform 2025 : L'IA au cœur du développement d'API

2025-07-09
Conférence API Platform 2025 : L'IA au cœur du développement d'API

La conférence API Platform revient les 18 et 19 septembre 2025 à Lille (France) et en ligne ! Cet événement de deux jours présente les dernières tendances, les meilleures pratiques et des études de cas concernant API Platform et son écosystème (PHP, Symfony, JavaScript, IA, FrankenPHP, performances, outils). Avec près de 30 présentations en anglais et en français, la conférence est un événement incontournable pour les entreprises innovantes, les chefs de projet et les développeurs expérimentés. Développeurs, CTO et décideurs spécialisés dans ces technologies, cet événement est fait pour vous ! L'appel à communications est ouvert jusqu'au 23 mars. Les intervenants finaux seront annoncés à partir du 14 mai. Soumettez votre proposition et rejoignez-nous pour cette édition anniversaire spéciale !

Lire plus
Développement

Outlook Classique Devient un Monstre de CPU : Réponse de Microsoft

2025-04-17
Outlook Classique Devient un Monstre de CPU : Réponse de Microsoft

Microsoft a reconnu qu'Outlook Classique connaît une utilisation du processeur inattendue et élevée, atteignant des pics de 30 % à 50 %, entraînant une augmentation de la consommation d'énergie. Les utilisateurs ont signalé le problème dès novembre 2024. Bien que Microsoft affirme enquêter, la seule solution de contournement implique de modifier le registre, ce qui n'est pas idéal pour les utilisateurs professionnels. Certains pensent qu'il s'agit d'une tactique pour pousser les utilisateurs vers le nouveau client Outlook, malgré ses fonctionnalités incomplètes.

Lire plus

Ann : Un serveur d'annotations décentralisé pour autonomiser les applications

2025-05-20

Ann est un réseau social décentralisé minimal basé sur ActivityPub, construit autour d'annotations Web, essentiellement des commentaires, des recommandations ou des likes sur n'importe quel contenu. Ce n'est pas une page web autonome, mais un serveur conçu pour l'intégration avec d'autres applications. Imaginez des sections de commentaires dans les navigateurs Gemini, des systèmes d'annotation d'articles de recherche privés, des flux de recommandations d'articles, des plugins de navigateur pour ajouter et visualiser des commentaires sur le Web ou même des ensembles de données d'entraînement pour l'IA. La vision d'Ann est un Web indépendant de JavaScript et des trackers, qui autonomise les applications avec des capacités d'annotation, donnant aux utilisateurs le choix, la confidentialité et le contrôle de leur consommation de contenu.

Lire plus
Développement annotation web

Solution d'un problème de calcul de 7 jours en un week-end

2025-06-24
Solution d'un problème de calcul de 7 jours en un week-end

Un curseur de prix dans une application SaaS causait des retards de 15 secondes du modèle de ML. Le précalcul complet prendrait près de 7 jours. L'auteur a intelligemment utilisé la distribution gaussienne pour échantillonner stratégiquement des points de prix, en priorisant la plage médiane avec une plus grande précision et en réduisant la précision vers les extrémités. Le précalcul a été terminé le week-end, évitant ainsi une panne de démonstration.

Lire plus

Les fonctions sont des vecteurs : extension de l’algèbre linéaire aux dimensions infinies

2025-07-06

Cet article explore le concept des fonctions comme vecteurs de dimension infinie, montrant comment les outils de l’algèbre linéaire peuvent être appliqués à un large éventail de problèmes, du traitement d’images et de géométrie à l’ajustement de courbes, au transport de la lumière et à l’apprentissage automatique. En commençant par les espaces vectoriels de dimension finie, il progresse vers les dimensions infinies, prouvant que les fonctions forment un espace vectoriel. L’article approfondit ensuite les opérateurs linéaires, la différenciation, l’opérateur laplacien et l’application du théorème spectral dans les espaces de fonctions, culminant avec des exemples d’application tels que les séries de Fourier, la compression d’images et les harmoniques sphériques.

Lire plus

Automatisation des versions avec Claude Code

2025-05-26
Automatisation des versions avec Claude Code

Molin utilise Claude Code d'Anthropic pour automatiser son processus de release de logiciel, qui a lieu 1 à 3 fois par semaine. Claude Code gère la création des PR, la vérification des différences, le déploiement du backend et la publication des bundles JS. Les instructions dans un fichier `.claude/release.md` guident Claude Code pour vérifier l'existence de PR de release, en créer de nouveaux, vérifier l'état de fusion et les vérifications CI, fusionner le PR et enfin déployer en production. Cela améliore considérablement l'efficacité et réduit le travail manuel.

Lire plus
Développement versions logicielles

Kafka : employé d'assurance, défenseur des travailleurs

2025-02-07
Kafka : employé d'assurance, défenseur des travailleurs

Franz Kafka, célèbre pour des œuvres comme *La Métamorphose* et *Le Procès*, a occupé un poste moins connu à l'Institut d'assurance contre les accidents du travail de Prague. Ce travail apparemment banal est devenu une fenêtre sur les maux de la société, permettant à Kafka d'enquêter sur les conditions de travail dans les usines et d'exposer anonymement la négligence des entreprises à la presse. Il a défendu les droits des travailleurs, plaidant en faveur de réglementations de sécurité améliorées et contribuant finalement à de meilleures conditions pour les travailleurs bohèmes. Cela révèle un côté différent de Kafka, au-delà de son personnage littéraire : un défenseur dévoué de la justice sociale.

Lire plus

Adieu les modules : un nouveau paradigme de programmation basé sur une base de données globale de fonctions

2025-04-04

Cet article propose un paradigme de programmation révolutionnaire : abandonner les modules au profit d’une base de données globale de fonctions. Toutes les fonctions ont des noms uniques et des métadonnées riches, stockées dans une base de données clé-valeur consultable. Cela simplifie les contributions open source (il suffit de contribuer une seule fonction), élimine le problème de partitionnement des modules et facilite la recherche et la réutilisation des fonctions. L’auteur soutient que cette approche est plus bénéfique pour le développement et la maintenance de grands programmes et propose des idées d’implémentation spécifiques et des extensions, telles que des mécanismes de notation des fonctions et d’examen par les pairs.

Lire plus
Développement modularisation

Urgent : La CISA alerte sur des vulnérabilités activement exploitées de Cisco et Windows

2025-03-04
Urgent : La CISA alerte sur des vulnérabilités activement exploitées de Cisco et Windows

La Cybersecurity and Infrastructure Security Agency (CISA) a publié une directive d'urgence alertant les agences fédérales sur des vulnérabilités activement exploitées dans les systèmes Cisco et Windows. CVE-2023-20118 affecte les routeurs VPN de la série Cisco RV, permettant l'exécution de code arbitraire. CVE-2018-8639, une faille d'élévation de privilèges Windows, permet également l'exécution de code arbitraire. La CISA a ajouté ces vulnérabilités à son catalogue des vulnérabilités connues et activement exploitées, exigeant une correction avant le 23 mars pour les agences fédérales. Ceci souligne le besoin critique de correctifs immédiats pour atténuer les cyberattaques sophistiquées.

Lire plus
Technologie sécurité système

IncludeOS : Exécutez des applications dans le cloud sans surcharge

2024-12-17

IncludeOS est un système d'exploitation léger qui vous permet d'exécuter votre application dans le cloud sans système d'exploitation traditionnel. Il intègre les fonctionnalités du système d'exploitation directement dans votre application, créant des machines virtuelles performantes, sécurisées et efficaces en termes de ressources. Les applications IncludeOS démarrent en quelques dizaines de millisecondes et ne nécessitent que quelques mégaoctets de disque et de mémoire. Des outils simples en ligne de commande facilitent la construction et le déploiement, et de nombreux exemples et documentations aident les développeurs à démarrer rapidement.

Lire plus

Surveillance par IA dans les écoles : un équilibre précaire entre vie privée et sécurité

2025-03-12
Surveillance par IA dans les écoles : un équilibre précaire entre vie privée et sécurité

De nombreuses écoles américaines utilisent un logiciel de surveillance alimenté par l'IA pour contrôler l'activité en ligne des élèves, dans le but de prévenir la violence scolaire et le suicide. Cependant, cette pratique soulève de sérieuses préoccupations concernant la vie privée. Des données d'élèves non expurgées, obtenues par des organes de presse, révèlent que le logiciel capture non seulement des menaces potentielles, mais aussi d'énormes quantités d'informations personnelles sensibles, notamment des problèmes de dépression, des chagrins d'amour, des problèmes familiaux et même la divulgation de l'identité d'élèves LGBTQ+. Bien que le logiciel aide les écoles à intervenir en cas de crise, son taux élevé de faux positifs, ses violations de la vie privée et l'incertitude quant à son efficacité à long terme alimentent les débats éthiques sur la vie privée, la sécurité et la santé mentale des élèves.

Lire plus

IA de Nvidia : Votre nouveau coéquipier sur PUBG !

2025-01-07
IA de Nvidia : Votre nouveau coéquipier sur PUBG !

Au CES 2025, Nvidia a présenté une avancée significative dans sa technologie de personnages IA, ACE. Finis les simples chatbots, les personnages ACE deviennent des compagnons autonomes en jeu. Dans PUBG, le "PUBG Ally" agira comme un coéquipier, communiquant, élaborant des stratégies, pillant, conduisant et combattant aux côtés des joueurs. Propulsés par des petits modèles linguistiques (SLM) et des SLM multimodaux, les personnages ACE affichent une prise de décision proche de celle d'un humain et une conscience de l'environnement. Cette technologie sera étendue à d'autres jeux comme Naraka: Bladepoint et inZOI, marquant un bond significatif dans l'intégration de l'IA dans les jeux.

Lire plus
Jeux

Whisky, l'application de jeux macOS open source, cesse son développement

2025-04-21
Whisky, l'application de jeux macOS open source, cesse son développement

L'application de jeux macOS open source Whisky a cessé son développement actif. Son créateur, Isaac Marovitz, confronté à des attentes utilisateurs énormes et à des ressources limitées, a pris la décision difficile d'arrêter le projet. Le PDG de CodeWeavers, James Ramey, a exprimé son empathie et reconnu la contribution importante de Whisky à la communauté des jeux macOS. Malgré la fermeture, Marovitz reste impliqué dans les jeux Mac, collaborant actuellement à une recompilation de Sonic Unleashed. Cet arrêt souligne les pressions considérables subies par les développeurs de projets open source.

Lire plus
Jeux

Les coûts d'assurance Tesla flambent au milieu d'une vague de vandalisme et de réactions négatives

2025-03-18
Les coûts d'assurance Tesla flambent au milieu d'une vague de vandalisme et de réactions négatives

Les primes d'assurance Tesla augmentent en raison de la réputation déclinante de l'entreprise et de la hausse du vandalisme ciblant ses véhicules. Les assureurs, s'appuyant sur des modèles actuariels, prévoient des paiements d'indemnisation plus élevés pour les véhicules électriques Tesla. La marque personnelle d'Elon Musk est inextricablement liée aux voitures, alimentant la colère du public et entraînant des protestations et des actes de vandalisme, notamment des incendies criminels, des graffitis et des vols. Cela a poussé les assureurs à augmenter considérablement les tarifs, notamment pour les modèles tels que le Model X et le Model S Plaid. Une situation similaire s'est produite en 2023 avec les véhicules Kia et Hyundai, dont le vol facile a entraîné une augmentation des coûts d'assurance. Ajoutant de l'huile sur le feu, un site web appelé "DOGEQUEST" publie prétendument des informations personnelles de propriétaires de Tesla, exacerbant la crise.

Lire plus
Technologie vandalisme

Vanguard réduit ses frais, provoquant des ondes de choc dans la gestion d'actifs

2025-02-04
Vanguard réduit ses frais, provoquant des ondes de choc dans la gestion d'actifs

Vanguard Group a réduit les frais de 168 catégories d'actions réparties sur 87 fonds communs de placement et ETF, une mesure record qui devrait bouleverser le secteur de la gestion d'actifs. Ces réductions, effectives immédiatement, ramènent les frais moyens pondérés par actif de Vanguard à seulement 0,07 % sur ses 10 000 milliards de dollars sous gestion, un contraste saisissant avec la moyenne du secteur de 0,44 %.

Lire plus
1 2 262 263 264 266 268 269 270 595 596