Des millions de singes qui tapent : Derrière les coulisses d'un projet de milliards de mots

2025-05-01
Des millions de singes qui tapent : Derrière les coulisses d'un projet de milliards de mots

Le site monkeys.zip, avec des milliers de singes virtuels qui tapent, a généré plus de 6 milliards de mots, complétant plus de 75% des œuvres de Shakespeare ! L'auteur détaille l'architecture du site : un mécanisme de « Tick » de 15 secondes qui divise la génération de données, le stockage et les mises à jour de la base de données en quatre étapes, utilisant sfc32 pour la génération de nombres aléatoires déterministes. La mise en cache Redis et le partitionnement de la base de données optimisent les performances. Les défis et les améliorations futures, comme la mise à niveau du serveur pour des vitesses de frappe plus rapides, sont également abordés.

Lire plus
Développement architecture backend

IA : Un partenaire de collaboration, pas un remplaçant

2025-04-20
IA : Un partenaire de collaboration, pas un remplaçant

Beaucoup comprennent mal l'IA, croyant qu'elle automatise complètement l'écriture, la planification et la résolution de problèmes. L'auteure soutient que l'IA est davantage un « contrôleur de pensée », améliorant la pensée humaine au lieu de la remplacer. En prenant des exemples d'évaluations de performance et de comptes rendus de réunions, l'article met en évidence les lacunes de l'IA en termes de manque d'intuition humaine, de compréhension contextuelle et de fiabilité. L'auteure propose de considérer l'IA comme un partenaire de collaboration, en participant à un dialogue itératif pour améliorer la qualité et l'efficacité du travail. L'objectif final n'est pas la vitesse, mais l'amélioration de la qualité.

Lire plus
IA

Modèle interactif de la Terre visualisant les 100 000 dernières années

2025-05-19

Un développeur a créé un modèle interactif de la Terre sur les 100 000 dernières années en utilisant des données d'élévation, de niveau de la mer, de climat et de calottes glaciaires provenant de la NOAA et d'autres sources. Le modèle, rendu à l'aide de THREE.js et de shaders, montre dynamiquement les changements de géographie, de côtes et de climat. Des caractéristiques telles que le pont terrestre reliant l'Asie et l'Amérique du Nord (détroit de Béring) et Doggerland, une masse terrestre maintenant submergée reliant la Grande-Bretagne et le continent européen, sont clairement démontrées. L'inclusion des calottes glaciaires et des frontières nationales modernes fournit un outil puissant pour visualiser les migrations humaines passées et les civilisations anciennes.

Lire plus

La science citoyenne éclaire les données sur la lumière nocturne : analyse de l’application Nachtlichter

2025-06-19
La science citoyenne éclaire les données sur la lumière nocturne : analyse de l’application Nachtlichter

Le projet Nachtlichter a mobilisé des citoyens scientifiques pour observer et enregistrer les sources lumineuses nocturnes à l’aide d’une application dédiée. Les participants ont parcouru des transects prédéfinis, classifiant et comptant les lumières selon leur type, leur taille, leur couleur et leur luminosité. Les chercheurs ont corrigé les effets de l’extinction des lumières pendant la nuit et combiné les données avec des observations satellitaires pour analyser la relation entre les comptages de lumière au sol et la radiance mesurée par satellite. L’étude montre que les données Nachtlichter offrent une image plus complète que les bases de données publiques existantes, fournissant des informations précieuses sur les schémas d’éclairage urbain.

Lire plus
Technologie lumières nocturnes

Certificat et clé privée X.509 de Bambu Connect extraits

2025-01-20
Certificat et clé privée X.509 de Bambu Connect extraits

Suite à l'annonce de Bambu Lab concernant le verrouillage de l'accès réseau à ses imprimantes 3D de la série X1 avec un nouveau firmware, le certificat X.509 et la clé privée de l'application Bambu Connect ont été extraits par hWuxH. Cette application était censée être le seul moyen pour les logiciels tiers d'envoyer des travaux d'impression au matériel Bambu Lab. L'application Bambu Connect est une application Electron relativement simple, avec des tentatives d'obfuscation et de chiffrement, mais pas assez pour dissuader les utilisateurs déterminés. Le fichier main.js désofusqué révèle le certificat et la clé privée utilisés pour chiffrer le trafic HTTP avec l'imprimante, le seul obstacle empêchant des outils comme OrcaSlicer de communiquer avec les imprimantes Bambu Lab compatibles avec l'authentification. Les prochaines étapes de Bambu Lab ne sont pas claires, soulignant l'inefficacité de la sécurité par simple obfuscation.

Lire plus

Forge de clés de passage : exploration de la surface d’attaque FIDO2/WebAuthn

2025-06-24

Cet article explore en profondeur la sécurité des clés de passage FIDO2. L’auteur a procédé à une rétro-ingénierie de clés matérielles commerciales et d’authentificateurs de plateforme, construisant un authentificateur purement logiciel imitant un périphérique FIDO2 sans pilote de noyau. Cela a permis de forger et de rejouer des signatures de clés de passage pour des connexions sans tête. Le processus détaillé inclut la capture de trafic réel, le décodage des handshakes HID, la vérification des données d’attestation, la construction d’un moteur logiciel CTAP2 et l’exploitation de l’authentificateur virtuel intégré de Chrome. L’auteur s’est connecté avec succès sans clé de sécurité réelle, soulignant les vulnérabilités et proposant des mesures d’atténuation telles que l’application obligatoire du compteur de signatures, les restrictions d’autorisation CDP et les vérifications côté relying party pour améliorer la sécurité des clés de passage.

Lire plus

PC refroidi à l'huile minérale de Puget Systems : Plus d'une décennie d'expérimentation

2025-01-27
PC refroidi à l'huile minérale de Puget Systems : Plus d'une décennie d'expérimentation

Depuis 2007, Puget Systems expérimente le refroidissement des PC à l'huile minérale, en itérant à travers plusieurs versions. En commençant par un aquarium simple et du matériel peu coûteux, ils ont affiné leur conception avec des plateaux de carte mère en acrylique personnalisés, des radiateurs efficaces et des systèmes à double pompe, atteignant des performances de refroidissement et une stabilité remarquables. Bien que des problèmes de brevets aient conduit à l'arrêt des ventes, leur expérimentation persistante et leur contribution à la communauté du DIY restent notables.

Lire plus

Avant le CGI : comment les cinéastes créaient des scènes de bataille épiques

2025-01-07

Cet article explore comment les cinéastes ont conçu des scènes de bataille épiques avant l'avènement du CGI. Il examine les techniques utilisées par divers réalisateurs, de l'utilisation novatrice du montage et des effets de fumée par D.W. Griffith à la manipulation magistrale des angles de caméra et de la post-production par Sergueï Eisenstein pour créer l'illusion d'armées massives. L'article compare différentes interprétations de Guerre et Paix de Tolstoï, montrant les défis et les solutions créatives impliqués dans la représentation de batailles à grande échelle avec des ressources limitées. Bien que la précision historique ait parfois souffert, l'ingéniosité et l'ampleur de ces efforts pré-CGI sont remarquables.

Lire plus

Canaux Go : Une réévaluation critique

2025-04-13

Un développeur Go expérimenté effectue une évaluation critique du mécanisme des canaux Go. Tout en reconnaissant les fondements théoriques de Go dans le modèle CSP et sa dépendance aux canaux et aux goroutines, l'auteur soutient que leur implémentation pratique présente plusieurs lacunes. Celles-ci incluent des fuites potentielles de goroutines, des performances inférieures aux primitives de synchronisation traditionnelles, et des interactions complexes avec d'autres mécanismes de concurrence. L'auteur préconise une utilisation prudente des canaux, suggérant les mutex et les callbacks comme alternatives supérieures dans de nombreux scénarios. Des améliorations du système de canaux sont proposées, telles que la possibilité de sélectionner des variables de condition et l'amélioration de la gestion des ordures pour gérer les canaux inutilisés.

Lire plus
Développement canaux

Apple publie discrètement DiffuCode, un modèle d'IA pour la génération de code

2025-07-06
Apple publie discrètement DiffuCode, un modèle d'IA pour la génération de code

Apple a discrètement publié un nouveau modèle d'IA pour la génération de code sur Hugging Face, nommé DiffuCode-7B-cpGRPO. Contrairement aux modèles de langage auto-régressifs traditionnels, DiffuCode utilise une architecture de modèle de diffusion, permettant le traitement parallèle de plusieurs blocs de code, ce qui accélère considérablement la génération de code. Basé sur le modèle open-source Qwen2.5-7B d'Alibaba et amélioré grâce à l'entraînement coupled-GRPO, il produit un code de haute qualité. Bien qu'il n'atteigne pas encore le niveau de GPT-4 ou Gemini Diffusion, DiffuCode affiche des performances prometteuses sur les benchmarks de codage, démontrant l'approche innovante d'Apple en matière d'IA générative.

Lire plus
IA

Intel 8080 : 50 ans de révolution dans le monde de l'informatique

2024-12-29
Intel 8080 : 50 ans de révolution dans le monde de l'informatique

Il y a 50 ans, le microprocesseur Intel 8080 a été lancé, marquant un tournant majeur dans l'histoire de l'informatique. Contrairement à ses prédécesseurs conçus pour des clients spécifiques, l'Intel 8080 a été le premier microprocesseur véritablement polyvalent. Son efficacité, sa puissance et sa configuration flexible à 40 broches ont facilité la connexion à d'autres composants et ont intégré des fonctions qui nécessitaient auparavant plusieurs puces. Vendu à seulement 360 $, l'Intel 8080 a démocratisé l'informatique, la rendant accessible aux entreprises et aux particuliers. Cela a stimulé l'adoption massive des ordinateurs personnels, a créé de nouvelles catégories d'appareils alimentés par le silicium et a propulsé la programmation comme une compétence essentielle. Son héritage persiste aujourd'hui ; l'Intel 8080 a directement inspiré l'architecture x86, qui est devenue l'architecture informatique la plus utilisée au monde.

Lire plus

Des hackers ukrainiens paralysent un important fabricant russe de drones

2025-07-16
Des hackers ukrainiens paralysent un important fabricant russe de drones

Lors d'une importante cyberattaque, des activistes cybernétiques ukrainiens, en coopération avec les services de renseignement militaire, ont réussi à paralyser Gaskar Integration, un important fabricant russe de drones. L'attaque a entraîné la destruction de plus de 47 To de données critiques, paralysant les systèmes internes et interrompant la production. Le groupe de hackers BO Team a revendiqué la responsabilité, publiant des informations détaillant l'étroite collaboration entre Gaskar et la Chine. Les données compromises comprenaient la documentation technique sur la production de drones, désormais entre les mains des forces de défense ukrainiennes. L'attaque souligne le rôle croissant de la guerre cybernétique dans le conflit en cours.

Lire plus
(prm.ua)
Technologie cyberguerre

Une politique de transience : la philosophie d’utilisation de l’ordinateur d’un programmeur

2025-05-13

Cet article détaille les habitudes inhabituelles d’utilisation de l’ordinateur d’un programmeur, centrées sur une « politique de transience ». Cette philosophie dicte que toutes les données doivent être soit délibérément permanentes et organisées, soit strictement temporaires, évitant la permanence accidentelle. Des exemples incluent la désactivation de l’historique persistant du shell, le nettoyage régulier du bureau de l’interface graphique et la fermeture fréquente du navigateur. L’auteur explique les avantages, tels que l’augmentation de l’efficacité, une meilleure organisation et la réduction des données inutiles. Des pratiques connexes, telles que la gestion des enregistrements d’entreprise et la configuration automatisée du système d’exploitation, sont discutées, ainsi que des exceptions à la politique, telles que les e-mails et l’historique du navigateur, qui sont conservés de façon permanente en raison de leur utilité imprévisible.

Lire plus

Les plantes ont-elles de l'intelligence ? Une révolution dans la compréhension de la cognition du vivant

2025-02-26
Les plantes ont-elles de l'intelligence ? Une révolution dans la compréhension de la cognition du vivant

Un olivier ancien au projet Eden témoigne de l'évolution de la compréhension humaine de l'« intelligence ». Des premières explorations de Darwin sur l'intelligence des plantes aux découvertes récentes d'intelligence chez les plantes, les champignons, les bactéries et même les cellules, la science connaît une révolution cognitive. Cet article explore les défis de la définition de l'« intelligence » et examine la possibilité de réinterpréter la cognition d'un point de vue biologique, en soulignant l'importance de l'intelligence collective et la nécessité d'une coexistence harmonieuse entre l'homme et la nature. Les recherches suggèrent que les signaux électriques jouent un rôle beaucoup plus important dans divers organismes qu'on ne le pensait auparavant, offrant une nouvelle perspective pour construire un avenir plus durable.

Lire plus

Un casse-tête mathématique vieux de 60 ans résolu : la taille optimale du canapé

2025-02-14
Un casse-tête mathématique vieux de 60 ans résolu : la taille optimale du canapé

Un casse-tête mathématique vieux de 60 ans – le problème du canapé mobile – vient enfin d’être résolu ! Dans les années 1960, les mathématiciens ont posé une question géométrique apparemment simple : quelle est la plus grande surface d’un canapé pouvant traverser un couloir d’une largeur unitaire ? Récemment, Jineon Baek, chercheur postdoctoral à l’université Yonsei de Séoul, a prouvé dans un article de 119 pages que la forme de canapé proposée par Joseph Gerver en 1992 est la solution optimale, avec une surface d’environ 2,2195. La preuve de Baek est remarquable car elle ne s’appuie pas sur des ordinateurs, mais utilise des techniques mathématiques élégantes, offrant de nouvelles approches pour résoudre d’autres problèmes d’optimisation. Le résultat illustre également que même les problèmes d’optimisation les plus simples peuvent avoir des réponses étonnamment complexes.

Lire plus
Divers optimisation

Algorithmes et pouvoir ouvrier : l'ascension et la riposte contre les centaures inversés

2025-05-30

Cet article explore la convergence de la « poulettisation » (dispositifs de travail exploiteurs) et des « centaures inversés » (collaborations pilotées par l'IA où les humains sont subordonnés) dans le travail moderne. Prenant l'exemple des travailleurs des plateformes et des livreurs, il révèle comment les algorithmes manipulent les travailleurs, cachent les revenus réels et exercent un contrôle par la surveillance. En réponse, les organisations de travailleurs développent des applications anti-algorithmes (comme Para) pour exposer l'opacité algorithmique et organiser des actions collectives (comme le mouvement #DECLINENOW). Des initiatives procèdent également à de l'ingénierie inverse des algorithmes, favorisant la transparence et l'autonomie des travailleurs, comme la création d'applications « tuyul » pour améliorer l'autonomie des livreurs. Finalement, l'auteur appelle à la solidarité ouvrière, utilisant la technologie pour combattre le contrôle algorithmique et reconstruire le pouvoir des travailleurs.

Lire plus

diffsitter : outil de comparaison de différences de code sémantiques

2025-07-11
diffsitter : outil de comparaison de différences de code sémantiques

diffsitter est un outil de comparaison de différences de code qui génère des différences sémantiquement significatives en comparant les arbres de syntaxe abstraits (AST) des fichiers, en ignorant les différences de formatage. Il prend en charge de nombreux langages de programmation et offre des fonctionnalités telles que le filtrage de nœuds configurable, la mise en forme conviviale pour le terminal et la journalisation détaillée. Les options d'installation incluent la compilation à partir du code source, l'utilisation de binaires précompilés et les gestionnaires de paquets.

Lire plus

Subsecond : Correction à chaud pour Rust

2025-06-25

Subsecond est une bibliothèque Rust permettant la correction à chaud, autorisant les modifications de code dans une application en cours d'exécution sans redémarrage. Ceci est inestimable pour les moteurs de jeu, les serveurs et les applications à longue durée d'exécution où le cycle édition-compilation-exécution est trop lent. Elle introduit également « ThinLinking », accélérant considérablement la compilation de Rust en développement. Subsecond fonctionne en détournant les appels de fonction via une table de saut, évitant la modification dangereuse de la mémoire. Un outil externe compile le code modifié, l'envoie à l'application, et Subsecond applique le correctif. Actuellement, il ne corrige que le crate « tip » et présente des limitations concernant les variables globales, statiques, locales de thread et les dispositions de structure. Il prend en charge les principales plates-formes, à l'exception des appareils iOS en raison des exigences de signature de code.

Lire plus

Les Smartwatches Pebble sont officiellement de retour !

2025-07-26
Les Smartwatches Pebble sont officiellement de retour !

L'emblématique marque de smartwatch Pebble, après avoir été rachetée par Fitbit puis disparue, fait un retour triomphal ! Le PDG Eric Migicovsky a annoncé la récupération réussie de la marque Pebble, ce qui signifie que les nouvelles montres seront officiellement appelées montres Pebble. Il ne s'agit pas seulement d'un clin d'œil nostalgique au passé, mais aussi d'une déclaration forte pour le retour de la marque. Pour les fans qui attendaient impatiemment son retour, cette nouvelle est la cerise sur le gâteau !

Lire plus
Technologie Retour

Développement de jeux indépendants en 2025 : abandon des gros moteurs pour des chaînes d’outils légères

2025-05-20
Développement de jeux indépendants en 2025 : abandon des gros moteurs pour des chaînes d’outils légères

Un développeur de jeux vidéo ayant 20 ans d’expérience partage son flux de travail de développement de jeux indépendants en 2025. Rejetant les gros moteurs comme Unity et Unreal, il a opté pour une chaîne d’outils légère basée sur C#, SDL3, FMOD et Dear ImGui. Cette approche, selon lui, offre plus de flexibilité, de plaisir et de contrôle. L’article détail ses choix de pile technologique, la gestion des actifs, les éditeurs de niveaux, le portage multiplateforme et encourage les développeurs à choisir un flux de travail adapté à leurs besoins.

Lire plus
Jeux

Script Python pour simplifier le téléchargement de vidéos et de playlists YouTube

2025-01-28
Script Python pour simplifier le téléchargement de vidéos et de playlists YouTube

Le script Python `Download-Simply-Videos-From-YouTube` rend le téléchargement de vidéos et de playlists YouTube incroyablement facile. Il prend en charge les téléchargements de haute qualité, les multiples formats, les sous-titres et les miniatures, et organise automatiquement les fichiers. Il suffit d'installer Python et FFmpeg, d'exécuter le script et de suivre les instructions. Créé par Pierre-Henry Soria, un ingénieur logiciel IA passionné par l'automatisation de la création de contenu.

Lire plus

iOS 18.5 étend la connectivité satellite à l'iPhone 13

2025-05-06
iOS 18.5 étend la connectivité satellite à l'iPhone 13

La prochaine mise à jour iOS 18.5 d'Apple étendra la connectivité satellite fournie par les opérateurs à la gamme d'iPhone 13. Cela signifie que les utilisateurs d'iPhone 13 auront accès aux services satellites, tels que la couverture Starlink de T-Mobile, dans les zones sans service cellulaire traditionnel. Il est important de noter que cela n'inclut pas la fonction SOS d'urgence via satellite exclusive à l'iPhone 14 et versions ultérieures, qui repose sur un matériel spécialisé. Cette mise à jour offre la commodité de la connectivité satellite à un plus large éventail d'utilisateurs d'iPhone.

Lire plus

Les dangers de faire confiance à son intuition sur l'IA

2025-06-09
Les dangers de faire confiance à son intuition sur l'IA

S'appuyant sur des anecdotes personnelles et des recherches psychologiques, l'auteur soutient que les biais cognitifs nous rendent vulnérables à la manipulation, en particulier dans le domaine de l'IA. L'article critique le recours à l'expérience personnelle et aux preuves anecdotiques pour valider les outils d'IA, soulignant la nécessité d'études scientifiques rigoureuses pour éviter de répéter les erreurs du passé. L'auteur met en garde contre l'adoption non critique de l'IA dans le développement de logiciels, arguant qu'elle exacerbe les défauts existants au lieu de les résoudre. La foi aveugle en l'IA, conclut l'auteur, représente un risque significatif.

Lire plus
IA

Système de production double de H2 sans polarisation : efficacité 4 fois supérieure à l’objectif du DOE

2025-05-11
Système de production double de H2 sans polarisation : efficacité 4 fois supérieure à l’objectif du DOE

Des chercheurs ont mis au point un nouveau système de production double d’hydrogène sans polarisation, remplaçant la réaction d’évolution de l’oxygène énergivore par l’oxydation économique du furfural. Le système se compose d’une photocathode PtC/Ni/c-Si hautement efficace pour la réduction de l’eau et d’une anode en cuivre pour l’oxydation du furfural, produisant de l’acide furoïque de valeur et de l’hydrogène. Cette conception exploite intelligemment le fort photocourant de la photocathode c-Si, éliminant le besoin d’une polarisation externe et obtenant un débit de production d’hydrogène significativement supérieur à celui de l’électrolyse de l’eau conventionnelle. Le débit de production d’hydrogène solaire est plus de 8 fois supérieur à celui des systèmes de production de H2 PEC sans polarisation précédemment rapportés, dépassant largement l’objectif du Département de l’énergie américain (DOE).

Lire plus

Vulnérabilités critiques dans Azure : rôles mal configurés et fuite de clé VPN

2025-07-02
Vulnérabilités critiques dans Azure : rôles mal configurés et fuite de clé VPN

Des chercheurs en sécurité ont découvert plusieurs rôles intégrés Azure mal configurés qui accordent des permissions excessives. Combiné à une vulnérabilité dans l’API Azure permettant des fuites de clés VPN, cela crée une chaîne d’attaque permettant à un utilisateur peu privilégié d’accéder aux actifs cloud internes et aux réseaux locaux. La recherche détaille le processus de découverte, les implications et les stratégies d’atténuation. Dix rôles intégrés présentaient des privilèges excessifs, tandis que la vulnérabilité de fuite de clé VPN a été corrigée par Microsoft. Les recommandations incluent l’audit des rôles problématiques, l’utilisation d’étendues limitées et la création de rôles personnalisés avec des permissions granulaires.

Lire plus
Technologie Fuite de clé VPN

L'histoire électrisante de la simple gomme

2025-05-09
L'histoire électrisante de la simple gomme

Cet article retrace l'évolution fascinante de la gomme, de ses humbles débuts utilisant des miettes de pain pour effacer les marques de crayon, à l'avènement des gommes électriques. L'histoire souligne comment les progrès technologiques ont impacté même les outils les plus simples du quotidien. Il explore le design et l'utilisation des gommes à travers différentes époques, aborde le débat autour de l'invention de la gomme électrique, et conclut finalement que, malgré l'ère numérique, la gomme conserve sa valeur créative et de design en tant qu'outil.

Lire plus
Divers

Kuiper d'Amazon vs. Starlink de SpaceX : Comparaison des architectures de satellites

2025-05-03
Kuiper d'Amazon vs. Starlink de SpaceX : Comparaison des architectures de satellites

Le projet Kuiper d'Amazon a récemment lancé son premier lot de satellites, révélant une différence architecturale majeure par rapport à Starlink de SpaceX. Starlink utilise une conception simplifiée à panneaux plats, maximisant la charge utile et minimisant les coûts, tandis que Kuiper adopte une approche plus conventionnelle offrant une plus grande flexibilité de conception. Bien que la masse individuelle des satellites Kuiper soit comparable à celle de Starlink, l'architecture de lancement et la philosophie de conception mettent en évidence des stratégies de déploiement contrastées. La constellation chinoise Qianfan reflète également la conception à panneaux plats de Starlink, soulignant l'impact de l'approche de SpaceX sur l'industrie.

Lire plus
Technologie

Pretix développe son propre pilote Linux pour l'impression de billets

2025-05-25

La version 1.8 de Pretix a introduit la gestion de l'expédition, mais l'imprimante recommandée, uITL+2003CF, ne propose qu'un pilote Windows. Pour prendre en charge les utilisateurs Linux, l'équipe Pretix a développé un filtre CUPS personnalisé, `rastertofgl`, écrit en Python. Ce filtre convertit les données raster CUPS en code FGL, permettant l'impression de billets sur les systèmes Linux avec un fichier PPD correspondant. Bien que certains problèmes persistent, ce pilote offre une solution pratique pour les utilisateurs Pretix sous Linux.

Lire plus

Des politiques adversariales battent les IA de Go surhumaines

2024-12-24
Des politiques adversariales battent les IA de Go surhumaines

Des chercheurs ont atteint un taux de victoire supérieur à 97 % contre KataGo, un système d'IA de Go de pointe, en entraînant des politiques adversariales. Ces adversaires n'ont pas gagné en jouant bien au Go, mais en trompant KataGo pour qu'il commette des erreurs critiques. L'attaque s'est transférée sans réentraînement à d'autres IA de Go surhumaines et était suffisamment simple pour que des experts humains puissent la reproduire sans assistance algorithmique. La vulnérabilité a persisté même après que KataGo a été entraîné de manière adversariale à se défendre contre elle, soulignant des modes de défaillance surprenants même dans les systèmes d'IA surhumains.

Lire plus

Une image saisissante révèle le problème croissant de la pollution par les satellites

2025-04-19
Une image saisissante révèle le problème croissant de la pollution par les satellites

En 2021, le photographe Joshua Rozells a capturé une image saisissante alors qu'il tentait de faire de l'astrophotographie en Australie occidentale. Sa composition de 343 photos révèle le nombre impressionnant de traînées de satellites désormais visibles la nuit, résultat direct de constellations massives de satellites comme Starlink de SpaceX. Avec des dizaines de milliers de satellites déjà lancés et beaucoup d'autres prévus, les astronomes s'inquiètent de la pollution lumineuse croissante et de son impact sur les observations astronomiques. L'absence de réglementation exacerbe le problème, soulignant la nécessité de mesures de protection.

Lire plus
1 2 263 264 265 267 269 270 271 595 596