Web Bench : Une nouvelle référence pour l’évaluation des agents de navigation web

2025-05-29
Web Bench : Une nouvelle référence pour l’évaluation des agents de navigation web

Web Bench est un nouveau jeu de données pour évaluer les agents de navigation web, composé de 5 750 tâches sur 452 sites web différents, dont 2 454 tâches sont en open source. Ce benchmark révèle les lacunes des agents existants dans la gestion des tâches d’écriture intensive (connexion, remplissage de formulaires, téléchargement de fichiers), soulignant l’importance de l’infrastructure du navigateur. Anthropic Sonnet 3.7 CUA a obtenu les meilleures performances.

Lire plus

FastOpenAPI : Un générateur OpenAPI basé sur Pydantic

2025-03-22
FastOpenAPI : Un générateur OpenAPI basé sur Pydantic

FastOpenAPI est une bibliothèque permettant de générer et d'intégrer des schémas OpenAPI à l'aide de Pydantic et de divers frameworks, visant une expérience utilisateur similaire à FastAPI. Elle prend en charge Falcon, Flask, Quart, Sanic, Starlette et Tornado, offrant un routage de style FastAPI via un routage proxy. Une simple installation pip permet une prise en main rapide, avec Swagger UI et ReDoc UI pour un accès pratique à la documentation. Le projet inclut des exemples complets et des benchmarks pour faciliter l'adoption et l'évaluation des performances.

Lire plus

Faille de sécurité dans le code généré par IA : vulnérabilité du « vibe coding » de Lovable

2025-05-30
Faille de sécurité dans le code généré par IA : vulnérabilité du « vibe coding » de Lovable

Lovable, une plateforme utilisant l'IA pour générer rapidement du code, a révélé une faille de sécurité importante en raison de sa méthode simplifiée de connexion à la base de données. Les utilisateurs peuvent se connecter directement aux bases de données Supabase, et une mauvaise configuration des contrôles d'accès a entraîné l'exposition d'informations personnelles. Bien que Lovable ait introduit une analyse de sécurité, celle-ci ne vérifie que si les contrôles d'accès Supabase sont activés, et non s'ils sont correctement configurés. Les experts en sécurité recommandent d'éviter l'accès direct des utilisateurs à la base de données. L'incident Lovable souligne les défis de sécurité posés par les outils de génération de code IA ; même un code parfait peut être implémenté de manière dangereuse.

Lire plus
Technologie

Dévoiler un empire perdu : l’essor du corpus numérique hittite TLHdig

2025-04-01
Dévoiler un empire perdu : l’essor du corpus numérique hittite TLHdig

Boğazköy-Hattuša, site classé au patrimoine mondial de l’UNESCO dans le nord de la Turquie, était la capitale de l’empire hittite, une grande puissance de la fin de l’âge du bronze (vers 1650-1200 av. J.-C.). Un outil numérique innovant, le TLHdig, révolutionne l’accès à l’immense héritage textuel de cette ancienne civilisation. Comprenant actuellement plus de 22 000 documents XML contenant près de 400 000 lignes de textes cunéiformes hittites translittérées – et en constante expansion –, le TLHdig permet aux chercheurs de rechercher, de filtrer et d’analyser ces sources inestimables. Intégré à diverses ressources numériques, le TLHdig encourage la collaboration et ouvre de nouvelles voies de recherche, notamment grâce à des applications innovantes de l’IA. Il sert de pierre angulaire pour les éditions de textes et une large gamme de méthodologies de recherche.

Lire plus

Le revirement de l'administration Trump sur les véhicules électriques : une erreur à 1 milliard de dollars ?

2025-03-01
Le revirement de l'administration Trump sur les véhicules électriques : une erreur à 1 milliard de dollars ?

Le revirement de l'administration Trump concernant les politiques de l'ère Biden sur les véhicules électriques s'avère bien plus coûteux que prévu. L'ordre de démonter 654 stations de recharge pour véhicules électriques et de vendre plus de 25 000 véhicules électriques appartenant au gouvernement, bien que visant à économiser 300 millions de dollars, devrait coûter 1 milliard de dollars supplémentaires aux contribuables. Cela inclut le coût de la mise hors service des chargeurs, les pertes liées à la vente des véhicules électriques en dessous de leur valeur marchande et les dépenses liées à leur remplacement par des véhicules à essence. Cette mesure entraîne non seulement des pertes financières importantes, mais aussi des inconvénients pour les conducteurs de véhicules électriques.

Lire plus
Technologie pertes financières

Firefox au bord du gouffre : une action antitrust pourrait-elle tuer le navigateur ?

2025-05-04
Firefox au bord du gouffre : une action antitrust pourrait-elle tuer le navigateur ?

Eric Muhlheim, directeur financier de Mozilla, a témoigné que la mise en œuvre des propositions du ministère de la Justice visant à freiner le monopole de recherche de Google pourrait mettre Firefox en péril. L'accord avec Google pour être le moteur de recherche par défaut de Firefox représente environ 85 % des revenus de Mozilla. La perte de ces revenus entraînerait des coupes budgétaires importantes et pourrait conduire à la disparition de Firefox. Muhlheim a fait valoir que, si le ministère de la Justice vise à promouvoir la concurrence, l'impact à court terme pourrait être dévastateur pour Firefox, renforçant potentiellement la domination de Google.

Lire plus
Technologie

Le Paradis Perdu d'Oaxaca : Une Série de Disparitions Secoue la Côte Mexicaine

2025-03-22
Le Paradis Perdu d'Oaxaca : Une Série de Disparitions Secoue la Côte Mexicaine

Les plages idylliques d'Oaxaca, au Mexique, ont été secouées par une série de disparitions inquiétantes. Dix jeunes adultes de l'État de Tlaxcala, âgés de 19 à 29 ans, ont disparu de Zipolite et Huatulco, neuf corps ayant été retrouvés plus tard dans une voiture abandonnée à des centaines de kilomètres de là. L'affaire met en lumière des liens possibles avec le trafic de drogue, le développement immobilier et une possible implication de la police, ainsi que les tentatives supposées du gouvernement de minimiser les incidents. Cette tragédie menace non seulement l'industrie touristique vitale de la région, mais soulève également de sérieuses questions sur la sécurité au Mexique.

Lire plus

L'eau de la Terre : d'origine terrestre, pas extraterrestre ?

2025-04-20
L'eau de la Terre : d'origine terrestre, pas extraterrestre ?

Une nouvelle étude publiée dans Icarus remet en question la croyance de longue date selon laquelle l'eau de la Terre proviendrait de l'espace. Des chercheurs ont analysé une chondrite enstatite, dont la composition ressemble à celle de la Terre primitive. À l'aide d'un synchrotron, ils ont découvert de l'hydrogène à l'intérieur du météorite, prouvant qu'il ne s'agissait pas d'une contamination terrestre. Cela suggère que les éléments constitutifs de la Terre étaient beaucoup plus riches en hydrogène qu'on ne le pensait auparavant, fournissant suffisamment d'hydrogène pour expliquer l'eau de la Terre. L'étude étaye fortement la théorie selon laquelle l'eau de la Terre est native, une conséquence naturelle de la formation de la planète, plutôt qu'un résultat d'impacts d'astéroïdes.

Lire plus
Technologie eau de la Terre

Nouvelle technique anti-bloqueur de publicités de YouTube : fausse mise en mémoire tampon et comment la contourner

2025-06-20

YouTube a déployé une nouvelle série de mesures anti-bloqueurs de publicités, dont une consiste en une "fausse mise en mémoire tampon". Les vidéos subissent un buffering artificiellement long au début, proportionnel à la durée de la publicité. Cela est dû au fait que l’API InnerTube de YouTube, lorsqu’un bloqueur de publicités est détecté, renvoie des flux vidéo de GVS (Google Video Services) avec des délais. L’auteur a trouvé une solution en modifiant un filtre uBlock Origin pour ajouter la propriété `isInlinePlaybackNoAd : true` à la requête JSON. Cependant, YouTube a implémenté un script de verrouillage, nécessitant une solution de contournement en connectant Object.assign.

Lire plus
Développement

Licenciements massifs chez Microsoft : une restructuration pilotée par l’IA ?

2025-07-19
Licenciements massifs chez Microsoft : une restructuration pilotée par l’IA ?

Les récents licenciements chez Microsoft, qui ont touché plus de 15 000 employés, ont envoyé des ondes de choc dans l’industrie technologique. Ces coupes, les plus importantes en plus d’une décennie, ont affecté divers départements, notamment les studios de jeux vidéo, les équipes commerciales et même les divisions IA, touchant des employés vétérans et des contributeurs de longue date. Ces licenciements traduisent le changement stratégique de Microsoft à l’ère de l’IA, reflétant l’incertitude quant à sa direction future. Si l’entreprise affirme vouloir se recentrer sur l’IA, la brutalité de l’exécution et les réponses insensibles ont mis en lumière des failles de gestion interne et un manque de respect pour les employés. Cela jette une ombre sur la culture de Microsoft et soulève des questions plus larges sur le modèle évolutif de croissance des entreprises technologiques à l’ère de l’IA.

Lire plus

Meta développe un capteur électromyographique au poignet : contrôle VR par la pensée

2025-01-10

Le blog Meta Quest a annoncé une nouvelle technologie révolutionnaire : un dispositif portable d’électromyographie de surface (sEMG) au poignet permettant aux utilisateurs de contrôler leur casque de réalité virtuelle Meta Quest uniquement par les mouvements musculaires du poignet. L’appareil utilise des capteurs avancés pour détecter l’activité musculaire subtile, la traduisant en signaux numériques pour un contrôle précis de la RV. Cela promet une avancée révolutionnaire dans l’interaction VR, offrant une expérience plus naturelle et intuitive et potentiellement une RV plus accessible aux personnes handicapées. Bien qu’il soit encore en développement, la technologie suggère un changement significatif dans la future interaction homme-machine.

Lire plus

Glitch va cesser d'héberger des applications en 2025

2025-05-23
Glitch va cesser d'héberger des applications en 2025

Glitch, la plateforme de codage permettant aux développeurs de partager et de remixer des projets, a annoncé qu'elle cesserait son service principal d'hébergement d'applications web le 8 juillet 2025. Cela signifie que les utilisateurs ne pourront plus héberger de projets sur Glitch et que les profils utilisateurs seront fermés. Bien que le PDG Anil Dash n'ait pas confirmé une fermeture complète, cette décision met en doute l'avenir de la plateforme. Les utilisateurs auront jusqu'à la fin 2025 pour télécharger leur code et accéder à leurs projets ; Glitch travaille également sur une fonctionnalité de redirection de sous-domaines de projet. Ce changement est dû à l'augmentation des coûts de maintenance et aux activités malveillantes, laissant l'avenir de Glitch incertain.

Lire plus
Développement

Gartner met en garde : les migrations VMware à grande échelle seront longues, coûteuses et risquées

2025-01-21
Gartner met en garde : les migrations VMware à grande échelle seront longues, coûteuses et risquées

Un nouveau rapport de Gartner met en garde contre le fait que la migration de VMware vers des plates-formes de virtualisation alternatives sera un projet long, coûteux et risqué. Pour les organisations exécutant plus de 2 000 VM, les migrations peuvent prendre de 18 à 48 mois, avec des coûts par VM allant de 300 $ à 3 000 $. Le rapport souligne la complexité découlant de l'intégration profonde de VMware au-delà de la simple virtualisation, englobant les réseaux, le stockage et les outils de gestion. De nombreux utilisateurs de VMware n'ont pas encore commencé la planification de la migration ; Gartner conseille de commencer tôt pour éviter d'éventuelles augmentations de prix de Broadcom. Il existe des alternatives de fournisseurs tels que Red Hat et Oracle, mais la migration nécessite toujours une planification et des tests approfondis.

Lire plus
Technologie Migration VMware

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-03-10
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

La tricherie à l'IA : les lamentations d'un professeur de philosophie

2025-03-09
La tricherie à l'IA : les lamentations d'un professeur de philosophie

Un professeur de philosophie d'une université californienne relate l'utilisation généralisée d'outils d'IA, tels que ChatGPT, par les étudiants pour tricher à leurs devoirs. La facilité avec laquelle les étudiants peuvent générer des dissertations nuit à l'enseignement du professeur et ébranle sa foi dans le processus éducatif. Il réfléchit à la véritable signification de l'éducation, en affirmant qu'il ne s'agit pas seulement de formation professionnelle, mais de la culture de la pensée critique et de la pensée indépendante. Bien que le professeur tente diverses contre-mesures, le progrès rapide de l'IA rend ces efforts largement inefficaces. Le texte se termine par une complainte pour l'avenir des étudiants et une réflexion plus large sur l'état de l'éducation.

Lire plus
Divers tricherie IA

L'astuce XOR intelligente : résoudre des questions d'entretien difficiles

2025-07-03

Cet article dévoile une astuce intelligente utilisant l'opérateur bit à bit XOR pour résoudre plusieurs problèmes d'entretien courants. XOR possède des propriétés uniques : des nombres identiques donnent 0, des nombres différents donnent une valeur non nulle, et l'ordre des opérations n'affecte pas le résultat. En tirant parti de ces propriétés, vous pouvez trouver élégamment des nombres manquants ou dupliqués dans un tableau, même deux nombres manquants/dupliqués, sans avoir recours à des algorithmes complexes ou à des structures de données. L'article explique progressivement les applications de l'astuce XOR avec des exemples de code, offrant une approche efficace et concise pour résoudre les problèmes.

Lire plus
Développement

Facebook : Pouvoir, Mensonges et Apathie

2025-04-24

Les mémoires révélatrices de Sarah Wynn-Williams, *Des gens négligents*, exposent les coulisses choquantes de Facebook. Le livre détaille l'arrogance, l'incompétence et le comportement anti-éthique de dirigeants comme Zuckerberg, Sandberg et Kaplan, et comment Facebook a utilisé son pouvoir pour manipuler la politique, réprimer la dissidence et même jouer un rôle dans le génocide au Myanmar. Le récit de première main de Wynn-Williams relate l'évolution de Facebook, d'une croissance rapide à un pouvoir effréné, aboutissant à un mépris de l'éthique et des conséquences. L'auteure soutient que cela n'est pas uniquement dû à des défauts individuels, mais aussi à une défaillance de l'environnement politique.

Lire plus
Technologie

Tesla rappelle plus de 376 000 Model 3 et Y

2025-03-02
Tesla rappelle plus de 376 000 Model 3 et Y

Tesla rappelle plus de 376 000 véhicules électriques Model 3 et Y aux États-Unis en raison d'un problème potentiel de direction assistée. Le problème provient d'une condition de « surcharge » dans la carte de circuit imprimé de la direction assistée électronique (EPAS), pouvant entraîner une perte d'assistance de direction lorsque le véhicule s'arrête puis accélère à nouveau. Tesla a commencé à déployer une correction logicielle gratuite par voie aérienne en octobre 2023. Le constructeur affirme que le problème n'affectera pas la direction pendant que le véhicule est en mouvement. Aucun blessé, décès ou accident n'a été signalé. Les propriétaires n'auront pas besoin de se rendre chez un concessionnaire et recevront une notification par courrier le mois prochain.

Lire plus
Technologie Rappel

Devenir un excellent ingénieur : au-delà du salaire

2025-03-09

Cet article explore ce qui fait un excellent ingénieur logiciel. Il soutient que la passion et l'ambition sont cruciales, allant au-delà du simple salaire. L'auteur met l'accent sur une compréhension approfondie des fondamentaux de l'informatique, l'apprentissage continu, la pensée critique et l'application pratique des connaissances. Des projets spécifiques, comme la création d'un compilateur ou d'un émulateur, sont suggérés, soulignant l'importance de construire à partir de principes fondamentaux. L'article souligne également l'autocritique et la recherche de l'excellence comme éléments clés de la croissance.

Lire plus
Développement Apprentissage

Un Tour d'Horizon Express du Langage de Programmation J

2025-05-03
Un Tour d'Horizon Express du Langage de Programmation J

Cette introduction concise au langage de programmation J s'adresse aux programmeurs ayant une certaine expérience. Elle couvre les concepts de base tels que les types de données, les fonctions, les modificateurs, les tableaux, les structures de contrôle et la gestion des erreurs, le tout dans une approche pratique. Les lecteurs sont encouragés à exécuter les exemples fournis et à lire les commentaires. Des liens et des ressources essentielles sont inclus pour faciliter l'apprentissage rapide.

Lire plus
Développement programmation matricielle

Déterrer l'histoire perdue du jeu vidéo : Plongeon au cœur de Games That Weren't

2025-06-26
Déterrer l'histoire perdue du jeu vidéo : Plongeon au cœur de Games That Weren't

Games That Weren't (GTW), une archive à but non lucratif, se consacre à la préservation des jeux vidéo annulés et non sortis. Parmi les trésors récemment découverts, citons un rare prototype d'Alien 3 pour Commodore 64, le jeu Flash Carts of Fury et un titre précoce pour Game Boy, Sorcerer. Ces découvertes offrent un aperçu des histoires souvent méconnues qui se cachent derrière le développement de jeux vidéo, soulignant la contribution significative de GTW à la préservation des jeux. Opérant depuis 1999, les vastes archives de GTW couvrent diverses plates-formes et époques, fournissant des ressources inestimables aux passionnés de jeux vidéo.

Lire plus

Windows 3.1 sur écrans modernes : un pilote SVGA générique

2025-01-06
Windows 3.1 sur écrans modernes : un pilote SVGA générique

Ce projet présente un pilote SVGA générique et moderne pour Windows 3.1, prenant en charge tous les modes graphiques disponibles en 8 bits, 16 bits, 24 bits et 32 bits. Réécriture du pilote SVGA d’origine de Windows 3.1, il ajoute la prise en charge des pixels multi-octets, permettant à Windows 3.1 de s’exécuter en couleur vraie sur les écrans modernes haute définition. Cela résout les problèmes de compatibilité pour le matériel ancien et améliore l’expérience pour les passionnés de jeux rétro.

Lire plus

Kwai exploite un cluster unique de 400 To d'OceanBase pour gérer des données massives

2024-12-28

Kwai, une application de vidéos courtes comptant plus de 10 millions d'utilisateurs actifs quotidiens, a rencontré des défis avec sa solution de sharding MySQL existante à mesure que le volume de données et les requêtes concurrentes augmentaient. Les goulots d'étranglement de stockage et les opérations complexes sont devenus des problèmes majeurs. En migrant vers la base de données distribuée OceanBase, Kwai a construit un cluster unique de 400 To prenant en charge avec succès la vérification des transactions et les services de paiement. Les hautes performances, l'évolutivité et la facilité d'utilisation d'OceanBase ont résolu les problèmes de stockage et de requête de données de Kwai, améliorant considérablement la stabilité et l'efficacité du système tout en réduisant les coûts opérationnels.

Lire plus

Attaque de la chaîne d'approvisionnement ciblant le SDK XRP Ledger : une porte dérobée vole les clés privées

2025-04-22
Attaque de la chaîne d'approvisionnement ciblant le SDK XRP Ledger : une porte dérobée vole les clés privées

Le 21 avril, le système Aikido Intel a détecté cinq nouvelles versions du SDK officiel du XRP Ledger (paquet xrpl) contenant du code malveillant. Les attaquants ont inséré une porte dérobée dans le paquet NPM officiel pour voler les clés privées de cryptomonnaies et accéder aux portefeuilles de cryptomonnaies. Les attaquants ont tiré parti de l’utilisation généralisée du paquet, créant une attaque potentiellement catastrophique de la chaîne d’approvisionnement. Le code malveillant envoie les clés privées à un domaine nouvellement enregistré, 0x9c[.]xyz. Les attaquants ont affiné itérativement leur attaque, en commençant par des modifications du code JavaScript empaqueté et en progressant vers la modification de la source TypeScript avant la compilation, pour obscurcir leurs actions. Cette attaque souligne la vulnérabilité des chaînes d’approvisionnement logicielles.

Lire plus
Technologie

Un régime alimentaire élémentaire appétissant prometteur pour le traitement de la prolifération microbienne intestinale

2025-04-24
Un régime alimentaire élémentaire appétissant prometteur pour le traitement de la prolifération microbienne intestinale

Des chercheurs du Cedars-Sinai ont mis au point mBiota Elemental, un régime alimentaire élémentaire (DAE) appétissant qui réduit efficacement les taxons clés du microbiome intestinal et améliore les symptômes chez les patients atteints de prolifération bactérienne de l'intestin grêle (SIBO) et de prolifération de méthanogènes intestinaux (IMO). Un essai clinique a montré une normalisation des tests respiratoires et un soulagement des symptômes chez la plupart des participants, sans événements indésirables graves. L'amélioration de l'appétence de ce DAE répond à une limitation majeure des régimes alimentaires élémentaires précédents, conduisant à des taux d'adhésion élevés. Cette approche non antibiotique offre une nouvelle option de traitement potentielle pour le SIBO et l'IMO.

Lire plus

The Boring Company réalise un exploit historique avec un forage de tunnel autonome : une révolution souterraine ?

2025-05-17

The Boring Company d'Elon Musk a franchi une étape majeure avec sa technologie « Zero-People-in-Tunnel » (ZPIT). Sa machine de forage de tunnels Prufrock creuse et installe désormais des anneaux de tunnel en béton d'environ 24 000 livres chacun, de manière autonome, sans aucun opérateur humain à l'intérieur. Cette percée promet de réduire considérablement les coûts de construction de tunnels, d'améliorer la sécurité et de pallier la pénurie de main-d'œuvre. À l'image de la technologie des fusées réutilisables de SpaceX, la ZPIT a le potentiel de révolutionner l'industrie de la construction de tunnels et d'offrir des solutions plus abordables et efficaces pour les transports urbains futurs.

Lire plus
Technologie Forage Autonome

L'orientation optimale pour faire tomber un œuf : la science résout l'affaire

2025-05-29
L'orientation optimale pour faire tomber un œuf : la science résout l'affaire

Contrairement à l'intuition, une nouvelle étude révèle que la meilleure façon de faire tomber un œuf n'est pas forcément par son extrémité. Si les œufs orientés verticalement présentent une plus grande rigidité sous compression statique, les œufs horizontaux sont plus résistants lorsqu'ils sont soumis à un impact dynamique. La différence clé réside dans la ténacité — la capacité d'absorber l'énergie — par rapport à la rigidité — la résistance à la déformation. L'orientation horizontale permet une meilleure dissipation de l'énergie cinétique lors d'une chute, minimisant le risque de casse. Cette recherche souligne l'importance de la ténacité par rapport à la rigidité dans les scénarios d'impact, de la même manière que plier les genoux lors d'un atterrissage après un saut.

Lire plus
Divers œuf ténacité

Pièges de la refactorisation : quand ne pas refactoriser

2025-02-06
Pièges de la refactorisation : quand ne pas refactoriser

Cet article explore les pièges de la refactorisation de code, soulignant que tout le code n’a pas besoin d’être refactorisé. L’auteur présente plusieurs scénarios où la refactorisation est inappropriée, tels que la tentative de correction de bogues ou l’adaptation à des modifications de tiers par le biais de la refactorisation ; l’introduction d’une abstraction inutile menant à la complexité du code ; le traitement simultané de plusieurs problèmes de code ; la refactorisation de code non testé ; et la refactorisation de code inchangé. L’article souligne que la refactorisation doit être incrémentale, préserver le comportement et impliquer de petites transformations réversibles avec une couverture de test. Il préconise de mettre en pause la refactorisation lorsque la compréhension est insuffisante ou que de nouvelles exigences apparaissent. La refactorisation de code fréquemment modifié et complexe donne les meilleurs résultats.

Lire plus
Développement bonnes pratiques

Domaines sans point : une particularité du DNS

2025-05-11

Cet article explore le phénomène des "domaines sans point", qui sont des domaines de premier niveau (TLD) comme .com ou .org accessibles directement sans domaine de second niveau. Bien qu'ICANN et l'IAB découragent cette pratique, certains domaines de premier niveau de code pays (ccTLD) existent encore en raison de la juridiction nationale. L'article liste des exemples actuels et historiques de domaines sans point et analyse leurs limitations techniques dans la livraison de courriels et l'accès au site web. De plus, il approfondit la structure de l'arbre DNS et la possibilité théorique du domaine racine (.) d'avoir des enregistrements A, AAAA et MX, bien que cela soit pratiquement inexistant.

Lire plus

Informatique cryogénique : potentiel et limites des cœurs haute fréquence

2025-06-09
Informatique cryogénique : potentiel et limites des cœurs haute fréquence

Cet article explore l’informatique cryogénique à semiconducteurs et l’électronique supraconductrice comme alternatives aux semiconducteurs traditionnels. Face à des défis tels que l’augmentation des courants de fuite et la dégradation des performances à des températures plus élevées, ces technologies offrent des calculs hautes performances et basse consommation. L’étude utilise gem5 pour modéliser des cœurs ordonnés et désordonnés à des fréquences d’horloge élevées, en évaluant les performances à l’aide d’applications réelles (NPB, SPEC CPU2006, GAPBS). Les résultats révèlent des accélérations potentielles, mais mettent également en évidence les limitations imposées par la bande passante du cache.

Lire plus
1 2 304 305 306 308 310 311 312 595 596