Monstre caché dans une galaxie voisine : des étoiles hypervéloces révèlent un trou noir supermassif

2025-03-09
Monstre caché dans une galaxie voisine : des étoiles hypervéloces révèlent un trou noir supermassif

Une nouvelle étude suggère qu'un trou noir supermassif jusqu'alors inconnu se cache dans le Grand Nuage de Magellan, une galaxie proche. Les chercheurs ont suivi des étoiles hypervéloces, découvrant que leurs trajectoires ne provenaient pas du trou noir central de notre galaxie, mais d'un trou noir situé dans le Grand Nuage de Magellan, estimé à 600 000 fois la masse de notre Soleil. Cela confirme fortement l'existence d'un trou noir supermassif au centre du Grand Nuage de Magellan, offrant de nouvelles perspectives sur l'évolution galactique. La recherche est maintenant en cours pour détecter directement cet objet invisible à l'aide de divers télescopes.

Lire plus

Gecode : un solveur de contraintes open source hautes performances

2025-07-05

Gecode est une boîte à outils open source en C++ pour développer des systèmes basés sur les contraintes. Reconnu pour ses performances de pointe et sa conception modulaire, il dispose d'un ensemble complet de fonctionnalités, notamment des contraintes sur les entiers, les booléens, les ensembles et les nombres à virgule flottante (plus de 70 contraintes globales du Global Constraint Catalog et bien d'autres). Gecode offre des heuristiques de branchement avancées, plusieurs moteurs de recherche (y compris la recherche parallèle), la prise en charge de MiniZinc, la rupture de symétrie automatique et des mécanismes de redémarrage. Sa documentation complète et plus de 50 000 cas de test garantissent la fiabilité et la facilité d'utilisation. Gecode a remporté toutes les médailles d'or lors des défis MiniZinc de 2008 à 2012, démontrant ainsi ses performances exceptionnelles.

Lire plus
Développement solveur de contraintes

Swapfest de Berlin : Échange trimestriel d'électronique et d'outils au c-base

2025-03-01
Swapfest de Berlin : Échange trimestriel d'électronique et d'outils au c-base

Le hackerspace c-base de Berlin organise son premier Swapfest trimestriel le 19 avril. Achetez, vendez ou échangez de l'électronique, du matériel informatique et des outils. Promouvant la réutilisation et le droit à la réparation, l'événement encourage les participants à apporter les articles dont ils n'ont plus besoin. Que vous construisiez un laboratoire à domicile ou que vous cherchiez des composants et des outils, c'est l'endroit idéal. Vendre est gratuit, bien qu'un dépôt puisse être requis pour les articles volumineux qui ne sont pas ramenés à la maison. Les transactions sont flexibles (PayPal, cryptomonnaies, espèces) et les litiges sont réglés entre les parties concernées.

Lire plus

Fossilles numériques dans l'IA : comment des termes absurdes s'infiltrent dans nos connaissances

2025-05-01
Fossilles numériques dans l'IA : comment des termes absurdes s'infiltrent dans nos connaissances

Des scientifiques ont découvert le terme absurde « microscopie électronique végétative » se propageant dans les modèles d'IA. Né d'erreurs de numérisation d'articles des années 1950 et amplifié par des erreurs de traduction, il s'est intégré aux grands modèles de langage. Cela souligne les défis liés à la taille des ensembles de données d'entraînement, au manque de transparence et à la nature autoperpétuatrice des erreurs dans l'IA. L'incident pose de sérieux problèmes à la recherche académique et à l'édition, invitant à une réflexion sur le maintien de systèmes de connaissances fiables.

Lire plus

Des deepfakes d'IA trompent une startup qui manque de peu d'embaucher de faux candidats

2025-03-12
Des deepfakes d'IA trompent une startup qui manque de peu d'embaucher de faux candidats

Vidoc Security, une startup, a évité de justesse d'embaucher deux imposteurs générés par IA. Ces deepfakes sophistiqués ont réussi les entretiens techniques grâce à leurs impressionnantes compétences en codage, en utilisant des CV falsifiés et des entretiens vidéo filtrés par IA pour masquer leurs véritables identités. La startup a finalement découvert la supercherie et a partagé des mesures préventives, notamment en exigeant des candidats qu'ils désactivent les filtres vidéo, en enregistrant les entretiens et en vérifiant les identités. Cet incident met en lumière les risques de sécurité émergents posés par l'IA et souligne la nécessité de renforcer les précautions dans les processus de recrutement à distance.

Lire plus
Technologie risques recrutement

Électrodes révolutionnaires imprimées en 3D pour un monitoring EEG continu

2025-05-08
Électrodes révolutionnaires imprimées en 3D pour un monitoring EEG continu

Des chercheurs de Penn State ont développé une électrode EEG imprimée en 3D révolutionnaire qui imite les cheveux humains et utilise une encre bioadhésive pour adhérer directement au cuir chevelu sans gel. Cette électrode légère, flexible et extensible reste en place même lors d'activités telles que le peignage des cheveux ou le port d'une casquette, améliorant ainsi significativement la qualité du signal et permettant une surveillance à long terme. Ses performances sont comparables à celles des électrodes en or standard, maintenant un contact fiable pendant plus de 24 heures sans dégradation du signal, éliminant ainsi les incohérences dues au repositionnement de l'électrode. La conception discrète améliore le confort du patient, ouvrant la voie à un monitoring EEG chronique plus pratique et fiable. Les travaux futurs visent à rendre le système sans fil.

Lire plus
Technologie

Apple tente d'empêcher le transfert de contrôle des paiements de l'App Store

2025-05-08
Apple tente d'empêcher le transfert de contrôle des paiements de l'App Store

Apple tente d'empêcher une ordonnance du tribunal la forçant à renoncer au contrôle des paiements de l'App Store. L'entreprise affirme que l'ordonnance contient des « intrusions extraordinaires » qui pourraient lui causer des « dommages irréparables graves ». Un juge a précédemment jugé Apple coupable de violation d'une injonction de 2021 issue de l'affaire Epic Games contre Apple, ordonnant à Apple de cesser de prélever jusqu'à 27 % de commission sur les achats effectués en dehors de l'App Store et de cesser de restreindre la manière dont les développeurs dirigent les utilisateurs vers des achats externes. Bien qu'Apple se soit conformée, elle a fait appel et cherche maintenant à reprendre le contrôle de l'App Store en attendant une décision finale, arguant que le fait de la priver du contrôle des fonctions principales de l'App Store nuirait à son écosystème iOS et à la confiance des utilisateurs.

Lire plus
Technologie

Benchmark OmniAI OCR : LLMs contre OCR traditionnel

2025-02-23
Benchmark OmniAI OCR : LLMs contre OCR traditionnel

OmniAI a publié un benchmark OCR open source comparant la précision, le coût et la latence des fournisseurs d'OCR traditionnels et des modèles linguistiques de vision (VLMs). Testé sur 1 000 documents réels, les résultats montrent que les VLMs comme Gemini 2.0 surpassent la plupart des fournisseurs d'OCR traditionnels sur les documents contenant des graphiques, de l'écriture manuscrite et des champs d'entrée complexes, mais les modèles traditionnels excellent sur les pages de texte à haute densité. Cependant, les VLMs sont plus coûteux et plus lents. Ce benchmark continu sera mis à jour régulièrement avec de nouveaux ensembles de données pour garantir l'équité et la représentativité.

Lire plus
IA

L'équipe DOGE de Musk aurait siphonné des données sensibles de la NLRB

2025-04-23

Un lanceur d'alerte affirme que le Département de l'efficacité gouvernementale (DOGE) d'Elon Musk a siphonné des gigaoctets de données de fichiers d'affaires sensibles du Conseil national des relations du travail (NLRB) début mars. Une enquête révèle une similitude frappante entre le code téléchargé des systèmes de la NLRB et un programme publié en janvier 2025 par Marko Elez, un employé de DOGE, conçu pour contourner les limites d'IP pour le web scraping et le brute-forcing. Elez, qui a travaillé pour plusieurs entreprises de Musk, a subi un examen public pour des publications sur les médias sociaux racistes et eugénistes. Cette violation de données pourrait avantager injustement les défendeurs dans les litiges du travail en cours, car les données volées comprennent des informations sensibles sur les employés et des documents commerciaux propriétaires.

Lire plus
Technologie

L'OTAN adopte le système d'IA de Palantir pour les opérations de combat

2025-04-14
L'OTAN adopte le système d'IA de Palantir pour les opérations de combat

L'OTAN a annoncé un contrat avec Palantir pour mettre en œuvre son système intelligent Maven pour les opérations de combat basées sur l'IA. Le système, Maven Smart System OTAN, améliorera la fusion du renseignement, le ciblage, la connaissance du champ de bataille et la prise de décision grâce à diverses applications d'IA, des LLMs à l'apprentissage automatique. Cela fournit à l'OTAN une capacité de combat commune basée sur les données, obtenue en un temps record. Bien que les termes spécifiques du contrat restent non divulgués, l'action Palantir a augmenté de 8 % à la suite de l'annonce. Cet accord intervient dans un contexte de pression sur l'OTAN de la part du président Trump concernant les dépenses des membres pour la défense collective.

Lire plus
Technologie

Les Origines Inattendues du NYSE : Buttonwood, Tontines et un Café

2025-04-21
Les Origines Inattendues du NYSE : Buttonwood, Tontines et un Café

Cet article dévoile l'histoire surprenante du New York Stock Exchange. Si l'accord de Buttonwood de 1792 a jeté les bases, le développement ultérieur repose sur le Tontine Coffee House. Financé par un système unique semblable à une rente viagère appelé tontine - un mélange de planification de retraite et de loterie - le café est devenu un centre pour les premiers négociants. Les investisseurs ont reçu des dividendes jusqu'à leur décès, les fonds restants augmentant les paiements pour les survivants. Cet instrument financier inhabituel, combiné au rôle central du café, a finalement conduit à l'évolution du NYSE moderne. L'histoire met en lumière l'évolution fascinante de la finance et l'impact d'un outil financier archaïque sur le système financier moderne.

Lire plus

Interface Cerveau-Ordinateur à 24 Canaux Bas Coût : PiEEG-24

2025-06-11
Interface Cerveau-Ordinateur à 24 Canaux Bas Coût : PiEEG-24

PiEEG-24 est une interface cerveau-ordinateur (ICO) à 24 canaux, peu coûteuse et open source, basée sur Raspberry Pi. Elle mesure les données EEG, EMG, EKG et EOG, offrant une résolution spatiale améliorée, une qualité du signal et une localisation de la source supérieures aux systèmes à moins de canaux. Ses avantages incluent la flexibilité du placement des électrodes, une complexité de calcul gérable, un bon rapport coût-efficacité et une compatibilité avec différents types d'électrodes. Un SDK Python facile à utiliser est fourni. Cela représente une avancée significative dans la technologie des interfaces cerveau-ordinateur accessibles et performantes.

Lire plus
Matériel

Utiliser un téléphone Linux au quotidien : un voyage vers la confidentialité et le minimalisme

2025-04-24

L'auteur documente son expérience d'utilisation quotidienne d'un téléphone Linux au lieu d'Android ou d'iOS. Il ne s'agit pas de commodité, mais d'une quête de sécurité améliorée, de confidentialité et d'un style de vie différent. Tout en reconnaissant le matériel plus lent du PinePhone Pro, l'auteur privilégie la nature open source et les avantages en matière de confidentialité de Linux. L'objectif final est d'installer PostmarketOS sur un LGv40 Thinq plus puissant pour une expérience supérieure.

Lire plus
Technologie

L'art mourant de la lecture : les lamentations d'un professeur

2025-03-31
L'art mourant de la lecture : les lamentations d'un professeur

Un professeur titulaire, écrivant anonymement, déplore la baisse des compétences de compréhension de lecture des étudiants universitaires d'aujourd'hui. Il détaille comment de nombreux étudiants luttent avec la littérature adulte, affichant des niveaux de lecture comparables à l'école primaire. L'utilisation généralisée de l'IA pour tricher exacerbe encore le problème, nuisant à l'apprentissage authentique. Le professeur soutient que ce n'est pas un échec du système éducatif, mais un problème sociétal enraciné dans la dépendance des étudiants à leurs téléphones, le manque d'engagement dans la lecture et une vision transactionnelle de l'université comme un simple tremplin vers un emploi. Il exprime une profonde tristesse et une profonde inquiétude.

Lire plus
Divers

Pirater la nouvelle TCU de Tesla : Installation d’une carte SIM locale

2025-05-12

Les modèles Tesla les plus récents (Model 3 Highland, Model Y Juniper et Cybertruck) ont déplacé leur modem cellulaire vers une unité de contrôle télématique (TCU) séparée. Ce guide détaille comment accéder et remplacer la carte SIM dans la TCU, en l’activant à l’aide de Tesla Toolbox et du mode Service+ pour obtenir une connectivité 4G/5G. Il couvre l’emplacement de la TCU, l’installation de la SIM, l’utilisation d’un VPN pour les restrictions régionales et comment réveiller la voiture avec une SIM externe.

Lire plus
Matériel carte SIM

Le Laboratoire Open Source (OSL) risque la fermeture sans 250 000 $

2025-04-30
Le Laboratoire Open Source (OSL) risque la fermeture sans 250 000 $

Le Laboratoire Open Source (OSL) de l'Oregon State University fait face à une grave pénurie de fonds. En raison de la baisse des dons des entreprises et des coupes budgétaires de l'université, l'OSL doit collecter 250 000 $ d'ici le 14 mai 2025 pour éviter la fermeture. Ce financement couvrira les salaires du personnel et des étudiants, ainsi que les frais de fonctionnement. L'OSL héberge plus de 500 projets open source gratuits dans le monde et a encadré plus de 130 étudiants au cours de ses 22 ans d'existence. Le laboratoire est également confronté au défi de la décommission de son centre de données, la recherche d'un nouvel emplacement s'avérant extrêmement difficile.

Lire plus
Développement université

Les députés britanniques s'interrogent sur la poursuite des offres de Fujitsu pour les marchés publics dans le contexte du scandale Horizon

2025-06-25
Les députés britanniques s'interrogent sur la poursuite des offres de Fujitsu pour les marchés publics dans le contexte du scandale Horizon

Malgré un engagement antérieur à cesser de soumissionner pour les marchés publics britanniques à la suite du scandale Post Office Horizon, Fujitsu continue de poursuivre des projets informatiques de grande envergure, suscitant l'indignation des députés britanniques. Le scandale impliquait un système informatique défectueux fourni par Fujitsu qui a conduit à la condamnation injuste de centaines de sous-maîtres de poste. Bien que Fujitsu affirme ne soumissionner que lorsqu'elle est directement invitée, elle a remporté un contrat de 125 millions de livres et continue de soumissionner pour d'autres, notamment le Trader Support Service (TSS) de 370 millions de livres. Les parlementaires s'inquiètent de la participation continue de Fujitsu alors que l'indemnisation des victimes reste sans solution, remettant en question l'évaluation du gouvernement et les dommages potentiels à la réputation.

Lire plus

L'Europe peut-elle échapper à l'emprise des Big Tech ? Le débat sur les réseaux sociaux publics

2025-05-25
L'Europe peut-elle échapper à l'emprise des Big Tech ? Le débat sur les réseaux sociaux publics

Face aux préoccupations concernant les monopoles des Big Tech et les violations de la vie privée sur les réseaux sociaux, des propositions de réseaux sociaux publics gagnent du terrain en Europe. Les partisans envisagent des plateformes neutres pour le discours public, exemptes d'algorithmes manipulateurs et de collecte de données. Cependant, les experts mettent en garde contre les risques potentiels, notamment la censure gouvernementale et l'abus de pouvoir. L'article suggère de favoriser des alternatives décentralisées et open source plutôt que de créer de grandes plateformes contrôlées par l'État, en soulignant la liberté de l'utilisateur et la sécurité des données comme primordiales pour échapper au paradigme actuel.

Lire plus

Au-delà de la sélection scalaire : traitement par lots des flux d’événements pour l’efficacité

2025-05-15

L'auteur décrit l'inefficacité de l'anti-pattern de sélection scalaire dans la conception de services avec état, illustré par un serveur LSP. Le traitement des événements un par un entraîne des retards et un gaspillage de ressources. La solution proposée consiste à traiter les flux d'événements par lots. Une fonction `batch_stream` fusionne les événements entrants en lots, améliorant ainsi considérablement l'efficacité. Sous faible charge, elle se comporte comme un traitement d'événements uniques, mais sous forte charge, elle réduit considérablement la surcharge, augmentant ainsi les performances.

Lire plus
Développement événements pilotés

Pony : Un langage de programmation haute performance et sécurisé basé sur le modèle Actor

2025-07-29

Pony est un langage de programmation open-source, orienté objet, basé sur le modèle Actor, sécurisé en termes de capacités et haute performance. Son modèle Actor unique garantit une programmation concurrente sûre et efficace. Prêt à vous lancer ? Essayez Pony Playground dans votre navigateur ! Apprenez-en plus sur la conception et les avantages de Pony en lisant son histoire initiale.

Lire plus
Développement Modèle Actor

Le désespoir de Mark Twain face à l'allemand : une comédie d'erreurs grammaticales

2025-05-16

Dans "Un Vagabond en Europe", Mark Twain décrit avec humour ses tentatives frustrantes d'apprendre l'allemand. La grammaire chaotique, les innombrables exceptions, les genres grammaticaux complexes et les mots composés ridiculement longs sont la cible de ses observations spirituelles. Les verbes séparables et les parenthèses omniprésentes compliquent encore les choses. Les anecdotes et les observations satiriques de Twain rendent cette lecture captivante pour quiconque a déjà lutté avec une langue difficile.

Lire plus
Divers allemand

Wiley retire 26 articles de la revue de toxicologie environnementale en raison d'un processus d'évaluation par les pairs compromis

2025-02-24
Wiley retire 26 articles de la revue de toxicologie environnementale en raison d'un processus d'évaluation par les pairs compromis

La revue Environmental Toxicology de Wiley a retiré 26 articles en raison de processus d'évaluation par les pairs compromis. Tous les auteurs sont affiliés à des universités chinoises, et de nombreux auteurs correspondants ont utilisé des adresses électroniques non standard, soulevant des soupçons d'implication de « paper mills ». Wiley a déclaré avoir identifié des schémas préoccupants d'évaluation par les pairs, et l'enquête est en cours. Certains auteurs ont contesté les retraits, affirmant qu'ils n'avaient pas participé au processus d'évaluation par les pairs. Ce n'est pas la première fois que Wiley procède à des retraits massifs ; cela souligne les vulnérabilités de l'évaluation par les pairs académique et le grave problème de la faute professionnelle académique.

Lire plus

Le Secret d'Erlang : Ce ne sont pas les processus légers, ce sont les comportements

2025-04-11

Cet article revient sur les idées principales du langage de programmation Erlang. L'auteur soutient que le succès d'Erlang ne repose pas uniquement sur ses processus légers et son passage de messages, mais plutôt sur ses "comportements" uniques. Les comportements sont similaires aux interfaces dans d'autres langages ; ils fournissent un ensemble de signatures de fonctions prédéfinies. Les développeurs n'ont qu'à implémenter ces signatures pour accéder à des fonctionnalités avancées telles que la concurrence et la tolérance aux pannes. Cela permet aux développeurs de se concentrer sur la logique métier sans avoir à gérer les détails de la concurrence de bas niveau. L'article utilise des exemples de comportements gen_server, gen_event et supervisor pour illustrer leur importance dans la construction de systèmes distribués fiables. Il explore également comment adapter le modèle de comportement d'Erlang dans d'autres langages pour améliorer la fiabilité et la testabilité du logiciel.

Lire plus
Développement

Qualcomm NR-U : Libérer le potentiel du 5G

2025-01-04
Qualcomm NR-U : Libérer le potentiel du 5G

Qualcomm a dévoilé sa dernière technologie 5G NR-U, conçue pour augmenter considérablement la couverture et la capacité des réseaux 5G en utilisant le spectre non licencié. Cette technologie innovante combine intelligemment le spectre licencié et non licencié, permettant aux opérateurs d'étendre leurs réseaux 5G, offrant une connectivité plus rapide et plus fiable à un plus grand nombre d'utilisateurs. Ceci est particulièrement important pour le déploiement de la 5G dans les zones densément peuplées ou les zones reculées, en résolvant efficacement la congestion du réseau et en réduisant les coûts de déploiement. NR-U est prêt à être un moteur clé de l'évolution de la 5G, ouvrant la voie à une gamme plus large d'applications 5G à l'avenir.

Lire plus
Technologie

Exemples autonomes d'Apache Lucene : guide pour débutants en recherche de texte intégral

2025-04-23
Exemples autonomes d'Apache Lucene : guide pour débutants en recherche de texte intégral

Ce référentiel GitHub fournit une collection d'exemples Apache Lucene avec des commentaires détaillés en Markdown. Chaque exemple est autonome et exécutable, permettant aux apprenants d'explorer Lucene en lisant le code, en déboguant ou en utilisant la documentation web interactive (https://msfroh.github.io/lucene-university/docs/SimpleSearch.html). Le référentiel utilise Lucene 10 et nécessite JDK 21 ou supérieur. Les contributions sont les bienvenues !

Lire plus

Cours intensif d'échantillonnage de Monte Carlo : échantillonnage par rejet et changement de coordonnées

2025-04-14

Cet article présente deux techniques d'échantillonnage cruciales dans les méthodes de Monte Carlo : l'échantillonnage par rejet et le changement de coordonnées. L'échantillonnage par rejet échantillonne une région plus simple et filtre les échantillons en fonction d'une probabilité d'acceptation pour réaliser l'échantillonnage d'une région complexe. L'article fournit une dérivation détaillée de la fonction de densité de probabilité pour l'échantillonnage par rejet et l'étend aux distributions non uniformes. Le changement de coordonnées utilise le déterminant jacobien pour mapper les échantillons d'une région simple à une région complexe, permettant un échantillonnage efficace. L'article utilise le disque unitaire comme exemple, montrant comment réaliser l'échantillonnage uniforme en utilisant la transformation de coordonnées polaires. Les deux méthodes présentent des avantages et des inconvénients ; l'échantillonnage par rejet est simple et facile à comprendre, mais son efficacité dépend de la probabilité d'acceptation ; le changement de coordonnées est efficace, mais nécessite de trouver des transformations de coordonnées appropriées.

Lire plus

Artie recrute son premier chef de produit marketing !

2025-05-14
Artie recrute son premier chef de produit marketing !

Artie, une plateforme de synchronisation de données en temps réel soutenue par des investisseurs de premier plan comme Y Combinator, recherche son premier chef de produit marketing. Ce rôle exige un excellent communicateur et conteur capable de simplifier les concepts techniques complexes en messages marketing convaincants. Le candidat idéal aura une expérience en marketing produit dans des startups en phase initiale et collaborera efficacement avec les équipes de vente, d'ingénierie et de produit. Il s'agit d'une excellente occasion d'avoir un impact significatif dans une entreprise en forte croissance, de construire une fonction marketing à partir de zéro et d'accélérer sa carrière.

Lire plus

AMD Ryzen 9 9950X3D : Revue approfondie du processeur phare avec cache 3D V de 2e génération

2025-03-12
AMD Ryzen 9 9950X3D : Revue approfondie du processeur phare avec cache 3D V de 2e génération

AMD a dévoilé une vaste gamme de produits au CES, notamment les processeurs Ryzen 9 9950X3D et 9900X3D, dotés de la technologie 3D V-Cache de deuxième génération. Cet article examine en détail les spécifications, les caractéristiques et les performances du Ryzen 9 9950X3D. Comparé à ses prédécesseurs, le 9950X3D affiche des vitesses d'horloge et un TDP plus élevés, et en liant directement le cache 3D V-Cache au bas du CCD, il résout les limitations thermiques et débloque les capacités d'overclocking complètes. Son énorme cache L3 de 128 Mo améliore considérablement les performances de jeu, tandis que l'optimiseur de performances AMD 3D V-Cache garantit que les charges de travail s'exécutent sur le bon CCD. Les benchmarks montrent que le Ryzen 9 9950X3D excelle dans les charges de travail à un et plusieurs threads.

Lire plus
Matériel

BuzzBench : Tests de performance intégrés et fluides

2025-04-04
BuzzBench : Tests de performance intégrés et fluides

BuzzBench offre une solution complète de test de performance qui s'intègre parfaitement à votre flux de travail et à votre pipeline de développement. Déployez des agents légers n'importe où avec une seule commande pour tester la production localement, vérifier les environnements de pré-production dans CI/CD ou surveiller toute votre infrastructure. Il dispose d'une configuration de test flexible, d'analyses détaillées (temps de réponse, débit, taux de réussite) et de rapports automatiques et rapides. Le suivi historique permet la comparaison avec les tests précédents, permettant l'identification proactive des problèmes de performance et la mise en place de lignes de base et d'alertes.

Lire plus
Développement intégration CI/CD
1 2 322 323 324 326 328 329 330 595 596