Sentry : Surveillance des impacts sur la Terre

2025-01-29

Sentry est un système qui surveille les astéroïdes potentiellement dangereux qui pourraient percuter la Terre. En analysant les données orbitales des astéroïdes, il calcule la probabilité et l'énergie d'un impact. Le système fournit des informations telles que la date de l'impact, la probabilité et l'énergie, et utilise les échelles de Turin et de Palerme pour évaluer le risque. Sentry surveille en permanence et fournit des alertes précoces sur les risques d'impact potentiels pour la Terre.

Lire plus

Variables globales : pas si mauvaises que ça

2025-02-03

Cet article utilise un exemple simple de compteur pour démontrer comment éviter les variables globales peut conduire inopinément à des bogues. L'auteur soutient que le problème ne réside pas dans les variables globales elles-mêmes, mais dans la nature cachée de l'accès aux données – « action à distance ». Différents types de variables sont analysés, et l'article explore des manières d'utiliser les variables globales de manière appropriée dans des scénarios spécifiques, comme les encapsuler dans des fonctions ou utiliser des types qui n'autorisent que des opérations d'ajout, évitant ainsi les problèmes causés par « action à distance ».

Lire plus

PATH devrait être un appel système

2025-04-25

Emacs et bash, lors de leur démarrage, recherchent les fichiers de configuration de manière inefficace en itérant sur chaque répertoire de la variable d'environnement PATH, vérifiant l'existence du fichier cible un par un. Cet article explore ce mécanisme de recherche inefficace, en utilisant l'outil strace pour tracer les appels système d'Emacs et de bash, démontrant de nombreux appels fstatat. L'auteur soutient que cette recherche devrait être optimisée par le système d'exploitation ou le système de fichiers, en utilisant une requête similaire à une base de données pour retourner directement les fichiers correspondants au lieu de tentatives itératives. L'implémentation de Python, bien que relativement plus efficace, présente également des lacunes. L'auteur propose une solution améliorée : fournir au système d'exploitation une liste de tous les noms de fichiers et répertoires possibles, réduisant ainsi le nombre d'appels système et les allers-retours réseau.

Lire plus
Développement appel système

143 000 joueurs d'échecs forcent le champion du monde Magnus Carlsen à un match nul

2025-05-21
143 000 joueurs d'échecs forcent le champion du monde Magnus Carlsen à un match nul

Le champion du monde d'échecs Magnus Carlsen a été contraint à un match nul par une équipe de plus de 143 000 joueurs en ligne lors d'une partie record sur Chess.com. Baptisée "Magnus Carlsen contre le monde", la partie libre a vu des joueurs du monde entier voter pour chaque coup. Contre toute attente, et malgré la prédiction de Chess.com d'une victoire de Carlsen, l'équipe mondiale a forcé un match nul en manœuvrant stratégiquement le roi de Carlsen dans une répétition triple, un résultat surprenant. Cette partie historique souligne la puissance croissante de la collaboration en ligne et l'essor des échecs occasionnels.

Lire plus
Jeux

Huawei dévoile son premier ordinateur portable HarmonyOS

2025-05-08
Huawei dévoile son premier ordinateur portable HarmonyOS

Après l'expiration de sa licence Microsoft Windows, Huawei a lancé son premier ordinateur portable fonctionnant sous HarmonyOS 5 (HarmonyOS Next), son propre système d'exploitation. Cet ordinateur portable, doté d'une IA, intègre l'assistant Celia de Huawei, capable de créer des diapositives, de résumer les comptes rendus de réunion et de récupérer des informations dans les documents locaux. Il est compatible avec des logiciels bureautiques tels que WPS et DingTalk, et devrait prendre en charge plus de 2 000 applications mobiles HarmonyOS d'ici la fin de l'année, élargissant ainsi l'écosystème HarmonyOS.

Lire plus
Technologie Ordinateur portable

Écrire un garbage collector .NET en C# : une aventure NativeAOT

2025-02-26
Écrire un garbage collector .NET en C# : une aventure NativeAOT

Cet article détaille la tentative de l'auteur d'écrire un garbage collector .NET en C# en utilisant NativeAOT. Bien que le GC résultant ne soit pas prêt pour la production, le processus offre des informations précieuses sur le fonctionnement interne du GC .NET. L'auteur a rencontré des conflits de lieur et exploré plusieurs solutions de contournement, résolvant finalement les problèmes en renommant les fonctions exportées et en utilisant une cible msbuild pour modifier le fichier de définition. Une lecture précieuse pour les développeurs .NET confrontés à des défis similaires.

Lire plus
Développement

Les DVD de Warner Bros. pourrissent mystérieusement

2025-03-07
Les DVD de Warner Bros. pourrissent mystérieusement

Une vague de pourriture de DVD touche les titres de Warner Bros. Home Entertainment fabriqués entre 2006 et 2008. L'éditeur Chris Bumbray a mis en lumière le problème après que plusieurs de ses films classiques soient devenus illisibles. Warner Bros. a reconnu le problème généralisé et propose des remplacements, mais certains titres épuisés ne peuvent être échangés que contre des films comparables. Ce développement surprenant souligne les risques inhérents, même avec les supports physiques, un contraste frappant avec la permanence perçue.

Lire plus

Oscars : Remercier Dieu ou Weinstein ? Les données révèlent la vérité

2025-02-27
Oscars : Remercier Dieu ou Weinstein ? Les données révèlent la vérité

Cet article analyse 1 884 discours de remerciements aux Oscars pour dévoiler les règles implicites et les relations derrière la cérémonie de remise des prix. Les données révèlent une tendance croissante des gagnants à remercier davantage de personnes au fil du temps, les actrices remerciant le plus en moyenne. Bien que Harvey Weinstein ait autrefois été perçu comme ayant une influence immense aux Oscars, les données montrent que Dieu a été remercié bien plus souvent que Weinstein. Cependant, Steven Spielberg a même dépassé Dieu en remerciements pendant certaines périodes, reflétant son immense influence à Hollywood.

Lire plus
Divers

Cellebrite coupe les ponts avec la Serbie après des accusations de spyware

2025-02-26
Cellebrite coupe les ponts avec la Serbie après des accusations de spyware

La société de technologie forensique mobile Cellebrite a suspendu ses services en Serbie suite à des accusations selon lesquelles la police et les services de renseignement serbes ont utilisé sa technologie pour déverrouiller les téléphones d'un journaliste et d'un activiste, puis y ont installé un logiciel espion. Le rapport d'Amnesty International détaillant cette mauvaise utilisation a conduit à l'enquête de Cellebrite et à la décision subséquente de suspendre l'utilisation du produit par le client impliqué. Bien que saluée comme une étape cruciale dans la lutte contre l'utilisation abusive de la technologie à des fins de répression politique, la durée de la suspension reste incertaine.

Lire plus
Technologie Serbie

Xcode se connecte constamment à Internet : problèmes de confidentialité et ralentissements de la compilation

2025-02-25

Le développeur Jeff Johnson a découvert qu’Xcode se connecte fréquemment aux serveurs Apple lors de la compilation de projets, ce qui entraîne des ralentissements, notamment lors de la phase de « Collecte des données d’approvisionnement ». En désactivant les connexions à developerservices2.apple.com à l’aide de Little Snitch, il a résolu le problème de vitesse de compilation. Il a également constaté qu’Xcode se connecte à d’autres serveurs Apple, tels que devimages-cdn.apple.com et appstoreconnect.apple.com, au lancement et à l’ouverture de projets, apparemment sans nécessité et potentiellement en transmettant des informations sur le développeur à Apple. Jeff soutient qu’Xcode agit comme un mécanisme de collecte d’analyses de développeurs, compromettant ainsi la confidentialité des développeurs.

Lire plus
Développement Vitesse de compilation

La fenêtre de contexte de l'IA : pourquoi une norme universelle est nécessaire

2025-04-01
La fenêtre de contexte de l'IA : pourquoi une norme universelle est nécessaire

Les connaissances des modèles d'IA actuels sont fixées lors du pré-entraînement, et l'ajustement fin coûteux offre des mises à jour limitées. Cela les rend aveugles aux informations au-delà d'une date limite. Cet article explore le "contexte" dans l'IA : l'entrée de l'utilisateur, l'historique des conversations et les sources de données externes, toutes limitées par une "fenêtre de contexte". Une norme universelle pour les sources de données externes est cruciale pour surmonter cette limitation, permettant à l'IA d'accéder à des informations en temps réel pour une meilleure intelligence et fonctionnalité.

Lire plus

Fuites de données GitHub : les dépôts publics, même brièvement, persistent dans Copilot

2025-02-28
Fuites de données GitHub : les dépôts publics, même brièvement, persistent dans Copilot

Des chercheurs en sécurité mettent en garde contre le fait que les données exposées sur Internet, même brièvement, peuvent persister dans les chatbots d'IA générative tels que Microsoft Copilot. Lasso, une société israélienne de cybersécurité, a découvert plus de 20 000 dépôts GitHub autrefois publics, désormais privés, mais toujours accessibles via Copilot. Cela affecte de grandes entreprises, notamment Microsoft, Amazon, Google et d'autres, exposant potentiellement des données sensibles, des clés et des jetons. Microsoft a classé le problème comme étant de « faible gravité » et a supprimé les liens de cache Bing des résultats de recherche en décembre 2024, mais Lasso soutient que ce n'est pas une solution complète.

Lire plus
Technologie Fuite de données

Le Piège du Gig : Comment l'Exploitation Algorithmique Nuise aux Travailleurs du Gig aux États-Unis

2025-05-12
Le Piège du Gig : Comment l'Exploitation Algorithmique Nuise aux Travailleurs du Gig aux États-Unis

Un nouveau rapport de Human Rights Watch expose le côté sombre de sept grandes plateformes de travail numérique aux États-Unis, notamment Uber et DoorDash. Ces plateformes classent à tort les travailleurs du gig comme des entrepreneurs indépendants, évitant ainsi les responsabilités de l'employeur et utilisant des algorithmes opaques pour contrôler les salaires et les affectations de travail. Cela entraîne des salaires bien inférieurs au salaire minimum pour les travailleurs, un manque de protection sociale et une peur constante de licenciement. Le rapport souligne l'insécurité économique extrême de ces travailleurs, tandis que les entreprises de plateforme amassent des milliards de dollars de revenus. Il appelle à une réglementation gouvernementale plus stricte pour protéger les droits des travailleurs du gig.

Lire plus

Spectacle de « sprites rouges » dans l’Himalaya : un phénomène rare

2025-03-27
Spectacle de « sprites rouges » dans l’Himalaya : un phénomène rare

Le 19 mai 2022, des photographes ont capturé un événement extraordinaire : plus de 100 sprites rouges au-dessus de l’Himalaya, notamment des jets secondaires rares et le premier « sprite fantôme » enregistré en Asie. Une étude publiée dans la revue Advances in Atmospheric Sciences a révélé que ces sprites avaient été déclenchés par de puissants éclairs positifs nuage-sol au sein d’un immense système orageux. Cet événement sans précédent souligne la capacité de la région himalayenne à générer des décharges électriques atmosphériques supérieures extrêmement complexes, comparables à celles observées dans les Grandes Plaines américaines et les tempêtes côtières européennes. Une analyse innovante par satellite et par champ stellaire a permis de synchroniser la vidéo, permettant un chronométrage précis et reliant les sprites à leurs décharges de foudre.

Lire plus

Course aux armements du grattage IA : un bourbier de problèmes

2025-03-25
Course aux armements du grattage IA : un bourbier de problèmes

Pour lutter contre le grattage excessif des ressources en ligne par les entreprises d'IA, une technique appelée "marécage" a émergé. Elle consiste à consommer les ressources des robots d'exploration IA, augmentant ainsi leurs coûts et représentant un défi important pour ces entreprises qui ne sont pas encore rentables. Le "Labyrinthe IA" de Cloudflare utilise une stratégie similaire, mais avec une approche plus commerciale, visant à protéger les sites web contre le grattage non autorisé. Cependant, les robots d'exploration IA génèrent plus de 50 milliards de requêtes par jour, exerçant une pression immense sur les ressources en ligne et menaçant la durabilité des projets open source. Les communautés développent également des outils collaboratifs, tels que le projet "ai.robots.txt", pour aider à se défendre contre ces robots d'exploration. À moins que les entreprises d'IA ne coopèrent avec les communautés affectées ou que des réglementations ne soient introduites, cette appropriation de données risque d'escalader, mettant en péril l'ensemble de l'écosystème numérique.

Lire plus
Technologie Grattage de données

Un membre d'une tribu isolée entre en contact rare en Amazonie

2025-02-16
Un membre d'une tribu isolée entre en contact rare en Amazonie

Un jeune homme d'une tribu indigène isolée de l'Amazonie brésilienne a fait une apparition rare près d'une communauté riveraine. L'homme, vu mercredi soir, semblait en bonne santé et calme, ce qui a conduit à supposer qu'il cherchait de l'aide. Les villageois locaux ont tenté de communiquer, et la FUNAI (agence des affaires indigènes du Brésil) est intervenue, fournissant de la nourriture et un abri. On pense que l'homme appartient au groupe Mamoriá Grande, dont l'existence a été confirmée en 2021 mais dont les membres n'avaient jamais été vus auparavant. La zone est une zone protégée pour protéger la tribu des accaparements de terres et des conflits. La FUNAI fournit des soins et a organisé un membre d'une tribu voisine pour tenter de communiquer.

Lire plus

IA : Réflexions d’un fondateur de startup

2025-05-22

Un fondateur d'une petite startup partage son point de vue évolutif sur l'IA dans l'ingénierie logicielle. Initialement sceptique, il a découvert que les outils d'IA peuvent augmenter la productivité, mais il les compare à des stagiaires enthousiastes et sujets aux erreurs qui nécessitent une orientation constante. Cependant, une dépendance excessive nuit à l'apprentissage et à la résolution de problèmes de manière indépendante. L'auteur met l'accent sur la pensée critique, en mettant en garde contre l'attrait de l'IA et en plaidant pour la résolution de problèmes complexes au-delà des capacités de l'IA afin de rester compétitif. Le texte explore la tension entre tirer parti de l'efficacité de l'IA et favoriser le développement de compétences authentiques.

Lire plus
Startup

VimLM : Un assistant de codage alimenté par LLM local pour Vim

2025-02-15
VimLM : Un assistant de codage alimenté par LLM local pour Vim

VimLM est un assistant de codage pour Vim basé sur un LLM local, inspiré de GitHub Copilot. Il intègre la compréhension contextuelle du code, la synthèse et l'assistance de l'IA directement dans votre flux de travail Vim. Il est indépendant du modèle, utilisant n'importe quel modèle compatible avec MLX, possède une UX native de Vim et est entièrement hors ligne pour une sécurité accrue. Les utilisateurs interagissent via des raccourcis intuitifs pour des tâches telles que la conversion, la génération et la synthèse de code, en tirant parti d'une compréhension contextuelle approfondie englobant le fichier actuel, les sélections, les fichiers référencés et la structure du projet.

Lire plus
Développement assistant de codage

Déconstruire l'assassinat de Mozart : un romancier aux prises avec l'histoire

2025-03-13
Déconstruire l'assassinat de Mozart : un romancier aux prises avec l'histoire

Le romancier américain David Weiss, fasciné par la vie de Mozart, a écrit plusieurs romans de fiction inspirés par le compositeur. Parmi eux, *L'assassinat de Mozart* a audacieusement émis l'hypothèse que la mort de Mozart était le résultat d'un complot. Cet article détaille les recherches de l'auteur dans les archives de l'université Temple, examinant les manuscrits de Weiss pour découvrir la vérité derrière la création de son roman. La recherche révèle que, bien que Weiss ait consulté de nombreuses sources historiques, il a entrelacé ses propres spéculations avec les faits, construisant une histoire de fiction pleine de conspiration. Cela soulève des questions sur les limites entre fait et fiction dans la fiction historique et sur la manière dont les auteurs utilisent les matériaux historiques existants pour construire des récits fictifs.

Lire plus

Le Septembre éternel de Bluesky : naviguer dans l’étiquette des nouveaux utilisateurs

2025-04-08
Le Septembre éternel de Bluesky : naviguer dans l’étiquette des nouveaux utilisateurs

L’afflux de nouveaux utilisateurs sur des plateformes comme Bluesky rappelle le phénomène du « Septembre éternel » de l’internet des débuts, frustrant les utilisateurs de longue date habitués aux normes en ligne établies. L’article explore des stratégies pour naviguer dans ce contexte, telles que des réponses réfléchies, éviter les blagues redondantes et utiliser des fonctions de blocage robustes. Certains utilisateurs considèrent le blocage comme une mesure proactive pour maintenir un environnement positif, tandis que d’autres mettent l’accent sur l’empathie pour les nouveaux venus non familiarisés avec la culture en ligne. L’article souligne le contraste entre l’approche de Bluesky et l’environnement plus agressif de plateformes comme X (anciennement Twitter).

Lire plus
Technologie nétiquette

Chordonomicon : 680 000 chansons révèlent l'évolution des accords dans la musique pop

2025-04-18
Chordonomicon : 680 000 chansons révèlent l'évolution des accords dans la musique pop

Une analyse de près de 680 000 chansons révèle des tendances fascinantes dans l'utilisation des accords à travers différents genres et décennies. Sol majeur et Do majeur sont les plus populaires, mais les préférences de genre divergent : la musique country privilégie les accords majeurs simples, tandis que le jazz intègre des accords de septième et d'autres plus complexes. L'étude suit l'ascension et la chute de différents types d'accords, soulignant une baisse de l'utilisation d'accords uniques au cours des dernières décennies, suggérant une tendance vers des progressions d'accords plus simples et répétitives dans la musique pop.

Lire plus

Les réserves secrètes de cryptomonnaies de Trump : plus de 21 milliards de dollars

2025-05-31
Les réserves secrètes de cryptomonnaies de Trump : plus de 21 milliards de dollars

Un décret de mars de l'administration Trump a secrètement créé deux réserves nationales de cryptomonnaies : une réserve stratégique de Bitcoin et une réserve d'actifs numériques américains. La société d'analyse de blockchain Chainalysis estime que leur valeur combinée dépasse 21 milliards de dollars, principalement provenant d'actifs cryptographiques saisis par le gouvernement. Cette mesure a suscité des débats au sein de l'industrie de la cryptomonnaie, certains la saluant pour avoir rehaussé la réputation de la cryptomonnaie, tandis que d'autres s'inquiètent de l'intervention du gouvernement qui contredit la nature décentralisée de la cryptomonnaie. Le gouvernement américain améliore ses processus de gestion et de protection de ces réserves, mais des incertitudes subsistent quant à leur composition précise et à leur orientation future.

Lire plus
Technologie réserves nationales

Cohérence des bases de données : au-delà des bases

2025-06-02
Cohérence des bases de données : au-delà des bases

Cet article explore les défis liés au maintien de la cohérence transactionnelle des bases de données dans les environnements à forte concurrence. À l'aide d'un exemple Spring Boot, l'auteur montre comment la pagination par défaut et les vérifications d'idempotence peuvent entraîner des incohérences de données (lignes manquantes ou mises à jour en double) lors du traitement d'un volume important de données de ventes. L'article explique en détail les niveaux d'isolation des bases de données (READ UNCOMMITED, READ COMMITED, REPEATABLE READ, SERIALIZABLE) et les stratégies de verrouillage optimiste/pessimiste. En fin de compte, en utilisant le niveau d'isolation REPEATABLE READ et le verrouillage optimiste, l'auteur résout efficacement les incohérences de données et améliore considérablement les performances.

Lire plus

MTerrain : Système de terrain optimisé pour Godot Engine

2025-05-06
MTerrain : Système de terrain optimisé pour Godot Engine

MTerrain est un système/éditeur de terrain optimisé pour Godot Engine, capable de gérer des terrains jusqu'à 16 km x 16 km. Il utilise un système LOD basé sur un octree et possède un shader de terrain prenant en charge le splatmapping, le mappage bitwise et le mappage d'index. Des fonctionnalités supplémentaires incluent l'intégration de la navigation, un système d'herbe avec détection de collision, un système de chemin utilisant des courbes de Bézier pour déformer les routes et les rivières, et des outils d'édition complets pour la sculpture, la peinture et l'importation/exportation de cartes de hauteur et de splatmaps. Bien qu'il nécessite un certain apprentissage, des vidéos tutoriels sont fournies pour guider les utilisateurs dans la sculpture de terrain et la peinture de textures.

Lire plus
Développement Éditeur de Terrain

Embrassez la patine : pourquoi les jeux rétro imparfaits sont plus précieux que vous ne le pensez

2025-05-07
Embrassez la patine : pourquoi les jeux rétro imparfaits sont plus précieux que vous ne le pensez

Inspiré par Antiques Roadshow de la BBC, cet article aborde le perfectionnisme souvent rencontré dans les collections de jeux rétro. L'auteur soutient que le plaisir du jeu ne doit pas être étouffé par la recherche d'un état impeccable. De petites imperfections, comme des étiquettes usées ou des manuels griffonnés, reflètent l'histoire d'un jeu aimé et joué, ajoutant à sa valeur sentimentale. L'article encourage les joueurs à se détendre, à embrasser le plaisir de collectionner et à laisser tomber les inquiétudes concernant la valeur marchande et l'état impeccable.

Lire plus
Jeux collection

Ingénierie inverse de la compression du firmware Samsung NX mini : découverte du Fujitsu RELC

2025-05-07
Ingénierie inverse de la compression du firmware Samsung NX mini : découverte du Fujitsu RELC

Cet article détaille l’ingénierie inverse d’un algorithme de compression LZSS propriétaire utilisé dans le firmware des appareils photo Samsung NX mini, NX3000/NX3300 et Galaxy K Zoom. L’objectif initial était de comprendre suffisamment l’algorithme pour extraire et désassembler le code ARM, mais il s’est avéré qu’il s’agissait du RELC (Rapid Embedded Lossless Data Compression) de Fujitsu, un bloc IP matériel sur ses SoC ARM. En analysant méticuleusement le flux compressé, les chercheurs ont déterminé les schémas de codage du masque de bits, du décalage et de la longueur, créant finalement un décompresseur complet qui a décompressé avec succès tous les fichiers de firmware. Cette recherche révèle non seulement le mécanisme de compression du firmware de l’appareil photo Samsung, mais souligne également les défis et les techniques liés à l’ingénierie inverse des algorithmes de compression inconnus.

Lire plus
Développement algorithme de compression

OpenAI lance o3-mini : un LLM puissant et économique

2025-02-01

OpenAI a lancé son nouveau modèle linguistique o3-mini, qui excelle dans le benchmark de programmation compétitive Codeforces, surpassant largement GPT-4o et o1. Bien qu'il ne soit pas universellement supérieur sur tous les critères, son prix bas (1,10 $ par million de jetons d'entrée, 4,40 $ par million de jetons de sortie) et sa limite de sortie de jetons exceptionnellement élevée (100 000 jetons) le rendent très compétitif. OpenAI prévoit de l'intégrer à ChatGPT pour la recherche web et la synthèse, et la prise en charge est déjà disponible dans LLM 0.21, mais actuellement limitée aux utilisateurs de niveau 3 (au moins 100 $ dépensés sur l'API). o3-mini offre aux développeurs une option LLM puissante et économique.

Lire plus
IA

Œuvres créatives générées par IA : l’écart surprenant entre les préjugés et le comportement des consommateurs

2025-03-27
Œuvres créatives générées par IA : l’écart surprenant entre les préjugés et le comportement des consommateurs

Une étude récente révèle un écart surprenant entre les préférences déclarées des personnes et leur comportement de consommation réel concernant le contenu généré par l’IA. Les participants, bien qu’exprimant une préférence pour les nouvelles courtes créées par des humains, ont investi le même temps et le même argent à lire des histoires générées par l’IA et écrites par des humains. Même en sachant qu’une histoire était générée par l’IA, cela n’a pas réduit le temps de lecture ni la volonté de payer. Cela soulève des inquiétudes quant à l’avenir des emplois dans l’industrie créative et à l’efficacité des étiquettes d’IA pour endiguer le flot d’œuvres générées par l’IA.

Lire plus

HTTP/2 : Pourquoi cela n'a pas d'importance dans les serveurs HTTP Ruby

2025-02-25

Cet article discute de la pertinence de la prise en charge d'HTTP/2 dans les serveurs HTTP Ruby tels que Puma. L'auteur soutient que si le principal avantage d'HTTP/2, le multiplexage pour des temps de chargement de page plus rapides, est significatif sur Internet, il offre peu d'avantages sur un réseau local. La faible latence et les connexions longue durée sur un réseau local minimisent l'impact du slow start TCP. De plus, la fonctionnalité de push du serveur HTTP/2 s'est avérée préjudiciable et a été remplacée par la fonctionnalité 103 Early Hints plus élégante. L'auteur préconise de laisser la gestion d'HTTP/2 aux équilibreurs de charge ou aux proxies inversés, simplifiant ainsi le déploiement et la maintenance du serveur d'applications.

Lire plus
Développement Performances Réseau

Les LLMs sont étonnamment doués pour générer des modèles CAO

2025-04-23

Des recherches récentes démontrent la capacité surprenante des grands modèles de langage (LLMs) à générer des modèles CAO pour des pièces mécaniques 3D simples, avec des performances qui s'améliorent rapidement. Un ingénieur a combiné un LLM avec l'outil CAO programmatique open source OpenSCAD, générant avec succès des modèles tels qu'une coque d'iPhone en utilisant des invites en langage naturel. Un cadre d'évaluation ultérieur, CadEval, a testé les capacités de génération de CAO de plusieurs LLMs, révélant que les modèles avec raisonnement surpassent significativement leurs homologues sans raisonnement. Des startups entrent également dans le secteur du texte vers CAO, mais leurs performances sont actuellement en retrait par rapport à l'approche LLM-OpenSCAD. Les progrès futurs des LLMs et des technologies connexes promettent une adoption généralisée du texte vers CAO en ingénierie mécanique, automatisant et améliorant intelligemment la conception CAO.

Lire plus
1 2 338 339 340 342 344 345 346 595 596