Construire le pire lecteur vidéo avec Three.js : un jeu nostalgique pixel-perfect

2025-05-18
Construire le pire lecteur vidéo avec Three.js : un jeu nostalgique pixel-perfect

Cet article détaille le parcours de l’auteur dans la création d’un lecteur vidéo créatif à l’aide de Three.js et d’un moteur physique. Au lieu d’un lecteur traditionnel, il s’agit d’un jeu de type arcade où les utilisateurs doivent insérer des pièces virtuelles pour regarder la vidéo, ne gagnant que trois secondes de lecture par pièce. Les joueurs doivent faire glisser et déposer les pièces dans une fente, ce qui exige de la précision pour continuer à regarder. Cette conception nostalgique et amusante remet en question la conception traditionnelle des lecteurs vidéo et met en évidence les possibilités infinies du développement web.

Lire plus

La Concurrence en Java : De Threads à la Concurrence Structurée

2025-05-13

Cet article retrace l’évolution de la concurrence en Java, des threads bruts en Java 1 à la concurrence structurée en Java 21. La concurrence en Java au début impliquait la gestion manuelle des threads, ce qui entraînait divers problèmes. Java 5 a introduit ExecutorService, simplifiant la gestion du cycle de vie des threads ; le ForkJoinPool de Java 7 a été optimisé pour les tâches limitées par le processeur ; le CompletableFuture de Java 8 a permis l’enchaînement de tâches non bloquantes ; l’API Flow de Java 9 a pris en charge la programmation réactive ; et les threads virtuels et la concurrence structurée de Java 21 améliorent encore l’efficacité et la sécurité, résolvant les problèmes précédents et offrant un moyen plus sûr et plus propre de gérer les tâches concurrentes.

Lire plus
Développement Concurrence Structurée

Rust vs. Ada : Un duel pour la sécurité mémoire

2025-02-10

Cet article compare l’efficacité de Rust et d’Ada pour prévenir les erreurs courantes liées à la mémoire. Rust excelle dans la prévention directe des erreurs, mais l’évitement de l’allocation dynamique de mémoire par Ada et la prise en charge de la preuve formelle de correction aident à éviter complètement de nombreuses erreurs courantes. L’article examine les erreurs courantes de mémoire telles que les fuites, les dépassements de tampon, l’utilisation après libération, la double libération et les conditions de concurrence, en comparant la manière dont chaque langage les gère. Bien que Rust dispose de vérifications plus strictes au moment de la compilation, les capacités d’analyse statique d’Ada et le contrôle plus strict des pointeurs offrent une alternative convaincante. En fin de compte, l’auteur conclut que les deux langages offrent des forces uniques : Rust privilégie la sécurité au moment de la compilation, tandis qu’Ada met l’accent sur la prévention des erreurs dès le départ.

Lire plus
Développement

La Pologne furieuse des restrictions américaines sur les puces d'IA

2025-01-21
La Pologne furieuse des restrictions américaines sur les puces d'IA

La Pologne, un allié clé des États-Unis, est furieuse des restrictions américaines sur l'exportation de puces d'IA. Cette décision menace l'ambitieuse expansion militaire et le développement technologique de la Pologne. Le gouvernement polonais considère cette décision incompréhensible et cherche à obtenir réparation auprès des États-Unis et de l'UE pour protéger ses intérêts technologiques et de défense.

Lire plus

Plongeon au cœur des spécifications de l'éditeur Vi : modes commande et saisie de texte

2025-07-25

Ce document fournit une spécification complète de l'éditeur vi, détaillant ses modes commande et saisie de texte. Il décrit méticuleusement les commandes d'initialisation, de déplacement du curseur, d'édition de texte, de recherche et de remplacement, etc., en comparant les implémentations historiques aux exigences de la norme POSIX. Il s'agit d'une référence inestimable pour les développeurs et les utilisateurs de vi, offrant une compréhension approfondie de la mécanique sous-jacente de l'éditeur et des détails normatifs.

Lire plus
Développement éditeur vi

Redécouvrir la programmation : rendu d’une image PETSCII sur Commodore 64

2025-03-09
Redécouvrir la programmation : rendu d’une image PETSCII sur Commodore 64

Un CTO chevronné avec 23 ans d’expérience dans l’informatique, confronté à un chômage inattendu, a décidé de se lancer un défi en se plongeant dans la programmation informatique rétro. Son objectif : afficher une image PETSCII sur un Commodore 64. Il a méticuleusement documenté tout le processus, de l’utilisation d’un éditeur en ligne pour créer l’image, à la conversion des données avec un script Perl, et enfin à l’affichage sur le Commodore 64 à l’aide de C64 BASIC et de l’émulateur VICE. Cette histoire met en lumière son enthousiasme pour l’apprentissage de nouvelles technologies et sa passion pour l’informatique rétro, offrant des informations précieuses à toute personne intéressée par la programmation informatique rétro.

Lire plus
Développement

Six péchés capitaux des équipes plateforme : éviter les pièges du DevOps

2025-01-08
Six péchés capitaux des équipes plateforme : éviter les pièges du DevOps

Cet article explore six pièges courants que rencontrent les équipes plateforme lors de la mise en œuvre du DevOps. Ces problèmes, apparemment subtils, peuvent gravement limiter l’efficacité d’une équipe plateforme. S’appuyant sur son expérience personnelle, l’auteur approfondit les causes profondes et propose des solutions aux problèmes liés au nommage de l’équipe, au manque d’empathie, au déséquilibre entre l’objectif à court et à long terme, à la confusion entre facilité d’utilisation et simplicité, au traitement des ingénieurs produit comme des clients et à l’expansion excessive de leur domaine. L’article souligne que les équipes plateforme doivent se concentrer sur la résolution de problèmes plutôt que sur des solutions spécifiques, établir une communication et une collaboration solides avec les équipes produit, équilibrer les objectifs à court et à long terme, rechercher la simplicité plutôt que la simple facilité d’utilisation et toujours prioriser la valeur pour le client final.

Lire plus
Développement Équipes plateforme

Rappels du compilateur Elm : un outil puissant pour un code maintenable

2025-04-27
Rappels du compilateur Elm : un outil puissant pour un code maintenable

Les rappels du compilateur Elm, bien qu'souvent négligés, constituent une fonctionnalité essentielle pour la maintenance du code. Ils déclenchent des erreurs de compilation lorsque des modifications du code nécessitent des modifications simultanées ailleurs, guidant les développeurs pour effectuer les ajustements nécessaires. L'article utilise un exemple simple de compteur pour démontrer comment suivre les indications du compilateur conduit à un code robuste et fonctionnel, en intégrant le principe « si ça compile, ça fonctionne ». Cette approche de « développement piloté par le compilateur », associée à la vérification de type et aux vérifications d'exhaustivité, améliore considérablement la maintenabilité. La discussion s'élargit pour couvrir d'autres types de rappels, tels que les suggestions de linter, et comment des règles personnalisées peuvent créer des rappels contextuels. Enfin, l'article souligne l'importance de tirer parti de plusieurs mécanismes de rappel dans les bases de code hautement maintenables.

Lire plus
Développement rappels du compilateur

DeepSeek Open Source 5 dépôts AGI : Un début humble

2025-02-21
DeepSeek Open Source 5 dépôts AGI : Un début humble

DeepSeek AI, une petite équipe repoussant les limites de l'AGI, annonce qu'elle va open-sourcer cinq dépôts au cours de la semaine prochaine, un par jour. Ce ne sont pas des produits vaporware ; ce sont des éléments constitutifs prêts pour la production, testés en production, de leur service en ligne. Cette initiative open-source vise à favoriser le progrès collaboratif et à accélérer le cheminement vers l'AGI. Deux articles de recherche accompagnent cette publication : un article sur l'infrastructure IA 2024 (SC24) et un article sur Fire-Flyer AI-HPC, une conception collaborative logicielle et matérielle économique pour l'apprentissage profond.

Lire plus

Mise à jour de Gravelmap : planification d’itinéraires de gravier plus intelligente

2025-02-18

Gravelmap, désormais intégré à Whitewater, a bénéficié d’une mise à jour majeure ! Le nouveau Gravelmap propose des contrôles de filtre améliorés pour rechercher des itinéraires en fonction de la longueur, de l’altitude, de la proximité, etc. ; un nouveau panneau d’affichage de la liste des itinéraires pour une navigation et une comparaison facilitées ; une détection et un filtrage améliorés du type de surface de l’itinéraire pour une conduite en toute confiance ; et une page d’accueil actualisée. Les utilisateurs peuvent facilement ajouter et modifier des segments de gravier, avec des avertissements contre les doublons et les propriétés privées. Globalement, la mise à jour vise à proposer une planification d’itinéraires de gravier plus fluide, plus intuitive et plus personnalisée.

Lire plus

Le mystère du caractère « petite maison » de l'IBM PC : les origines de DEL (0x7F)

2025-04-12
Le mystère du caractère « petite maison » de l'IBM PC : les origines de DEL (0x7F)

Cet article explore le mystère de la représentation du caractère au point de code 0x7F (touche Suppr) dans la page de codes 437 de l'IBM PC sous la forme d'une « petite maison ». Il retrace les origines de la CP437 et la décision d'IBM d'ajouter des caractères graphiques « non sérieux » pour les caractères de contrôle non définis. Plusieurs théories sont explorées, notamment la « maison » comme symbole pour les ordinateurs personnels, son lien avec la touche Suppr, ses origines dans d'autres systèmes comme Wang ou Blissymbolics, et même un delta grec mal identifié. En fin de compte, l'article suggère une mauvaise communication interne chez IBM comme cause probable de l'ambiguïté persistante. Quelle que soit son intention initiale, la « petite maison » a trouvé une nouvelle vie dans l'art ASCII sur PC, devenant un élément purement visuel.

Lire plus
Technologie

Addictions aux Technologies : La Crise des « Élèves Zombies » à l’Ère des Écrans

2025-03-25
Addictions aux Technologies : La Crise des « Élèves Zombies » à l’Ère des Écrans

Un article alarmant révèle l’impact dévastateur de l’addiction aux technologies sur les élèves. Les enseignants rapportent un manque de concentration, de motivation et une addiction à la dopamine procurée par les téléphones portables, se comportant comme des toxicomanes. Ce phénomène est généralisé, touchant même les jeunes enfants. L’article souligne que les entreprises technologiques, privilégiant les profits, ignorent l’impact négatif sur la jeunesse, conduisant à une diminution des capacités d’apprentissage, à la tricherie scolaire et à l’incapacité de penser de manière critique. Il appelle les parents, les enseignants et les entreprises technologiques à collaborer pour résoudre ce problème social croissant.

Lire plus

macOS Tahoe 26 : Une nouvelle expérience Mac époustouflante

2025-06-10
macOS Tahoe 26 : Une nouvelle expérience Mac époustouflante

Apple a dévoilé macOS Tahoe 26, avec une interface repensée et de puissantes nouvelles fonctionnalités. La mise à jour propose un design plus expressif avec des options de personnalisation étendues pour le bureau, le Dock, la navigation dans les applications et les barres d'outils. Les fonctionnalités de continuité sont améliorées avec l'ajout de l'application Téléphone sur Mac. Spotlight reçoit sa plus grande mise à jour à ce jour, permettant l'exécution directe de centaines d'actions. Apple Intelligence s'étend avec la traduction en direct, Genmoji et Image Playground, ainsi que des améliorations puissantes des raccourcis. Les joueurs apprécieront la nouvelle application Apple Games et la superposition de jeu, ainsi que la prise en charge de Metal 4. Safari bénéficie d'une augmentation de vitesse et d'autonomie de la batterie, et présente un design actualisé.

Lire plus
Technologie mise à jour macOS

Le chiffrement de bout en bout de Gmail : une mascarade ?

2025-04-06
Le chiffrement de bout en bout de Gmail : une mascarade ?

Google a annoncé le chiffrement de bout en bout pour Gmail, mais sa mise en œuvre a suscité la controverse. L'expéditeur chiffre le message avec sa propre clé, et le destinataire a besoin d'un outil appelé "Gmail minimal" pour le lire, exigeant ainsi l'utilisation de Gmail même sans compte Google. Il ne s'agit pas d'un véritable chiffrement de bout en bout ; Google contrôle l'accès, empêchant la lecture ou la recherche dans d'autres clients. L'e-mail devient une donnée de Google, transformant le 'chiffrement' en un mécanisme de contrôle plutôt qu'en une amélioration de la sécurité. Les utilisateurs sont susceptibles de simplement marquer ces e-mails comme spam.

Lire plus
Technologie

Championnat du monde d'Excel : Le Super Bowl des geeks

2025-01-27
Championnat du monde d'Excel : Le Super Bowl des geeks

Le premier Championnat du monde d'Excel de Microsoft a eu lieu à Las Vegas, attirant des maîtres des feuilles de calcul du monde entier. La compétition, au format e-sport, a vu les concurrents s'affronter sur scène avec des défis complexes de formules Excel pour un prix en argent et une ceinture de champion. La popularité de l'événement a surpris beaucoup de monde, avec une salle comble et une diffusion en direct sur ESPN3, mettant en évidence l'attrait inattendu et l'esprit compétitif autour des compétences en feuilles de calcul dans le monde moderne.

Lire plus

DeepSeek R1 d'AMD : Déploiement local de puissants modèles de raisonnement

2025-02-02
DeepSeek R1 d'AMD : Déploiement local de puissants modèles de raisonnement

AMD présente DeepSeek R1, une série de modèles de raisonnement utilisant le traitement en chaîne de pensée pour l'analyse approfondie d'invites complexes. Contrairement aux réponses immédiates, DeepSeek R1 génère une séquence de « pensée » avant de fournir une réponse complète. Compatible avec les processeurs et les cartes graphiques AMD, DeepSeek R1 offre différents modèles de tailles variées (par exemple, Qwen-32B, Llama-14B) déployables via LM Studio. La quantification optimise les performances. Le déploiement local améliore la sécurité des données et réduit la latence. L'article détaille l'installation et la configuration, permettant aux utilisateurs d'expérimenter les puissantes capacités de raisonnement de DeepSeek R1.

Lire plus

Avatars IA : La prochaine frontière du contenu généré par l'IA

2025-04-11
Avatars IA : La prochaine frontière du contenu généré par l'IA

L'IA maîtrise déjà la génération de photos, vidéos et voix réalistes. Le prochain bond ? Les avatars IA – combinant visages et voix pour créer des personnages parlants. Il ne s'agit pas seulement de génération d'images et de doublage ; cela nécessite que l'IA apprenne la coordination complexe de la synchronisation labiale, des expressions faciales et du langage corporel. Cet article explore l'évolution de la technologie des avatars IA, des modèles initiaux basés sur des photos uniques aux modèles sophistiqués qui génèrent des mouvements du corps entier et des arrière-plans dynamiques. Il analyse également les applications des avatars IA dans la création de contenu, la publicité et la communication d'entreprise, et discute des orientations futures, telles que des expressions plus naturelles, des mouvements corporels et des interactions avec le monde réel.

Lire plus

Pi-Hole 6 léger : bloquez facilement les publicités sur votre réseau domestique

2025-03-08
Pi-Hole 6 léger : bloquez facilement les publicités sur votre réseau domestique

La nouvelle version Pi-hole 6 est plus légère et ne nécessite ni PHP ni serveur web externe, réduisant ainsi les besoins en ressources système. L'article détaille le processus d'installation et de configuration, notamment le choix du matériel approprié (comme un Raspberry Pi), la configuration d'une adresse IP statique et la modification des paramètres DHCP du routeur. L'auteur a testé avec succès sur un ancien Raspberry Pi 3B, bloquant efficacement les publicités, augmentant la vitesse et réduisant la consommation de données. Comparé à d'autres méthodes de blocage des publicités, Pi-hole se distingue par sa simplicité, sa facilité d'utilisation et sa faible consommation de ressources système, mais nécessite quelques connaissances en configuration réseau.

Lire plus
Développement blocage des publicités

Un expert en informatique légale sous le feu des critiques du FBI, des affaires rouvertes

2025-04-04

Mark Lanterman, expert en cybersécurité et en informatique légale avec 30 ans de carrière et des milliers de témoignages devant les tribunaux, fait l'objet d'une enquête du FBI concernant ses qualifications. Des doutes ont été soulevés après que l'avocat Sean Harrington ait contesté les affirmations de Lanterman concernant des diplômes de l'Upsala College et de l'université Harvard, qui se sont avérées non fondées. L'enquête a révélé de faux témoignages et des accusations d'extorsion de clients avec leurs propres données. Lanterman a depuis cessé ses activités, ce qui a entraîné la réouverture de nombreuses affaires et soulevé de sérieuses préoccupations quant à la validité de ses témoignages passés et à de possibles erreurs judiciaires.

Lire plus
Technologie informatique légale

Les enfants d'âge préscolaire font preuve d'un raisonnement plus complexe qu'on ne le pensait

2025-03-28
Les enfants d'âge préscolaire font preuve d'un raisonnement plus complexe qu'on ne le pensait

Une étude de l'Université de Montréal révèle que les enfants d'âge préscolaire (3 à 5 ans) font preuve de capacités de raisonnement étonnamment sophistiquées lorsqu'ils catégorisent des jouets. Ils vont au-delà de la simple classification binaire, créant plusieurs catégories basées sur divers critères et adaptant même leurs critères en cours de tâche, ce qui témoigne d'un raisonnement mathématique complexe. Cela remet en question les connaissances antérieures sur le développement cognitif de l'enfant et offre de nouvelles perspectives pour l'éducation de la petite enfance.

Lire plus

RetrOS-32 : Un système d'exploitation hobby 32 bits

2025-04-26
RetrOS-32 : Un système d'exploitation hobby 32 bits

RetrOS-32 est un système d'exploitation 32 bits écrit en C et en assembleur, avec des fonctionnalités graphiques, multitâches et réseau. Il inclut la création d'utilisateurs, un système de fichiers et des applications de base telles qu'un terminal, une calculatrice et des jeux simples. Le projet prend en charge diverses plates-formes matérielles et propose des images Docker pour la compilation multiplateforme. Bien qu'il soit encore en développement, il possède des fonctionnalités impressionnantes et constitue un projet open source remarquable.

Lire plus
Développement

Les pilotes Rust rencontrent un obstacle dans le sous-système DMA du noyau Linux

2025-02-04

Les efforts du noyau Linux pour intégrer le langage Rust dans le développement de pilotes de périphériques rencontrent une résistance dans le sous-système DMA (Accès direct à la mémoire). Les pilotes Rust doivent interagir avec la couche de mappage DMA du noyau, ce qui nécessite un ensemble d'abstractions. Cependant, le mainteneur principal Christoph Hellwig s'oppose à l'ajout de code Rust dans `kernel/dma`, citant une augmentation de la complexité de maintenance. Bien que les développeurs Rust aient proposé de maintenir ces abstractions séparément, Hellwig reste non convaincu. Cette impasse souligne les défis de l'intégration de Rust dans le noyau, son avenir dépendant de la décision de la communauté du noyau et de l'adaptation des mainteneurs principaux à un environnement de programmation multilingue.

Lire plus
Développement

Pandoc : un convertisseur LaTeX vers MathML étonnamment efficace

2025-05-03
Pandoc : un convertisseur LaTeX vers MathML étonnamment efficace

L'auteur explore plusieurs méthodes pour convertir des équations LaTeX en MathML, et découvre finalement que Pandoc est la plus efficace. Pandoc gère sans effort les équations mono-lignes et multi-lignes, y compris les matrices complexes et les fonctions par morceaux. Bien qu'un petit bogue ait été découvert dans la gestion par Pandoc des équations impliquant des limites et des sommations, ses performances globales sont excellentes. Un script Python est fourni pour nettoyer la sortie MathML de Pandoc et améliorer l'efficacité.

Lire plus
Développement

ViTs vs. CNNs : Les benchmarks de vitesse réfutent les mythes sur la résolution

2025-05-04

Cet article remet en question l'idée reçue que les Vision Transformers (ViTs) sont inefficaces pour le traitement d'images haute résolution. Grâce à des benchmarks rigoureux sur différentes GPUs, l'auteur compare la vitesse d'inférence, les FLOPs et l'utilisation de la mémoire des ViTs et des réseaux neuronaux convolutifs (CNNs). Les résultats montrent que les ViTs offrent des performances exceptionnelles jusqu'à 1024x1024 pixels, surpassant souvent les CNNs sur du matériel moderne en termes de vitesse et d'efficacité mémoire. L'auteur critique également l'accent excessif mis sur la haute résolution, suggérant que des résolutions plus basses sont souvent suffisantes. Enfin, l'article présente des mécanismes d'attention locale, améliorant encore l'efficacité des ViTs en haute résolution.

Lire plus
IA

Près de 3 000 jeux de données disparaissent de Data.gov depuis l'arrivée de Trump au pouvoir

2025-02-01
Près de 3 000 jeux de données disparaissent de Data.gov depuis l'arrivée de Trump au pouvoir

Depuis l'investiture du président Trump, près de 3 000 jeux de données ont disparu de Data.gov, le référentiel de données ouvertes du gouvernement américain. Selon 404 Media, cette réduction est attribuée à des facteurs tels que la rupture de liens, la migration de données et les agences qui archivent les données de manière indépendante. Si certaines suppressions peuvent être intentionnelles, d'autres peuvent être des changements administratifs routiniers. Les archivistes s'efforcent de différencier ces possibilités, une tâche compliquée par l'absence de système d'archivage réglementé. Des administrations précédentes ont également connu des suppressions de jeux de données, mais le cas actuel suscite des inquiétudes, notamment compte tenu du nombre disproportionné de suppressions provenant d'agences de sciences environnementales. Cela soulève des questions sur la transparence et les motivations politiques potentielles.

Lire plus

Des débris du Starship de SpaceX s'abattent sur les îles Turks et Caicos

2025-02-01
Des débris du Starship de SpaceX s'abattent sur les îles Turks et Caicos

L'étage supérieur d'une fusée SpaceX Starship a explosé au-dessus de l'océan Atlantique près des îles Turks et Caicos après son septième vol d'essai, dispersant des débris sur les îles. Bien qu'aucun blessé n'ait été signalé, les résidents ont découvert des débris près de maisons et sur les plages, soulevant des inquiétudes quant à la sécurité et à l'impact environnemental. La stratégie de développement itératif rapide de SpaceX et sa réponse à l'incident ont été critiquées, les habitants locaux exigeant le nettoyage et une évaluation environnementale. L'événement souligne les risques potentiels des lancements de grandes fusées près des zones peuplées.

Lire plus
Technologie débris de fusée

Converge recrute un ingénieur full-stack senior : construisez une plateforme de mesure marketing de plusieurs millions de dollars

2024-12-16
Converge recrute un ingénieur full-stack senior : construisez une plateforme de mesure marketing de plusieurs millions de dollars

Converge, une entreprise soutenue par Y Combinator avec plus de 1 million de dollars de revenus annuels récurrents (ARR), recrute un ingénieur full-stack senior. La petite équipe (seulement 4 personnes) sert plus de 180 clients, traitant des milliards de dollars de ventes annuelles et des milliards d'événements par mois. Vous construirez une pile de mesure marketing unifiée, incluant la collecte de données client, la résolution d'identité et l'attribution marketing, avec une interaction directe avec le client et une propriété significative. L'entreprise valorise l'esprit d'action, l'apprentissage continu, le positivisme et la simplicité. Une expérience approfondie en full-stack, une maîtrise de React et du développement back-end, ainsi que des connaissances sur le déploiement et la mise à l'échelle de logiciels de production sont requis.

Lire plus

Exploitation de Dependabot : contournement de la protection de fusion de GitHub

2025-06-06
Exploitation de Dependabot : contournement de la protection de fusion de GitHub

Des chercheurs ont découvert une nouvelle attaque exploitant la vulnérabilité "Confused Deputy" de Dependabot sur GitHub (et des bots similaires). Les attaquants peuvent tromper Dependabot pour qu'il fusionne du code malveillant en créant des noms de branches, contournant potentiellement les règles de protection des branches et menant à une injection de commande. Deux techniques d'attaque inconnues auparavant ont également été révélées, augmentant l'efficacité de cette exploitation. Cela souligne la nécessité pour les développeurs de gérer soigneusement les outils automatisés et d'améliorer les audits de sécurité du code.

Lire plus

Acier Renforcé : Une Technique de Torsion Crée un 'Mur Anti-Choc' Submicrométrique

2025-04-17
Acier Renforcé : Une Technique de Torsion Crée un 'Mur Anti-Choc' Submicrométrique

Des chercheurs de l'Académie chinoise des sciences, de l'Université de Shandong et de l'Institut de technologie de Géorgie ont mis au point une nouvelle technique de torsion qui améliore considérablement la résistance à la fatigue de l'acier inoxydable. En créant un 'mur anti-choc' tridimensionnel submicrométrique dans l'acier inoxydable austénitique 304, la technique améliore significativement la résistance et réduit le fluage cyclique. Les tests ont montré une augmentation de 2,6 fois de la résistance et une réduction de 2 à 4 ordres de grandeur de la déformation due au cliquet, ce qui entraîne une amélioration jusqu'à 10 000 fois de la résistance à la fatigue. Cette percée a des applications potentielles dans l'industrie aérospatiale et d'autres industries exigeantes.

Lire plus

Une nouvelle loi japonaise défie le monopole d'Apple sur les navigateurs iOS

2025-08-06
Une nouvelle loi japonaise défie le monopole d'Apple sur les navigateurs iOS

La nouvelle loi sur les smartphones adoptée au Japon interdit l'interdiction de longue date par Apple des moteurs de navigateurs tiers sur iOS, exigeant qu'Apple permette à des navigateurs comme Firefox et Chrome d'utiliser leurs propres moteurs au lieu de les forcer à utiliser WebKit. Cette législation vise à favoriser la concurrence des navigateurs sur iOS et à garantir que les applications web aient accès aux API et aux performances nécessaires pour rivaliser avec les applications natives. La loi exige également un accès équitable aux API de système d'exploitation fonctionnellement équivalentes et un écran de choix pour les navigateurs immédiatement après la première activation. Bien que la loi devrait entrer en vigueur d'ici décembre 2025, son application sera probablement un processus long et complexe.

Lire plus
Technologie
1 2 357 358 359 361 363 364 365 595 596