Le Secret de la Découverte de la Double Hélice de l'ADN : Une Histoire de Vol, d'Arrogance et de Progrès Scientifique

2025-04-15
Le Secret de la Découverte de la Double Hélice de l'ADN : Une Histoire de Vol, d'Arrogance et de Progrès Scientifique

Cet article dévoile l'histoire secrète derrière la découverte de la structure en double hélice de l'ADN. La rencontre d'un jeune et arrogant James Watson avec Maurice Wilkins lors d'une conférence à Naples a ouvert la voie à son périple, mais ce ne fut pas une quête scientifique simple. Le récit expose des luttes de pouvoir, du vol scientifique et un sexisme flagrant. Le livre de Howard Markel détaille le traitement injuste de Watson envers Rosalind Franklin et le fait que Wilkins ait partagé la photo cruciale aux rayons X de Franklin sans son autorisation. Les contributions révolutionnaires de Franklin ont été longtemps ignorées, ne recevant une reconnaissance qu'à titre posthume. Ce n'est pas seulement une histoire scientifique, mais un récit dramatique de conflits éthiques, incitant à la réflexion sur l'honnêteté et l'équité dans la recherche scientifique.

Lire plus

Flux d'inscription de Schrödinger de Bitwarden : une défaillance UX de sécurité

2025-05-15
Flux d'inscription de Schrödinger de Bitwarden : une défaillance UX de sécurité

Une architecte de sécurité, « Юленька », a découvert une faille logique dans le processus d'inscription de Bitwarden. Les utilisateurs pouvaient commencer l'inscription sur l'appareil A, mais la terminer (y compris la définition du mot de passe principal) sur l'appareil B, ce qui entraînait une défaillance de la création de compte et des applications inutilisables. Après une réponse évasive de Bitwarden, « Юленька » a signalé le problème de manière créative à l'aide d'une routine humoristique de stand-up. Le problème semble résolu, mais Bitwarden n'a fourni aucun accusé de réception ni aucun journal des modifications. Cela souligne la nécessité d'une meilleure conception UX dans les produits de sécurité et met l'accent sur l'importance d'une communication claire pour résoudre les problèmes de sécurité.

Lire plus
Développement

Gmail abandonne l'authentification par SMS au profit des codes QR

2025-02-24
Gmail abandonne l'authentification par SMS au profit des codes QR

Gmail supprime progressivement l'authentification par SMS au profit de la vérification par code QR. Citant les vulnérabilités au phishing et à l'abus, Google vise à améliorer la sécurité des utilisateurs en éliminant les risques liés aux codes SMS. Le nouveau système, déployé dans les prochains mois, demandera aux utilisateurs de scanner un code QR avec l'appareil photo de leur téléphone au lieu de saisir un code de message texte. Ce changement vise à freiner le spam, la distribution de logiciels malveillants et autres formes de compromission de comptes.

Lire plus

L'irréel de Los Angeles et la désillusion de Disneyland : réflexions sur un voyage en famille

2025-02-15
L'irréel de Los Angeles et la désillusion de Disneyland : réflexions sur un voyage en famille

Un voyage en famille à Disneyland pendant les vacances de Thanksgiving suscite des réflexions sur la nature irréelle de Los Angeles et Disneyland comme symbole du rêve américain. Los Angeles est dépeinte comme une ville dépourvue de mémoire historique, pleine d'incertitude et de temporalité, tandis que Disneyland est perçue comme la manifestation ultime de son irréel : une utopie méticuleusement conçue, progressivement consumée par la commercialisation et les mutations culturelles. L'auteur oppose Disneyland à l'Île aux plaisirs de Pinocchio, explorant son commentaire ironique sur le rêve américain. En fin de compte, les réflexions s'étendent à l'avenir de la Californie, appelant à un retour à l'authenticité, à la construction de liens communautaires plus profonds et à un sentiment d'appartenance à la terre.

Lire plus
Divers réflexion

gRPC vs REST : Choisir le bon modèle de conception d'API

2025-01-23
gRPC vs REST : Choisir le bon modèle de conception d'API

Cet article explore gRPC et REST, deux modèles principaux de conception d'API, et le rôle d'OpenAPI. gRPC, basé sur le modèle RPC, masque les détails des données, tandis que REST, basé sur HTTP, est orienté ressources. De nombreuses API combinent intelligemment les forces des deux, en utilisant une approche orientée entité, mais implémentée avec gRPC. L'article compare trois manières d'utiliser HTTP pour les API : REST, gRPC et OpenAPI, en soulignant leurs avantages et inconvénients, et suggère finalement de choisir la meilleure approche en fonction des besoins spécifiques. gRPC offre des performances supérieures, mais nécessite un logiciel spécial ; OpenAPI est flexible, mais complexe à concevoir ; REST est simple et direct, mais moins utilisé. Le choix implique de peser les exigences du projet, la pile technologique de l'équipe et la maintenabilité.

Lire plus
Développement Conception d'API

Moins de htmx, plus de HTML : construire de meilleurs sites web

2025-04-08

Cet article partage l’expérience de deux ans de l’auteur dans la construction de services web avec htmx, en plaidant pour une approche minimaliste : privilégier le HTML simple plutôt que de dépendre fortement des améliorations de htmx telles que `hx-boost`. Bien que `hx-boost` offre des mises à jour de page fluides, il introduit des problèmes tels que des conflits avec le bouton Retour du navigateur et des interruptions dans d’autres bibliothèques. L’auteur préconise l’utilisation de liens et de formulaires HTML standard, en tirant parti des mécanismes de mise en cache du navigateur (ETags et en-têtes Cache-Control) pour des mises à jour efficaces et une expérience utilisateur supérieure. Les navigateurs modernes possèdent déjà d’excellentes capacités d’optimisation des performances, éliminant le besoin de dépendre excessivement des frameworks JavaScript pour imiter les SPA. Seul un état de page persistant (comme un lecteur de musique) justifie l’utilisation de fonctions avancées telles que `hx-boost`. En fin de compte, l’auteur défend la simplicité et la fiabilité du HTML et du HTTP pour construire des sites web plus faciles à maintenir et plus conviviaux.

Lire plus
Développement

Le Septembre éternel de Bluesky : naviguer dans l’étiquette des nouveaux utilisateurs

2025-04-08
Le Septembre éternel de Bluesky : naviguer dans l’étiquette des nouveaux utilisateurs

L’afflux de nouveaux utilisateurs sur des plateformes comme Bluesky rappelle le phénomène du « Septembre éternel » de l’internet des débuts, frustrant les utilisateurs de longue date habitués aux normes en ligne établies. L’article explore des stratégies pour naviguer dans ce contexte, telles que des réponses réfléchies, éviter les blagues redondantes et utiliser des fonctions de blocage robustes. Certains utilisateurs considèrent le blocage comme une mesure proactive pour maintenir un environnement positif, tandis que d’autres mettent l’accent sur l’empathie pour les nouveaux venus non familiarisés avec la culture en ligne. L’article souligne le contraste entre l’approche de Bluesky et l’environnement plus agressif de plateformes comme X (anciennement Twitter).

Lire plus
Technologie nétiquette

text-wrap: pretty de Safari : Une nouvelle ère pour la typographie web

2025-04-08
text-wrap: pretty de Safari : Une nouvelle ère pour la typographie web

Safari Technology Preview 216 introduit `text-wrap: pretty`, révolutionnant la mise en page du texte sur le web. En utilisant des algorithmes basés sur les paragraphes, il s'attaque aux problèmes typographiques de longue date tels que les dernières lignes trop courtes, les bords irréguliers et les rivières typographiques distrayantes. Contrairement aux algorithmes traditionnels ligne par ligne, `pretty` évalue le paragraphe entier, optimisant la mise en page pour une meilleure lisibilité et une meilleure esthétique. Bien que Chrome et d'autres navigateurs prennent en charge `pretty`, l'implémentation de Safari est plus complète, ajustant le paragraphe entier au lieu des quelques dernières lignes seulement. `text-wrap: balance` se concentre sur le fait de rendre toutes les lignes à peu près de la même longueur, idéal pour les titres et les textes plus courts. Les développeurs doivent choisir la valeur `text-wrap` appropriée en fonction de leurs besoins et être conscients des implications sur les performances.

Lire plus
Développement typographie web

Plongeon en profondeur dans le démarrage de la JVM

2025-01-09

Billy Korando de l'équipe Java d'Oracle a publié un article détaillé le 9 janvier 2025, explorant les complexités du démarrage de la JVM. L'article offre un aperçu détaillé des mécanismes internes d'initialisation de la JVM, fournissant des informations précieuses aux développeurs Java. Il est conseillé aux lecteurs de consulter la description de la vidéo pour plus d'informations.

Lire plus
Développement Démarrage

FontDiffuser : une avancée dans la génération de polices basée sur la diffusion

2025-04-24

FontDiffuser est une nouvelle méthode basée sur la diffusion pour la génération de polices one-shot, qui cadre l'imitation de polices comme un processus de bruit à débruitage. Pour répondre aux limites des méthodes existantes avec des caractères complexes et de grandes variations de style, FontDiffuser introduit un bloc d'agrégation de contenu multi-échelles (MCA) pour combiner efficacement les indices de contenu globaux et locaux à différentes échelles, préservant ainsi les traits complexes. De plus, un module de raffinement contrastif de style (SCR), une nouvelle structure d'apprentissage de représentation de style, utilise un extracteur de style pour démêler les styles et supervise le modèle de diffusion avec une perte contrastive de style. De nombreuses expériences démontrent les performances de pointe de FontDiffuser, en particulier avec des caractères complexes et des changements de style importants.

Lire plus

La Concurrence en Java : De Threads à la Concurrence Structurée

2025-05-13

Cet article retrace l’évolution de la concurrence en Java, des threads bruts en Java 1 à la concurrence structurée en Java 21. La concurrence en Java au début impliquait la gestion manuelle des threads, ce qui entraînait divers problèmes. Java 5 a introduit ExecutorService, simplifiant la gestion du cycle de vie des threads ; le ForkJoinPool de Java 7 a été optimisé pour les tâches limitées par le processeur ; le CompletableFuture de Java 8 a permis l’enchaînement de tâches non bloquantes ; l’API Flow de Java 9 a pris en charge la programmation réactive ; et les threads virtuels et la concurrence structurée de Java 21 améliorent encore l’efficacité et la sécurité, résolvant les problèmes précédents et offrant un moyen plus sûr et plus propre de gérer les tâches concurrentes.

Lire plus
Développement Concurrence Structurée

GOG rejoint la Fédération européenne des archives, musées et projets de préservation de jeux vidéo (EFGAMP)

2025-01-15
GOG rejoint la Fédération européenne des archives, musées et projets de préservation de jeux vidéo (EFGAMP)

GOG, plateforme européenne leader de la distribution de jeux vidéo numériques, a rejoint la Fédération européenne des archives, musées et projets de préservation de jeux vidéo (EFGAMP), renforçant ainsi considérablement ses efforts de préservation. Le programme de préservation de GOG, qui a déjà restauré plus de 100 jeux classiques, a été salué par les joueurs et l'industrie. Ce partenariat relie le secteur privé aux organisations culturelles de toute l'Europe, unissant leurs forces pour protéger le riche héritage culturel du jeu vidéo.

Lire plus

Woven City de Toyota : Phase 1 achevée, premiers habitants arrivent

2025-02-26
Woven City de Toyota : Phase 1 achevée, premiers habitants arrivent

Toyota Motor Corporation a annoncé l'achèvement de la phase 1 de sa ville futuriste, Woven City, située au sud-ouest de Tokyo. Couvrant plus de 700 000 mètres carrés, ce développement urbain innovant intégrera des véhicules autonomes, la robotique et des technologies numériques de pointe pour offrir aux résidents une expérience de vie unique et technologiquement avancée. La ville dispose de routes dédiées aux véhicules autonomes, de zones piétonnes et de passages souterrains pour les livraisons et la gestion des déchets. Environ 360 employés de Toyota et leurs familles commenceront à emménager au second semestre de cette année, avec une population projetée de 2 000 habitants à terme.

Lire plus
Technologie Ville intelligente

Dix ans de deuil : une perte insupportable

2025-02-14
Dix ans de deuil : une perte insupportable

Il y a seize ans, la deuxième fille de l'auteur est née ; il y a dix ans, elle est décédée le jour de son sixième anniversaire. Le texte décrit les réflexions de l'auteur en ce jour, le jour où sa fille aurait eu seize ans, une décennie après sa mort. L'auteur se rend sur sa tombe et assiste à une cérémonie commémorative finale au temple Anshe Chesed Fairmount, un lieu qui avait une signification particulière pour elle, avant sa fermeture, ce qui ajoute une autre couche de tristesse. L'auteur avoue qu'une décennie plus tard, la douleur de la perte de sa fille persiste, ainsi que le sentiment de culpabilité d'avoir « échoué à son enfant de la manière la plus fondamentale possible ».

Lire plus
Divers perte

L'essor et la chute de WordPerfect : une légende du DOS

2025-04-01

Dans les années 1980, maîtriser WordPerfect était pratiquement une garantie d'emploi. Cet article retrace le parcours du légendaire traitement de texte, de ses débuts innovants sur la plateforme Data General à sa domination sur les PC IBM. L'interface WYSIWYG de WordPerfect et ses puissantes fonctionnalités en ont fait un leader du marché, mais son incapacité à s'adapter à l'essor de Windows a finalement conduit à son déclin. L'article détaille également l'expérience d'utilisation de WordPerfect 6.0 sous DOS, en soulignant son interface minimaliste et les différences entre les modes graphique et caractères.

Lire plus
Technologie

Trous noirs : des super-labyrinthes de cordes multidimensionnelles ?

2025-04-08
Trous noirs : des super-labyrinthes de cordes multidimensionnelles ?

Une nouvelle étude propose que l'intérieur des trous noirs pourrait ne pas être vide, mais plutôt des labyrinthes complexes de cordes emmêlées dans des dimensions supérieures, appelés « super-labyrinthes ». Cette théorie découle de la théorie M, qui postule que l'univers est constitué de cordes vibrantes multidimensionnelles (branes), et les super-labyrinthes sont essentiellement une carte de la manière dont ces branes s'intersectent à l'intérieur des trous noirs. Cette structure explique la théorie du « fuzzball », suggérant que les trous noirs ne sont pas complètement « noirs », mais des boules floues de branes vibrantes, résolvant ainsi le paradoxe de l'information des trous noirs. La vaste capacité de stockage d'informations du super-labyrinthe permet à l'information d'être transmise via des particules en évaporation, évitant ainsi la perte d'information.

Lire plus

RCA : L'ascension et la chute d'un géant de la technologie des années 1920

2025-01-31

RCA était un nom familier dans les années 1920, son cours de bourse grimpant de 200 fois grâce aux avancées de la radiodiffusion. Cependant, après le krach de 1929 et les poursuites antitrust qui ont suivi, RCA, malgré une période de reprise, n'a pas réussi à trouver de nouvelles voies de croissance. Elle a finalement été rachetée par General Electric en 1986, mettant fin à son règne spectaculaire et finalement bref. Cet article utilise l'histoire de RCA comme étude de cas pour explorer l'essor et le déclin des entreprises technologiques, ce qui incite à réfléchir à l'avenir des géants technologiques d'aujourd'hui.

Lire plus
Technologie Marché boursier

100 voitures autonomes pour lutter contre les embouteillages aux heures de pointe

2025-04-04
100 voitures autonomes pour lutter contre les embouteillages aux heures de pointe

Des chercheurs ont déployé 100 véhicules autonomes (VA) entraînés par apprentissage par renforcement (RL) sur une autoroute aux heures de pointe pour atténuer les embouteillages et réduire la consommation de carburant. Ces VA ont appris à fluidifier le trafic, maximisant l'efficacité énergétique tout en maintenant le débit et une exploitation sûre autour des conducteurs humains. L'expérience a démontré que même un petit pourcentage de VA bien contrôlés améliore significativement le flux du trafic et l'efficacité énergétique pour tous les usagers de la route. Cette expérience à grande échelle fournit des informations précieuses sur le déploiement de VA pour améliorer les conditions de circulation.

Lire plus

Google Gemini : Vos données, son arme secrète

2025-05-22
Google Gemini : Vos données, son arme secrète

Le modèle d'IA Gemini de Google utilise les données des utilisateurs pour obtenir un avantage significatif sur ses concurrents tels qu'OpenAI et Anthropic. En accédant à l'historique de recherche, à Gmail, à Google Drive et plus encore, Gemini génère des réponses personnalisées, imitant même le style d'écriture des utilisateurs. Par exemple, lors de la planification d'un voyage, Gemini peut utiliser les informations des e-mails et des fichiers de l'utilisateur pour fournir des suggestions plus pertinentes. Cette approche, utilisant les données personnelles, permet à Gemini de surpasser d'autres modèles d'IA comme ChatGPT en termes de compréhension de l'utilisateur, offrant une expérience plus utile et personnalisée dès la première interaction.

Lire plus
IA

SUSE : De quatre étudiants à une société cotée en bourse

2025-02-14
SUSE : De quatre étudiants à une société cotée en bourse

En 1992, quatre étudiants allemands ont fondé SUSE, en se concentrant initialement sur la localisation de Slackware Linux en allemand. Animés par leur passion et travaillant 100 heures par semaine, ils ont vendu des CD-ROM et des disquettes pour financer l'entreprise, lançant leur première distribution SUSE Linux en 1994. SUSE a ensuite évolué, fusionnant avec Jurix, introduisant l'installateur YaST et le système AutoBuild, et s'associant à IBM pour pénétrer le marché des entreprises. Après des acquisitions, des restructurations et une introduction en bourse, SUSE est devenue un acteur majeur mondial du Linux d'entreprise.

Lire plus
Technologie

La police la plus travailleuse de Manhattan : le mystère de Gorton

2025-02-14
La police la plus travailleuse de Manhattan : le mystère de Gorton

Cet article détaille la quête obsessionnelle de l’auteur pour percer le mystère de Gorton, une police étonnamment omniprésente mais discrète. Initialement utilisée avec des machines de gravure, sa robustesse l’a conduite à une adoption généralisée dans divers contextes, des claviers aux engins spatiaux. La recherche de plusieurs années de l’auteur, couvrant d’innombrables kilomètres et lieux, révèle l’histoire centenaire de Gorton, en remontant à ses origines chez un fabricant de lentilles britanniques et son évolution ultérieure à travers diverses itérations comme Leroy. Bien que loin d’être parfaite, le charme de Gorton réside dans ses imperfections et sa présence durable, consolidant son statut de police la plus travailleuse de Manhattan.

Lire plus

L'exoplanète Tylos : une planète de lave qui défie notre compréhension du climat

2025-02-19
L'exoplanète Tylos : une planète de lave qui défie notre compréhension du climat

Des astronomes utilisant le Very Large Telescope de l'Observatoire européen austral ont mené des recherches approfondies sur une exoplanète nommée Tylos (WASP-121b). Située à 900 années-lumière de la Terre, cette planète a une période orbitale de 30 heures, avec un côté perpétuellement brûlant et l'autre perpétuellement sombre. En analysant ses éléments atmosphériques de fer, de sodium et d'hydrogène, les chercheurs ont découvert un phénomène sans précédent : un courant-jet à haute vitesse à l'équateur, ainsi qu'un flux atmosphérique inférieur transportant du gaz du côté chaud vers le côté froid. Ce modèle climatique étrange défie notre compréhension des systèmes climatiques planétaires et ressemble à quelque chose sorti de la science-fiction.

Lire plus

Contrôleur Bluetooth ESP32 'porte dérobée' : Une fausse alerte ?

2025-03-11

Des inquiétudes récentes sont apparues concernant une potentielle "porte dérobée" ou des "fonctionnalités non documentées" dans le contrôleur Bluetooth ESP32. Espressif a répondu en déclarant que les soi-disant "commandes HCI non documentées" sont uniquement destinées au débogage et ne constituent pas une menace pour la sécurité. Ces commandes aident au débogage (par exemple, lecture/écriture de RAM, lecture de flash mappée en mémoire, envoi/réception de paquets) et ne jouent aucun rôle actif dans la communication HCI de la pile hôte Bluetooth standard (comme NimBLE ou Bluedroid). Dans l'ESP32, le contrôleur et l'hôte s'exécutent sur le même MCU, communiquant via une couche HCI virtuelle. Tout code accédant à cette couche doit s'exécuter sur l'ESP32 avec des privilèges complets. Par conséquent, à moins que l'application elle-même ne présente des vulnérabilités, ces commandes non documentées ne peuvent pas être exploitées. Espressif fournira un correctif logiciel pour supprimer l'accès à ces commandes de débogage et documentera toutes les commandes HCI spécifiques au fournisseur pour une plus grande transparence.

Lire plus
Matériel

D'une cellule de prison à ingénieur logiciel chez Turso : une histoire inspirante

2025-06-16
D'une cellule de prison à ingénieur logiciel chez Turso : une histoire inspirante

Un programmeur incarcéré, purgeant une peine pour des délits liés à la drogue, a obtenu un poste d'ingénieur logiciel chez Turso. Utilisant l'accès limité à Internet en prison, il s'est consacré à la programmation, contribuant à des projets open source et impressionnant finalement Turso avec son travail sur le projet Limbo, une réécriture de SQLite. Son histoire met en lumière la persévérance, les deuxièmes chances et le pouvoir de l'open source.

Lire plus
Développement

Half-Life : Une révolution dans la narration FPS

2025-02-23

Sorti en 1998, Half-Life a révolutionné le genre du jeu de tir à la première personne (FPS). Valve a rompu avec le modèle traditionnel des FPS qui séparaient les niveaux de l'histoire, intégrant de manière transparente la narration à la jouabilité pour une expérience immersive. Le protagoniste silencieux, Gordon Freeman, un scientifique, affronte une invasion extraterrestre et découvre une conspiration gouvernementale. Pas de longues cinématiques pour interrompre l'action intense ; les joueurs sont constamment aux commandes, expérimentant l'histoire qui se déroule en temps réel. Le succès de Half-Life provient non seulement de son design de jeu innovant, mais aussi de son changement profond dans la façon dont les jeux racontent des histoires, un héritage qui continue d'influencer l'industrie.

Lire plus

Déverrouillage des ports série USB du module BG95-M3 du RAK5010

2025-02-22
Déverrouillage des ports série USB du module BG95-M3 du RAK5010

Cet article explique comment accéder aux trois ports série du module Quectel BG95-M3 intégré à la carte de développement RAK5010. L'auteur, après avoir consulté le schéma, a identifié et ressoudé quatre résistances pour rediriger les lignes de données USB du nRF52840 vers le BG95-M3. Malgré un petit incident impliquant une résistance perdue, la modification a réussi, permettant une communication USB directe avec le modem et l'accès à ses trois ports série.

Lire plus
Matériel

Grille de Cardan : Sténographie de la Renaissance

2025-01-29

La grille de Cardan est une ancienne méthode de stéganographie qui utilise une grille perforée pour cacher des messages secrets dans des lettres ordinaires. À la Renaissance, Girolamo Cardano a conçu une grille simple où les messages étaient écrits à travers les trous. La grille était ensuite retirée, et les espaces restants étaient remplis pour créer une lettre apparemment innocente. Bien que lente et exigeant des compétences, cette méthode cachait intelligemment des messages dans du texte ordinaire, évitant la cryptanalyse directe. Bien qu'en grande partie obsolète à la fin du XVIIe siècle, la grille de Cardan reste un exemple historique fascinant de stéganographie.

Lire plus

Une conjecture mathématique vieille de 50 ans enfin prouvée : la conjecture de McKay

2025-02-20
Une conjecture mathématique vieille de 50 ans enfin prouvée : la conjecture de McKay

La conjecture de McKay, un problème mathématique posé dans les années 1970 concernant les groupes finis et leurs normalisateurs de Sylow, a finalement été prouvée par Britta Späth et Michel Cabanes. La conjecture affirme qu'une quantité cruciale pour un groupe fini est égale à la même quantité pour son normalisateur de Sylow (un sous-groupe beaucoup plus petit). Cette preuve, des décennies en développement, s'appuie sur plus d'un siècle de travail de classification des groupes finis et implique des idées profondes dans la théorie de la représentation des groupes de type Lie. C'est un accomplissement monumental en mathématiques, simplifiant la recherche en théorie des groupes et pouvant conduire à des applications pratiques.

Lire plus

Détection du neutrino le plus énergétique jamais observé

2025-02-12
Détection du neutrino le plus énergétique jamais observé

Des scientifiques utilisant le télescope à neutrinos de kilomètre cube (KM3NeT) en mer Méditerranée ont détecté le neutrino le plus énergétique jamais enregistré. La particule, d'une énergie de 120 PeV, provient probablement d'une galaxie lointaine et a voyagé presque horizontalement à travers la Terre. Détecté en février 2023, l'événement n'a été analysé qu'au début de 2024, révélant une découverte révolutionnaire en astrophysique des hautes énergies.

Lire plus

Configurer Emacs comme gestionnaire de fichiers avec Guix

2025-05-23
Configurer Emacs comme gestionnaire de fichiers avec Guix

Cet article explique comment configurer le mode dired d'Emacs comme gestionnaire de fichiers par défaut en utilisant Guix et son service home-xdg-mime-applications-service-type. En créant un fichier xdg-desktop-entry et en le liant au type MIME inode/directory, cliquer sur un répertoire l'ouvre dans Emacs dired. L'auteur fournit des exemples pour configurer d'autres types MIME, permettant une expansion facile des fonctionnalités.

Lire plus
Développement
1 2 423 424 425 427 429 430 431 595 596