Les Mathématiques du Développement du Logement : Pourquoi il est si difficile de construire de nouvelles maisons

2025-04-13

Construire et financer de nouveaux logements est un processus complexe, semé d'embûches liées au marché et à la réglementation. Cet article vise à démystifier les calculs financiers impliqués dans le développement du logement, en donnant un aperçu des défis liés à la création d'une offre de logements adéquate.

Lire plus

HIP : Une API d’exécution portable à source unique pour les GPU AMD et NVIDIA

2025-06-02
HIP : Une API d’exécution portable à source unique pour les GPU AMD et NVIDIA

HIP est une API d’exécution C++ et un langage kernel permettant aux développeurs de créer des applications portables pour les GPU AMD et NVIDIA à partir d’un seul code source. Ses principales caractéristiques sont : hautes performances avec une faible surcharge, prise en charge de la programmation C++ à source unique (y compris les modèles, les lambdas, etc.) et possibilité d’utiliser les meilleurs outils de développement sur chaque plateforme. L’outil HIPIFY automatise la conversion de CUDA vers HIP, tandis qu’une optimisation manuelle est possible pour un réglage spécifique à la plateforme. HIP prend en charge les nouveaux projets et offre une portabilité aisée du code CUDA existant, bien qu’il ne s’agisse pas d’un remplacement direct et qu’il nécessite un certain travail manuel pour une portabilité et une optimisation complètes.

Lire plus
Développement

La loi britannique sur la sécurité en ligne oblige le forum Lobsters à envisager de bloquer géographiquement les utilisateurs britanniques

2025-02-23

La loi britannique sur la sécurité en ligne (OSA), qui doit entrer en vigueur le 16 mars 2025, représente une menace importante pour le forum non commercial Lobsters. La portée étendue de la loi et les lourdes sanctions exposent Lobsters à des coûts et des risques de conformité impossibles. Pour y remédier, le forum envisage de bloquer géographiquement les utilisateurs britanniques. L'article appelle les utilisateurs britanniques à rechercher des recours juridiques ou une intervention du gouvernement pour empêcher l'OSA d'affecter de manière disproportionnée les petits forums non commerciaux.

Lire plus
Technologie Sécurité en ligne

Douglas Bader : L'As sans jambes de la Bataille d'Angleterre

2025-01-27
Douglas Bader : L'As sans jambes de la Bataille d'Angleterre

Douglas Bader, pilote de la RAF pendant la Seconde Guerre mondiale, a perdu ses deux jambes lors d'un accident d'avion en 1931. Malgré cela, il est devenu une figure légendaire. Réintégré dans l'armée après avoir été réformé, il a combattu avec bravoure lors de la Bataille d'Angleterre, menant son escadron à des victoires impressionnantes. Capturé après un combat aérien, Bader a effectué de nombreuses tentatives d'évasion audacieuses. Remarquablement, une prothèse de jambe lui a même été parachutée lors d'une mission baptisée « Opération Jambe », facilitée par le général allemand Adolf Galland. Après la guerre, Bader a défendu les droits des personnes handicapées et a continué à voler jusqu'en 1979, entretenant une amitié unique de 42 ans avec Galland.

Lire plus
Divers

La dernière mise à jour d'Apple réactive furtivement Apple Intelligence

2025-02-11

Une récente mise à jour de macOS 15.3.1 et iOS 18.3.1 a réactivé Apple Intelligence pour certains utilisateurs, même s'ils l'avaient précédemment désactivé. Le comportement semble lié à l'affichage ou non de l'Assistant de configuration et de l'écran de bienvenue après la mise à jour. Le développeur Jeff Johnson a rapporté cette incohérence sur ses appareils, générant une frustration chez les utilisateurs. Cette réactivation automatique est considérée comme une mesure hostile à l'utilisateur, rappelant la pratique passée d'Apple de réactiver automatiquement Bluetooth à chaque mise à jour du système d'exploitation - pratique finalement corrigée, pour être apparemment remplacée par ce nouveau problème.

Lire plus
Technologie

Liste époustouflante de multinimes : des triplets aux sextuplets

2025-03-18

Cet article présente une collection fascinante de multinimes, des mots ayant plusieurs significations et des prononciations identiques. Des triplets comme « ade, aid, aide » aux sextuplets comme « air, are, e'er, ere, err, heir », la liste met en évidence la complexité et la richesse remarquables de la langue anglaise. L'auteur détaille méticuleusement de nombreux exemples, soulignant les subtiles différences phonétiques qui distinguent parfois ces mots.

Lire plus

YC supprime une démo controversée de surveillance des employés d'usine par IA

2025-02-26
YC supprime une démo controversée de surveillance des employés d'usine par IA

Une vidéo de démonstration de la startup Optifye.ai, soutenue par Y Combinator, présentant un logiciel d'IA pour surveiller la productivité des employés d'usine, a suscité une réaction négative sur les réseaux sociaux. La vidéo montre un superviseur utilisant le logiciel pour réprimander un employé sous-performant, ce qui a conduit à des accusations de création de "sweatshops-as-a-service". Bien que certains aient fait valoir que cela reflète des problèmes existants, YC a finalement supprimé la vidéo. Cet incident met en lumière les préoccupations croissantes concernant l'utilisation de l'IA sur le lieu de travail, notamment en matière de surveillance des employés.

Lire plus

Nadella : L’IA va révolutionner le travail du savoir, à l’image de la fabrication allégée qui a révolutionné les usines

2025-02-23

Le PDG de Microsoft, Satya Nadella, prédit que l’IA va transformer fondamentalement le travail de bureau, le rapprochant des chaînes de montage des usines, avec une optimisation de bout en bout. Il compare l’introduction de l’IA dans le travail du savoir à l’arrivée des PC, des e-mails et des tableurs, qui ont révolutionné les processus de prévision. Les agents IA se chargeront d’une grande partie du travail, tandis que les travailleurs du savoir géreront ces agents, ce qui nécessitera de nouveaux workflows et des approches de gestion, similaires à la « fabrication allégée pour le travail du savoir ». Ce sera un processus progressif, exigeant des efforts concertés des équipes de direction et des individus.

Lire plus

Discussion sur Mastodon concernant un bug du système de contrôle des trains de Melbourne

2024-12-29

Un utilisateur de Mastodon, Dervishe the Grey, a publié un message concernant un bug dans le système de contrôle des trains de Melbourne. Le message souligne les problèmes du système et suggère aux utilisateurs d'activer JavaScript ou d'utiliser les applications natives de Mastodon. Cela a déclenché une conversation sur la stabilité du système et l'expérience utilisateur, montrant l'impact des pannes de technologie de transport public et le rôle des médias sociaux dans la diffusion de l'information.

Lire plus

Curo, startup soutenue par Y Combinator, recrute un(e) associé(e) approvisionnement marché

2025-01-28
Curo, startup soutenue par Y Combinator, recrute un(e) associé(e) approvisionnement marché

Curo, une startup soutenue par Y Combinator, recrute un(e) associé(e) approvisionnement marché. Ce rôle axé sur le développement commercial consiste à identifier des actifs de charge pour véhicules électriques et de stationnement pour répondre aux besoins des flottes dans des zones géographiques spécifiques. Le candidat idéal est un(e) excellent(e) communicateur(trice), proactif(ve) et un(e) joueur(euse) d'équipe à l'aise avec les appels à froid et les e-mails de prospection. Curo vise à accélérer l'électrification, en proposant des solutions de charge pour véhicules électriques rentables et efficaces aux flottes commerciales.

Lire plus
Startup

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-02-12
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Le cauchemar allemand de Tesla : la politique de Musk fait chuter les ventes

2025-03-14

Un sondage auprès de plus de 100 000 Allemands révèle que 94 % ne veulent pas acheter de Tesla. C'est une nouvelle désastreuse pour Tesla, dont les ventes se sont effondrées sur le marché européen crucial. En 2024, malgré une augmentation de 27 % des ventes globales de véhicules électriques, Tesla a enregistré une baisse de 41 % de ses ventes en Allemagne. Les deux premiers mois de 2025 ont connu une baisse supplémentaire de 70 %. Les experts du secteur accusent l'ingérence d'Elon Musk dans les élections allemandes et son soutien au parti d'extrême droite AfD. Musk fait l'objet d'une enquête en Europe, et sa réputation en Allemagne est gravement ternie. Un nouveau sondage montre que seulement 3 % des personnes interrogées envisageraient d'acheter une Tesla. Les consommateurs allemands rejettent clairement la marque.

Lire plus
Technologie

Les défis de l'ouverture de Next.js et la réponse de Netlify

2025-03-27
Les défis de l'ouverture de Next.js et la réponse de Netlify

Netlify explore les défis posés par Next.js, notamment le manque de support pour les adaptateurs, empêchant les autres plateformes d'offrir la même expérience que Vercel, une documentation insuffisante pour les déploiements serverless et de nombreux comportements non documentés. Ces problèmes obligent des plateformes comme Netlify à investir massivement dans la rétro-ingénierie et les tests pour offrir une fonctionnalité complète. L'article plaide pour une plus grande ouverture de Next.js et détaille les stratégies de Netlify, telles que les tests automatisés proactifs et la participation à des initiatives comme OpenNext, pour relever ces défis.

Lire plus
Développement Ouverture

PostgreSQL dans le Top 10 de ClickBench : la percée analytique de pg_mooncake

2025-03-08
PostgreSQL dans le Top 10 de ClickBench : la percée analytique de pg_mooncake

pg_mooncake, une extension de PostgreSQL, a propulsé PostgreSQL dans le top 10 de ClickBench, un benchmark généralement dominé par les bases de données analytiques spécialisées. Ceci n'a pas été réalisé grâce à un simple wrapper, mais en exploitant l'extensibilité de PostgreSQL pour implémenter un format de stockage colonne, une exécution vectorisée utilisant DuckDB, et une gestion des métadonnées directement dans la base de données. Cela démontre qu'avec une optimisation minutieuse, PostgreSQL peut offrir des performances analytiques comparables à celles des bases de données spécialisées, tout en conservant sa flexibilité et les avantages de son écosystème.

Lire plus

Vulnérabilité GitHub Diff : Substitution de caractères Unicode

2025-05-17
Vulnérabilité GitHub Diff : Substitution de caractères Unicode

Un contributeur du projet curl, James Fuller, a découvert une vulnérabilité dans le visualiseur de différences de GitHub. Des acteurs malveillants pourraient substituer des caractères ASCII par des caractères Unicode visuellement identiques, modifiant le code sans changement apparent. Cela pourrait entraîner la manipulation d'URL et d'autres conséquences graves. Bien que le visualiseur de différences de GitHub ne comportait pas d'avertissement, d'autres plateformes comme Gitea ont signalé ces modifications. Le projet curl a répondu en implémentant des vérifications CI pour détecter les caractères Unicode malveillants et a nettoyé les séquences UTF-8. Cela souligne la nécessité de mesures proactives de sécurité du code pour prévenir les attaques potentielles.

Lire plus

Développement Web en Clojure : Une réflexion philosophique sur les Frameworks vs. les Bibliothèques

2025-05-21

Cet article explore en profondeur le choix entre les frameworks et les bibliothèques dans le développement web Clojure. L’auteur soutient que les frameworks web populaires, à l’instar de l’automatisation industrielle, figent l’architecture et les processus de pensée, tandis que la communauté Clojure privilégie des combinaisons flexibles de bibliothèques. Prenant Ring et Jetty comme exemples, l’article explique les principes fondamentaux de la création d’applications web Clojure, notamment le traitement des requêtes, les middleware et les mécanismes de routage. Il recommande également diverses ressources introductives et des stacks web matures pour aider les développeurs à trouver la voie qui leur convient le mieux au sein de l’écosystème Clojure.

Lire plus
Développement

Les particules grecques : plus que de simples mots de remplissage ?

2025-04-29

Cet article remet en question la compréhension traditionnelle des particules grecques. En comparant l'anglais parlé, riche en hésitations et en mots de remplissage, aux textes grecs anciens écrits, l'auteur soutient que de nombreuses particules grecques, auparavant interprétées comme ayant des fonctions grammaticales ou sémantiques spécifiques, sont en réalité des expletifs dénués de sens, similaires à « euh » ou « hum » en français. L'auteur utilise des exemples de l'Anabase de Xénophon et des transcriptions du Watergate pour souligner les parallèles entre les ajouts apparemment sans signification dans le langage parlé et l'occurrence fréquente des particules grecques. La conclusion suggère une réévaluation de la manière dont nous interprétons ces particules, en proposant qu'elles ressemblent davantage à des artéfacts de la parole qu'à des éléments grammaticaux significatifs.

Lire plus

L'UE prévoit de créer une porte dérobée pour le chiffrement d'ici 2026 : sécurité ou risque ?

2025-04-04
L'UE prévoit de créer une porte dérobée pour le chiffrement d'ici 2026 : sécurité ou risque ?

Le nouveau plan "ProtectEU" de l'UE vise à renforcer la sécurité européenne, mais comprend une proposition inquiétante visant à créer une porte dérobée pour le chiffrement d'ici 2026 ou avant. Si l'UE affirme que cela aidera les forces de l'ordre à accéder aux données, les critiques craignent que cela puisse compromettre la cybersécurité de l'Europe et être exploité par d'autres nations. Parallèlement, l'UE prévoit de déployer la cryptographie quantique dans les infrastructures critiques d'ici 2030.

Lire plus
Technologie

OpenAI accuse DeepSeek d'avoir utilisé ses données pour entraîner des modèles d'IA concurrents

2025-01-29
OpenAI accuse DeepSeek d'avoir utilisé ses données pour entraîner des modèles d'IA concurrents

OpenAI a trouvé des preuves suggérant que la société chinoise d'IA DeepSeek a utilisé les données du modèle d'OpenAI pour entraîner ses propres modèles d'IA à faible coût, violant potentiellement ses conditions d'utilisation. DeepSeek aurait utilisé une technique de « distillation » pour extraire des données des modèles d'OpenAI, lui permettant d'entraîner ses propres modèles à une fraction du coût — bien moins que les 100 millions de dollars dépensés par OpenAI pour GPT-4. OpenAI et Microsoft enquêtent sur l'affaire, ce qui a déclenché un débat sur la propriété intellectuelle de l'IA et la sécurité des données, et souligne la concurrence croissante entre les géants de la technologie.

Lire plus

La Grande Démission dans la Tech : Flexibilité ou Rien

2025-03-25
La Grande Démission dans la Tech : Flexibilité ou Rien

Une enquête menée auprès de plus de 26 000 employés révèle que 40 % des travailleurs du secteur technologique ont démissionné en raison de la rigidité des conditions de travail en termes d'horaires, de lieu et d'intensité. Cela contredit la tendance croissante des entreprises à imposer un retour au bureau et des horaires de travail plus longs. Alors que des entreprises comme Amazon, Meta et Google poussent pour le travail en présentiel, invoquant l'innovation, le mentorat et la productivité, l'enquête souligne que le télétravail renforce la cohésion d'équipe, et qu'une majorité importante de travailleurs de la tech privilégient les options de travail flexibles. Ignorer ces besoins pourrait entraîner une perte continue de talents dans le secteur technologique.

Lire plus

La méthode de Newton mise à jour : un algorithme d’optimisation plus rapide et plus large

2025-03-25
La méthode de Newton mise à jour : un algorithme d’optimisation plus rapide et plus large

Il y a plus de 300 ans, Isaac Newton a mis au point un algorithme pour trouver les valeurs minimales des fonctions. Aujourd’hui, Amir Ali Ahmadi de l’université de Princeton et ses étudiants ont amélioré cet algorithme pour traiter efficacement une classe plus large de fonctions. Cette percée utilise des dérivées d’ordre supérieur et transforme habilement le développement de Taylor en une forme convexe de somme de carrés, obtenant une convergence plus rapide que la descente de gradient traditionnelle. Bien que coûteux en calcul actuellement, les progrès futurs de l’informatique pourraient permettre à cet algorithme de surpasser la descente de gradient dans des domaines tels que l’apprentissage automatique, devenant ainsi un outil puissant pour les problèmes d’optimisation.

Lire plus

Interfaces Go : Vérification statique à la compilation, envoi dynamique à l’exécution

2025-02-09

Les interfaces Go, mélange unique de vérification statique des types et d’envoi dynamique, constituent sans doute leur fonctionnalité la plus intéressante. Cet article explore en détail l’implémentation des valeurs d’interface dans les compilateurs gc de Go, couvrant leur représentation en mémoire, la génération et la mise en cache de la table d’interface (itable), et les optimisations de mémoire pour différentes tailles de données. À l’aide d’exemples de code et d’illustrations, l’auteur explique clairement comment Go assure la sécurité des types à la compilation et des appels d’interface efficaces à l’exécution. Des comparações avec les implémentations d’interfaces d’autres langages mettent en évidence l’approche distinctive de Go.

Lire plus
Développement Conception du compilateur

Image Playground d'Apple : Étude de cas sur les biais de l'IA

2025-02-17
Image Playground d'Apple : Étude de cas sur les biais de l'IA

La nouvelle application de génération d'images d'Apple, Image Playground, malgré l'intégration de fonctionnalités de sécurité pour éviter la génération de deepfakes réalistes, révèle des biais inhérents aux modèles d'IA. Des expériences montrent que l'utilisation de la même image avec des invites différentes entraîne des variations significatives de la teinte de la peau et du style de cheveux, suggérant un biais envers certaines couleurs de peau. Des recherches supplémentaires mettent en évidence que ce biais est répandu dans d'autres modèles de génération d'images, reflétant les biais sociétaux intégrés aux données d'entraînement. Bien qu'Apple s'attaque au problème et tente de mesurer le biais du modèle, la résolution complète du biais de l'IA reste un défi majeur.

Lire plus
IA

Code de droit canonique de 1983 : normes générales – Plongeon en profondeur

2025-05-27
Code de droit canonique de 1983 : normes générales – Plongeon en profondeur

Les normes générales du Code de droit canonique de 1983 constituent un cadre fondamental pour le système juridique de l’Église. Cette section décrit méticuleusement la création, la validité, l’interprétation et l’interaction de divers instruments juridiques, notamment les lois, les coutumes et les actes administratifs tels que les décrets, les prescriptions et les instructions. Elle clarifie le sort des droits, privilèges et coutumes préexistants et définit la relation entre le droit de l’Église et le droit civil, établissant une base juridique solide pour les opérations de l’Église.

Lire plus

Leçons apprises : deux ans en tant que CTO chez Carta

2025-05-24
Leçons apprises : deux ans en tant que CTO chez Carta

Réfléchissant à ses deux années de mandat en tant que CTO chez Carta, l'auteur partage des enseignements clés sur la stratégie d'ingénierie, l'adoption des LLM et la gestion organisationnelle. Il évoque le raffinement de son style de leadership pour approfondir les détails, la rédaction d'un livre sur la stratégie d'ingénierie, la mise en œuvre réussie des LLM chez Carta pour les workflows internes et les nouvelles fonctionnalités de produits, et le programme « Navigator » ayant un impact important pour accroître la participation des ingénieurs seniors. Il détaille également des stratégies pour gérer les coûts d'ingénierie et communiquer efficacement les investissements en R & D aux conseils d'administration.

Lire plus

Révolutionner la recharge des véhicules électriques : il est temps d’abandonner le transformateur d’isolement

2025-03-05
Révolutionner la recharge des véhicules électriques : il est temps d’abandonner le transformateur d’isolement

L’adoption généralisée des véhicules électriques est entravée par une infrastructure de recharge coûteuse et complexe. Cet article soutient que les systèmes de recharge actuels des véhicules électriques utilisent des transformateurs d’isolement pour des raisons de sécurité, mais cela augmente le coût et l’encombrement. Les auteurs proposent une nouvelle approche appelée conversion directe de puissance (CDP), qui élimine le transformateur d’isolement grâce à une double mise à la terre et à la détection de continuité de la mise à la terre, réduisant ainsi les coûts, améliorant l’efficacité et augmentant la sécurité. Cela réduirait considérablement le coût des stations de recharge, accélérant la transition vers les véhicules électriques.

Lire plus

Mistral Small 3 : un modèle open source de 24 milliards de paramètres optimisé pour la vitesse

2025-01-30
Mistral Small 3 : un modèle open source de 24 milliards de paramètres optimisé pour la vitesse

Mistral AI a dévoilé Mistral Small 3, un modèle de 24 milliards de paramètres optimisé pour la vitesse et les performances, sous licence Apache 2.0. Surpassant des modèles plus grands comme Llama 3.3 70B et Qwen 32B de plus de 3 x en vitesse, tout en atteignant plus de 81 % de précision sur MMLU, il est idéal pour les tâches d'IA générative nécessitant des temps de réponse rapides. Exécutable sur une seule RTX 4090 ou un Macbook avec 32 Go de RAM, Mistral Small 3 est disponible sur Hugging Face et d'autres plateformes, offrant aux développeurs un outil open source puissant et accessible.

Lire plus
IA

Violation massive de données chez PowerSchool : 60 millions d'élèves et d'enseignants concernés

2025-01-10
Violation massive de données chez PowerSchool : 60 millions d'élèves et d'enseignants concernés

Le géant des logiciels éducatifs PowerSchool a subi une violation de données majeure, avec le vol d'informations personnelles de plus de 60 millions d'élèves et d'enseignants du primaire et du secondaire. La violation, qui a impliqué 23 tables de bases de données contenant des données sensibles telles que les numéros de sécurité sociale et des informations médicales, aurait été réalisée à l'aide d'une credential compromise. PowerSchool a déclaré qu'il ne s'agissait pas d'un ransomware ou d'une vulnérabilité logicielle, mais d'une pénétration du réseau. Bien que PowerSchool ait mis en place des mesures de sécurité, notamment la réinitialisation des mots de passe et le renforcement du contrôle d'accès, et proposé une surveillance du crédit, la société de cybersécurité Cyble suggère que la violation pourrait avoir commencé dès 2011. L'incident souligne la vulnérabilité des données des institutions éducatives et l'importance d'une communication et d'une réponse rapides.

Lire plus
Technologie éducation

George Eliot : une prophétesse de l'IA du XIXe siècle ?

2025-02-17
George Eliot : une prophétesse de l'IA du XIXe siècle ?

Dans son œuvre de 1879, *Impressions de Théophraste*, l'écrivaine victorienne George Eliot a étonnamment anticipé de nombreux débats actuels sur l'IA. À travers un dialogue, elle explore l'impact social des machines avancées, prédisant la suppression d'emplois et la possibilité que les machines se reproduisent et surpassent l'humanité, faisant écho aux théories ultérieures de la « singularité technologique ». Eliot approfondit également la relation entre l'IA et la conscience, soulignant leurs différences et prévoyant que l'IA effectuera des tâches complexes sans conscience semblable à celle des humains. Ses idées prémonitoires offrent une perspective précieuse sur l'avenir de l'intelligence artificielle.

Lire plus

Le gouvernement serbe a utilisé une faille zero-day pour espionner un étudiant dissident

2025-03-01
Le gouvernement serbe a utilisé une faille zero-day pour espionner un étudiant dissident

Amnesty International a révélé que le gouvernement serbe a utilisé un exploit zero-day, vendu par Cellebrite, pour compromettre le téléphone d'un étudiant critique du gouvernement. L'exploit a contourné l'écran de verrouillage d'un appareil Android entièrement corrigé, en exploitant des vulnérabilités dans les pilotes USB du noyau Linux. Cet incident montre que, malgré la suspension des ventes à des "clients concernés" en Serbie par Cellebrite, le gouvernement poursuit sa campagne de surveillance contre la société civile, soulignant sa répression de la dissidence.

Lire plus
Technologie exploit zero-day
1 2 428 429 430 432 434 435 436 595 596