Développement piloté par LLM : la révolution de la boucle fermée

2025-02-15
Développement piloté par LLM : la révolution de la boucle fermée

Bien que les agents de développement pilotés par LLM comme Cursor affichent un taux de réussite de seulement 40 %, leur potentiel est indéniable. Cet article explore la perspective passionnante de la génération de code en boucle fermée par LLM. En intégrant des LLM à des outils comme Semgrep, les développeurs peuvent créer des systèmes qui corrigent automatiquement les bogues, génèrent des tests unitaires et écrivent même des règles de sécurité. Ce changement de paradigme promet d’améliorer considérablement l’efficacité du développement et de remodeler la façon dont nous construisons les logiciels. L’avenir pourrait appartenir à ceux qui maîtriseront l’art d’exploiter ces puissants modèles.

Lire plus
(fly.io)
Développement

Les modèles d'IA sont désormais de très bons historiens

2025-01-26
Les modèles d'IA sont désormais de très bons historiens

Les principaux modèles d'IA font preuve de capacités remarquables en recherche historique. Trois études de cas montrent l'excellence de GPT-4o, o1 et Claude Sonnet 3.5 dans la transcription et la traduction de textes italiens modernes anciens, l'analyse d'un manuscrit médical mexicain du XVIIIe siècle et la génération de nouvelles interprétations historiques. Bien que des limitations persistent, comme des inexactitudes factuelles occasionnelles, leur potentiel pour rationaliser la recherche, synthétiser l'information et suggérer de nouvelles pistes de recherche est indéniable. Cela annonce un changement transformateur dans la manière dont la recherche historique est menée.

Lire plus

mem-isolate : Exécuter du code non sécurisé en toute sécurité

2025-04-06
mem-isolate : Exécuter du code non sécurisé en toute sécurité

mem-isolate exécute votre fonction via un fork(), attend le résultat et le renvoie au processus parent, empêchant le code non sécurisé d'affecter l'espace mémoire du processus parent. Il gère les fuites de mémoire et la fragmentation du tas, imposant la pureté de la mémoire même pour les fonctions impures. Actuellement, il ne prend en charge que les systèmes de type Unix, ajoutant une surcharge d'environ 1 ms par rapport aux appels de fonction directs — un compromis raisonnable pour la sécurité mémoire dans les applications critiques.

Lire plus

Microsoft pousse les utilisateurs de Windows 10 à mettre à niveau, mais il existe de meilleures options

2025-03-21
Microsoft pousse les utilisateurs de Windows 10 à mettre à niveau, mais il existe de meilleures options

Microsoft exhorte les utilisateurs de Windows 10 à passer à Windows 11, car le support de Windows 10 prendra fin en octobre 2025. Des e-mails sont envoyés, suggérant un échange contre un nouveau PC. Cependant, ce n'est pas l'option la plus économique. De nombreux utilisateurs restent sous Windows 10, ce qui représente un défi pour Microsoft. Au lieu d'échanger leurs anciennes machines, les utilisateurs peuvent les réutiliser pour diverses tâches telles que les centres multimédias, les machines de jeu ou les serveurs domestiques.

Lire plus
Technologie Mise à niveau

Licenciements massifs au sein du gouvernement américain : restructuration axée sur l’IA à la GSA

2025-02-13
Licenciements massifs au sein du gouvernement américain : restructuration axée sur l’IA à la GSA

Des dizaines d’employés des Services de transformation technologique (TTS) de la General Services Administration (GSA) des États-Unis ont été licenciés abruptement mercredi après-midi, principalement des employés en période d’essai et des employés à court terme, y compris ceux du programme Presidential Innovation Fellowship. Ces licenciements sont liés à la transformation de la GSA en une « entreprise de logiciels de démarrage », axée sur l’IA, l’automatisation et la centralisation des données. La nouvelle direction de la GSA prévoit de lancer « GSAi », un chatbot d’IA générative personnalisé, dans les prochaines semaines et prévoit de vendre plus de 500 bâtiments fédéraux pour réduire les coûts. Cette mesure suscite des débats sur l’IA au sein du gouvernement, la réduction des effectifs et l’évolution de la culture du lieu de travail.

Lire plus

Notifications push décentralisées : échapper au piège de la centralisation ?

2025-02-04

Cet article explore comment les notifications push mobiles introduisent la centralisation dans les services décentralisés et comment l’éviter, même pour les configurations courantes. De nombreuses applications décentralisées (par exemple, Mastodon, Nextcloud) reposent actuellement sur Firebase Cloud Messaging (FCM), ce qui conduit à la centralisation. L’article propose une solution : utiliser directement le protocole WebPush pour communiquer avec les serveurs FCM, combiné au framework UnifiedPush, afin d’obtenir des notifications push décentralisées. Cela élimine le besoin de passerelles centralisées et permet aux utilisateurs de choisir leurs services préférés. Même si tous les services ne prendront pas immédiatement en charge WebPush, la tendance future est à la décentralisation.

Lire plus
Développement notifications push

Les fonds indiciels écrasent les fonds gérés activement : il est temps de mettre à jour votre stratégie d’investissement ?

2025-03-09
Les fonds indiciels écrasent les fonds gérés activement : il est temps de mettre à jour votre stratégie d’investissement ?

Pendant des années, les gestionnaires de fonds actifs ont prétendu battre le marché, mais les données révèlent une dure vérité : les fonds indiciels surpassent largement les fonds actifs à long terme. Le rapport SPIVA montre que la majorité des fonds d’actions américaines à grande capitalisation gérés activement ont sous-performé l’indice S&P 500 pendant des années. Les investisseurs ordinaires devraient opter pour la simplicité, le faible coût et la performance supérieure à long terme des fonds indiciels, en évitant les erreurs d’investissement émotionnelles. Bien que des préoccupations existent concernant la concentration du pouvoir dans les fonds indiciels, telles que les impacts potentiels sur la gouvernance d’entreprise et les programmes politiques, leurs rendements supérieurs à long terme en font le choix privilégié pour l’investisseur moyen.

Lire plus

Entretien avec l'architecte principal d'AMD Zen : Décryptage des secrets de la conception basse consommation x86

2025-03-26
Entretien avec l'architecte principal d'AMD Zen : Décryptage des secrets de la conception basse consommation x86

Cet article présente la transcription d'une interview entre Casey et Mike Clark, l'architecte principal d'AMD Zen. La discussion porte sur la conception basse consommation des architectures x86. Clark réfute le mythe selon lequel l'ISA x86 entraverait intrinsèquement la conception basse consommation, soulignant le rôle de la stratégie de marché et des priorités de conception. Il explique comment AMD améliore l'efficacité énergétique grâce à des optimisations de microarchitecture (telles que les TLB et les caches uop), en équilibrant la bande passante et la consommation d'énergie. L'interview approfondit la taille du jeu d'instructions, la taille de la ligne de cache, les opérations de diffusion/collecte, les stockages non temporaires, les diagrammes de pipeline du CPU et comment les développeurs de logiciels peuvent mieux tirer parti des fonctionnalités matérielles, offrant un aperçu précieux de la conception moderne des CPU.

Lire plus

Les Signes de Ponctuation Obscurs du New Yorker : Diérèses vs. Tréma

2025-01-30
Les Signes de Ponctuation Obscurs du New Yorker : Diérèses vs. Tréma

Un article viral sur l'utilisation de diérèses par le magazine The New Yorker a déclenché un débat sur la différence entre diérèses et tréma. L'article explique que The New Yorker utilise des diérèses dans des mots comme "coöperate" pour indiquer que les deux voyelles doivent être prononcées séparément, et non comme un diphtongue. Cependant, les diérèses et les trémas se ressemblent, mais servent à des fins différentes : les diérèses séparent les voyelles adjacentes, tandis que les trémas indiquent un changement de prononciation de la voyelle. L'article retrace l'origine des deux signes, explique leur utilisation en anglais et en allemand, et explore comment le changement de son du tréma a affecté l'orthographe et la prononciation des mots anglais. Il se conclut par un résumé humoristique des différences entre diérèses et trémas, et révèle les raisons historiques et culturelles derrière l'utilisation continue des diérèses par The New Yorker, malgré les plaintes des lecteurs.

Lire plus

Une centrale solaire californienne tue accidentellement des milliers d'oiseaux

2025-02-03
Une centrale solaire californienne tue accidentellement des milliers d'oiseaux

Le système de génération d'énergie solaire Ivanpah, dans le désert de Mojave en Californie, qui utilise des miroirs géants pour concentrer la lumière solaire afin de produire de l'énergie, est devenu involontairement un piège mortel pour les oiseaux. Depuis son exploitation en 2014, jusqu'à 6 000 oiseaux par an volent dans des faisceaux de lumière solaire concentrée et s'enflamment spontanément, surnommés « streamers ». Située le long de la voie migratoire du Pacifique, la défaillance de conception de la centrale, attirant les insectes qui à leur tour attirent les oiseaux, exacerbe le problème. Bien que la centrale ait essayé plusieurs méthodes pour réduire la mortalité des oiseaux, les résultats ont été minimes, ce qui a conduit à une collaboration entre les agences pour trouver une solution. Cela souligne que même l'énergie verte peut avoir des impacts imprévus sur les écosystèmes locaux.

Lire plus

Bibliothèque de fonctions trigonométriques en Nix pur : abandon de Python pour des performances améliorées

2025-04-17
Bibliothèque de fonctions trigonométriques en Nix pur : abandon de Python pour des performances améliorées

Pour calculer la latence réseau entre ses 17 nœuds VPS sans tests ping manuels, l’auteur a tenté d’approximer la latence en calculant la distance physique entre les coordonnées des nœuds à l’aide de Nix. Comme les fonctions trigonométriques natives manquaient dans Nix, il a implémenté les fonctions sin, cos, tan, arctan et sqrt en Nix pur et a utilisé la formule de Haversine pour calculer les distances et les latences. Ce projet évite les dépendances externes telles que Python, améliorant ainsi l’efficacité et la reproductibilité.

Lire plus
Développement Trigonométrie

Wi-Fi gratuit sur un bateau de croisière : un script Python d’un lycéen

2025-06-16
Wi-Fi gratuit sur un bateau de croisière : un script Python d’un lycéen

Face aux coûts exorbitants d’internet sur les bateaux de croisière, un adolescent lors d’une croisière Princess Cruises a habilement exploité une faille dans l’offre de Wi-Fi gratuite de 15 minutes de la compagnie pour le téléchargement d’applications. Il a écrit un script Python pour automatiser le processus de changement d’adresses MAC, de connexion au réseau du navire et de demande de session internet gratuite. Cela a donné accès à une internet haut débit sans restriction (7+ Mbps) pendant des heures. Le script, aidé d’un routeur OpenWRT et de modèles linguistiques volumineux pour l’assistance de codage, a surmonté des défis tels que la répétition des demandes et la gestion des erreurs, réussissant finalement à obtenir un accès gratuit à internet.

Lire plus
Développement Wi-Fi gratuit

macOS Sequoia remplace rsync par openrsync

2025-04-06
macOS Sequoia remplace rsync par openrsync

Dans macOS Sequoia, Apple a remplacé rsync 2.6.9, utilisé pendant près de deux décennies, par openrsync. Ce changement est dû à des problèmes de conformité avec la licence GPLv3 utilisée par rsync 3.x. openrsync utilise la licence ISC, plus permissive, offrant à Apple une plus grande flexibilité pour la mise à jour et la maintenance. Bien qu'openrsync soit compatible avec rsync, il ne prend en charge qu'un sous-ensemble des arguments de ligne de commande de rsync, ce qui signifie que certaines fonctionnalités anciennes pourraient être perdues. Les utilisateurs doivent consulter la documentation officielle pour connaître les fonctionnalités prises en charge.

Lire plus
Développement

Les LLM comprennent-ils les valeurs nulles ? Exploration des représentations internes des modèles de génération de code

2025-04-07

Les grands modèles de langage (LLM) ont montré des progrès remarquables dans la génération de code, mais leur véritable compréhension du code reste une question. Ce travail étudie la compréhension des LLM de la notion de nullité dans le code, en utilisant à la fois une évaluation externe (complétion de code) et une exploration interne (analyse de l'activation du modèle). Les résultats révèlent que les LLM apprennent et appliquent des règles sur les valeurs nulles, les performances variant en fonction de la complexité de la règle et de la taille du modèle. L'étude éclaire également la manière dont les LLM représentent la nullité en interne et comment cette compréhension évolue pendant l'entraînement.

Lire plus

Modèle de site web open source basé sur NeRFies et UMI-On-Legs

2025-03-21

Ce modèle de site web est modifié à partir des excellents designs d'AnyCar UMI-On-Legs et NeRFies, avec un code simplifié. Il est sous licence Creative Commons Attribution-ShareAlike 4.0 International, permettant la modification et l'utilisation gratuites, mais exige un lien vers la page NeRFies dans le pied de page et la suppression du code d'analyse indésirable.

Lire plus
Développement modèle de site web

Contention de verrouillage ClickHouse : un goulot d’étranglement des performances d’un an

2025-03-21

Tinybird a rencontré un problème persistant pendant un an : une utilisation extrêmement faible du processeur dans l’un de ses clusters ClickHouse en période de forte charge. La cause principale a été identifiée comme une contention de verrouillage Context. En ajoutant une métrique `ContextLockWaitMicroseconds` pour surveiller les temps d’attente de verrouillage et en repensant le mécanisme de verrouillage Context – en remplaçant un mutex global unique par des mutexes lecture-écriture –, les performances se sont considérablement améliorées. L’article détaille l’utilisation de l’analyse de sécurité des threads de Clang pour déboguer et résoudre les problèmes de concurrence, ainsi que les résultats des tests de référence montrant une augmentation de 3x du QPS et des gains substantiels dans l’utilisation du processeur.

Lire plus
Développement

Munich 2025 : Un remake de l'histoire ?

2025-02-18
Munich 2025 : Un remake de l'histoire ?

Alors que des négociateurs américains et russes se rencontrent à Munich pour une importante conférence de sécurité en 2025, l'auteur établit des parallèles avec les accords de Munich de 1938. En utilisant l'invasion de la Tchécoslovaquie en 1938 comme un récit d'avertissement, l'article souligne les dangers de l'apaisement. L'auteur soutient que la guerre russo-ukrainienne actuelle reflète la situation de l'époque, le déni par Poutine de la légitimité de l'Ukraine faisant écho au déni par Hitler de la Tchécoslovaquie. L'article compare les scénarios de résistance tchécoslovaque et ukrainienne face à une reddition hypothétique. La résistance de l'Ukraine, soutient l'auteur, a empêché une guerre plus large et a retardé la prolifération nucléaire. Critiquant la politique d'apaisement de la Russie par l'administration Trump, l'auteur avertit que cette approche mènera à un conflit plus long et plus sanglant. En fin de compte, l'auteur avertit qu'apaiser Poutine risque une guerre mondiale.

Lire plus

Révolutionnaire : Une carte précise des centres visuels du cerveau d’une souris dévoilée

2025-04-20
Révolutionnaire : Une carte précise des centres visuels du cerveau d’une souris dévoilée

Après neuf ans de travail acharné, une équipe internationale a publié une carte précise des centres visuels du cerveau d’une souris. Il s’agit de la représentation la plus détaillée et la plus vaste des circuits neuronaux dans un cerveau de mammifère à ce jour. La carte révèle les structures complexes et les systèmes fonctionnels de la perception des mammifères et promet d’accélérer la recherche sur les fonctions cérébrales normales (vue, mémoire, navigation) et les troubles neurologiques tels que l’autisme et la schizophrénie. L’étude, publiée dans Nature, a utilisé l’IA pour tracer des dizaines de milliers de neurones et des milliards de connexions, combinant ces données structurelles avec des images cérébrales fonctionnelles pour relier structure et fonction. Ce travail révolutionnaire ouvre la voie à une transformation numérique des neurosciences, ouvrant la porte à des découvertes sans précédent.

Lire plus

L'engagement incassable de TRMNL : open source et durabilité

2025-02-19

TRMNL a promis de ne jamais briquer votre appareil. Ils ont tenu parole en open-sourçant leur firmware, en développant des clients BYOS en Ruby, Elixir et Python, en vendant des licences BYOD, en lançant le kit d'interface utilisateur gratuit Framework et en embauchant un ingénieur senior pour l'OSS. Pour faire face aux coûts croissants du serveur, ils ont introduit l'« engagement incassable », promettant de publier le code source de l'application web principale en cas d'insolvabilité. Cet engagement assure la sécurité des données des utilisateurs et réduit les déchets électroniques.

Lire plus
Technologie

Protocole de contexte de modèle (MCP) : la prochaine grande avancée pour l’intégration des LLM, mais attention

2025-04-06
Protocole de contexte de modèle (MCP) : la prochaine grande avancée pour l’intégration des LLM, mais attention

Le protocole de contexte de modèle (MCP) est en passe de devenir la norme pour l’intégration des grands modèles de langage (LLM) avec les outils et les données, surnommé le « USB-C pour les agents d’IA ». Il permet aux agents de se connecter aux outils via des API standardisées, de maintenir des sessions persistantes, d’exécuter des commandes et de partager le contexte entre les workflows. Cependant, le MCP n’est pas sécurisé par défaut. La connexion d’agents à des serveurs arbitraires sans considération minutieuse peut créer des failles de sécurité, exposant potentiellement l’accès au shell, les secrets ou l’infrastructure via des attaques par canaux latéraux.

Lire plus

NYT contre OpenAI : Une bataille sur les droits d’auteur de 10 millions de dollars et l’avenir de l’IA

2025-02-05
NYT contre OpenAI : Une bataille sur les droits d’auteur de 10 millions de dollars et l’avenir de l’IA

Alors que de nombreux éditeurs, comme Dotdash Meredith (frais de licence annuels de 16 millions de dollars), ont conclu des accords avec OpenAI pour compenser l’utilisation de leur contenu dans l’entraînement de modèles d’IA, le New York Times a choisi une approche différente. Ayant dépensé 10,8 millions de dollars en frais juridiques en 2024, le NYT a poursuivi OpenAI et Microsoft pour violation de droits d’auteur. Cette bataille juridique à enjeux élevés met en lumière le conflit entre les organisations de presse et les géants de la technologie concernant les droits d’auteur et les modèles économiques à l’ère de l’IA, montrant la détermination du NYT à défendre ses droits face aux puissantes entreprises technologiques.

Lire plus
Technologie Droits d’auteur IA

Augmentation de 20 % de la productivité : un aperçu réel des assistants de codage IA

2025-05-08
Augmentation de 20 % de la productivité : un aperçu réel des assistants de codage IA

Une entreprise SaaS de 12 ans d’existence et 40 développeurs ont expérimenté les assistants de codage IA, Cursor et Claude Code. Huit développeurs les utilisent presque exclusivement, tandis que 11 les utilisent environ la moitié du temps. Claude excelle dans la rédaction de fonctionnalités complètes, tandis que Cursor est meilleur pour les modifications mineures. Les assistants IA ont augmenté la productivité, notamment pour les tâches répétitives et la compréhension de code inconnu. Cependant, le code généré par l’IA nécessite parfois une révision minutieuse, et le style cohérent sacrifie l’individualité. L’auteur soutient que la maîtrise des assistants de codage IA est une compétence cruciale pour l’avenir, mais en fin de compte, la pensée humaine reste primordiale dans la définition des fonctionnalités du logiciel.

Lire plus
Développement assistants de code

Rust me guide vers la bonne voie™

2025-03-30

En contribuant au projet Rust bors, l'auteur a rencontré un problème de déploiement causé par une migration SQL. Le problème provenait de l'ajout d'une colonne NOT NULL à une table déjà peuplée sans fournir de valeur par défaut. L'auteur n'a pas seulement corrigé le bug, mais a également utilisé Rust et le crate sqlparser pour écrire un test d'intégration qui détecte automatiquement ce type de problèmes, mettant en évidence les points forts de Rust pour encourager un code de haute qualité et prévenir les erreurs. L'ensemble du processus a été efficace et pratique, soulignant les avantages du système de types puissant de Rust et de l'autocomplétion de l'IDE.

Lire plus
Développement

Déluge de données : Noyés sous les déchets numériques

2025-04-06
Déluge de données : Noyés sous les déchets numériques

Des milliards d'images floues, de vidéos inachevées et de contenus générés par l'IA sont créés et stockés chaque année, entraînant un gaspillage environnemental massif. L'auteur soutient que la plupart des organisations manquent de gestion de données adéquate, ce qui entraîne un déluge d'informations redondantes, obsolètes et imprécises. Le stockage dans le cloud exacerbe ce problème, rendant le stockage de données bon marché et conduisant à une augmentation massive de déchets numériques. Cela affecte négativement l'entraînement et la précision de l'IA. L'article appelle à de meilleures pratiques de gestion des données pour lutter contre ce problème environnemental et de ressources croissant.

Lire plus

Campagne de phishing usurpant l'identité de l'EFF cible les joueurs d'Albion Online

2025-03-06
Campagne de phishing usurpant l'identité de l'EFF cible les joueurs d'Albion Online

Un acteur menaçant s'est fait passer pour l'Electronic Frontier Foundation (EFF) pour cibler les joueurs d'Albion Online à l'aide de documents leurres et de logiciels malveillants. Un répertoire ouvert contenait des logiciels malveillants (Steal et Pyramid C2) ainsi que de faux rapports de l'EFF. L'analyse a lié l'opération à un développeur russophone et à 11 serveurs partageant des clés SSH. Les messages d'hameçonnage affirmaient que l'EFF enquêtait sur le vol de comptes, attirant les joueurs vers des liens malveillants. L'incident souligne le danger que représentent les acteurs de menaces qui tirent parti de la confiance associée aux organisations connues.

Lire plus
Technologie

L'édition compressée du magazine Low-Tech : une expérience de publication durable

2025-03-23
L'édition compressée du magazine Low-Tech : une expérience de publication durable

Le magazine Low-tech, connu pour son site web basse consommation, a publié une édition « compressée » de sa série de livres. Ce volume unique condense trois livres précédents, réduisant la consommation de papier et les émissions de carbone de près des deux tiers grâce à des polices plus petites, des images plus petites et une mise en page à deux colonnes. L'article compare l'impact environnemental de la lecture en ligne et sur papier, révélant que, si l'empreinte du serveur du site web est faible, l'utilisation d'énergie des appareils du lecteur est significative. L'édition compressée réduit les coûts et l'utilisation du bois, bien que le papier recyclé soit exploré comme une solution idéale mais pratiquement limitée. En fin de compte, la compression du contenu, plutôt que le choix du papier seul, offre la plus grande réduction des ressources.

Lire plus

Lapham's Quarterly renaît sous l'égide du Bard College

2025-03-31
Lapham's Quarterly renaît sous l'égide du Bard College

La célèbre revue d'histoire et d'idées, Lapham's Quarterly, renaîtra en 2025 sous l'égide du Bard College et de son Hannah Arendt Center. Ce partenariat assure la continuation de la revue après le décès de son fondateur, Lewis H. Lapham, et marque une rare seconde chance pour une revue littéraire. Le Bard College héritera des actifs de la revue et l'intégrera à sa mission de promouvoir la recherche critique et le dialogue. Le re lancement inclut des plans pour distribuer des exemplaires gratuits aux lecteurs incarcérés via l'Initiative Bard Prison, élargissant l'accès aux idées et à la littérature. Cette collaboration préserve non seulement un précieux héritage intellectuel, mais souligne également l'importance de la réflexion historique à notre époque.

Lire plus

La fin du cycle de l'engouement pour les LLM ?

2025-03-10
La fin du cycle de l'engouement pour les LLM ?

Cet article présente une perspective prudemment optimiste sur les progrès actuels des grands modèles linguistiques (LLM). L'auteur soutient que, bien que les LLM excellent dans des tâches spécifiques, la trajectoire technologique actuelle est peu susceptible de conduire à une intelligence artificielle générale (AGI). Les améliorations sont plus incrémentales, se manifestant par des améliorations subtiles et des améliorations des benchmarks plutôt que par des sauts de capacité fondamentaux. L'auteur prédit que, dans les années à venir, les LLM deviendront des outils utiles, mais ne mèneront pas à l'AGI ni à une automatisation généralisée. Les avancées futures pourraient nécessiter des approches totalement nouvelles.

Lire plus
IA

Épuisement de l'IPv4 et déploiement lent de l'IPv6 : rétrospective 2024

2025-01-12

En 2024, le pool d'adresses IPv4 d'Internet a continué à diminuer, tandis que l'adoption de l'IPv6 est restée lente. Cet article analyse les données d'allocation d'adresses IPv4, révélant que le marché du commerce d'adresses n'a pas recyclé efficacement les adresses inutilisées, ce qui a entraîné des prix volatils. Parallèlement, le déploiement de l'IPv6, bien qu'il soit en croissance, est inférieur aux attentes et présente des disparités régionales. L'auteur prévoit un avenir Internet hautement fragmenté, l'adoption de l'IPv6 étant un facteur clé. L'article examine les aspects techniques, économiques et politiques qui influent sur le développement d'Internet et offre des projections futures perspicaces.

Lire plus
Technologie Adressage Internet

Face-à-face sur l'efficacité énergétique : simulation de circuits élévateurs de tension

2025-04-28
Face-à-face sur l'efficacité énergétique : simulation de circuits élévateurs de tension

Cet article compare l'efficacité énergétique de plusieurs circuits élévateurs de tension à l'aide du simulateur de circuits Lush Projects. Les circuits testés incluent un convertisseur buck, un convertisseur buck parallèle, un convertisseur buck en série, un transformateur pulsé et un voleur de Joule. Tous les circuits ont élevé une tension d'entrée de 5 V CC à une tension de sortie stable de 10 V, mesurée sur une résistance de charge de 1 kΩ. Le convertisseur buck parallèle s'est avéré le plus efficace (92,73 %), suivi du convertisseur en série (91,32 %) et du convertisseur buck standard (88,43 %). Le transformateur pulsé était le moins efficace (73,85 %), tandis que le voleur de Joule était très en retard, avec seulement 22 %. L'auteur discute des choix de composants (condensateurs, résistances, MOSFET) et de leur impact sur l'efficacité.

Lire plus
1 2 434 435 436 438 440 441 442 595 596