L'expérience du single en ligne de Bowie en 1996 : Une tentative révolutionnaire de distribution musicale

2025-05-07
L'expérience du single en ligne de Bowie en 1996 : Une tentative révolutionnaire de distribution musicale

En 1996, la vente au détail de musique en ligne était florissante, mais les téléchargements et le streaming numériques posaient des défis. Le single de David Bowie, "Telling Lies", est devenu une expérience cruciale. Bowie s'est associé à N2K pour diffuser la chanson sur son site web, offrant divers formats de téléchargement, notamment des flux audio RealAudio et Shockwave de basse qualité, et des versions Liquid Audio de haute qualité mais avec des téléchargements longs (45 minutes). Malgré la faible bande passante, les vitesses de téléchargement lentes et les erreurs de serveur, le single a atteint 450 000 téléchargements en une semaine, devenant un événement marketing réussi qui a préfiguré l'avenir de la distribution de musique numérique et a démontré l'esprit d'aventure de Bowie.

Lire plus
Technologie musique numérique

4,5 Millions d'Étoiles Fausses sur GitHub : Une Compétition de Popularité Sombre

2025-01-02
4,5 Millions d'Étoiles Fausses sur GitHub : Une Compétition de Popularité Sombre

Une nouvelle étude révèle 4,5 millions d'étoiles suspectées d'être fausses sur GitHub, principalement utilisées pour promouvoir des dépôts de logiciels malveillants de courte durée déguisés en logiciels piratés, en triches de jeux ou en bots de cryptomonnaie. Les chercheurs ont développé StarScout, un outil permettant de détecter les comportements anormaux liés aux étoiles. L'étude montre une augmentation rapide de l'activité d'étoiles fausses depuis 2024. Bien que les utilisateurs qui attribuent des étoiles fausses ne diffèrent pas significativement des utilisateurs moyens en termes de caractéristiques de profil, leurs schémas d'activité sont hautement anormaux. Bien qu'elles offrent des avantages promotionnels à court terme, les étoiles fausses finissent par devenir un fardeau à long terme. Cette recherche a des implications importantes pour les modérateurs de plateformes, les praticiens de l'open source et les chercheurs en sécurité de la chaîne d'approvisionnement.

Lire plus
Technologie

Au-delà des bases de données vectorielles : traitement efficace des embeddings de texte avec Parquet et Polars

2025-02-24
Au-delà des bases de données vectorielles : traitement efficace des embeddings de texte avec Parquet et Polars

Cet article présente une méthode de traitement efficace des embeddings de texte sans recourir aux bases de données vectorielles. L’auteur utilise des fichiers Parquet pour stocker des données tabulaires contenant les embeddings de cartes Magic : The Gathering et leurs métadonnées, et exploite la bibliothèque Polars pour une recherche rapide de similarités et un filtrage des données. La fonctionnalité de copie zéro de Polars et son excellent support des données imbriquées rendent cette approche plus rapide et plus efficace que les méthodes traditionnelles CSV ou Pickle, en maintenant de hautes performances même lors du filtrage du jeu de données. L’auteur compare d’autres méthodes de stockage, telles que CSV, Pickle et NumPy, et conclut que Parquet combiné à Polars est le choix idéal pour gérer les embeddings de texte de taille moyenne, les bases de données vectorielles n’étant nécessaires que pour les jeux de données extrêmement volumineux.

Lire plus
Développement embeddings de texte

Visualisation interactive d'arbre de processus dans Jupyter Notebook

2025-03-04
Visualisation interactive d'arbre de processus dans Jupyter Notebook

Le Centre de défense cybernétique du DNB a développé un outil de visualisation interactive d'arbre de processus dans Jupyter Notebook pour améliorer l'efficacité de la réponse aux incidents. En utilisant des technologies telles que anywidget, marimo, ibis, Apache Spark et dependentree, il transforme les journaux d'événements de création de processus des EDR comme Microsoft Defender for Endpoint en un arbre interactif. Les utilisateurs peuvent filtrer les événements, explorer la hiérarchie des processus et sélectionner des processus individuels pour une inspection détaillée. L'outil fonctionne dans le navigateur pour faciliter le partage et la démonstration.

Lire plus
Développement réponse aux incidents

Votre système d'autorisation est-il sur le point d'exploser ? Cinq signes avant-coureurs

2025-05-22
Votre système d'autorisation est-il sur le point d'exploser ? Cinq signes avant-coureurs

Cet article décrit cinq signes indiquant des problèmes potentiels avec votre système d'autorisation d'application : les permissions sont un simple dictionnaire ; la mise à jour des permissions de rôle nécessite des modifications à de nombreux endroits ; incapacité à répondre clairement à « que peut faire un administrateur ? » ; besoin futur de rôles et de permissions personnalisés ; projets de décomposition du monolithe en microservices. L'article suggère d'utiliser un modèle d'autorisation déclaratif, de centraliser la logique d'autorisation dans un seul service et de choisir une plateforme d'autorisation conçue pour l'évolutivité et les systèmes distribués, comme Oso, pour résoudre ces problèmes.

Lire plus
Développement

Contention de verrouillage ClickHouse : un goulot d’étranglement des performances d’un an

2025-03-21

Tinybird a rencontré un problème persistant pendant un an : une utilisation extrêmement faible du processeur dans l’un de ses clusters ClickHouse en période de forte charge. La cause principale a été identifiée comme une contention de verrouillage Context. En ajoutant une métrique `ContextLockWaitMicroseconds` pour surveiller les temps d’attente de verrouillage et en repensant le mécanisme de verrouillage Context – en remplaçant un mutex global unique par des mutexes lecture-écriture –, les performances se sont considérablement améliorées. L’article détaille l’utilisation de l’analyse de sécurité des threads de Clang pour déboguer et résoudre les problèmes de concurrence, ainsi que les résultats des tests de référence montrant une augmentation de 3x du QPS et des gains substantiels dans l’utilisation du processeur.

Lire plus
Développement

macOS Sonoma : Des astuces cachées pour une productivité accrue

2025-02-28

Découvrez les fonctionnalités cachées de macOS Sonoma pour booster votre productivité ! Ce guide complet vous dévoile une multitude de raccourcis clavier, d'astuces Finder, de techniques de gestion des fenêtres, d'améliorations Safari, et bien plus encore. Maîtrisez la navigation dans les menus, les captures d'écran, la gestion de fichiers dans le Finder, et bien d'autres fonctionnalités pour optimiser votre workflow Mac.

Lire plus
Développement Raccourcis clavier

Un agent IA apprend à utiliser un ordinateur comme un humain

2025-02-06
Un agent IA apprend à utiliser un ordinateur comme un humain

Le projet r1-computer-use vise à entraîner un agent IA à interagir avec un ordinateur comme un humain, en utilisant les systèmes de fichiers, les navigateurs web et les lignes de commande. Inspiré des techniques d'apprentissage par renforcement de DeepSeek-R1, il remplace les vérificateurs traditionnellement codés en dur par un modèle de récompense neuronal pour évaluer la justesse et l'utilité des actions de l'agent. Le pipeline d'entraînement comprend plusieurs étapes, des démonstrations d'experts à l'optimisation des politiques guidées par les modèles de récompense et l'ajustement fin, dans le but final d'obtenir un agent IA sûr et fiable capable de tâches complexes.

Lire plus

Stellar Sleep recherche un ingénieur produit fondateur

2025-03-15
Stellar Sleep recherche un ingénieur produit fondateur

Stellar Sleep, une startup ayant pour mission d'améliorer le sommeil de millions de personnes souffrant d'insomnie chronique, recherche un ingénieur produit fondateur. Lancée en 2022, la société dispose de solides données cliniques, du soutien d'investisseurs de premier plan tels qu'Initialized Capital et Y Combinator, et a déjà aidé des dizaines de milliers de personnes à mieux dormir. Le candidat idéal aura 3 à 6 ans d'expérience en ingénierie logicielle, une maîtrise de TypeScript et de Python, une familiarité avec Django Rest Framework ou NextJS, et sera disposé à travailler au bureau de San Francisco. Une expérience dans le secteur de la santé n'est pas requise ; la passion pour l'apprentissage et l'excellence sont essentielles.

Lire plus

Les développeurs de jeux en ont assez des initiatives IA de leurs patrons

2025-01-21
Les développeurs de jeux en ont assez des initiatives IA de leurs patrons

Une enquête révèle une inquiétude croissante parmi les développeurs de jeux vidéo concernant l'impact de l'IA sur l'industrie. Près de la moitié des 3 000 personnes interrogées ont exprimé des inquiétudes quant aux effets négatifs de l'IA, 30 % affichant une négativité totale. Bien que l'IA offre des avantages potentiels en matière de codage, d'art et de génération de modèles 3D, de nombreux développeurs constatent des applications pratiques limitées et signalent une augmentation de la charge de travail et une insécurité de l'emploi. Les heures supplémentaires et les licenciements sont fréquents, entraînant une frustration généralisée. Les développeurs attribuent ces problèmes à une sur-expansion post-pandémique, à des attentes irréalistes et à une mauvaise gestion.

Lire plus

L'hymne techno-pop obscur de Kylie Minogue sur une police de caractères

2025-03-25
L'hymne techno-pop obscur de Kylie Minogue sur une police de caractères

En 1997, l'icône pop Kylie Minogue s'est associée au producteur Towa Tei pour le morceau étonnamment accrocheur "GBI (German Bold Italic)", une chanson chantée de manière unique du point de vue d'une police de caractères. Ce n'était pas seulement une chanson ; c'était une expérience créative de design de police. L'artiste Hiro Sugiyama a créé la police GBI pour accompagner le morceau, incluse comme piste de données sur l'album de Tei et disponible en téléchargement. Le single et le design de la police, un mélange de techno et de culture pop de la fin des années 90, restent relativement obscurs aujourd'hui, mais occupent une place unique dans l'histoire du design et de la musique, avec une utilisation occasionnelle par des artistes sélectionnés.

Lire plus
Design

Conquérir le chaos des fichiers : présentation de Johnny.Decimal

2025-02-21
Conquérir le chaos des fichiers : présentation de Johnny.Decimal

Johnny.Decimal est un système conçu pour vous aider à trouver des choses rapidement, en toute confiance et avec moins de stress. Il fonctionne en attribuant un ID unique à chaque élément, créant un index structuré qui relie tous les éléments de votre vie. Imaginez un garage à dix étagères : chaque étagère est une zone de vie (maison, travail, etc.), chaque étagère contient dix boîtes catégorisées et chaque boîte contient des fichiers numérotés. Cette hiérarchie numérique évite le chaos des systèmes de fichiers traditionnels, ce qui rend la recherche de tout élément rapide et efficace.

Lire plus
Développement système organisationnel

Configuration d'un serveur de messagerie personnel sur OpenBSD

2024-12-29

Cet article fournit un guide étape par étape pour configurer un serveur de messagerie personnel sur OpenBSD. L'auteur détaille le processus, utilisant Opensmtpd, Dovecot, DKIMProxy et Spamd, et propose des solutions aux problèmes courants tels que la limite de fichiers ouverts de Dovecot. Le guide couvre la sélection du serveur, la configuration du système, les mesures de sécurité et les configurations détaillées des composants, ce qui en fait une ressource précieuse pour les utilisateurs ayant une certaine expérience de Linux.

Lire plus

Python intègre la bibliothèque cryptographique formellement vérifiée HACL*

2025-04-18

Après 2,5 ans de travail, Python a intégré avec succès la bibliothèque cryptographique formellement vérifiée HACL* dans ses implémentations de hachage et HMAC. Cette mise à jour remplace l'implémentation précédente de SHA3, qui contenait une vulnérabilité CVE, et couvre plusieurs algorithmes, notamment Blake2, SHA3 et HMAC, améliorant ainsi considérablement la sécurité de Python. Le projet a surmonté les défis liés à la mise en œuvre des API de streaming et à la construction du système, et a également implémenté la gestion des échecs d'allocation de mémoire. Cela démontre le potentiel de la vérification formelle dans les projets du monde réel à grande échelle.

Lire plus
Développement

L'offre d'actions du casino de Chicago réservée aux minorités : un pari risqué ?

2025-01-24
L'offre d'actions du casino de Chicago réservée aux minorités : un pari risqué ?

Le casino Bally's de Chicago a lancé une offre d'actions controversée, exclusivement réservée aux femmes et aux minorités répondant à des critères spécifiques. Cela soulève des inquiétudes quant à la légalité, à l'évaluation du marché et à l'exploitation potentielle des investisseurs à faibles revenus. L'article examine la structure de capital complexe, révélant un fort effet de levier, un risque élevé et des pièges fiscaux potentiels. Il remet en question le fait de savoir si cela autonomise les communautés minoritaires ou sert de manœuvre politique pour obtenir une licence de casino, soulignant la valorisation douteuse et le potentiel de pratiques de prêt prédatrices déguisées en création de « richesse générationnelle ».

Lire plus

Un Édulcorant Courant S'Avere Efficace Contre les Bactéries Résistantes aux Médicaments

2025-04-08

Des recherches de la Brunel University London révèlent que la saccharine, un édulcorant artificiel courant, peut tuer des bactéries multi-résistantes aux médicaments, y compris certains des agents pathogènes les plus dangereux au monde. La saccharine agit en endommageant les parois cellulaires des bactéries, les rendant plus vulnérables aux antibiotiques. Cette découverte offre une arme potentiellement nouvelle dans la lutte contre la résistance aux antibiotiques, en utilisant une substance sûre et largement disponible pour une nouvelle approche antimicrobienne.

Lire plus

Flame : Un système BBS unique déguisé en MUD

2025-04-03

Flame n'est pas un MUD, un IRC ou une salle de chat. C'est un système de tableau d'affichage (BBS) implémenté comme un MUD. Il sert à de nombreux usages : un endroit calme à visiter, un substitut social, un espace pour l'expression de soi et une zone de fête virtuelle. Connectez-vous via telnet à flame.ucc.gu.uwa.edu.au port 4242, ou utilisez flame-tunnel.ucc.gu.uwa.edu.au pour contourner les pare-feux. Flame exécute également un serveur gopher et un serveur web. Son histoire remonte à 1990 en tant que BBS d'accès distant, apparaissant dans un magazine en 1991 et faisant la transition vers un MUD en 1992 tout en conservant sa connexion téléphonique.

Lire plus
Divers

L'ADN ancien réécrit l'histoire des premiers Américains

2025-03-21
L'ADN ancien réécrit l'histoire des premiers Américains

Des études génétiques révolutionnent notre compréhension du peuplement initial des Amériques. L'analyse de l'ADN ancien de restes découverts sur tout le continent, y compris celui d'un garçon sibérien remarquablement bien conservé vieux de 24 000 ans, révèle une image plus complexe qu'on ne le pensait auparavant. Plutôt qu'une seule migration d'Asie de l'Est, de multiples vagues de migration provenant de diverses populations asiatiques, notamment des groupes liés aux anciens Sibériens du Nord et aux Asiatiques de l'Est, ont contribué à la composition génétique des Amérindiens. Certains groupes ont peut-être connu une longue période d'isolement en Béringie avant de migrer vers le sud. Les découvertes mettent également en lumière des liens génétiques entre les premiers Américains et les populations japonaises anciennes, offrant une image plus riche et plus nuancée du peuplement des Amériques.

Lire plus
Technologie

L'Archipel du Goulag de Soljenitsyne : dénonciation de la brutalité de l'Union soviétique

2025-01-01
L'Archipel du Goulag de Soljenitsyne : dénonciation de la brutalité de l'Union soviétique

Publié le 28 décembre 1973, *L'Archipel du Goulag* d'Alexandre Soljenitsyne est un récit fleuve de 300 000 mots sur le système des camps de prisonniers soviétiques. Basé sur l'expérience personnelle de Soljenitsyne en tant que prisonnier politique, le livre détaille les horreurs du Goulag, de l'arrestation et de la torture à l'exécution et à la famine. Ses critiques de Staline dans une lettre ont mené à son arrestation et à huit ans de camps. La publication du livre a provoqué un tollé international et a entraîné l'expulsion de Soljenitsyne d'URSS. Malgré cela, *L'Archipel du Goulag* demeure une puissante condamnation du totalitarisme soviétique et un témoignage de la lutte pour les droits humains.

Lire plus

La triche à l'IA envahit les campus universitaires : la révolution silencieuse de l'éducation

2025-05-07
La triche à l'IA envahit les campus universitaires : la révolution silencieuse de l'éducation

La prolifération de l'IA générative a conduit à des niveaux sans précédent de triche dans les universités. Les étudiants utilisent des outils comme ChatGPT pour réaliser leurs devoirs, examens et même des dissertations, laissant les professeurs désemparés. Les outils de détection de l'IA sont d'une efficacité limitée, et les étudiants ont trouvé de nombreuses façons de les contourner. Cet article explore l'impact de la triche à l'IA sur l'éducation, ainsi que les réponses et les réflexions des universités et des étudiants. L'histoire d'un étudiant qui a triché à l'aide de l'IA et a ensuite créé un outil d'apprentissage assisté par l'IA illustre la complexité et l'orientation future de ce phénomène.

Lire plus

Audit de la cryptographie de Signal : une plongée approfondie d’un week-end

2025-02-18
Audit de la cryptographie de Signal : une plongée approfondie d’un week-end

Cet article détaille un audit cryptographique d’un week-end de l’application de messagerie cryptée populaire Signal, réalisé par un expert en cryptographie appliquée. L’auteur explique le processus et les limites des audits cryptographiques, en soulignant comment les entreprises déforment parfois les résultats des audits. En utilisant Signal comme étude de cas, l’auteur examine les mécanismes de chiffrement mis en œuvre, en définissant les priorités des audits futurs. L’objectif est de donner aux utilisateurs les moyens de mieux comprendre et d’évaluer la sécurité des applications cryptées, au-delà des affirmations marketing.

Lire plus

La leçon à 1,2 milliard de dollars : comment HP a détruit Palm et WebOS

2025-06-13
La leçon à 1,2 milliard de dollars : comment HP a détruit Palm et WebOS

Voici l'histoire interne de l'acquisition de Palm par HP pour 1,2 milliard de dollars, et de la destruction de sa plateforme WebOS innovante en seulement 49 jours. L'auteur, ancien CTO de HP, raconte son rôle dans l'acquisition, le changement de direction qui a suivi et les décisions désastreuses qui ont été prises. Il détaille les biais cognitifs et les processus de prise de décision défaillants qui ont conduit à cet échec, soulignant l'importance de cadres de pensée systématiques pour naviguer dans l'innovation en situation d'incertitude. Il présente son cadre DECIDE comme une solution pour prévenir des catastrophes similaires.

Lire plus

Eval dans Racket : un outil puissant, mais à utiliser avec prudence

2025-05-30

Cet article explore les avantages et les inconvénients de la fonction `eval` dans les langages dynamiques, notamment son utilisation dans Racket. À l’aide d’analogies vivantes, l’auteur compare `eval` à la transmission d’instructions à une autre personne, soulignant comment son utilisation augmente la complexité du programme et réduit sa lisibilité en raison de la traduction du langage et des dépendances environnementales. Tout en reconnaissant que `eval` est parfois nécessaire, par exemple lors de l’interaction avec des systèmes externes, l’auteur souligne la nécessité d’une utilisation prudente et d’une définition claire du contexte. Dans Racket, le comportement de `eval` est fortement influencé par l’environnement d’exécution, ce qui exige une gestion minutieuse de l’espace de noms. En fin de compte, `eval` est un outil puissant, mais qui doit être utilisé avec soin et attention.

Lire plus
Développement langages dynamiques

Révocation de visas par IA : les États-Unis intensifient les mesures antiterroristes, suscitant la controverse

2025-03-07
Révocation de visas par IA : les États-Unis intensifient les mesures antiterroristes, suscitant la controverse

Le département d'État américain utilisera l'IA pour révoquer les visas des ressortissants étrangers considérés comme étant favorables au Hamas ou à d'autres groupes terroristes désignés. Cette initiative de « capture et de révocation » analyse les comptes de médias sociaux de dizaines de milliers de titulaires de visas étudiants, soulevant des inquiétudes quant à la liberté d'expression et à la surveillance gouvernementale. Alors que les partisans affirment qu'il s'agit d'une mesure de sécurité nécessaire, les critiques craignent un abus de pouvoir potentiel et une atteinte à la vie privée et à la liberté d'expression. Le programme établit également des parallèles avec les opérations de surveillance historiques, telles que l'opération Boulder en 1972.

Lire plus

Un bot Reddit rend fou un utilisateur : un cauchemar cyberpunk d’empathie factice et de manipulation algorithmique

2025-04-13
Un bot Reddit rend fou un utilisateur : un cauchemar cyberpunk d’empathie factice et de manipulation algorithmique

Un message Reddit déplorant l’inauthenticité d’Internet et la manipulation algorithmique s’avère être un bot alimenté par l’IA conçu pour vendre des livres illustrés par l’IA. Le bot a habilement créé un message relatable, recueillant des milliers de votes positifs et de commentaires. L’enquête de l’auteur révèle un stratagème sophistiqué : le bot utilise un lien raccourci menant à une page Amazon, tirant parti du marketing d’affiliation pour profiter de l’engagement de l’utilisateur. Cet incident soulève des inquiétudes quant à l’authenticité des interactions en ligne et au potentiel de l’IA manipulatrice, amenant l’auteur à remettre en question la prévalence de la « théorie de l’Internet mort » : l’idée que la plupart des interactions en ligne sont des boucles automatisées entre bots. L’expérience laisse l’auteur profondément troublé, remettant en question la nature de la réalité à l’ère de l’IA avancée.

Lire plus

La documentation comme code pour les débutants

2025-05-08

Cet article fournit une introduction simple à la documentation comme code, en expliquant des concepts tels que Git, les générateurs de sites statiques (par exemple, MkDocs), les thèmes, les processus de construction et de déploiement sans supposer de connaissances techniques préalables. Il met l'accent sur l'apprentissage pratique, guidant les lecteurs à travers des étapes telles que l'apprentissage de Git, l'utilisation d'un générateur de sites statiques et d'un thème, la compréhension de CI/CD et le déploiement d'un site. Même sans expérience de codage, les lecteurs peuvent progressivement maîtriser la documentation comme code et améliorer l'efficacité de la collaboration sur la documentation.

Lire plus
Développement Documentation comme code

L'Inde accueille l'IA chinoise : DeepSeek déployé lors du lancement d'un centre de calcul massif

2025-01-30
L'Inde accueille l'IA chinoise : DeepSeek déployé lors du lancement d'un centre de calcul massif

Le ministre indien des TI, Ashwini Vaishnaw, a annoncé que DeepSeek, une entreprise chinoise d'IA, hébergera ses grands modèles de langage sur des serveurs indiens, marquant une ouverture rare pour la technologie chinoise en Inde. Cela intervient alors que l'Inde investit massivement dans son propre secteur de l'IA, dévoilant une nouvelle installation de calcul IA dotée de 18 693 GPU et offrant des remises importantes aux entreprises indiennes. Le modèle R1 de DeepSeek, récemment lancé et salué pour ses performances par rapport à son coût de développement, a secoué l'industrie technologique, impactant la capitalisation boursière de Nvidia. L'Inde vise à attirer 30 milliards de dollars d'investissements dans les hyperscalers et les centres de données au cours des deux ou trois prochaines années, favorisant le développement de modèles d'IA nationaux et établissant un organisme de réglementation pour assurer la sécurité de l'IA.

Lire plus
Technologie Technologie Chinoise

Peignes de fréquences optiques : une règle pour la lumière

2025-01-30
Peignes de fréquences optiques : une règle pour la lumière

Les peignes de fréquences optiques, technologie récompensée par un prix Nobel, agissent comme une règle pour la lumière, mesurant avec précision les fréquences des ondes lumineuses sur tout le spectre électromagnétique. Cette technologie révolutionnaire comble le fossé entre les fréquences radio/micro-ondes et optiques, permettant des avancées dans les horloges atomiques, l'astronomie, la science atmosphérique et même le diagnostic médical. Les scientifiques du NIST sont à l'avant-garde de ce domaine, améliorant continuellement la précision et la miniaturisation de ces dispositifs. Les applications futures incluent l'intégration sur des micropuces pour une utilisation commerciale plus large.

Lire plus

TrapC : Une extension plus sûre pour C

2025-03-03
TrapC : Une extension plus sûre pour C

TrapC est une extension du langage de programmation C conçue pour améliorer la sécurité mémoire. En supprimant des mots clés comme `goto` et `union`, et en ajoutant `trap` et `alias`, TrapC intègre des fonctionnalités de C++, telles que les constructeurs et les destructeurs. Il dispose d'une gestion automatique de la mémoire, évitant les fuites, et utilise la gestion du cycle de vie pour les pointeurs au lieu du ramassage des ordures. Malgré son design minimaliste —conservant le même nombre de mots clés que C— il offre étonnamment une compatibilité significative avec le code C++. Présenté lors d'une réunion de l'ISO C, TrapC vise à traiter les problèmes de sécurité mémoire de manière plus complète que les autres propositions existantes.

Lire plus
Développement Extension de langage

Les algorithmes ne peuvent pas comprendre la vie : sur la nature non computationnelle de la réalisation de la pertinence

2025-05-15
Les algorithmes ne peuvent pas comprendre la vie : sur la nature non computationnelle de la réalisation de la pertinence

Cet article explore la différence fondamentale entre les organismes et les algorithmes dans la manière dont ils connaissent le monde. Les organismes habitent un « grand monde » débordant de sens potentiel, nécessitant une « réalisation de la pertinence » pour discerner les indices environnementaux pertinents. Les algorithmes, inversement, existent dans des « petits mondes » prédéfinis, incapables de résoudre de manière autonome le problème de la pertinence. Les auteurs soutiennent que la réalisation de la pertinence n’est pas un processus algorithmique, mais qu’elle découle de l’organisation dynamique d’autofabrication de la matière vivante. Cela permet aux organismes d’agir de manière autonome et d’anticiper les conséquences de leurs actions. Cette capacité est essentielle pour distinguer les systèmes vivants des systèmes non vivants (comme les algorithmes et les machines) et offre une nouvelle perspective sur l’agence naturelle, la cognition et la conscience.

Lire plus
1 2 452 453 454 456 458 459 460 595 596