Rétrospective d'un blogueur : la valeur des articles d’apprentissage approfondi

2025-02-24
Rétrospective d'un blogueur : la valeur des articles d’apprentissage approfondi

Un blogueur, alors qu'il se remettait d'une maladie mineure, a relu ses anciens articles et a constaté que les plus populaires suivaient un schéma : apprendre une nouvelle compétence et la résumer sous forme de tutoriel. Il pense que ce style d'écriture non seulement consolide ses propres connaissances, mais aide également les autres. Ces articles de blog de type tutoriel sont les ressources mêmes que l'auteur aurait souhaité trouver lorsqu'il apprenait, offrant aux lecteurs des guides d'apprentissage clairs et approfondis. À l'avenir, l'auteur prévoit de créer davantage de ces « plongées profondes TIL », partageant ainsi son parcours d'apprentissage.

Lire plus
Divers tutoriels

Une arnaque sophistiquée de phishing par PDF contourne la sécurité mobile

2025-02-01
Une arnaque sophistiquée de phishing par PDF contourne la sécurité mobile

Une nouvelle arnaque de phishing ciblant les appareils mobiles utilise une méthode d'obfuscation inédite pour masquer les liens vers de fausses pages du Service postal des États-Unis (USPS) dans des fichiers PDF. En manipulant les éléments du PDF, les URL cliquables deviennent invisibles aux utilisateurs et aux systèmes de sécurité mobile, contournant la détection de plusieurs solutions de sécurité des points d'extrémité. Les PDF malveillants sont envoyés par SMS, se faisant passer pour des notifications de livraison échouée. Les liens sont intégrés dans un flux compressé, masqués en faisant correspondre la couleur de la police et la couleur d'arrière-plan, et placés sous une image. Cliquer sur un bouton apparemment anodin "Cliquez pour mettre à jour" active en fait le lien caché vers un faux site Web USPS, entraînant le vol de données. Plus de 20 variantes de PDF malveillants et 630 pages de phishing, prenant en charge 50 langues, suggèrent un ciblage international et l'utilisation possible d'un kit de phishing. Cela souligne la vulnérabilité de la confiance des utilisateurs mobiles envers les PDF et la nécessité de mesures de sécurité mobile améliorées.

Lire plus
Technologie sécurité PDF

14 fonctionnalités Python sous-estimées pour améliorer vos compétences

2025-04-23

Cet article explore 14 fonctionnalités de Python peu connues mais puissantes. De la surcharge de types et des arguments nommés uniquement à la correspondance de motifs structurés et aux métaclasses, il approfondit les techniques avancées qui peuvent améliorer considérablement l'efficacité et la lisibilité du code. Apprenez à utiliser des fonctionnalités telles que les génériques pour la sécurité des types, à optimiser les performances avec le cache (@cache) et à simplifier la logique conditionnelle avec la correspondance de motifs. Même les développeurs Python expérimentés découvriront de nouvelles astuces et idées pour améliorer leurs compétences en codage.

Lire plus

AgentKit : Construction de réseaux multi-agents avec routage déterministe et outils performants

2025-03-20
AgentKit : Construction de réseaux multi-agents avec routage déterministe et outils performants

AgentKit est un framework pour construire des réseaux multi-agents offrant un routage déterministe, la prise en charge de plusieurs fournisseurs de modèles et des outils performants via MCP. Combiné au serveur Inngest Dev et à son moteur d'orchestration, AgentKit rend vos agents tolérants aux pannes lorsqu'ils sont déployés sur le cloud. Les concepts clés incluent les Agents (appels LLM combinés à des invites, des outils et MCP), les Réseaux (une façon simple de faire collaborer les Agents avec un État partagé, y compris la passation), l'État (combine l'historique des conversations avec une machine à états entièrement typée, utilisée dans le routage), les Routeurs (autonomie du routage basé sur du code au routage basé sur LLM (ex: ReAct)) et le Traçage (débogage et optimisation de votre workflow localement et sur le cloud avec un traçage intégré). AgentKit prend en charge plusieurs stratégies de routage, notamment le routage déterministe basé sur du code et le routage autonome basé sur un agent, et offre un mécanisme d'état partagé pour faciliter la collaboration entre les agents.

Lire plus

Aventures dans le code hérité : une odyssée COBOL

2025-05-22

La maintenance de 200 000 lignes de code COBOL a mis au jour un trésor de hacks ingénieux et de bizarreries historiques. L’auteur a découvert des nombres en base 10, une analyse de chaînes intelligente utilisant des définitions de données et une instruction « REDEFINES » utilisée pour l’internationalisation (même avec des redéfinitions en espagnol !). Des sorties anticipées ont été implémentées pour une terminaison abrupte du travail, et un fichier contenait mystérieusement les 800 premiers nombres naturels sous forme de constantes de chaîne. L’histoire se termine par la révélation que la commande « dd » d’UNIX provient de l’instruction « DD » de COBOL pour la définition de données, montrant l’héritage inattendu de la programmation sur mainframe.

Lire plus
Développement code hérité

De 14 ingénieurs à une équipe hautement efficace : une histoire de spécialisation contre généralisation

2025-05-22
De 14 ingénieurs à une équipe hautement efficace : une histoire de spécialisation contre généralisation

Une équipe d’ingénierie de 14 personnes a lutté contre une mauvaise communication et une faible efficacité. Ils ont essayé diverses solutions, notamment des points quotidiens asynchrones et la division de l’équipe, mais n’ont pas réussi à résoudre la cause profonde. Finalement, ils ont abandonné la spécialisation et adopté un modèle généraliste, permettant aux membres de l’équipe de maîtriser plusieurs compétences et de partager la responsabilité de tous les aspects du produit. Ce changement a donné des résultats positifs inattendus : une collaboration plus fluide, une efficacité considérablement améliorée, une livraison plus rapide, une qualité supérieure et une utilisation optimisée des ressources. Cependant, le modèle généraliste a également présenté des défis, tels que le départ de certains membres et une augmentation de la charge de travail. L’auteur soutient qu’il n’existe pas de meilleures pratiques universelles ; ce qui fonctionne pour votre équipe est le meilleur, et l’amélioration continue et l’expérimentation sont essentielles.

Lire plus
Développement généraliste

Prédictions de 1995 pour 2025 : réussites et échecs

2025-03-31
Prédictions de 1995 pour 2025 : réussites et échecs

Cet article revient sur les prédictions faites en 1995 concernant la vie en 2025. Certaines prédictions, comme l’adoption généralisée d’Internet et des appareils mobiles, se sont avérées étonnamment justes. D’autres, comme les avions de ligne supersoniques et une colonie sur Mars, ont complètement raté la cible. L’article explore le lien entre la précision des prédictions et le contexte de l’époque, en notant que les progrès technologiques ne se traduisent pas toujours par une augmentation du temps libre.

Lire plus

Pourquoi vous ne devriez jamais utiliser le routeur de votre FAI

2025-02-02

Cet article de blog examine les nombreuses raisons pour lesquelles vous devriez éviter d'utiliser le modem et le routeur fournis par votre fournisseur d'accès Internet (FAI). L'auteur cite d'innombrables exemples qui démontrent les vulnérabilités de sécurité, les faibles performances, le manque de mises à jour et le potentiel de surveillance inhérents aux équipements fournis par les FAI. Les risques de sécurité incluent les mots de passe par défaut qui rendent les appareils vulnérables aux pirates informatiques, tandis que les fonctionnalités sont souvent limitées, ce qui affecte l'expérience utilisateur. Enfin, le coût à long terme de la location dépasse souvent l'achat de votre propre équipement. L'auteur préconise fortement l'achat de votre propre routeur et modem pour une sécurité et des performances supérieures.

Lire plus
Technologie FAI

Le Guide Ultime de la Conception d'Objectifs : Des Lentilles Simples aux Lentilles Libres

2025-05-23
Le Guide Ultime de la Conception d'Objectifs : Des Lentilles Simples aux Lentilles Libres

Ce guide ultime sur les formes de conception d'objectifs couvre les systèmes optiques, des lentilles simples aux freeforms complexes. Le Dr Kats Ikeda partage des années d'expérience, distillant les connaissances des manuels en concepts faciles à comprendre et les illustrant de nombreux exemples, diagrammes et tracés de rayons. Le guide explore la correction des aberrations, la reconnaissance des formes et les systèmes optiques modernes tels que les applications laser, les objectifs de téléphones portables et les objectifs lithographiques.

Lire plus

Rust : Investigation d'une étrange erreur de mémoire insuffisante

2025-01-19
Rust : Investigation d'une étrange erreur de mémoire insuffisante

Le service Rust engine-gateway de Qovery a subi des plantages inattendus de mémoire insuffisante (OOM). La surveillance affichait une utilisation stable de la mémoire avant les redémarrages brusques. Le coupable ? La bibliothèque anyhow, lorsque les traces sont activées, capture une trace pour chaque erreur. La résolution des symboles, uniquement déclenchée lors de l'impression des erreurs en mode débogage (`{:?}`), a entraîné une consommation massive de mémoire. La définition des variables d'environnement `RUST_BACKTRACE=1` et `RUST_LIB_BACKTRACE=0` pour activer les traces uniquement en cas de panique a résolu le problème. Ceci souligne à quel point la surveillance peut être trompeuse et l'importance d'une lecture approfondie de la documentation de la bibliothèque.

Lire plus
Développement

OpenAI retarde le déploiement de GPT-4.5 en raison d'une pénurie de GPU

2025-02-28
OpenAI retarde le déploiement de GPT-4.5 en raison d'une pénurie de GPU

Le PDG d'OpenAI, Sam Altman, a annoncé que le déploiement du nouveau modèle de l'entreprise, GPT-4.5, a été retardé en raison d'une pénurie de GPU. Altman a décrit le modèle comme "gigantesque" et "coûteux", nécessitant "des dizaines de milliers" de GPU supplémentaires avant que l'accès plus large puisse être accordé. GPT-4.5 sera initialement disponible pour les abonnés à ChatGPT Pro à partir de jeudi, suivi des utilisateurs de ChatGPT Plus la semaine suivante. La taille immense du modèle contribue à son coût élevé : 75 $ par million de jetons d'entrée et 150 $ par million de jetons de sortie, ce qui est considérablement plus cher que GPT-4. Altman a attribué la pénurie de GPU à la croissance rapide d'OpenAI, promettant d'ajouter des dizaines de milliers de GPU la semaine prochaine pour étendre l'accès. OpenAI prévoit de résoudre les limitations futures de capacité de calcul en développant ses propres puces d'IA et en construisant un vaste réseau de centres de données.

Lire plus

Les dépenses sociales locales atténuent l'impact des difficultés économiques sur l'insatisfaction politique

2025-02-27

Cette étude examine l'impact des difficultés économiques sur l'insatisfaction politique aux Pays-Bas et si les dépenses sociales locales peuvent atténuer cet effet. Utilisant les données de l'étude longitudinale sur le cours de la vie aux Pays-Bas, la recherche montre que les difficultés économiques augmentent l'insatisfaction politique, mais des niveaux plus élevés de dépenses sociales locales réduisent significativement cet effet, en particulier pour ceux qui connaissent des difficultés économiques à long terme. Cela peut être attribué à des sentiments de gratitude pour les prestations reçues ou à des évaluations positives de la réactivité du gouvernement. L'étude souligne également que les difficultés économiques persistantes et l'accumulation de problèmes économiques exacerbent l'insatisfaction politique.

Lire plus

Contamination des protéines en poudre : des niveaux de plomb et de cadmium alarmants

2025-01-12
Contamination des protéines en poudre : des niveaux de plomb et de cadmium alarmants

Une nouvelle enquête révèle des niveaux alarmants de plomb et de cadmium dans de nombreuses protéines en poudre disponibles dans le commerce, les produits biologiques, à base de plantes et au chocolat étant les plus contaminés. Le rapport du Clean Label Project a révélé que les protéines en poudre biologiques contenaient trois fois plus de plomb et deux fois plus de cadmium que les produits non biologiques ; les protéines en poudre à base de plantes contenaient trois fois plus de plomb que les produits à base de lactosérum ; et les protéines en poudre au chocolat contenaient quatre fois plus de plomb et jusqu’à 110 fois plus de cadmium que les poudres à la vanille. Près de la moitié des 160 échantillons de protéines en poudre testés ont dépassé les limites de sécurité de la proposition 65 de la Californie. Il est conseillé aux consommateurs de choisir des protéines en poudre de pois ou à base de lactosérum/œufs (à la vanille) et de s’informer activement sur les niveaux de contaminants auprès des marques.

Lire plus

La répression de la dissidence aux États-Unis réduit au silence les scientifiques étrangers

2025-03-29
La répression de la dissidence aux États-Unis réduit au silence les scientifiques étrangers

La répression croissante de la dissidence par le gouvernement américain crée un climat de peur pour les scientifiques étrangers, qui risquent l'annulation de leur visa, la détention et l'expulsion pour avoir exprimé des opinions critiques. L'article détaille de nombreux cas d'étudiants et d'universitaires étrangers détenus ou expulsés pour avoir critiqué les politiques gouvernementales. Les universités répondent aux exigences de l'administration pour un meilleur contrôle des manifestations et du corps professoral, en échange de financements fédéraux, allant même jusqu'à annuler les programmes DEI. De plus, le gouvernement annule des subventions de recherche sur des sujets tels que la santé LGBT+, l'impact de la pauvreté et le changement climatique. Cet effet dissuasif réduit au silence de nombreux scientifiques étrangers et entrave gravement le progrès scientifique.

Lire plus
Technologie liberté académique

Les erreurs de l'IA d'Apple, le sort de TikTok et d'autres actualités technologiques

2025-01-20

Les nouveaux résumés de notifications alimentés par l'IA d'Apple font polémique en raison d'inexactitudes, comme l'interprétation erronée d'un message concernant la chambre en désordre d'un enfant comme étant le mari qui est désordonné. Apple reconnaît le problème et prévoit des améliorations dans une future mise à jour. Parallèlement, TikTok fait face à une interdiction imminente, son destin étant incertain. Sonos remplace son PDG après des problèmes d'application, et Samsung s'apprête à dévoiler ses téléphones Galaxy S25. OpenAI introduit une fonction de chat proactif pour ChatGPT, permettant aux utilisateurs de programmer des messages.

Lire plus
Technologie

Graphiques de flamme AI open source : désormais avec prise en charge du GPU Intel Battlemage

2025-05-02

Intel a open-sourcé les graphiques de flamme AI, en ajoutant la prise en charge des GPU Intel Battlemage. Cela permet de générer des graphiques de flamme GPU full-stack, offrant des informations sans précédent sur les performances de jeu. En utilisant GZDoom comme exemple, l’article montre comment FlameScope, combiné aux graphiques de flamme CPU et GPU, peut identifier les goulots d’étranglement des performances. En comparant visuellement l’activité du CPU et du GPU, les développeurs peuvent rapidement identifier les zones à optimiser. L’exemple met en évidence le temps de compilation des shaders CPU et les variations de performances du GPU dans différentes scènes de jeu. Bien que la configuration nécessite un système Linux et quelques bidouillages du noyau/de la bibliothèque, les puissantes capacités d’analyse en font un outil précieux pour les développeurs de jeux et les ingénieurs de performance.

Lire plus

Créateur de sites Web IA de WordPress.com : Des sites en quelques minutes, mais avec quelques bizarreries

2025-04-09
Créateur de sites Web IA de WordPress.com : Des sites en quelques minutes, mais avec quelques bizarreries

WordPress.com a lancé un créateur de sites Web alimenté par l'IA en accès anticipé. Les utilisateurs fournissent des invites pour générer des sites Web avec du texte, des mises en page et des images en quelques minutes. Bien qu'impressionnant par sa vitesse, il ne peut actuellement pas gérer le commerce électronique ou les intégrations complexes. Un compte WordPress.com et un hébergement payant (18 $US+/mois) sont nécessaires. Les tests ont révélé une expérience quelque peu particulière ; par exemple, les images générées par l'IA étaient parfois étrangement associées à un contenu non lié (des biscuits de Noël avec un événement de jeu).

Lire plus
Développement créateur de sites Web IA

Plongez dans la mythologie grecque : Le projet Theoi

2025-02-27

Le projet Theoi est une ressource en ligne complète et gratuite consacrée à la mythologie grecque. Il propose des profils détaillés des dieux, des esprits, des créatures et des héros, chacun avec des résumés encyclopédiques, des citations de textes anciens et des illustrations d'art classique. Au-delà des fiches individuelles, le site possède une bibliothèque de textes classiques, des arbres généalogiques des dieux, un bestiaire et une galerie de plus de 1200 images de l'art grec et romain antique.

Lire plus

Intérieur d'une étoile à neutrons révélé : la QCD sur réseau franchit la barrière de la vitesse du son

2025-03-07
Intérieur d'une étoile à neutrons révélé : la QCD sur réseau franchit la barrière de la vitesse du son

Pour la première fois, des chercheurs ont utilisé la chromodynamique quantique sur réseau (LQCD) pour étudier l'intérieur des étoiles à neutrons, obtenant une nouvelle limite supérieure pour la vitesse du son à l'intérieur de l'étoile et une meilleure compréhension de la relation entre la pression, la température et d'autres propriétés. Cette recherche a surmonté les défis liés à la résolution des équations de la chromodynamique quantique sous des interactions fortes. En introduisant l'isospin pour simplifier les calculs, l'équipe a conclu que la vitesse du son dans les étoiles à neutrons pourrait dépasser c/√3, ouvrant de nouvelles voies pour de futures recherches sur les propriétés des étoiles à neutrons.

Lire plus

Problèmes de compatibilité entre le pare-feu Cisco et TLS 1.3

2025-05-22

Une entreprise a rencontré un problème avec son pare-feu Cisco : en raison du chiffrement des certificats de serveur par TLS 1.3, le pare-feu ne pouvait pas appliquer les règles d’accès aux URL ou aux applications en fonction du contenu du certificat. Pour résoudre ce problème, Cisco a introduit la fonctionnalité de découverte d’identité du serveur TLS, utilisant une poignée de main TLS 1.2 supplémentaire pour récupérer le certificat en texte clair. Cependant, cela était en conflit avec le comportement attendu de la base de données Postgres. Le véritable problème n’était pas l’incompatibilité de TLS 1.3, mais plutôt le pare-feu n’était pas configuré pour bloquer les applications inconnues ; il tentait d’apprendre le certificat pendant 3 secondes avant d’abandonner et de permettre la connexion.

Lire plus
Technologie

Le Mystère Évolutif des Fesses Humaines

2024-12-24
Le Mystère Évolutif des Fesses Humaines

Pourquoi les humains ont-ils des fesses si singulièrement formées par rapport aux autres primates ? Cet article explore les raisons évolutives derrière les fesses humaines. Le bipédisme a conduit à des changements dans le bassin humain, en particulier un ilium plus court et plus courbé. Cela a facilité le développement de muscles fessiers maximum plus grands, fournissant une puissante extension de la jambe pour courir et grimper. Le stockage important de graisse dans les fesses est également lié aux demandes énergétiques de nos grands cerveaux. Cependant, le bipédisme comporte également un inconvénient : une expérience de défécation plus désordonnée.

Lire plus

Les Big Tech : De nouveaux seigneurs féodaux ?

2025-05-10
Les Big Tech : De nouveaux seigneurs féodaux ?

Cet article examine le concept de « techno-féodalisme », se demandant si les grandes entreprises technologiques fonctionnent comme des seigneurs féodaux médiévaux dans le domaine numérique. Tout en reconnaissant l’immense pouvoir et l’influence des géants de la technologie, l’auteur plaide contre une analogie simpliste. La nature ouverte des espaces numériques, la participation volontaire des utilisateurs, la concurrence féroce sur le marché et les cadres réglementaires en évolution diffèrent considérablement du féodalisme. Il existe des monopoles de données et une domination des plateformes, mais les utilisateurs en tirent également des avantages, et de nouvelles plateformes remettent constamment en question les acteurs établis. Une compréhension plus nuancée de l’économie numérique est nécessaire, allant au-delà des comparações historiques simplistes.

Lire plus

La Machine à Burnout de la Tech : Pourquoi nous devons nous syndiquer

2025-03-20

L'industrie technologique vend le mythe du « travail de rêve », avec des avantages et des méthodologies agiles. Mais la réalité est un système brutal qui use les développeurs, les administrateurs système et les professionnels de la sécurité de l'information, les laissant épuisés, désillusionnés et jetables. Cet article soutient que la pression implacable, le manque de sécurité d'emploi et les préoccupations éthiques exigent la syndicalisation pour reprendre le contrôle, améliorer les conditions de travail et lutter pour un avenir meilleur dans l'industrie.

Lire plus
Technologie Syndicalisation

Couleurs vibrantes restaurées dans un temple égyptien antique

2025-03-15
Couleurs vibrantes restaurées dans un temple égyptien antique

À Esna, en Égypte, la seule partie subsistante d'un temple dédié au dieu créateur Khnum – un hall d'entrée hautement décoré datant du milieu du IIIe siècle après J.-C. – a été méticuleusement restaurée. Enterré sous des siècles de suie et de négligence, le hall a servi d'entrepôt pendant des siècles. Une équipe conjointe égypto-allemande, à partir de 2018, a utilisé de l'eau distillée et de l'alcool pour nettoyer méticuleusement le hall, révélant des reliefs et des inscriptions peints aux couleurs vives. La restauration a mis au jour des représentations détaillées de rituels religieux égyptiens anciens, de connaissances astronomiques et de mythologie, offrant des aperçus sans précédent sur leur culture et leurs croyances. Le projet révèle non seulement des œuvres d'art impressionnantes, mais aussi des informations inestimables sur les pratiques religieuses, les calendriers et la mythologie de l'Égypte ancienne.

Lire plus

La composition musicale de ChatGPT : un désastre à la Nick Cave ?

2025-03-29
La composition musicale de ChatGPT : un désastre à la Nick Cave ?

Nick Cave exprime son dédain pour les nombreuses chansons générées par ChatGPT qui lui ont été envoyées, toutes soi-disant dans son style. Il soutient que ChatGPT ne peut que reproduire, et non créer de vraies chansons émouvantes, car les algorithmes manquent de l'expérience humaine de la souffrance, de la lutte et de la transcendance. La véritable création artistique, affirme-t-il, implique de lutter contre la vulnérabilité et les limites, aboutissant à une effusion émotionnelle que l'IA ne peut pas reproduire. Il rejette les chansons générées par l'IA comme des parodies grotesques de la créativité humaine, critiquant ouvertement leur piètre qualité.

Lire plus

Bill Gates publie le code source original de Microsoft pour son 50e anniversaire

2025-04-02
Bill Gates publie le code source original de Microsoft pour son 50e anniversaire

Pour célébrer le 50e anniversaire de Microsoft, Bill Gates a publié le code source original qu'il a écrit pour Altair BASIC sur son site Web Gates Notes. Ce code, qui représente le premier produit de Microsoft, est considéré comme fondamental pour l'industrie du PC. Gates le décrit comme le code le plus cool qu'il ait jamais écrit et une étape importante douce-amère marquant 50 ans d'innovation de Microsoft.

Lire plus
Technologie

Blocage .onion de Curl : un bras de fer entre sécurité et convivialité

2025-05-16
Blocage .onion de Curl : un bras de fer entre sécurité et convivialité

Pour éviter les fuites DNS de domaines .onion par les utilisateurs de Tor, curl a implémenté le RFC 7686 il y a deux ans, bloquant la résolution des domaines .onion. Cependant, cela casse le nouvel outil oniux de Tor, l'empêchant d'utiliser curl pour accéder aux sites .onion. Cela met en évidence un conflit entre sécurité et convivialité : le respect strict du RFC affecte l'expérience utilisateur, tandis que l'assouplissement des restrictions augmente les risques de sécurité. L'équipe curl travaille actuellement à trouver une solution qui équilibre sécurité et besoins des utilisateurs.

Lire plus
Technologie fuite DNS

NotaGen : Un compositeur d'IA maîtrisant la musique classique grâce à l'apprentissage par renforcement

2025-03-26
NotaGen : Un compositeur d'IA maîtrisant la musique classique grâce à l'apprentissage par renforcement

NotaGen, un modèle de génération de musique par IA, est pré-entraîné sur 1,6 million de morceaux de musique pour apprendre les structures musicales fondamentales. Il est ensuite finement ajusté sur un ensemble de données sélectionné de 8 948 partitions de musique classique, améliorant ainsi sa musicalité. Pour affiner davantage la musicalité et le contrôle des invites, les chercheurs ont utilisé CLaMP-DPO, une méthode d'apprentissage par renforcement utilisant l'optimisation directe des préférences et CLaMP 2 comme évaluateur. Les expériences ont montré que CLaMP-DPO améliorait efficacement à la fois la contrôlabilité et la musicalité de divers modèles de génération de musique, soulignant sa large applicabilité.

Lire plus

Cyc : Les 200 millions de dollars d’IA qui n’ont jamais existé

2025-04-08
Cyc : Les 200 millions de dollars d’IA qui n’ont jamais existé

Cet essai détaille l’histoire de 40 ans de Cyc, l’ambitieux projet de Douglas Lenat visant à créer une intelligence artificielle générale (IAG) en échelonnant la logique symbolique. Malgré un investissement de 200 millions de dollars et 2 000 années-personnes de travail, Cyc n’a pas réussi à atteindre la maturité intellectuelle. L’article dévoile son histoire secrète, soulignant l’isolement du projet et le rejet des approches alternatives de l’IA comme des facteurs clés ayant contribué à son échec. La longue et lente disparition de Cyc constitue un réquisitoire puissant contre l’approche logique-symbolique de l’IAG.

Lire plus

IA et mathématiques : un choc des cultures et un appel à la collaboration

2025-03-13

La réunion conjointe de mathématiques de 2025 a mis en évidence l’intersection croissante entre l’IA et les mathématiques, révélant un fossé culturel entre les mathématiciens universitaires et les chercheurs en IA de l’industrie. Les mathématiciens privilégient la compréhension, tandis que les chercheurs en IA se concentrent souvent sur les résultats. Cette différence se manifeste dans des approches contrastées de l’ouverture, de la transparence et de la nature même de la preuve. L’article explore l’essence des mathématiques, sa culture et ses valeurs, et examine les applications potentielles de l’IA dans la gestion de la littérature, la vérification des théorèmes et d’autres domaines. L’auteur soutient que l’IA devrait améliorer les capacités mathématiques humaines, et non remplacer les mathématiciens humains, en soulignant la nécessité du respect mutuel et de la collaboration pour faire progresser le domaine.

Lire plus
1 2 459 460 461 463 465 466 467 595 596