La musique des applaudissements de Steve Reich, réinventée avec des afficheurs à disques rotatifs

2025-01-24
La musique des applaudissements de Steve Reich, réinventée avec des afficheurs à disques rotatifs

Un artiste recrée avec ingéniosité la musique emblématique « Clapping Music » de Steve Reich à l'aide de deux afficheurs à disques rotatifs. En contrôlant l'inversion des segments individuels, il produit un son rythmique rappelant des applaudissements. Le projet met en évidence une combinaison de matériel et de logiciel, démontrant une approche artistique unique du son et des images. Le code est open source, invitant d'autres à expérimenter et à développer le travail.

Lire plus
Matériel Créatif

Planète Marionnettes : Chronique d'une Convention de Ventriloquie

2024-12-24
Planète Marionnettes : Chronique d'une Convention de Ventriloquie

Cet article relate l'expérience de l'auteure lors d'une convention internationale de ventriloquie. La convention a rassemblé des ventriloques et leurs marionnettes du monde entier, créant une atmosphère vibrante et inhabituelle. L'auteure décrit avec vivacité les différents participants, les performances captivantes et les techniques derrière l'art de la ventriloquie, révélant le charme unique et l'héritage de cette ancienne forme d'art. L'article explore également l'avenir de la ventriloquie et son reflet de la nature humaine et les profondes implications de l'art performatif, offrant un mélange captivant de divertissement et de réflexion perspicace.

Lire plus
Divers ventriloquie

SVG : Graphiques vectoriels évolutifs pour la conception web

2025-03-09
SVG : Graphiques vectoriels évolutifs pour la conception web

Cet article répond aux questions fréquentes sur le SVG (Scalable Vector Graphics), couvrant sa définition, les méthodes de conversion d'images, les avantages par rapport à d'autres formats comme PNG et JPEG, les sources de ressources gratuites, l'utilisation en HTML, les techniques d'animation, la mise en œuvre d'un design adaptatif, l'optimisation et les outils d'édition. Les designers et développeurs web trouveront des informations pratiques sur l'utilisation du SVG.

Lire plus
Design

Exécution de code à distance sur un synthétiseur via shellcode MIDI : Bad Apple sur un écran LCD

2025-01-05

Un hacker a réussi à exécuter du code à distance sur un synthétiseur Yamaha PSR-E433 en utilisant son interface MIDI. Grâce à l'ingénierie inverse, il a créé un shell accessible via des messages MIDI SysEx. Ce shell lui a permis de manipuler la mémoire du synthétiseur, aboutissant à la lecture d'une vidéo Bad Apple sur son écran LCD. Le projet a nécessité un débogage JTAG complexe, une analyse du firmware, de la programmation en assembleur ARM et des techniques intelligentes de manipulation de la mémoire. Cet exploit impressionnant démontre une compréhension approfondie de l'ingénierie inverse des systèmes embarqués.

Lire plus
Technologie

Incroyable ! Un modèle d'IA de peinture peut désormais « lire dans vos pensées » ?!

2025-01-30

Récemment, un modèle d'IA de peinture appelé Midjourney a suscité de vives discussions. Il ne se contente pas de peindre à partir de mots clés simples ; il comprend les intentions plus profondes de l'utilisateur, saisissant même des pensées subconscientes pour générer des œuvres d'art à couper le souffle. Cette percée technologique représente un progrès significatif dans la capacité de l'IA à comprendre les émotions et les pensées humaines, révolutionnant potentiellement la création artistique et le design à l'avenir.

Lire plus
IA

Violation de données massive chez Medusind affectant plus de 360 000 personnes

2025-02-02
Violation de données massive chez Medusind affectant plus de 360 000 personnes

Medusind, un fournisseur de facturation pour les organisations de santé, a révélé une violation de données ayant affecté plus de 360 000 personnes. L'incident, survenu en décembre 2023, a exposé des informations sensibles, notamment des détails d'assurance maladie, des informations de paiement, des dossiers médicaux, des documents d'identité gouvernementaux et des données personnelles. Medusind offre deux ans de services gratuits de surveillance de l'identité aux personnes affectées et les encourage à surveiller leurs comptes à la recherche d'activités suspectes. Cet incident fait suite aux propositions de mise à jour de l'HIPAA par le HHS, visant à renforcer la cybersécurité dans le secteur de la santé en réponse à la récente augmentation des violations de données massives.

Lire plus
Technologie

Événements larges : guide pratique pour une meilleure observabilité

2024-12-24

Cet article présente les « événements larges », une approche d’observabilité qui améliore la surveillance et le débogage des systèmes en émettant un seul événement contenant toutes les informations pouvant être collectées pour chaque unité de travail. L’auteur détaille comment choisir les outils appropriés (tels que Honeycomb), ajouter des attributs riches (y compris les métadonnées du service, les informations sur l’instance, les informations de build, les détails des requêtes et des réponses HTTP, les informations sur l’utilisateur et le client, les limites de taux, les informations de cache, les informations de localisation, le temps de disponibilité, les mesures, les résumés des requêtes asynchrones, les informations d’échantillonnage et les informations de chronométrage), et gérer les erreurs et les indicateurs de fonctionnalités. Des préoccupations courantes telles que le volume excessif de données, les données redondantes et la relation avec les mesures existantes sont abordées. L’article souligne la valeur pratique significative de cette approche, montrant comment elle simplifie le débogage et révèle des comportements inattendus du système.

Lire plus

Le robot Vulcan d'Amazon : une nouvelle avancée dans l'automatisation des entrepôts

2025-05-09
Le robot Vulcan d'Amazon : une nouvelle avancée dans l'automatisation des entrepôts

Amazon a dévoilé son nouveau système robotique, Vulcan, lors d'un événement à Dortmund, en Allemagne. Décrit comme possédant un "véritable sens du toucher", Vulcan est conçu pour révolutionner la façon dont les robots interagissent avec le monde physique, en se concentrant initialement sur les entrepôts d'Amazon. En matière de stockage, Vulcan dépasse désormais la vitesse moyenne d'un travailleur humain, bien que les humains expérimentés restent plus rapides et plus efficaces pour le stockage dense d'articles. La force de Vulcan réside dans ses capacités de planification avancées ; il prend en compte simultanément plusieurs articles et espaces de stockage, optimisant le stockage à une vitesse impressionnante. Après plus d'un an de fonctionnement dans des entrepôts en Allemagne et dans l'État de Washington, Vulcan a réussi à stocker des centaines de milliers d'articles.

Lire plus
Technologie

PlainBudget : Une application de budgétisation minimaliste en texte clair (bêta)

2025-05-10
PlainBudget : Une application de budgétisation minimaliste en texte clair (bêta)

PlainBudget, une application de budgétisation minimaliste en texte clair, a publié une version bêta pour macOS au prix de 9,99 $. L'achat de la version bêta soutient le développement et donne accès à la version finale. Une version CLI gratuite et open source est également disponible. Remarque : la version bêta n'est pas signée et nécessite une autorisation manuelle.

Lire plus

Configuration au moment de la compilation dans Zig : conception intelligente des bibliothèques httpz et ztl

2025-01-13

Cet article explore les techniques d’utilisation de la métaprogrammation au moment de la compilation pour la configuration dans le langage de programmation Zig. L’auteur utilise ses bibliothèques httpz et ztl comme exemples, démontrant comment un paramètre de type générique `T` peut servir simultanément de contexte d’application et de configuration. Les fonctions définies dans le type `T` peuvent remplacer le comportement par défaut de la bibliothèque, tandis que les champs dans `T` peuvent configurer des valeurs scalaires. Des vérifications au moment de la compilation garantissent l’exactitude de la configuration et permettent des optimisations au moment de la compilation, telles que l’ajustement de la taille de la pile de la machine virtuelle en fonction de la configuration. Bien que cette approche exige que les utilisateurs fournissent la configuration au moment de la compilation, elle offre des améliorations significatives des performances et constitue une stratégie efficace pour créer des bibliothèques flexibles et efficaces.

Lire plus

Hack Xbox 360 : BadUpdate permet d'exécuter des homebrew sans ouvrir la console

2025-03-17
Hack Xbox 360 : BadUpdate permet d'exécuter des homebrew sans ouvrir la console

Les moddeurs Xbox 360 ont découvert BadUpdate, une nouvelle faille logicielle permettant d'exécuter des applications et jeux homebrew via USB, en contournant l'Hypervisor de Microsoft. Contrairement aux méthodes précédentes, cela ne nécessite pas d'ouvrir la console. Bien qu'il nécessite des correctifs manuels des exécutables et ne soit pas parfaitement fiable, nécessitant une réapplication à chaque démarrage, BadUpdate offre un nouveau moyen d'accéder à la scène homebrew de la Xbox 360, incluant jeux, applications et émulateurs.

Lire plus
Jeux

Une étudiante résout élégamment un problème centenaire, améliore la conception des éoliennes

2025-02-24
Une étudiante résout élégamment un problème centenaire, améliore la conception des éoliennes

Divya Tyagi, une étudiante en génie aérospatial de Penn State, a raffiné élégamment un problème mathématique centenaire, le problème de Glauert, le rendant plus simple et plus facile à utiliser. Ses recherches étendent la recherche aérodynamique, ouvrant de nouvelles possibilités dans la conception des éoliennes en abordant des facteurs que Glauert n'avait pas pris en compte, comme la flexion des pales sous la pression du vent. L'ajout de Tyagi, basé sur le calcul des variations, simplifie la solution, permettant d'explorer de nouvelles facettes de la conception des éoliennes et promettant une production d'énergie éolienne améliorée et des coûts réduits. Son travail, publié dans *Wind Energy Science*, lui a valu le prix Anthony E. Wolk.

Lire plus

L'intégration de Tumblr à la Fediverse : une migration vers WordPress

2025-02-12
L'intégration de Tumblr à la Fediverse : une migration vers WordPress

Tumblr, propriété d'Automattic, s'intègre à la fediverse via une migration prévue vers l'infrastructure WordPress. Une fois terminée, tous les utilisateurs de Tumblr pourront fédérer leurs blogs via ActivityPub, comme le font déjà les utilisateurs de WordPress.com. Cette migration ouvre également la voie à d'autres intégrations web ouvertes, telles que des plugins et des thèmes personnalisés. Bien qu'Automattic n'ait pas communiqué de calendrier, cette migration représente une étape importante vers l'intégration promise de Tumblr à la fediverse, offrant aux utilisateurs une expérience sociale plus ouverte et interconnectée. L'intégration avec le protocole AT (Bluesky) reste non confirmée.

Lire plus
Technologie

Redéfinir 'e' avec le pré-calcul : une approche intuitive

2025-04-17

Cet article redéfinit élégamment la base du logarithme naturel 'e' en utilisant le pré-calcul plutôt que le calcul. Il utilise l'intuition géométrique, en expliquant que toutes les courbes exponentielles (avec des bases réelles positives) sont des étirements horizontaux d'une seule courbe. En calculant la pente de la tangente en x=0, il approche 'e' et prouve en outre que la pente de la tangente de eˣ est toujours égale à sa valeur y, reflétant le concept de dérivée en calcul. Enfin, il démontre visuellement l'équivalence de cette définition avec la limite des intérêts composés, fournissant une compréhension plus intuitive et accessible de 'e'.

Lire plus
Divers pré-calcul

Programmation performante sur matériel peu puissant : mon flux de travail en terminal

2025-04-13

L'auteur partage son expérience de programmation efficace sur du matériel peu puissant (par exemple, Intel Celeron N4000 et Intel Atom x5-Z8350). Le secret réside dans une distribution Linux légère (Arch Linux), un gestionnaire de fenêtres minimaliste comme i3wm et un éditeur de texte en terminal comme Neovim avec le terminal Alacritty. Cette configuration est légère en ressources et portable sur de nombreuses machines, offrant une expérience de programmation confortable même sur du matériel peu puissant ou obsolète. De plus, l'auteur préconise des idéaux de programmation légers, en minimisant les dépendances pour améliorer les temps de compilation et la taille des fichiers binaires.

Lire plus
Développement

CUDA à 18 ans : L’ingrédient secret de Nvidia et la domination de l’IA

2025-03-24
CUDA à 18 ans : L’ingrédient secret de Nvidia et la domination de l’IA

La plateforme CUDA de Nvidia fête ses 18 ans. Bien plus qu’un simple langage de programmation ou une API, elle est au cœur de l’écosystème logiciel de Nvidia, alimentant de nombreuses tâches de calcul « facilement parallélisables », de l’IA à l’extraction de cryptomonnaies. Le succès de CUDA provient de l’investissement constant et à long terme de Nvidia et de ses mises à jour régulières, un contraste saisissant avec des concurrents comme AMD. Le succès d’AlexNet a mis en lumière l’influence précoce de CUDA dans l’apprentissage profond, et aujourd’hui, elle est le standard de facto dans le domaine de l’IA, formant un solide rempart concurrentiel pour Nvidia.

Lire plus
IA

Sept articles ayant changé l'histoire de l'informatique

2025-01-23
Sept articles ayant changé l'histoire de l'informatique

Cet article revient sur sept articles influents qui ont façonné l'informatique moderne, de la théorie du calcul de Turing à l'algorithme PageRank de Google. Les idées principales et l'importance de chaque article sont explorées, avec des liens pour approfondir ses connaissances. Un voyage captivant à travers l'histoire de la technologie.

Lire plus
Technologie

SSLyze : Analyseur de sécurité SSL/TLS ultra-rapide

2025-04-02
SSLyze : Analyseur de sécurité SSL/TLS ultra-rapide

SSLyze est un outil d'analyse SSL/TLS rapide et puissant, et une bibliothèque Python qui analyse la configuration SSL/TLS d'un serveur pour garantir des paramètres de chiffrement robustes et une protection contre les attaques TLS connues. Il prend en charge différents types de serveurs, enregistre les résultats au format JSON et s'intègre facilement aux pipelines CI/CD. SSLyze vérifie les configurations recommandées par Mozilla, offrant des options pour tester différentes versions TLS et suites de chiffrement. Facilement installable via pip, Docker ou un exécutable précompilé, SSLyze améliore rapidement la sécurité de votre serveur.

Lire plus
Développement Analyse de sécurité

Cartes perforées : un pan de l'histoire des humanités numériques étonnamment pertinent

2025-02-12

Cet article explore la numérisation et la réutilisation des cartes perforées pour les machines à tricoter. Les cartes perforées, un format fascinant de stockage de données binaires, sont encore utilisées aujourd'hui. L'article détaille les méthodes de conversion d'images de cartes perforées en données à l'aide de la vision par ordinateur et de recréation de cartes perforées à l'aide de machines CNC. L'auteur souligne l'importance des scans de haute qualité et la nécessité d'une structure de métadonnées standardisée pour mieux préserver et utiliser ce précieux matériel historique et promouvoir la transmission et le développement de la technologie du tricot. L'article met également en lumière le rôle des archives communautaires dans la préservation de cet héritage.

Lire plus

Arrêtez d'enseigner des mathématiques inutiles : la probabilité et les statistiques devraient régner en maîtres

2025-03-03
Arrêtez d'enseigner des mathématiques inutiles : la probabilité et les statistiques devraient régner en maîtres

Cet essai critique le programme actuel de mathématiques au lycée, arguant que l'accent excessif mis sur le calcul et la trigonométrie – inutiles pour la plupart des élèves – néglige l'importance cruciale de la probabilité et des statistiques. La probabilité et les statistiques sont largement applicables dans la vie quotidienne, permettant aux élèves de comprendre les risques, de détecter les informations trompeuses et de prendre de meilleures décisions. L'auteur propose une réforme du programme scolaire qui privilégie la probabilité et les statistiques, en intégrant des applications concrètes telles que l'analyse sportive, les médias sociaux et les stratégies de jeu, pour rendre les mathématiques pertinentes et engageantes.

Lire plus

Le Ford Mach-E dépasse le Mustang à essence pour la première fois

2025-01-11
Le Ford Mach-E dépasse le Mustang à essence pour la première fois

En 2024, le Ford Mustang Mach-E électrique a dépassé pour la première fois les ventes de son homologue à essence, consolidant sa position parmi les véhicules électriques les plus vendus aux États-Unis. Tous les modèles de véhicules électriques de Ford ont enregistré des ventes record en 2024, affichant une croissance à deux chiffres. La solide performance du Mach-E, avec 16 119 unités vendues au quatrième trimestre et 51 745 pour l'année entière, le place comme le deuxième SUV électrique le plus vendu aux États-Unis, derrière le Tesla Model Y. Parallèlement, les ventes du Mustang à essence ont diminué de 9,5 %, à un peu plus de 48 600 unités. Ce jalon significatif souligne la préférence croissante des consommateurs pour les véhicules électriques et la croissance rapide du marché des véhicules électriques.

Lire plus
Technologie

Extraction du MRR à partir des données Stripe : pièges et implémentation SQL

2025-05-16
Extraction du MRR à partir des données Stripe : pièges et implémentation SQL

Cet article détaille comment extraire des données de l’API Stripe et calculer le chiffre d’affaires mensuel récurrent (MRR). L’auteur souligne le manque de fiabilité de l’utilisation directe de l’objet `subscriptions` de Stripe, car il ne contient que le dernier état de l’abonnement. L’approche correcte utilise les `éléments de facture`, en gérant les remises, les cycles de facturation variables (mensuel, trimestriel, annuel), etc. L’article fournit du code SQL détaillé, couvrant le nettoyage des données, la normalisation des cycles et les calculs finaux des mesures MRR, y compris le nouveau MRR, le MRR de désabonnement, le MRR d’expansion et le MRR de réactivation. L’article met l’accent sur l’adaptabilité et la personnalisation de la méthode, et recommande une application pour simplifier les calculs du MRR.

Lire plus
Développement calcul du MRR API Stripe

Le Retour du Jedi presque réalisé par David Lynch

2025-02-18
Le Retour du Jedi presque réalisé par David Lynch

Cet article explore l'histoire méconnue de David Lynch ayant failli réaliser 'Le Retour du Jedi'. Il retrace le processus initial de sélection du réalisateur chez Lucasfilm et les raisons du refus final de Lynch. L'article intègre le récit humoristique de Lynch sur cette expérience, soulignant le contraste saisissant entre son style artistique unique et la franchise 'Star Wars'. En comparant le style de Lynch à celui du réalisateur final, Richard Marquand, et en analysant des extraits du scénario inachevé de Lynch, l'auteur explore à quel point le film emblématique aurait pu être différent sous la direction de Lynch.

Lire plus
Jeux cinéma

La cité fortifiée de Kowloon : hétérotopie dans un espace de disparition

2024-12-19
La cité fortifiée de Kowloon : hétérotopie dans un espace de disparition

La cité fortifiée de Kowloon, une « hétérotopie » unique à Hong Kong, est née des conflits politiques qui ont suivi les guerres de l’opium. Son appartenance territoriale ambiguë en a fait une zone de non-droit, attirant des réfugiés de Chine et favorisant une économie dynamique, quoique illégale. Malgré sa réputation de criminalité, la cité fortifiée n’était pas isolée ; elle entretenait des liens économiques et sociaux complexes avec le reste de Hong Kong. Cependant, avec le retour de Hong Kong à la Chine qui approchait, l’ambiguïté politique a pris fin, entraînant la démolition de la cité fortifiée et laissant derrière elle un chapitre fascinant de l’histoire de Hong Kong.

Lire plus

Tradition poétique du Nouvel An dans la marine américaine : des vers sur le pont

2025-01-05
Tradition poétique du Nouvel An dans la marine américaine : des vers sur le pont

La marine américaine possède une tradition vieille de près d'un siècle : le premier jour du Nouvel An, pendant la veille de nuit, l'officier de quart peut consigner les activités du navire sous forme de poème dans le journal de bord. Cet article relate cette tradition et présente des poèmes du Nouvel An provenant de différents navires de la marine tout au long de l'histoire, des destroyers de la Seconde Guerre mondiale aux navires modernes, soulignant la diversité de la vie et de la culture navale. Bien qu'elle soit en déclin avec l'essor des appareils électroniques, cette tradition unique reste un souvenir précieux.

Lire plus

Le Prix Netflix : Un Jalon et une Leçon Amère en Apprentissage Automatique

2025-02-05
Le Prix Netflix : Un Jalon et une Leçon Amère en Apprentissage Automatique

En 2006, Netflix a lancé un concours d'un million de dollars pour améliorer son système de recommandation. Cette compétition a attiré des milliers d'équipes et a considérablement fait progresser le domaine de l'apprentissage automatique. Les résultats ont montré que des algorithmes simples pouvaient étonnamment bien fonctionner, que des modèles plus grands donnaient de meilleurs scores et que le sur-apprentissage n'était pas toujours un problème. Cependant, la compétition a également laissé une leçon amère : les préoccupations concernant la confidentialité des données ont conduit Netflix à annuler les concours futurs, limitant la recherche ouverte sur les algorithmes de systèmes de recommandation, et le contrôle des entreprises technologiques sur les données a atteint un niveau sans précédent.

Lire plus
IA

Le parcours de Dgraph Labs vers des audits de sécurité continus : plus de 2 000 problèmes de sécurité résolus

2025-05-13
Le parcours de Dgraph Labs vers des audits de sécurité continus : plus de 2 000 problèmes de sécurité résolus

Dgraph Labs a mis en place un système d'audit de sécurité continu à l'aide de GitHub Actions et de divers ensembles d'outils, résolvant plus de 2 000 problèmes de sécurité en seulement trois mois, améliorant ainsi considérablement la conformité SOC2. Le système couvre le code, les artefacts binaires et les images Docker, en utilisant Trivy et Snyk pour l'analyse et l'onglet Sécurité de GitHub pour le suivi et la résolution des problèmes. Des linters sont utilisés pour l'analyse statique du code et DependaBot pour les corrections automatisées. Cela a considérablement amélioré la visibilité et la résolution plus rapide des problèmes de sécurité, servant d'exemple pour l'amélioration continue de la sécurité.

Lire plus

PDG de Replit : Grâce à l’IA, nous n’avons plus besoin de programmeurs professionnels

2025-01-16
PDG de Replit : Grâce à l’IA, nous n’avons plus besoin de programmeurs professionnels

Amjad Masad, PDG de Replit, a révélé que son nouvel outil alimenté par l’IA, « Agent », construit à l’aide de Claude 3.5 Sonnet d’Anthropic, génère des applications logicielles fonctionnelles à partir de simples invites en langage naturel. Cela a entraîné une multiplication par cinq des revenus au cours des six derniers mois. Masad affirme que cette avancée rend les programmeurs professionnels obsolètes, permettant aux non-programmeurs de créer des logiciels grâce à l’IA. Il a même inventé la « loi d’Amjad », qui stipule que le retour sur investissement de l’apprentissage de la programmation de base double tous les six mois. Bien que cela réduise la barrière à l’entrée du développement de logiciels, cela soulève également des questions sur l’avantage concurrentiel à long terme des modèles d’IA.

Lire plus
Développement

La Mort de l'Authenticité : Comment l'« Authenticité » est Devenue une Marchandise

2025-01-20
La Mort de l'Authenticité : Comment l'« Authenticité » est Devenue une Marchandise

Cet essai retrace l'évolution de l'« authenticité » dans la culture contemporaine. De l'obsession initiale des hipsters pour les biens indépendants et non marchands à la prévalence actuelle des termes marketing tels que « fait main » et « petits lots », l'authenticité est passée d'un bien rare à un bien omniprésent. L'auteur soutient que l'essor d'Internet et des médias sociaux a réduit le coût de la diffusion de l'information, conduisant à un partage de la valeur qui remplace la rareté et inaugurant une ère « post-authenticité ». Les marques ne sont plus de simples marchandises, mais des acteurs actifs dans la configuration de la culture, exigeant une approche plus nuancée de la critique.

Lire plus

Intel open source son logiciel Tofino P4, ouvrant une nouvelle ère pour les réseaux programmables

2025-01-16

Intel a annoncé la mise en open source de son logiciel Tofino P4, une étape importante. La famille de commutateurs Ethernet programmables Tofino a été à l'avant-garde de l'innovation en matière de réseaux, offrant un niveau de programmabilité sans précédent qui permet aux organisations de façonner leurs réseaux comme jamais auparavant. Ce passage en open source invite la communauté mondiale des développeurs à participer à la création du futur des réseaux. Cela démocratise l'accès aux outils de programmation réseau hautes performances, au bénéfice des startups, des institutions académiques et des développeurs des régions défavorisées.

Lire plus
(p4.org)
1 2 463 464 465 467 469 470 471 595 596