Python reste en tête de l'indice TIOBE de février

2025-02-16
Python reste en tête de l'indice TIOBE de février

L'indice TIOBE de février montre que Python continue de régner en maître comme langage de programmation principal. Malgré sa réputation de vitesse plus lente, sa popularité auprès des ingénieurs non spécialisés en logiciel la maintient au sommet. Des langages axés sur la vitesse, tels que C++, Go et Rust, ont également connu des gains. SQL a grimpé à la septième place, tandis que Go est tombé à la huitième, et Delphi/Object Pascal est revenu dans le top 10. Globalement, l'indice reflète un paysage de programmation dynamique, la vitesse et la facilité d'utilisation étant des préoccupations clés pour les développeurs.

Lire plus
Développement indice TIOBE

Dix ans de frameworks JavaScript : du chaos à la consolidation ?

2025-03-01
Dix ans de frameworks JavaScript : du chaos à la consolidation ?

Dix ans plus tard, les frameworks JavaScript ont évolué de petites options légères à des écosystèmes vastes et riches en fonctionnalités. L’essor du rendu côté serveur et les améliorations des API des navigateurs ont permis le partage de code entre client et serveur, conduisant à l’émergence de « méta-frameworks ». Cet article explore les forces et les faiblesses des frameworks populaires tels que Next.js et React Router, en préconisant des choix technologiques simples et faciles à maintenir, tels qu’une application monopage React traditionnelle avec un backend Express API, ou des combinaisons soigneusement choisies en fonction des besoins du projet (par exemple, Fastify ou NestJS pour les API backend, couplées à des méta-frameworks pour l’IU). Bien que le choix des frameworks reste abondant, l’auteur suggère que les améliorations récentes de l’écosystème JavaScript ont considérablement amélioré l’expérience du développeur.

Lire plus
Développement Méta-frameworks

Pagecord : Publiez vos écrits sans effort depuis votre boîte de réception

2025-01-12
Pagecord : Publiez vos écrits sans effort depuis votre boîte de réception

Pagecord est une application Ruby on Rails qui vous permet de publier facilement vos écrits sur votre site web en envoyant simplement un e-mail. Elle simplifie le processus d'écriture et de publication en automatisant les étapes généralement impliquées dans l'édition et le téléchargement de contenu. Ce projet open source, hébergé sur GitHub, fournit une documentation complète et des instructions de test.

Lire plus
Développement outil d'écriture

L'IA d'Apple : plus de battage médiatique que de substance ?

2025-01-07
L'IA d'Apple : plus de battage médiatique que de substance ?

Les fonctionnalités d'IA très vantées d'Apple sont confrontées à des critiques significatives en raison d'une série d'erreurs embarrassantes. De la déformation des titres d'actualité à la production de résumés absurdes dans les applications quotidiennes, les performances de l'IA sont très en deçà des attentes. Cela rappelle le précédent désastre des cartes Apple, soulignant une faille potentielle dans l'évaluation de la maturité technologique de l'entreprise. Bien qu'Apple affirme travailler à des améliorations, la fiabilité de son IA reste discutable, ce qui pourrait nuire à son image de marque et à la confiance des utilisateurs.

Lire plus

LLM : La plus grosse erreur de l'informatique ?

2024-12-28
LLM : La plus grosse erreur de l'informatique ?

L'auteur critique les grands modèles de langage (LLM), arguant qu'ils ne représentent pas l'avenir de l'informatique, mais plutôt un possible recul. Pendant des décennies, les entreprises ont privilégié le profit au détriment de la qualité des logiciels et de l'expérience utilisateur, ce qui a entraîné des logiciels lents, lourds et buggés. Les LLM perpétuent cette tendance, étant lents, coûteux et non fiables. L'auteur craint que les investissements massifs empêchent leur abandon, conduisant à un monde de l'informatique dominé par quelques géants, étouffant l'innovation et privant les générations futures de logiciels de haute qualité.

Lire plus
Développement Éthique technologique

Le vice-président du programme Boeing Starliner quitte son poste

2025-02-03
Le vice-président du programme Boeing Starliner quitte son poste

Mark Nappi, vice-président du programme de vaisseaux spatiaux Starliner de Boeing, a quitté son poste. Il a été remplacé par John Mulholland, responsable du programme de la Station spatiale internationale de l'entreprise. Nappi a dirigé le programme depuis 2022, en gérant des problèmes d'ingénierie importants et des contretemps lors des tests. Le vol d'essai habité de l'été dernier a été interrompu en raison de problèmes de système de propulsion, ce qui a conduit la NASA à considérer Starliner comme trop risquée pour les astronautes et à opter pour la Crew Dragon de SpaceX pour leur retour. Boeing et la NASA n'ont pas encore décidé de la prochaine mission de Starliner, notamment s'il est nécessaire de répéter le test de vol habité avant la certification.

Lire plus
Technologie Vol spatial

Applications indiennes accédant secrètement à vos applications installées : un cauchemar pour la vie privée

2025-03-29
Applications indiennes accédant secrètement à vos applications installées : un cauchemar pour la vie privée

Une enquête récente révèle une violation choquante de la vie privée par de nombreuses applications indiennes populaires. Des chercheurs ont découvert que des applications telles que Swiggy et Zepto, entre autres, accèdent secrètement aux listes d’autres applications installées sur les téléphones des utilisateurs via leurs fichiers AndroidManifest.xml, bien au-delà de ce qui est nécessaire pour les fonctionnalités principales. Cela inclut non seulement les applications de paiement et les concurrents, mais aussi des applications apparemment sans rapport, telles que les jeux et les calendriers. Plus alarmant encore, de nombreuses applications exploitent une faille du système Android, utilisant le filtre `ACTION_MAIN` pour accéder à toutes les applications sans avoir besoin d’autorisations spéciales. Cela compromet gravement la vie privée de l’utilisateur, permettant la création de profils utilisateurs pour la publicité ciblée et potentiellement la discrimination par les prix. L’enquête a également mis au jour des applications de prêt qui contournent les politiques du Play Store en énumérant des centaines, voire des milliers, de noms de paquets d’applications. Cela met en évidence une faille majeure dans la politique de visibilité des paquets d’Android et soulève des inquiétudes concernant la sécurité des données.

Lire plus
Technologie applications Android

Vues infernales : Reconstitution des images Venera de Vénus

2025-04-12
Vues infernales : Reconstitution des images Venera de Vénus

Seules quatre sondes spatiales ont jamais renvoyé des images de la surface de Vénus. La chaleur extrême et la pression de la planète détruisent rapidement les atterrisseurs, rendant l'exploration incroyablement difficile. En 1975 et 1982, les sondes Venera de l'Union soviétique ont capturé les seules images que nous ayons de la surface de Vénus. Ces images, méticuleusement reconstituées par Ted Stryk à l'aide de données de l'Académie des sciences de Russie, révèlent un paysage désolé de terrain fissuré sous des cieux jaunes - un monde qui a peut-être ressemblé à la Terre avant un changement climatique catastrophique.

Lire plus
Technologie Vénus sondes Venera

Trofaf : Un générateur de blog statique simple et en direct en Go

2024-12-19
Trofaf : Un générateur de blog statique simple et en direct en Go

Trofaf est un générateur de blog statique simple et en direct écrit en Go. Il ne nécessite que trois répertoires (posts, public, templates) et génère un site web statique à partir de fichiers markdown et de métadonnées front matter, se mettant à jour automatiquement dès que des modifications sont détectées. Il offre des options en ligne de commande pour la personnalisation et privilégie la simplicité plutôt que des fonctionnalités étendues, ce qui le rend idéal pour les utilisateurs à la recherche d'une solution de blog simple.

Lire plus

Google Open Source PebbleOS : La renaissance de Rebble et la propriété communautaire

2025-01-27

L'équipe Rebble a annoncé une excellente nouvelle : Google a open-sourcé PebbleOS ! Cela accélérera considérablement les efforts de Rebble pour produire de nouveaux matériels et permettra à Rebble de devenir une organisation à but non lucratif détenue par la communauté. Rebble reste déterminée à préserver cette smartwatch classique, en l'utilisant comme plateforme d'enseignement des systèmes embarqués et en la maintenant active grâce à des logiciels open source. Un hackathon est prévu pour développer RebbleOS et d'autres applications, et pour mettre à niveau l'assistant classique de Pebble, Snowy. À l'avenir, Rebble poursuivra son approche respectueuse des utilisateurs, créant un écosystème de smartwatch ouvert et géré par la communauté.

Lire plus
Technologie

Calculez facilement le nombre de jetons de modèle linguistique pour une chaîne

2025-02-05
Calculez facilement le nombre de jetons de modèle linguistique pour une chaîne

Cet article présente une méthode simple pour calculer le nombre de jetons d'un modèle linguistique dans une chaîne. Ceci est crucial pour estimer les coûts d'exécution de l'application, vérifier si le texte tient dans la fenêtre de contexte du modèle linguistique et déterminer s'il est nécessaire de le fractionner. Bien qu'une estimation approximative puisse être obtenue en divisant le nombre de caractères par 4, une méthode plus précise consiste à utiliser le modèle linguistique spécifique (Hugging Face ou OpenAI) que vous utilisez. L'auteur fournit un Jupyter Notebook pour calculer le nombre de jetons pour des chaînes, des fichiers ou tous les fichiers d'un dossier, éliminant ainsi la dépendance aux services externes, garantissant la sécurité et l'utilisation gratuite.

Lire plus
Développement comptage de jetons

Virus WMI : Exécution sans disque réussie

2025-01-29
Virus WMI : Exécution sans disque réussie

Un projet de preuve de concept, Stuxnet, démontre un nouveau virus qui cache son code malveillant dans l'Instrumentation de gestion Windows (WMI), réussissant ainsi une exécution sans disque. Le virus utilise le WMI comme système de fichiers, en exploitant un script PowerShell au démarrage pour extraire et charger la charge utile en mémoire. Le projet inclut une technique d'escalade de privilèges nouvelle et des techniques d'évasion anti-AV avancées, telles que le chargement à la demande des bibliothèques système et la recherche dynamique des décalages de fonctions, lui permettant d'échapper à la détection par les principaux logiciels antivirus et bacs à sable. L'auteur suggère également des possibilités d'exploitation de failles dans l'espace noyau au sein du WMI.

Lire plus
Développement évasion antivirus

Accord de transfert de données UE-États-Unis : bâti sur du sable ?

2025-02-06
Accord de transfert de données UE-États-Unis : bâti sur du sable ?

Le cadre de protection des données UE-États-Unis (TADPF) est critiqué pour sa dépendance à des décrets exécutifs américains susceptibles d’être révoqués. La Cour de justice de l’Union européenne a précédemment jugé que la législation américaine était incompatible avec les normes de protection des données de l’UE. Malgré cela, la Commission européenne a approuvé le TADPF, permettant aux entreprises de l’UE de transférer librement des données vers des fournisseurs américains. Cependant, une nouvelle administration américaine pourrait révoquer les décrets exécutifs sur lesquels repose le TADPF, laissant de nombreuses entreprises de l’UE dans une situation juridique incertaine. Les experts mettent en garde les entreprises de l’UE contre la nécessité de mettre au point des plans de contingence pour faire face aux risques juridiques potentiels.

Lire plus

OpenVINO apporte des effets IA à Audacity

2025-02-16

Intel a publié une suite de plugins IA basés sur OpenVINO pour Audacity, offrant la suppression du bruit, la transcription, la génération de musique et des fonctionnalités de séparation. La suppression du bruit fonctionne de manière similaire à l'outil intégré d'Audacity ; la transcription, alimentée par Whisper.cpp, transcrit et traduit l'audio ; la génération de musique et le remix de style utilisent Stable Diffusion pour créer de la nouvelle musique ; et la séparation de musique divise les pistes en voix, instruments ou composants individuels comme la batterie et la basse. Actuellement, seule une version Windows est disponible en téléchargement sur GitHub.

Lire plus

Le front-end Rust de GCC 15.1 reçoit un coup de pouce majeur

2025-03-24

La prochaine version de GCC 15.1 apportera des améliorations significatives à son front-end Rust, gccrs. Arthur Cohen d'Embecosm a fusionné un troisième ensemble de correctifs ajoutant la prise en charge des instructions "if let" de Rust, des changements majeurs aux représentations internes AST/HIR et une implémentation complète de Clone et Copy. D'autres améliorations, y compris la prise en charge de PartialOrd et PartialEq, sont attendues avant la sortie, faisant de gccrs une alternative plus viable à rustc.

Lire plus
Développement

Langage d'assemblage : toujours pertinent à l’ère des LLM ?

2025-04-12
Langage d'assemblage : toujours pertinent à l’ère des LLM ?

Même à l’ère des grands modèles de langage (LLM), apprendre le langage d’assemblage reste précieux. Cet article explore la pertinence du langage d’assemblage, notamment dans le contexte de l’utilisation du langage intermédiaire PTX de Nvidia par DeepSeek pour accélérer les opérations réseau. Si les langages de haut niveau et les LLM peuvent générer du code, la compréhension de l’assemblage fournit des informations cruciales sur le fonctionnement des ordinateurs et aide à déboguer le code de niveau supérieur. L’article compare sept langages d’assemblage sur différentes architectures (rétro 6502, Z80, 8086, 68000 et modernes x86-64, ARM, RISC-V), en les évaluant en fonction des supports pédagogiques, de la courbe d’apprentissage, de la facilité d’utilisation, de l’accessibilité et du plaisir. En fin de compte, RISC-V est recommandé comme la meilleure option pour les débutants en raison de sa progression d’apprentissage claire, de ses ressources abondantes et de son avenir prometteur.

Lire plus
Développement

Un passionné de science risque la prison pour avoir commandé du matériel radioactif en ligne

2025-03-26
Un passionné de science risque la prison pour avoir commandé du matériel radioactif en ligne

Un Australien de 24 ans, Emmanuel Lidden, risque jusqu'à 10 ans de prison pour avoir commandé du plutonium radioactif en ligne dans le cadre de sa quête pour collecter tous les éléments du tableau périodique. L'incident a déclenché une importante intervention d'urgence en août 2023 lorsque le colis est arrivé au domicile de ses parents en banlieue de Sydney. Son avocat a plaidé que Lidden est un 'collectionneur innocent' sans intention malveillante, mais les procureurs ont rétorqué que ses actions ont créé un marché pour des matériaux illégaux. Lidden a plaidé coupable de violation de la loi australienne sur la non-prolifération nucléaire et sera condamné le 11 avril. L'affaire souligne les dangers liés à l'acquisition illégale de matières dangereuses et les défis auxquels sont confrontées les forces de l'ordre.

Lire plus

Transformez votre téléphone en GPS pour votre liseuse

2025-04-02
Transformez votre téléphone en GPS pour votre liseuse

Ce guide présente une méthode astucieuse pour ajouter des informations de localisation GPS à votre liseuse en utilisant le point d'accès Wi-Fi de votre téléphone Android et deux applications : le serveur Kickweb et BlueNMEA. Activez simplement le point d'accès Wi-Fi de votre téléphone, connectez votre liseuse et naviguez dans le navigateur de votre ebook vers l'adresse IP de votre téléphone (généralement http://192.168.43.1:8080) pour accéder au serveur Kickweb et activer la fonctionnalité GPS. Notez que l'optimisation agressive des applications d'Android peut fermer les applications ; il est nécessaire de les relancer périodiquement pour un fonctionnement continu.

Lire plus
Divers

Le projet de loi Pi de l'Indiana : quand les législateurs ont tenté de définir Pi

2025-03-19
Le projet de loi Pi de l'Indiana : quand les législateurs ont tenté de définir Pi

En 1897, l'Assemblée générale de l'Indiana a failli adopter un projet de loi visant à légiférer sur la valeur de pi et à résoudre le problème mathématique de la quadrature du cercle. Proposé par un médecin et un mathématicien amateur, le projet de loi contenait des calculs erronés qui ont abouti à une valeur incorrecte de pi. Heureusement, un professeur de l'université Purdue est intervenu, empêchant le projet de loi de devenir loi et évitant une absurdité mathématique. Cet épisode bizarre reste une note de bas de page fascinante dans l'histoire des mathématiques, un rappel que la vérité scientifique ne peut pas être légiférée.

Lire plus
Divers législation

Démythification de la RAM : Optimisation de l'accès à la mémoire

2024-12-19
Démythification de la RAM : Optimisation de l'accès à la mémoire

Cet article remet en question l'idée reçue concernant la mémoire des ordinateurs modernes – le mythe de la RAM – qui suppose que l'accès à la mémoire est toujours aléatoire et uniforme. En analysant des algorithmes de partitionnement de données, l'auteur démontre que les algorithmes linéaires simples sont inefficaces pour les grands ensembles de données en raison de fréquentes erreurs de cache. Pour y remédier, une stratégie optimisée basée sur le tri par base est proposée. Des techniques telles que le pré-tri des données, l'utilisation de générateurs et la préallocation de la mémoire améliorent considérablement l'efficacité du partitionnement des données. Les résultats expérimentaux montrent que l'algorithme optimisé permet une accélération de 2,5 à 9 fois lors du traitement de grands ensembles de données.

Lire plus

Guide de sécurité pour smartphone lors des manifestations : Restez protégé, restez connecté

2025-01-26
Guide de sécurité pour smartphone lors des manifestations : Restez protégé, restez connecté

Ce guide complet fournit des informations cruciales sur la sécurisation de votre smartphone lors des manifestations. Il couvre des étapes essentielles telles que la définition de mots de passe forts, la désactivation de l'authentification biométrique, la dissimulation des notifications et la désactivation des actions sur l'écran de verrouillage pour éviter le vol de données et le mauvais usage par les autorités. Le guide recommande l'utilisation d'applications de messagerie sécurisées comme Signal, la sauvegarde régulière des données et la mise en œuvre de mesures supplémentaires avant et après la manifestation, telles que le maintien de votre appareil verrouillé, l'utilisation de réseaux de communication de secours et la suppression des métadonnées des photos. L'article souligne l'importance de comprendre vos droits et de minimiser les risques de surveillance.

Lire plus

Le CHM publie le code source du Xerox Alto : Un aperçu de l'histoire de l'informatique

2025-01-31
Le CHM publie le code source du Xerox Alto : Un aperçu de l'histoire de l'informatique

Le Computer History Museum (CHM) a publié le code source du Xerox Alto, un ordinateur personnel révolutionnaire qui a été pionnier de nombreuses fonctionnalités que nous tenons aujourd'hui pour acquises, notamment les écrans matriciels, la souris et le traitement de texte WYSIWYG. L'article retrace l'évolution de l'informatique personnelle, des mainframes aux premiers ordinateurs domestiques, et enfin au Xerox Alto, montrant les progrès rapides de la technologie et l'influence durable de l'Alto. Le code source publié inclut le système d'exploitation de l'Alto, les applications et le logiciel de réseau Ethernet, offrant des ressources inestimables aux chercheurs et aux passionnés.

Lire plus
Technologie

Expérience d'un ingénieur australien travaillant pour des entreprises technologiques américaines : fuseaux horaires, culture et stabilité

2025-01-12

Un ingénieur australien partage son expérience d'une décennie passée à travailler pour des entreprises technologiques américaines. Il détaille les défis de la collaboration entre fuseaux horaires : les matins sont consacrés à la mise à jour du travail effectué pendant la nuit, mais les après-midis offrent un temps précieux de concentration. Bien que la solitude puisse être un problème, un excellent travail d'équipe et une culture de la documentation atténuent cela. Il note également l'instabilité inhérente au travail pour une entreprise américaine depuis l'étranger, mais souligne l'échelle plus grande, la meilleure rémunération et la meilleure reconnaissance de la marque comme des motivations clés. Enfin, il discute des différences culturelles entre l'Australie et les États-Unis, où les Américains sont plus enthousiastes et les Australiens plus discrets, nécessitant une adaptation à la culture du travail américaine.

Lire plus
Développement travail interculturel

Fusion Maritime : Surmonter les défis de la commercialisation de la fusion à seuil de rentabilité

2025-02-26

La fusion à seuil de rentabilité est imminente, mais les premiers réacteurs seront coûteux, nécessiteront un entretien important et auront une faible capacité, entraînant des coûts d'électricité 5 à 10 fois plus élevés. Des défis physiques importants pour le fonctionnement en régime permanent existent également. Maritime Fusion construit des réacteurs à fusion pour des applications maritimes, ciblant un marché nécessitant 15 fois moins d'énergie, un temps de fonctionnement réduit et des coûts comparables aux combustibles alternatifs, mais sans émissions. La fusion n'utilisant pas de matériaux hautement radioactifs, elle contourne la plupart des obstacles de sécurité et réglementaires nucléaires.

Lire plus

Jujutsu : Un système de contrôle de version révolutionnaire

2024-12-12

L'auteur utilise quotidiennement Jujutsu, un système de contrôle de version basé sur Git, et le recommande vivement. Contrairement à d'autres alternatives simplifiées à Git, Jujutsu se concentre sur l'amélioration du flux de travail des utilisateurs expérimentés, notamment en simplifiant l'édition de l'historique. L'auteur raconte une expérience personnelle montrant la facilité avec laquelle Jujutsu permet de modifier les commits précédents, en éliminant les commandes Git complexes. Bien que Jujutsu présente quelques inconvénients, tels que le manque de support pour git send-email et l'exigence de CLA de Google, l'auteur l'utilise toujours quotidiennement pour ses projets personnels.

Lire plus
Développement Contrôle de version

Abandonnez l'approche descendante : pourquoi l'audit de code ascendante est plus efficace

2025-03-09

Les consultants en sécurité doivent souvent devenir experts d'une base de code rapidement sans écrire une seule ligne de code. Cet article critique l'approche descendante inefficace de l'audit de code, la comparant à la tentative de visualiser un marathon entier du ciel : décourageant et accablant. L'auteur préconise une approche ascendante : comprendre profondément les détails du code, étendre progressivement la portée, obtenir finalement une compréhension plus profonde que certains développeurs, et trouver plus de bogues. Cette méthode est non seulement plus efficace, mais aussi plus agréable.

Lire plus

Des nuages photoréalistes en 10 lignes de code : dissection de 'Tiny Clouds' sur Shadertoy

2025-01-22
Des nuages photoréalistes en 10 lignes de code : dissection de 'Tiny Clouds' sur Shadertoy

Le shader 'Tiny Clouds' de Shadertoy génère des nuages incroyablement réalistes en utilisant seulement 10 lignes de code. Cet article explore les complexités du code, expliquant son ingénieux ray marching inversé, l'échantillonnage du mouvement brownien fractal (FBM) et les techniques de mélange alpha. Il révèle comment le rendu de nuages de haute qualité est obtenu avec un code aussi concis. L'auteur explore également des optimisations de code intéressantes, telles que l'utilisation de macros pour réduire la longueur et l'emploi d'une fonction sinus pour ajouter de l'aléatoire pour un aspect plus organique. L'analyse met en évidence la puissance d'un codage efficace et d'algorithmes intelligents pour obtenir des résultats visuels impressionnants.

Lire plus
Développement Rendu Graphique

Génération de diagrammes de Voronoi avec l'algorithme de Fortune : un casse-tête O(n log n)

2025-02-08

Cet article plonge au cœur des complexités de la génération de diagrammes de Voronoi à l'aide de l'algorithme de Fortune en temps O(n log n). L'auteur admet que l'implémentation s'est révélée bien plus difficile que prévu et recommande d'utiliser une approche O(n²) plus simple ou une bibliothèque, sauf si vous avez besoin de traiter de nombreux diagrammes volumineux par seconde. L'article explique minutieusement les diagrammes de Voronoi, les principes de l'algorithme de Fortune (ligne de balayage, ligne de plage, file d'attente des événements, paraboles, etc.) et les structures de données et le traitement des événements de l'algorithme, tels que les événements de site, les événements de cercle, les arêtes incomplètes, les demi-arêtes, etc. Malgré sa complexité, l'algorithme produit des diagrammes de Voronoi visuellement époustouflants.

Lire plus

Morpion en JavaScript Pur

2025-05-09

Ce code implémente un jeu de morpion en utilisant du JavaScript pur et la bibliothèque Aberdeen.js. Il utilise intelligemment les principes de la programmation réactive, gérant l'état du jeu avec un objet `proxy` et utilisant la fonction `observe` pour les mises à jour automatiques de l'interface utilisateur. La fonction `calculateWinner` détermine le gagnant, `getCurrentMarker` obtient le marqueur du joueur actuel, `markSquare` met à jour l'état du plateau et `drawBoard`, `drawStatusMessage` et `drawTurns` gèrent le rendu de l'interface utilisateur. La logique du jeu est claire, le code est concis et facile à comprendre, montrant la flexibilité des frameworks frontend et la puissance de JavaScript.

Lire plus
Jeux
1 2 490 491 492 494 496 497 498 595 596