Warner Bros. Discovery ferme des studios de jeux vidéo et annule le jeu Wonder Woman

2025-02-25
Warner Bros. Discovery ferme des studios de jeux vidéo et annule le jeu Wonder Woman

Warner Bros. Discovery a annoncé des coupes importantes dans sa division jeux vidéo, fermant trois studios et annulant le jeu Wonder Woman en développement. Monolith Productions (créateurs des jeux Middle-earth: Shadow), Player First Games (développeurs du MultiVersus en difficulté) et WB Games San Diego ont été fermés en raison de performances décevantes en 2024. L'entreprise se concentrera désormais sur quatre franchises principales : Harry Potter, Mortal Kombat, DC et Game of Thrones, adoptant une stratégie de « moins, mais de plus grandes franchises ».

Lire plus
Jeux

Une indignation face à l'assurance maladie pousse le public à financer un bras bionique pour une enfant

2024-12-30
Une indignation face à l'assurance maladie pousse le public à financer un bras bionique pour une enfant

Remi, 9 ans, est née sans main gauche. Sa compagnie d'assurance, Select Health, a refusé de payer 24 000 dollars pour un bras bionique, le qualifiant d'« esthétique ». Ses parents ont lancé une collecte de fonds qui a largement dépassé son objectif. Remi a ensuite décidé de faire don du surplus à un autre enfant dans la même situation. L'incident a suscité des critiques envers le système de santé américain.

Lire plus

yknotify : Un rappel de contact pour YubiKey sur macOS

2025-02-12
yknotify : Un rappel de contact pour YubiKey sur macOS

yknotify est un outil en ligne de commande macOS qui surveille les journaux système pour les événements associés à une YubiKey attendant une action tactile, puis invite l'utilisateur. Il prend en charge FIDO2 et OpenPGP, identifiant des messages de journal spécifiques pour déterminer si un contact est nécessaire. Bien que de rares faux positifs existent, aucun faux négatif n'a été signalé. Les utilisateurs peuvent l'installer et l'exécuter ; les problèmes peuvent être signalés si des difficultés surviennent.

Lire plus
Développement

L'essor des centres de données en Malaisie : une arme à double tranchant

2025-02-19
L'essor des centres de données en Malaisie : une arme à double tranchant

Johor, en Malaisie, connaît un essor fulgurant des centres de données, attirant des milliards d'investissements, mais suscitant des inquiétudes quant à la rareté de l'énergie et de l'eau. La forte consommation d'énergie et d'eau des centres de données entre en conflit direct avec les entreprises locales, forçant certaines à déménager. Si le gouvernement espère que les centres de données moderniseront l'économie, les experts remettent en question leurs bénéfices en termes de création d'emplois et s'inquiètent d'un possible « colonialisme numérique » et d'impacts environnementaux non durables. Le cas de Johor met en lumière les défis auxquels sont confrontés les pays en développement lorsqu'ils tentent de concilier croissance économique et protection de l'environnement.

Lire plus
Technologie

Test de robustesse des modèles d'IA médicale : ensembles de données MIMIC-III, eICU et SEER

2025-03-29
Test de robustesse des modèles d'IA médicale : ensembles de données MIMIC-III, eICU et SEER

Cette étude évalue la précision des modèles d'apprentissage automatique dans la prédiction des résultats de maladies graves : risque de mortalité hospitalière en 48 heures, survie au cancer du sein à 5 ans et survie au cancer du poumon à 5 ans. Trois ensembles de données ont été utilisés : MIMIC-III, eICU et SEER, en utilisant des modèles tels que LSTM, MLP et XGBoost. Pour tester la robustesse du modèle, diverses méthodes de génération de cas de test ont été conçues, notamment des variations basées sur les attributs, la montée en gradient et des approches basées sur l'échelle de coma de Glasgow. L'étude a évalué les performances du modèle sur ces cas difficiles, révélant des performances variables selon les ensembles de données et les méthodes, soulignant la nécessité d'améliorations supplémentaires pour améliorer la fiabilité.

Lire plus

arXivLabs : Collaboration communautaire pour de nouvelles fonctionnalités arXiv

2025-02-24
arXivLabs : Collaboration communautaire pour de nouvelles fonctionnalités arXiv

arXivLabs est un cadre expérimental permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur le site web. Les individus et les organisations travaillant avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Tournoi de polices de code : Source Code Pro remporte la victoire

2024-12-30
Tournoi de polices de code : Source Code Pro remporte la victoire

John Gruber, de Daring Fireball, met en avant un amusant « tournoi » de sélection de polices de code créé par Typogram. Les utilisateurs choisissent leur préférée parmi 32 polices mono-espacement gratuites. Bien que certaines options populaires, comme Consolas, soient absentes, et que certaines polices incluses soient moins attrayantes, il s'agit d'un exercice valable. Des améliorations depuis son lancement initial incluent un exemple de code JavaScript au lieu de CSS et une sélection plus large de polices. Gruber recommande de désactiver les noms des polices pour réduire les biais. Sa gagnante constante ? Source Code Pro d'Adobe, avec IBM Plex Mono en deuxième position.

Lire plus
Développement polices de code

Un développeur crée un jeu Game Boy Advance en Zig

2024-12-31

Un développeur a créé un jeu 2048 pour Game Boy Advance en utilisant le langage de programmation émergent Zig. L'article souligne les avantages de Zig dans la programmation embarquée, notamment son processus de compilation croisée simplifié, sa gestion efficace de la mémoire (y compris les structures compactées) et sa puissante génération de code à la compilation. L'auteur compare l'expérience de développement en utilisant C++ par rapport à Zig, notant la facilité et l'efficacité de Zig pour gérer la disposition de mémoire particulière de la Game Boy Advance et les registres matériels. Bien que Zig présente quelques inconvénients, tels qu'un support limité pour l'assemblage en ligne et les instructions Thumb, ses nombreux avantages en font un choix idéal pour développer des jeux pour consoles rétro.

Lire plus
Développement Développement Embarqué

Accident mortel impliquant un véhicule autonome Xiaomi SU7 : la police obtient des données de Xiaomi

2025-04-01
Accident mortel impliquant un véhicule autonome Xiaomi SU7 : la police obtient des données de Xiaomi

Un accident mortel impliquant un véhicule électrique Xiaomi SU7 le 29 mars a fait trois morts. Xiaomi a déclaré coopérer avec l’enquête de police en fournissant les données de conduite et du système. Le véhicule était en mode de conduite assistée intelligente « Navigate on Autopilot » à 116 km/h au moment de l’accident. Malgré un avertissement du système, l’intervention du conducteur a entraîné une collision, causant les décès. L’incident pourrait avoir un impact sur le cours de l’action Xiaomi et le développement de la technologie de conduite autonome.

Lire plus
Technologie accident de la route

Génération de graphes de fonctions sous forme d'arbres binaires

2025-02-01

Cet article décrit un algorithme utilisant Python et la bibliothèque NetworkX pour générer un arbre binaire. L'algorithme est basé sur une fonction f(x) = [(x << 1) + 2, (x << 1) + 3], construisant un graphe en itérant sur un domaine numérique et en utilisant la sortie de la fonction pour définir les connexions entre les nœuds. L'article inclut une implémentation de code détaillée et des explications mathématiques, démontrant comment une fonction mathématique peut être transformée en une représentation graphique.

Lire plus
Développement

Le Jailbreaking Best-of-N : Une nouvelle attaque contre les systèmes d'IA

2024-12-15
Le Jailbreaking Best-of-N : Une nouvelle attaque contre les systèmes d'IA

Des chercheurs ont développé un nouvel algorithme d'attaque IA appelé Best-of-N (BoN). Cet algorithme boîte noire modifie à plusieurs reprises les invites — en mélangeant aléatoirement ou en mettant en majuscules le texte, par exemple — jusqu'à ce qu'il obtienne une réponse nuisible du système IA. Le BoN a atteint des taux de réussite d'attaque (ASR) impressionnants sur des modèles de langage fermés tels que GPT-4o (89 %) et Claude 3.5 Sonnet (78 %), contournant efficacement les défenses existantes. De plus, le BoN s'étend facilement aux modèles de langage visuel et audio, soulignant la vulnérabilité même des systèmes IA avancés aux variations d'entrée apparemment inoffensives. Cette recherche souligne d'importantes préoccupations de sécurité dans le domaine de l'IA.

Lire plus

DeepFace : Une bibliothèque légère de reconnaissance faciale en Python

2025-01-06
DeepFace : Une bibliothèque légère de reconnaissance faciale en Python

DeepFace est une bibliothèque Python légère pour la reconnaissance faciale et l'analyse des attributs faciaux (âge, genre, émotion et race). Il s'agit d'un framework hybride intégrant des modèles de pointe tels que VGG-Face, FaceNet et ArcFace, atteignant une grande précision. La bibliothèque fournit une interface conviviale, couvrant la détection des visages, la vérification, la reconnaissance et l'analyse des attributs. Les utilisateurs peuvent personnaliser leur pipeline en choisissant parmi différents détecteurs et modèles.

Lire plus
IA

Ligne Victoria du métro de Londres : un cauchemar brûlant

2025-05-25
Ligne Victoria du métro de Londres : un cauchemar brûlant

La ligne Victoria du métro de Londres reste la ligne la plus chaude, avec une température moyenne de 28 degrés Celsius en 2024, dépassant même la limite légale pour le transport du bétail. Malgré les investissements importants de Transport for London (TfL) dans les technologies de refroidissement, y compris la climatisation et les systèmes de ventilation, la profondeur de la ligne et les conditions géologiques uniques (profondément dans l'argile londonienne) entravent les efforts de refroidissement. Alors que les autres lignes ont connu une augmentation de température de 7 % depuis 2013, la ligne Victoria a connu une augmentation de près de 30 %, grimpant de près de 7 degrés. Les températures élevées persistent même en hiver, les températures ne descendant jamais en dessous de 25 degrés. Avec l'augmentation des cas de coups de chaleur chez les passagers, la TfL est confrontée à un défi majeur, et les voyageurs pourraient envisager des itinéraires de métro plus frais cet été.

Lire plus

Hacker News : démontage et optimisation du firmware d'une clé USB Comsol 8 Go

2025-03-25
Hacker News : démontage et optimisation du firmware d'une clé USB Comsol 8 Go

L'auteur a démonté une clé USB Comsol de 8 Go et a découvert qu'elle utilise une carte microSDHC soudée et un contrôleur Alcor Micro AU6989SN-GT. À l'aide du logiciel AlcorMP, l'auteur a optimisé le firmware de la clé, améliorant ainsi les vitesses de lecture/écriture et la capacité. L'article détaille l'utilisation du logiciel AlcorMP et l'impact des paramètres ECC, de l'optimisation de la capacité/vitesse et du programme de cache sur les performances. Finalement, l'auteur a considérablement amélioré les performances et la stabilité de la clé, en partageant ses paramètres optimaux.

Lire plus
Matériel

Dites adieu au pistage : Configuration d'un Pi-hole à domicile

2025-05-05
Dites adieu au pistage : Configuration d'un Pi-hole à domicile

Fatigué du pistage en ligne constant et des publicités ? Cet article vous guide dans la configuration d'un Pi-hole, un proxy DNS fonctionnant sur un Raspberry Pi, pour bloquer efficacement les publicités, les trackers et autres domaines malveillants, protégeant ainsi votre vie privée sur le réseau. L'auteur détaille le processus de configuration, y compris les exigences matérielles, l'installation du logiciel, la configuration des listes de blocage de domaines et des techniques avancées, telles que l'utilisation des règles iptables pour empêcher les appareils de contourner les paramètres DNS. Le résultat ? Un trafic réseau considérablement réduit et une expérience en ligne améliorée.

Lire plus
Technologie

Wify : Une application React Native pour une connexion Wi-Fi simplifiée

2025-03-16
Wify : Une application React Native pour une connexion Wi-Fi simplifiée

Wify est une application React Native qui simplifie la connexion Wi-Fi en scannant des images ou en utilisant l'appareil photo pour extraire les identifiants Wi-Fi. Elle prend en charge la reconnaissance OCR dans plusieurs langues, utilise la correspondance floue pour les noms Wi-Fi et inclut une gestion robuste des autorisations avec des invites conviviales pour l'utilisateur. L'application se connecte parfaitement aux réseaux, même avec de légères différences de noms, rendant l'accès Wi-Fi rapide et facile sur Android et iOS.

Lire plus
Développement Connexion Wi-Fi

Itérateurs Go : Gestion efficace des API paginées

2024-12-21

Cet article montre comment gérer efficacement les API paginées à l'aide de la fonctionnalité d'itérateurs introduite dans Go 1.23. En utilisant l'API GitHub comme exemple, l'auteur explique comment écrire un itérateur personnalisé pour abstraire la logique de pagination, rendant le code plus lisible et réutilisable. L'article se concentre sur l'implémentation et les tests de l'itérateur, y compris la simulation des appels d'API et l'utilisation d'itérateurs pull pour s'assurer que l'itérateur renvoie les résultats attendus. Les itérateurs permettent aux développeurs de séparer la logique de pagination de la logique métier, améliorant ainsi la maintenabilité et la lisibilité du code.

Lire plus
Développement Itérateurs API paginées

NixOS : Deux ans de relation amour-haine (et une rupture)

2025-01-14

Cet article détaille le parcours de deux ans de l'auteur utilisant NixOS, son gestionnaire de paquets et son langage. Initialement attiré par sa configuration déclarative et sa reproductibilité, l'auteur a finalement trouvé plus de problèmes que de solutions. Bien que NixOS ait excellé sur les serveurs et les services simples, son utilisation sur les postes de travail s'est avérée difficile en raison des complexités de la gestion des paquets, des erreurs de compilation cryptiques et d'une consommation importante de ressources. L'auteur a décidé d'abandonner l'utilisation à plein temps de NixOS, à la recherche d'un flux de travail plus simplifié.

Lire plus
Développement

Plongeon en profondeur dans la sélection de niveau de mipmap du GPU

2025-05-14

Cet article explore en détail le mécanisme de sélection du niveau de mipmap lors de l'échantillonnage des textures sur le GPU. En commençant par le problème de l'aliasing des textures, l'auteur explique la technique du mipmapping et le rôle des dérivées de pixels (ddx()/ddy()). En analysant les spécifications GLES3.0 et DirectX 11.3, ainsi que les résultats expérimentaux, l'auteur révèle la complexité de la relation entre la sélection du niveau de mipmap et les dérivées de pixels, ainsi que les différences d'implémentation entre les différents fabricants de GPU. L'article explore également l'impact des transformations elliptiques et du filtrage anisotrope sur la sélection du niveau de mipmap, en fournissant des implémentations logicielles correspondantes et en les comparant aux implémentations matérielles.

Lire plus
Développement

Le double tranchant de l'IA dans le codage : le point de vue d'un lycéen

2025-02-20
Le double tranchant de l'IA dans le codage : le point de vue d'un lycéen

Un programmeur lycéen réfléchit sur son parcours de programmation, contrastant l'expérience d'apprentissage avant et après l'avènement des outils de codage basés sur l'IA comme Cursor. Bien qu'il ait initialement lutté avec les erreurs de syntaxe et de type, il a acquis une compréhension profonde des principes de la programmation. Aujourd'hui, les outils d'IA augmentent l'efficacité mais peuvent nuire au processus d'apprentissage en réduisant l'expérience pratique. L'auteur préconise de minimiser la dépendance à l'IA pendant les phases initiales d'apprentissage pour construire une base solide.

Lire plus

La crise de «l'inactivité économique» au Royaume-Uni : mythe ou réalité ?

2025-03-14
La crise de «l'inactivité économique» au Royaume-Uni : mythe ou réalité ?

La crise de « l'inactivité économique » très débattue au Royaume-Uni n'est pas un véritable problème de chômage, soutient cet article. La stabilité du nombre de personnes économiquement inactives depuis des décennies indique un changement de récit, et non une crise soudaine. Le gouvernement présente le non-travail comme un échec moral, tentant de forcer les gens à travailler, reflétant des modèles historiques de travail forcé. L'article critique cette vision du travail comme seule source de valeur, soulignant la négligence du travail non rémunéré (soins, garde d'enfants). Les progrès technologiques n'ont pas réduit les heures de travail, mais ont plutôt intensifié l'intrusion du travail. La véritable crise, suggère l'auteur, est la capacité décroissante du capitalisme à extraire de la valeur excédentaire, et non le « non-travail » individuel. La solution réside dans la redistribution des fruits du progrès technologique et un changement de valeurs pour apprécier les soins, l'art et le repos.

Lire plus

Le ministère de la Justice américain veut que Google se sépare de Chrome

2025-03-08
Le ministère de la Justice américain veut que Google se sépare de Chrome

Le ministère de la Justice américain propose que Google cède son navigateur Chrome et les actifs associés dans le cadre d'un règlement d'un procès antitrust historique. La proposition exige également que Google cesse de payer les partenaires pour un traitement préférentiel du moteur de recherche et fournisse une notification préalable des futurs investissements en IA. Google soutient que son succès provient d'une technologie supérieure et que les consommateurs peuvent facilement changer de moteur de recherche par défaut. Un procès en 2023 a abouti à une décision judiciaire selon laquelle Google maintient un monopole illégal, principalement en raison de contrats avec les fabricants de dispositifs et les partenaires de navigateurs qui font de Google le moteur de recherche par défaut et partagent des revenus importants, étouffant ainsi la concurrence.

Lire plus
Technologie

Benchmark d'algorithmes de comptage de chiffres décimaux

2025-01-08
Benchmark d'algorithmes de comptage de chiffres décimaux

Ce code implémente une suite de benchmarks pour comparer différents algorithmes de comptage de chiffres décimaux. Il génère des entiers aléatoires, puis utilise cinq méthodes différentes (y compris log10, la manipulation de bits et des méthodes de table de recherche) pour compter le nombre de chiffres dans ces entiers et comparer leurs performances. Les tests couvrent les entiers 32 bits et 64 bits, révélant des différences de performances significatives entre les algorithmes, certains algorithmes basés sur la manipulation de bits montrant des performances supérieures.

Lire plus
Développement comparaison d'algorithmes

Jouer aux dés avec la grippe aviaire : Sommes-nous prêts pour une autre pandémie ?

2024-12-30
Jouer aux dés avec la grippe aviaire : Sommes-nous prêts pour une autre pandémie ?

La grippe aviaire (H5N1) se propage à travers le monde fin 2024, infectant volailles, bétail et même des humains. Bien que la transmission interhumaine reste rare, les scientifiques mettent en garde : une seule mutation pourrait la rendre pandémique. Nous disposons de plus de vaccins et de tests qu'au début de la COVID-19, mais l'opinion publique concernant les interventions gouvernementales reste incertaine. L'article explore la tension entre les inquiétudes concernant une nouvelle pandémie et la préparation, se demandant si la société américaine pourrait gérer efficacement une potentielle pandémie de grippe aviaire.

Lire plus
Technologie pandémie

Révélation troublante : d’anciens espions israéliens construisent des systèmes d’IA chez les géants mondiaux de la technologie

2025-01-20
Révélation troublante : d’anciens espions israéliens construisent des systèmes d’IA chez les géants mondiaux de la technologie

Un article d’investigation révèle que des dizaines d’anciens membres de l’unité 8200 israélienne — une unité secrète de guerre cybernétique accusée d’avoir construit les systèmes d’IA utilisés lors du conflit de Gaza — conçoivent désormais des systèmes d’IA pour les plus grandes entreprises mondiales de technologie et d’IA. Ces anciens espions occupent des postes clés chez Meta, Google, Apple, Amazon, Microsoft, OpenAI et Nvidia, travaillant sur l’IA, l’apprentissage automatique et le big data. L’article souligne que beaucoup ont exprimé leur soutien aux actions d’Israël à Gaza sur leurs profils LinkedIn, sans toutefois manifester de sympathie pour le sort des Palestiniens. Cela soulève de sérieuses questions éthiques, car des personnes ayant contribué à la création d’une IA utilisée pour générer des listes d’assassinats façonnent désormais l’avenir des infrastructures de l’IA.

Lire plus

Point final PCIe sur FPGA série 7 Xilinx : Implémentation open source

2025-03-29
Point final PCIe sur FPGA série 7 Xilinx : Implémentation open source

Ce projet implémente un point final PCIe sur les FPGA série 7 de Xilinx à l'aide du bloc dur PCIE_2_1 et des transceivers GTP. Il évite les cœurs IP propriétaires Vivado et est compatible avec openXC7. La conception comprend la génération d'horloge, les transceivers GTP et le bloc dur PCIE_2_1, prenant en charge PCIe Gen1 x1 et Gen2 x1. Il a été testé sur Alinx AC7100B SoM et Wavelet uSDR. Des scripts de build et d'exécution Docker sont fournis, ainsi que la prise en charge des interruptions MSI et des pilotes de noyau. Ce projet est financé par NGI0 Entrust.

Lire plus
Matériel

rv : Une façon reproductible, rapide et déclarative de gérer les paquets R

2025-05-16
rv : Une façon reproductible, rapide et déclarative de gérer les paquets R

rv est un gestionnaire de paquets R révolutionnaire qui permet de gérer et d'installer les paquets R de manière reproductible, rapide et déclarative. En spécifiant la version de R, les référentiels et les dépendances dans un fichier de configuration (rproject.toml), la commande `rv sync` synchronise la bibliothèque, le fichier de configuration et le fichier de verrouillage, tandis que la commande `rv plan` fournit un aperçu. Il prend en charge les configurations personnalisées des paquets et des référentiels, permettant l'installation de paquets spécifiques et de leurs paquets suggérés. rv est écrit en Rust et est livré avec une documentation détaillée d'installation et d'utilisation.

Lire plus
Développement gestion de paquets R

Débloquer les graphismes ZX Spectrum : Plongez au cœur de l’adressage mémoire

2025-06-17
Débloquer les graphismes ZX Spectrum : Plongez au cœur de l’adressage mémoire

Cet article explore les complexités de la programmation graphique sur ZX Spectrum. Il explique comment la mémoire vidéo du Spectrum n’est pas une simple grille de pixels, mais plutôt une combinaison de zones de pixels et d’attributs, chaque bloc d’attributs contrôlant la couleur et les effets de 8 × 8 pixels, ce qui conduit au fameux « conflit d’attributs ». L’auteur détaille les méthodes de calcul d’adresses de pixels, notamment le calcul direct par formule, les méthodes incrémentales et les recherches dans les tables hautement efficaces, en fournissant des exemples de code JavaScript et d’assemblage Z80 pour dessiner des points et des graphismes 8 × 8. La maîtrise de ces techniques est essentielle pour une programmation graphique efficace sur Spectrum.

Lire plus
Développement

SkunkHTML : Générateur de sites statiques pour GitHub Pages

2024-12-27
SkunkHTML : Générateur de sites statiques pour GitHub Pages

SkunkHTML est un générateur de sites statiques basé sur GitHub Actions, permettant aux utilisateurs de créer et de déployer rapidement des blogs personnels ou des sites web sur GitHub Pages à l'aide de fichiers Markdown. Il suffit de télécharger vos fichiers Markdown dans le dossier `/markdown-blog/`, et GitHub Actions se charge automatiquement de la construction et du déploiement du site mis à jour. SkunkHTML prend en charge le système de commentaires Giscus et fournit une documentation et des exemples détaillés. Le projet est entièrement open-source et peut être directement bifurqué sur GitHub sans téléchargement local.

Lire plus

Révolutionner Unix : le système de fichiers rapide 4.3BSD

2025-03-06
Révolutionner Unix : le système de fichiers rapide 4.3BSD

Cet article explore les améliorations révolutionnaires du système de fichiers rapide (FFS) introduit dans le système d’exploitation Unix 4.3BSD de 1984. En s’attaquant aux limitations du système de fichiers Unix traditionnel en termes de taille de fichier, de vitesse d’E/S et de nombre de fichiers, le FFS a considérablement amélioré les performances et la stabilité grâce à une disposition de fichiers optimisée, une taille de bloc augmentée, l’exploitation des caractéristiques physiques du disque et l’introduction de nouveaux types de fichiers et d’appels système. Les principes de conception du FFS, tels que la colocalisation des métadonnées et des données, et l’optimisation des E/S en fonction de la vitesse de rotation du disque, ont profondément influencé les conceptions ultérieures de systèmes de fichiers et jeté les bases de systèmes d’exploitation modernes performants.

Lire plus
Développement
1 2 493 494 495 497 499 500 501 595 596