De l'Horloge au Chaos : Décrypter les Rythmes Physiologiques

2025-05-31
De l'Horloge au Chaos : Décrypter les Rythmes Physiologiques

Deux chercheurs de premier plan en physiologie explorent les questions théoriques fondamentales entourant les rythmes physiologiques, apportant une contribution significative à la théorie du chaos. L'ouvrage examine la génération des rythmes, leur initiation, leur arrêt, les effets des perturbations et l'organisation spatiale des oscillations. Accessible aux biologistes, médecins, physiciens et mathématiciens, il ne nécessite pas de connaissances mathématiques avancées. Les auteurs soulignent le lien entre les variations des rythmes et les maladies, introduisant le concept de « maladies dynamiques » - des maladies non causées par des agents pathogènes, mais par des perturbations de la chronologie des fonctions corporelles essentielles. « De l'Horloge au Chaos » fournit une base solide pour comprendre les processus dynamiques en physiologie.

Lire plus

Le logiciel est en train de manger le monde… Mais à quel prix ?

2025-01-06
Le logiciel est en train de manger le monde… Mais à quel prix ?

Un développeur de logiciels chevronné, fort de 43 ans d'expérience, réfléchit à la célèbre affirmation de Marc Andreessen : « Le logiciel est en train de manger le monde ». Ayant pris sa retraite pour gérer deux commerces physiques, il offre un contrepoint sobre. Il détaille comment les entreprises de logiciels privilégient le profit au détriment de l'expérience utilisateur, citant des exemples de modèles de prix abusifs, d'interfaces mal conçues et d'algorithmes conçus pour créer des conflits. Il soutient que la « révolution numérique » est devenue une force parasitaire, nuisant aux petites entreprises et érodant les liens humains, et appelle à une réévaluation des priorités du secteur.

Lire plus

L'art de l'argumentation logique : transformer les syllogismes en arguments persuasifs

2025-05-27

Cet article explore comment traduire le raisonnement logique en arguments écrits efficaces. L’auteur utilise deux exemples pour illustrer : l’un plaidant contre l’utilisation de l’argent des contribuables pour un nouveau stade, et l’autre plaidant en faveur d’une augmentation du salaire minimum. Le premier construit un argument persuasif en exposant clairement les prémisses, en fournissant des preuves et en établissant des liens clairs avec la conclusion ; le second échoue en raison du manque de structure logique, de preuves et de prémisses claires. L’article souligne que même les arguments apparemment solides nécessitent une organisation minutieuse et un soutien probant pour devenir des arguments logiques efficaces.

Lire plus

Le Zen des Projets Secondaires : Le Retour d'un Programmeur à la Création

2025-04-04
Le Zen des Projets Secondaires : Le Retour d'un Programmeur à la Création

Un programmeur, épuisé par un excès de jeux vidéo, redécouvre la joie de la programmation grâce à un projet secondaire négligé. En choisissant SvelteKit, l'auteur met l'accent sur le processus d'exploration et d'expérimentation, retrouvant une sensation de liberté et d'accomplissement créatif longtemps oubliée. L'article soutient que l'acte de créer, plutôt que le résultat, est primordial ; même l'échec devient une partie d'un voyage de découverte réussi. Il encourage les lecteurs à embrasser leurs propres moyens créatifs, à valoriser le processus plus que la perfection et à trouver de la joie dans l'acte de créer.

Lire plus
Développement

De minuscules trous noirs pourraient avoir laissé des tunnels dans les roches terrestres

2024-12-19
De minuscules trous noirs pourraient avoir laissé des tunnels dans les roches terrestres

Les scientifiques proposent une hypothèse audacieuse : des trous noirs primordiaux minuscules, formés au début de l’univers, pourraient avoir traversé les roches terrestres, laissant derrière eux des tunnels microscopiques invisibles à l’œil nu. Bien que ces tunnels soient minuscules, des microscopes puissants pourraient les détecter, offrant une voie potentielle pour découvrir ces objets insaisissables. Les chercheurs suggèrent que la recherche de ces tunnels, malgré la faible probabilité de succès, pourrait rapporter des récompenses immenses. De plus, ils émettent l’hypothèse que des trous noirs primordiaux minuscules pourraient se cacher à l’intérieur de certaines planètes, les vidant en consommant leur noyau liquide. Cette recherche offre une nouvelle approche pour trouver des trous noirs primordiaux minuscules, représentant un pas significatif dans l’exploration des origines de l’univers.

Lire plus

Extraction d'un modèle d'IA depuis l'application Seeing AI de Microsoft

2025-01-05
Extraction d'un modèle d'IA depuis l'application Seeing AI de Microsoft

Le chercheur en sécurité Altay Akkus a réussi à extraire le modèle d'IA de reconnaissance de devises de l'application Seeing AI de Microsoft. L'application utilise le framework TensorFlow Lite, et le modèle est stocké crypté dans le fichier APK. À l'aide du framework Frida, Altay a injecté dynamiquement du code pour intercepter la fonction de chargement du modèle TensorFlow Lite, extrayant ainsi avec succès le fichier de modèle décrypté. Cela démontre la vulnérabilité, même pour les applications apparemment sécurisées, à l'extraction de modèles d'IA, soulignant l'importance de la sécurité des modèles d'IA mobile.

Lire plus
Technologie sécurité mobile

Liste de souhaits de support de périphériques ROCm : contribution de la communauté pour la compatibilité future des GPU

2025-01-20
Liste de souhaits de support de périphériques ROCm : contribution de la communauté pour la compatibilité future des GPU

La plateforme de calcul open source ROCm d'AMD sollicite l'avis de la communauté pour déterminer quels GPU bénéficieront d'un support de pilote à l'avenir. Actuellement, ROCm prend en charge certaines cartes AMD Instinct et Radeon, mais de nombreux utilisateurs demandent la prise en charge de plus de modèles, notamment ceux disposant de 16 Go de VRAM ou plus, et le rétablissement de la prise en charge des GPU AMD plus anciens ayant perdu leur compatibilité avec ROCm. Un fil de discussion sur GitHub a généré un engagement communautaire important, les utilisateurs votant activement pour le support GPU souhaité.

Lire plus
Matériel Calcul open source

Trump signe un décret sur les cryptomonnaies, ouvrant la voie aux actifs numériques aux États-Unis

2025-01-23
Trump signe un décret sur les cryptomonnaies, ouvrant la voie aux actifs numériques aux États-Unis

Le président Trump a signé un décret très attendu sur les cryptomonnaies, définissant un programme fédéral visant à soumettre les entreprises d'actifs numériques américaines à une supervision plus amicale. Le décret crée un groupe de travail chargé d'examiner les réglementations existantes et de proposer des modifications ou des abrogations dans un délai de 180 jours. Il interdit également le développement d'une monnaie numérique de la banque centrale américaine (CBDC). Cette mesure est considérée comme positive pour le secteur des cryptomonnaies, provoquant une brève hausse du prix du Bitcoin avant une correction.

Lire plus
Technologie Cryptomonnaie

Feuilles d'espionnage en cascade : Exploitation de la complexité du CSS moderne pour l'empreinte digitale des emails et des navigateurs

2025-01-10

Des chercheurs ont découvert que les fonctionnalités dynamiques du CSS moderne permettent l'empreinte digitale dans les navigateurs et les emails, même avec JavaScript désactivé. Trois techniques utilisant les requêtes de conteneur, les fonctions arithmétiques et les sélecteurs complexes permettent d'obtenir une grande précision dans l'inférence des configurations d'application, de système d'exploitation et de matériel. Cette technique d'empreinte digitale fonctionne même dans l'environnement restrictif des emails HTML. Les chercheurs proposent deux mécanismes de défense : le préchargement des ressources du navigateur et un service proxy d'email.

Lire plus
Technologie

Leçons apprises en développant des applications LLM

2025-01-21

Cet article résume les leçons apprises lors du développement d'applications utilisant les grands modèles de langage (LLM). Les LLM excellent dans la transformation de grandes quantités de texte en résumés concis ; ils ont du mal à générer plus de texte que l'entrée ou à s'appuyer sur leurs données pré-entraînées pour un raisonnement complexe. Les applications LLM efficaces doivent fournir au LLM toutes les informations nécessaires, permettant au LLM d'effectuer la condensation de texte. L'auteur déconseille l'utilisation des LLM pour les tâches nécessitant une expertise humaine (par exemple, le diagnostic médical) et souligne que les LLM doivent compléter, et non remplacer, les travailleurs humains. Évitez d'utiliser les LLM pour les tâches pouvant être réalisées avec du code régulier.

Lire plus

Kimi k1.5 de MoonshotAI : Une percée en RL et LLMs

2025-01-21
Kimi k1.5 de MoonshotAI : Une percée en RL et LLMs

MoonshotAI a dévoilé Kimi k1.5, un nouveau modèle linguistique multimodal de grande taille entraîné par apprentissage par renforcement, obtenant des résultats de pointe sur plusieurs benchmarks. La clé du succès de Kimi k1.5 réside dans sa fenêtre de contexte de 128k et ses méthodes d'optimisation de politique améliorées, permettant des capacités de raisonnement solides sans techniques complexes comme la recherche d'arbre Monte-Carlo. Il surpasse GPT-4o et Claude Sonnet 3.5 sur des tests comme AIME, MATH-500 et Codeforces, montrant également des améliorations significatives dans le raisonnement à court contexte. Kimi k1.5 sera bientôt disponible sur https://kimi.ai.

Lire plus
IA

Correction de la preuve de Bird du crible d'Ératosthène : une preuve sur les listes infinies

2025-02-08

Cet article corrige une preuve erronée de Richard Bird dans son livre *Thinking Functionally with Haskell* concernant le crible d'Ératosthène. Bird présente une implémentation circulaire basée sur des listes, mais son indice de preuve est erroné. Les auteurs fournissent une preuve de correction complète en introduisant de nouveaux lemmes et en faisant appel à un affaiblissement du postulat de Bertrand. La connexion entre cet algorithme et la vision de David Turner de la « programmation fonctionnelle totale » est également explorée.

Lire plus

Décès de John Young, fondateur de Cryptome, à 89 ans : Un champion de la liberté d'information

2025-05-18
Décès de John Young, fondateur de Cryptome, à 89 ans : Un champion de la liberté d'information

John Young, décédé à l'âge de 89 ans, était un pionnier de la transparence en ligne. En 1996, lui et son épouse Deborah Natsios ont fondé Cryptome, une bibliothèque en ligne dédiée à la publication de documents concernant le secret gouvernemental, la sécurité nationale et le chiffrement. Cryptome est devenu une ressource cruciale pendant les « guerres du chiffrement » des années 1990, fournissant des informations vitales aux militants et aux avocats luttant pour la liberté de chiffrement. Malgré les pressions du FBI, des services secrets et des géants de la technologie, Young est resté inébranlable dans son engagement envers l'accès public à l'information. Bien qu'initialement impliqué dans WikiLeaks, il s'en est séparé plus tard en raison de désaccords. L'héritage de Young est celui d'un dévouement indéfectible au droit du public de savoir.

Lire plus

Analyse de logiciels malveillants nord-coréens : découverte d’une cyberattaque furtive

2024-12-28
Analyse de logiciels malveillants nord-coréens : découverte d’une cyberattaque furtive

Des chercheurs en sécurité ont découvert une campagne de cyberattaque attribuée à des APT nord-coréens. La campagne utilisait un logiciel malveillant déguisé en défi de recrutement (BeaverTail) pour attirer les victimes. BeaverTail, étonnamment peu obscurci, vole les informations des portefeuilles de cryptomonnaie des navigateurs et télécharge un logiciel malveillant de deuxième étape, InvisibleFerret. InvisibleFerret exfiltre davantage de données du navigateur, des informations du presse-papiers et agit comme un cheval de Troie d’accès à distance (RAT). L’analyse de BeaverTail et d’InvisibleFerret a révélé une structure de code simpliste mais des capacités efficaces pour voler des informations de divers navigateurs et systèmes d’exploitation. Ce cas souligne la persistance et le caractère furtif des menaces cybernétiques nord-coréennes.

Lire plus

Un professeur de cryptographie disparaît, le FBI perquisitionne des maisons : un mystère se dévoile

2025-03-30
Un professeur de cryptographie disparaît, le FBI perquisitionne des maisons : un mystère se dévoile

Un éminent informaticien ayant publié pendant 20 ans des articles universitaires sur la cryptographie, la confidentialité et la cybersécurité a disparu. Xiaofeng Wang, professeur titulaire à l'université de l'Indiana, a vu son profil universitaire, son adresse e-mail et son numéro de téléphone supprimés, et son domicile a été perquisitionné par le FBI. La raison de cette disparition soudaine et mystérieuse reste inconnue. Wang occupait des postes prestigieux et a obtenu des financements importants pour la recherche, contribuant de manière substantielle aux domaines de la cryptographie, de la sécurité des systèmes et de la confidentialité des données. L'incident a suscité une inquiétude et des spéculations généralisées.

Lire plus
Technologie enquête du FBI

Visualisation par IA : Réseaux routiers urbains similaires

2024-12-15
Visualisation par IA : Réseaux routiers urbains similaires

Le site web similar-cities utilise l'IA pour visualiser les relations entre les villes en comparant les similitudes de leurs réseaux routiers. Il utilise un algorithme unique de « marche de l'ivrogne », calculant la similarité des chemins aléatoires au sein des réseaux routiers pour évaluer la similarité structurelle. Les données proviennent d'OpenStreetMap, couvrant environ 2500 villes. Le projet est open source, fournissant des explications détaillées de l'algorithme et du code, et accepte plus de données de villes pour améliorer la précision.

Lire plus

FediDB : Statistiques du réseau Fediverse

2025-01-25
FediDB : Statistiques du réseau Fediverse

FediDB est une base de données qui suit les statistiques du Fediverse, une fédération de réseaux sociaux décentralisés. Il surveille en temps réel des métriques clés telles que le nombre d'utilisateurs et d'instances sur des plateformes comme Mastodon, fournissant des informations précieuses aux chercheurs et aux utilisateurs. FediDB permet de comprendre les tendances de croissance du Fediverse, les niveaux d'activité des différentes plateformes et la santé générale du réseau. Ceci est crucial pour comprendre le potentiel et les défis des médias sociaux décentralisés.

Lire plus
Technologie

L'émulateur Delta triple les prix des achats intégrés d'Apple pour encourager les clics externes

2024-12-20
L'émulateur Delta triple les prix des achats intégrés d'Apple pour encourager les clics externes

Le développeur Riley Testut, de l'émulateur de jeux Delta, a triplé le prix des achats intégrés sur l'App Store d'Apple pour inciter les utilisateurs à s'abonner via Patreon. Cette démarche exploite la nouvelle politique d'Apple autorisant les liens vers des plateformes de paiement externes tout en protestant contre le système d'achat intégré d'Apple. Les abonnements Patreon offrent des avantages supplémentaires tels que la compatibilité avec iPad et SEGA Genesis, l'accès à un serveur Discord privé et un système de remboursement et de support client plus pratique.

Lire plus

Le Power Mac 4400 d'Apple : Une tentative ratée de Mac économique

2024-12-20
Le Power Mac 4400 d'Apple : Une tentative ratée de Mac économique

Lancé en 1996, le Power Mac 4400 d'Apple visait le marché des petites entreprises avec un prix bas. Cependant, cette machine est devenue tristement célèbre pour son boîtier bon marché de style PC, sa mauvaise qualité de fabrication et ses fréquents plantages. À l'intérieur, les mesures de réduction des coûts ont abouti à une carte mère « Tanzanie » partagée avec les clones Mac, entraînant de faibles performances, des problèmes de compatibilité (il ne pouvait même pas démarrer le System 7.5.5) et une expérience utilisateur généralement décevante. Retiré du marché en 1998 après la sortie du Power Mac G3, le 4400 est considéré comme l'un des plus grands échecs d'Apple, souvent décrit comme une version Mac d'un Gateway 2000.

Lire plus

Une seconde vie pour un serveur de fichiers vieux de dix ans : solution de stockage rentable

2024-12-17

Une entreprise utilise toujours en production une machine, un serveur de fichiers vieux de plus de dix ans. Bien qu'obsolète, avec un BMC nécessitant Java pour KVM-over-IP, ses 16 baies de disques et ses ports Ethernet 10G le rendent idéal pour une réutilisation. Utilisé comme serveur de stockage à faible coût avec disques propres, il répond au besoin de stockage haute capacité et basse performance malgré son âge et sa RAM limitée. Cela souligne la valeur de la réutilisation de matériel ancien lorsque les exigences sont alignées.

Lire plus

Quatre personnes, le nombre idéal pour une conversation animée ?

2024-12-14
Quatre personnes, le nombre idéal pour une conversation animée ?

Une recherche du professeur Robin Dunbar de l'Université d'Oxford suggère que quatre est le nombre magique pour des conversations agréables. Dans les groupes de cinq personnes ou plus, la probabilité de rires partagés diminue considérablement, les conversations devenant souvent une sorte de conférence. Connu pour son « nombre de Dunbar » – la théorie selon laquelle la plupart des gens peuvent entretenir environ 150 relations sociales – ses dernières recherches se concentrent sur la dynamique des petits groupes, concluant que les groupes de quatre personnes optimisent les interactions sociales engageantes et agréables.

Lire plus

Lago : Au-delà de la génération de factures PDF – Donner du pouvoir aux ingénieurs

2025-01-27
Lago : Au-delà de la génération de factures PDF – Donner du pouvoir aux ingénieurs

Lago est un système de facturation révolutionnaire conçu pour éliminer le processus fastidieux de génération de PDF inhérent aux systèmes de facturation traditionnels. Les systèmes traditionnels obligent les ingénieurs à créer des scripts pour des calculs d'utilisation complexes et une importation manuelle dans les plateformes de facturation, détournant ainsi des ressources précieuses. La fonction d'expressions SQL personnalisées de Lago permet aux utilisateurs d'envoyer des données brutes directement, automatisant les calculs, l'agrégation et la déduplication pour générer des factures. Cela libère les ingénieurs pour qu'ils se concentrent sur le développement de produits, en prenant en charge divers modèles de facturation (par utilisateur, basé sur le stockage, etc.) et en gérant des remises complexes et des scénarios multi-cloud.

Lire plus

Le cas de laisser Malibu brûler : un regard controversé sur les incendies de forêt et la reconstruction

2025-01-12
Le cas de laisser Malibu brûler : un regard controversé sur les incendies de forêt et la reconstruction

Cet article examine les catastrophes répétées d'incendies de forêt à Malibu, en Californie. La géographie unique de Malibu et sa végétation la rendent extrêmement vulnérable aux incendies, et les efforts de longue date de suppression des incendies ont paradoxalement conduit à l'accumulation de combustible, entraînant des incendies plus catastrophiques. En retraçant l'histoire de Malibu depuis les premiers temps coloniaux espagnols jusqu'à son développement moderne en tant qu'enclave riche, l'article met en lumière le conflit entre l'activité humaine et les catastrophes naturelles. L'auteur remet en question la sagesse de la reconstruction dans les zones à haut risque et souligne le caractère fallacieux de la concentration uniquement sur la suppression des incendies au lieu de mesures préventives.

Lire plus
Divers

Le cycle implacable du sans-abrisme : deux ans de lutte

2025-02-17
Le cycle implacable du sans-abrisme : deux ans de lutte

Morrisette, une personne sans-abri, a connu à plusieurs reprises un cycle de création de campement, de nettoyage par les autorités et de reconstruction. Pendant deux ans, malgré l'aide bienveillante de Barrows pour demander un logement, il a désespéré de ne pas être éligible à une place prioritaire. Cet article raconte une histoire poignante de lutte au sein du système, soulignant les défis et les espoirs entremêlés d'une personne sans-abri cherchant de l'aide.

Lire plus

mdq : Un jq pour Markdown, pour simplifier l'analyse des documents

2025-02-23
mdq : Un jq pour Markdown, pour simplifier l'analyse des documents

mdq est un outil en ligne de commande qui vise à simplifier l'analyse des documents Markdown, de la même manière que jq fonctionne avec JSON. Il permet aux utilisateurs d'extraire facilement des parties spécifiques d'un document, telles que les listes de tâches à faire dans les PR GitHub. mdq prend en charge divers sélecteurs couvrant les titres, les listes, les liens, les images, les blocs de code, etc., avec la prise en charge des expressions régulières. Sa syntaxe reflète la syntaxe Markdown, ce qui la rend intuitive. L'utilisation de pipes permet d'enchaîner les filtres pour des tâches d'analyse complexes.

Lire plus
Développement analyse de documents

Le critère de Kelly : une approche mathématique des décisions d’assurance

2024-12-21

Cet article explore comment le critère de Kelly peut être utilisé pour prendre des décisions rationnelles concernant les assurances. L’auteur réfute les idées fausses courantes sur l’assurance, en affirmant qu’il s’agit d’un problème mathématique, et non philosophique. L’idée principale est que l’assurance permet d’éviter de fortes baisses de richesse, accélérant ainsi la croissance des intérêts composés. Une formule est présentée pour calculer la valeur (V) de l’assurance, en tenant compte de la richesse actuelle, de la prime, de la probabilité d’accident et du coût. Des exemples d’assurance moto et d’assurance hélicoptère illustrent les calculs et l’impact de la franchise. L’auteur explique comment les compagnies d’assurance réalisent des bénéfices et la relativité des coûts.

Lire plus

Applications Local-First et Éjectables : L'avenir de la propriété des données

2025-03-16

Les applications cloud offrent la commodité, mais les logiciels de bureau traditionnels offrent une meilleure propriété des données. Les applications « éjectables » comblent ce fossé en permettant aux utilisateurs d'héberger eux-mêmes le serveur de synchronisation back-end. Cela signifie de sauvegarder un espace de travail et de télécharger un exécutable de serveur, permettant une commutation transparente entre les versions cloud et locales. Les données restent accessibles même si le service cloud est fermé, garantissant une longévité comparable à celle d'applications classiques comme DOOM.EXE. L'auteur met en avant Thymer comme exemple de cette approche.

Lire plus

Claude 3.7 Sonnet d'Anthropic : des compétences de planification de l'IA démontrées dans Pokémon

2025-03-27
Claude 3.7 Sonnet d'Anthropic : des compétences de planification de l'IA démontrées dans Pokémon

Le dernier modèle linguistique d'Anthropic, Claude 3.7 Sonnet, fait preuve de capacités de planification impressionnantes en jouant à Pokémon. Contrairement aux modèles d'IA précédents qui erraient sans but ou se retrouvaient bloqués en boucle, Sonnet planifie à l'avance, se souvient de ses objectifs et s'adapte lorsque les stratégies initiales échouent. Bien que Sonnet ait encore des difficultés dans des scénarios complexes (comme rester bloqué sur le Mont Lune), nécessitant des améliorations de la compréhension des captures d'écran du jeu et de l'élargissement de la fenêtre de contexte, cela représente un progrès significatif dans les capacités de planification stratégique et de raisonnement à long terme de l'IA. Les chercheurs pensent que les démonstrations occasionnelles d'auto-conscience et d'adaptation stratégique de Sonnet suggèrent un énorme potentiel pour résoudre des problèmes du monde réel.

Lire plus

OAuth 2.0 : Décryptage du framework d'autorisation le plus populaire au monde

2025-01-28
OAuth 2.0 : Décryptage du framework d'autorisation le plus populaire au monde

Cet article explique clairement et simplement le protocole OAuth 2.0. Prenant l'exemple de la construction d'une plateforme de déploiement de code, l'auteur montre comment OAuth 2.0 résout les problèmes de sécurité liés au partage des identifiants utilisateur, en comparant les avantages et les inconvénients de l'utilisation d'identifiants simples et de jetons d'accès personnels (PAT). L'article détaille les trois rôles principaux d'OAuth 2.0 (serveur de ressources, propriétaire de ressources et serveur d'autorisation), ainsi que les différents flux d'autorisation (flux de code d'autorisation, flux implicite, flux de crédentials client, flux de crédentials du propriétaire de ressources et flux de code de périphérique), en analysant la sécurité et l'applicabilité de chacun. Les concepts clés tels que les jetons d'accès, les jetons d'actualisation, les portées et PKCE sont également explorés.

Lire plus
Développement Framework d'autorisation

Let's Encrypt supprime l'EKU d'authentification client TLS

2025-05-18
Let's Encrypt supprime l'EKU d'authentification client TLS

À partir de 2026, Let's Encrypt cessera d'inclure l'« Utilisation de clé étendue » (EKU) d'« Authentification client TLS » dans ses certificats. Cela concerne principalement les clients utilisant des certificats Let's Encrypt pour l'authentification serveur. Un déploiement progressif utilisant des profils ACME minimisera les interruptions. La plupart des utilisateurs de sites Web n'auront pas besoin de prendre de mesures. Ce changement est motivé par les exigences du programme racine de Google Chrome et l'adaptation croissante des AC privées pour l'authentification client.

Lire plus
Technologie Certificats
1 2 502 503 504 506 508 509 510 595 596