La Chine lance une enquête antitrust contre Google dans le contexte de l'escalade de la guerre commerciale

2025-02-04
La Chine lance une enquête antitrust contre Google dans le contexte de l'escalade de la guerre commerciale

La Chine a lancé une enquête antitrust contre Google en représailles apparentes aux nouvelles taxes imposées par le président Trump sur les produits chinois. L'enquête, menée par l'Administration d'État de la réglementation du marché de Chine, examinera les pratiques monopolistiques présumées. Bien que le moteur de recherche de Google soit bloqué en Chine, il y maintient une présence, principalement axée sur la publicité. Cette action exacerbe les tensions commerciales entre les États-Unis et la Chine, Pékin imposant également des droits de douane sur divers produits américains et ajoutant plusieurs entreprises américaines à une liste d'entités restreintes.

Lire plus

L'échec de la vérification des faits de Meta : les limites de la vérité à l'ère de la désinformation 2.0

2025-01-14
L'échec de la vérification des faits de Meta : les limites de la vérité à l'ère de la désinformation 2.0

L'abandon par Meta de son initiative de vérification des faits suscite un débat. L'auteur soutient que la vérification des faits peine à lutter contre la désinformation sophistiquée 2.0, impliquant l'IA et les algorithmes. Les incendies de forêt de Los Angeles servent d'étude de cas : les affirmations concernant les coupes budgétaires affectant la réponse aux incendies ne sont pas simplement vraies ou fausses, mais impliquent de multiples hypothèses et interprétations. La vérification des faits, bien que précieuse, n'est pas une panacée. Nous devons aborder les facteurs plus profonds, tels que les biais politiques et les biais cognitifs, pour lutter efficacement contre la désinformation.

Lire plus

Déploiement local du modèle DeepSeek R1 671B paramètres

2025-01-31

Cet article décrit l'expérience de déploiement du grand modèle de langage DeepSeek R1 de 671B paramètres en local à l'aide d'Ollama. L'auteur a expérimenté deux versions quantifiées : 1,73 bit et 4 bits, nécessitant respectivement au moins 200 Go et 500 Go de mémoire. Sur une station de travail équipée de quatre RTX 4090 et de 384 Go de RAM DDR5, les résultats des tests ont montré que la version 1,73 bit offrait une vitesse de génération légèrement plus rapide, mais la version 4 bits s'est avérée plus stable et moins susceptible de générer du contenu inapproprié. L'auteur recommande d'utiliser le modèle pour des tâches plus légères, en évitant la génération de longs textes qui ralentissent considérablement la vitesse. Le déploiement a impliqué le téléchargement des fichiers du modèle, l'installation d'Ollama, la création d'un fichier de modèle et l'exécution du modèle ; il peut être nécessaire d'ajuster les paramètres du GPU et de la fenêtre de contexte pour éviter les erreurs de mémoire insuffisante.

Lire plus
Développement Déploiement de Modèle

Une consommation plus élevée de potassium au dîner liée à moins de troubles du sommeil : étude japonaise

2025-01-17
Une consommation plus élevée de potassium au dîner liée à moins de troubles du sommeil : étude japonaise

Une étude japonaise suggère qu'une consommation plus élevée de potassium, notamment au dîner, pourrait améliorer la qualité du sommeil. Les chercheurs ont analysé les données alimentaires et sur le sommeil de 4 568 adultes japonais et ont constaté une association inverse entre l'apport quotidien total de potassium et la gravité de l'insomnie, l'effet étant plus marqué pour le potassium consommé au dîner. Cela pourrait être dû au fait que le potassium favorise la relaxation musculaire, la fonction des neurotransmetteurs et la régulation de la pression artérielle. Cependant, des recherches supplémentaires sont nécessaires pour confirmer la causalité et le mécanisme spécifique derrière l'effet du dîner.

Lire plus
Santé alimentation

arXivLabs : Projets expérimentaux avec les collaborateurs de la communauté

2025-02-17
arXivLabs : Projets expérimentaux avec les collaborateurs de la communauté

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Technologie

Le chatbot chinois DeepSeek censure la photo de « l'homme du char » et secoue les marchés américains

2025-02-02
Le chatbot chinois DeepSeek censure la photo de « l'homme du char » et secoue les marchés américains

Le chatbot chinois DeepSeek a suscité la controverse en refusant de répondre aux questions sur l'emblématique photo de « l'homme du char » de la place Tiananmen de 1989. Le chatbot interrompt brusquement les discussions sur l'image et d'autres sujets sensibles liés à la Chine, tout en fournissant des réponses détaillées sur des dirigeants mondiaux comme le Premier ministre britannique. Simultanément, les puissantes capacités de génération d'images de DeepSeek (Janus-Pro-7B) et son coût de développement étonnamment bas (selon les informations, seulement 6 millions de dollars) ont envoyé des ondes de choc sur les marchés américains, entraînant une baisse record de 17 % des actions Nvidia et suscitant l'inquiétude des géants technologiques américains et des politiciens.

Lire plus

Molécule du Mois : Un Voyage à Travers les Merveilles et les Dangers de la Chimie

2025-03-19

Ce site web est comme un calendrier moléculaire, présentant une molécule différente chaque mois. Des substances courantes comme le sel de table et la caféine aux poisons infâmes et aux drogues dopantes, en passant par les médicaments qui sauvent des vies, chaque entrée fournit une description concise, un modèle 3D et des détails fascinants. Découvrez le monde étonnant et parfois dangereux de la chimie, une molécule à la fois.

Lire plus

Le retour des effets de réseau à l'ère des wrappers GPT

2025-02-10
Le retour des effets de réseau à l'ère des wrappers GPT

Cet article remet en question la théorie dominante sur la défendabilité de l'IA, qui supposait que le coût élevé de l'entraînement de grands modèles de langage créerait une barrière significative à l'entrée. L'auteur soutient qu'à mesure que l'IA devient omniprésente, les effets de réseau deviendront primordiaux. En traçant des parallèles avec l'ère du Web 2.0, les applications simples de « wrapper GPT » peuvent obtenir un avantage concurrentiel durable en construisant des réseaux d'utilisateurs, en améliorant l'engagement et en optimisant les stratégies de monétisation. Cela entraînera une fusion des effets de réseau et des capacités de l'IA, remodelant le paysage concurrentiel.

Lire plus

F# pour les développeurs expérimentés : Un guide pratique de la programmation fonctionnelle

2025-03-05

Ce site Web propose une introduction pratique à la programmation fonctionnelle F# pour les développeurs expérimentés. Il utilise des exemples concrets issus du monde des affaires – conception pilotée par le domaine, développement Web, traitement de données – pour illustrer les capacités de F#. Le site évite les concepts trop académiques, en privilégiant les applications pratiques. Des ressources telles que des articles, des vidéos et des guides de dépannage sont disponibles, rendant le site accessible même aux novices en programmation fonctionnelle. Redécouvrez le plaisir de coder !

Lire plus
Développement

Cellules de concept : les éléments constitutifs de la mémoire ?

2025-01-21
Cellules de concept : les éléments constitutifs de la mémoire ?

Des neuroscientifiques ont découvert des « cellules de concept » dans le cerveau qui s'activent pour des idées spécifiques, quelle que soit la manière dont cette idée est présentée (image, texte, parole, etc.). Ces cellules ne répondent pas seulement aux images ; elles représentent des concepts abstraits, jouant un rôle crucial dans la formation de la mémoire. Des recherches suggèrent que les cellules de concept s'interconnectent pour former des réseaux complexes de mémoire. Cette découverte remet en question la neuroscientifique traditionnelle, offrant de nouvelles perspectives sur la mémoire et la cognition humaines. La découverte initiale de ces cellules, initialement appelées « cellules Jennifer Aniston », a été accueillie avec scepticisme, mais des recherches ultérieures ont solidifié leur importance.

Lire plus

Une statue d'Aaron Swartz inaugurée à San Francisco : hommage au 'garçon d'internet'

2025-02-10
Une statue d'Aaron Swartz inaugurée à San Francisco : hommage au 'garçon d'internet'

Une statue de bronze rendant hommage à Aaron Swartz, figure emblématique de la lutte pour la liberté sur internet, a été inaugurée à San Francisco. Réalisée en marbre de Carrare, elle allie fraisage robotisé assisté par IA et sculpture artisanale traditionnelle. Le projet, mené par l'artiste Ricardo Peniche, a bénéficié du soutien de nombreux donateurs, dont des PDG de grandes entreprises technologiques, la mère de Swartz ayant fourni les photos et donné son accord. L'événement a célébré son engagement pour la neutralité du net, la liberté d'expression, l'accès à l'information et la protection de la vie privée, appelant à poursuivre le combat pour ces idéaux.

Lire plus

Sparks : Une police de caractères pour créer des sparklines dans le texte

2025-04-05
Sparks : Une police de caractères pour créer des sparklines dans le texte

After the Flood, une société de conseil en design, a publié Sparks, une nouvelle police de caractères qui utilise la fonctionnalité des alternatives contextuelles d'OpenType pour générer des sparklines directement dans le texte. En insérant des points de données dans un format spécifique entre les chiffres (par exemple : `123{30,60,90}456`), les utilisateurs peuvent créer des sparklines. Sparks est compatible avec divers navigateurs et logiciels, offrant des styles en barres, en points et en lignes de points avec cinq variantes d'épaisseur. Bien que le mécanisme sous-jacent soit complexe, il offre une méthode nouvelle et pratique pour la visualisation de données.

Lire plus
Design

La Résurrection de Wayland : Rétrospective après Trois Ans

2025-02-13

Il y a trois ans, un article critique sur Wayland a suscité de vifs débats. Aujourd'hui, l'auteur revient sur le passé et constate que Wayland a fait des progrès remarquables. De nombreux points faibles, tels que la synchronisation explicite et les blocages du thread de rendu, ont été efficacement résolus. Les améliorations de Mesa, les perfectionnements des protocoles et la participation active de la communauté ont impulsé le développement de Wayland. Bien que certains défis persistent, comme l'intégration de surfaces externes et la gestion de plusieurs fenêtres, l'avenir de Wayland semble prometteur.

Lire plus
Développement Graphiques

L'adoption animale : un équilibre entre gènes et émotions

2024-12-13
L'adoption animale : un équilibre entre gènes et émotions

Une lionne adoptant un jeune léopard déclenche une exploration fascinante du monde de l'adoption animale. Cet article explore les mécanismes évolutifs sous-jacents à ce comportement, examinant la sélection de parentèle, les pressions environnementales, les différences individuelles et les instincts maternels. La recherche suggère que l'adoption animale n'est pas seulement une stratégie évolutive, mais reflète également les émotions des animaux et leurs variations individuelles, remettant en question les explications évolutionnistes traditionnelles.

Lire plus

Présentation des applications Ruby on Rails : We Use Rails

2025-01-10
Présentation des applications Ruby on Rails : We Use Rails

We Use Rails est une plateforme présentant des applications web construites avec le framework Ruby on Rails. Elle met en avant une variété d'applications, des startups aux grandes entreprises, couvrant les domaines de la finance, des jeux, du e-commerce, etc. Les développeurs peuvent y trouver l'inspiration, et les entreprises peuvent explorer les capacités de Rails. La plateforme propose la soumission et la recherche d'applications gratuites, ainsi que des fonctionnalités premium pour une visibilité accrue.

Lire plus

Thunderbolt 5 : Un bond qualitatif en termes de vitesse et de capacités

2025-01-10
Thunderbolt 5 : Un bond qualitatif en termes de vitesse et de capacités

Le Thunderbolt 5 est arrivé en 2024, apportant une amélioration significative des performances aux ordinateurs portables et aux moniteurs. Comparé au Thunderbolt 4, le Thunderbolt 5 possède le double de bande passante (jusqu'à 120 Gbps), prend en charge des écrans jusqu'à 8K et offre jusqu'à 240 W de puissance de charge. Cela se traduit par des transferts de fichiers plus rapides, une prise en charge de GPU externes et d'accélérateurs IA plus puissants, et des capacités d'affichage supérieures. Bien que les ports et les câbles Thunderbolt 5 ressemblent au Thunderbolt 4, les gains de performances sont substantiels. Si vous exigez des performances de pointe, le Thunderbolt 5 vaut le coup, mais son adoption actuelle reste limitée et les prix sont relativement élevés.

Lire plus

Les assistants de codage IA sous attaque : la "porte dérobée" des fichiers de règles

2025-04-14
Les assistants de codage IA sous attaque : la

Les chercheurs de Pillar Security ont découvert un nouveau vecteur d'attaque de la chaîne d'approvisionnement dangereux, baptisé "porte dérobée des fichiers de règles". Cette technique permet aux pirates de compromettre silencieusement le code généré par l'IA en injectant des instructions malveillantes dans des fichiers de configuration apparemment inoffensifs utilisés par des éditeurs de code IA tels que Cursor et GitHub Copilot. En exploitant des caractères Unicode cachés et des techniques d'évasion sophistiquées, les attaquants manipulent l'IA pour insérer du code malveillant, contournant ainsi les revues de code. Cette attaque est pratiquement invisible, propageant silencieusement du code malveillant. En utilisant l'IA elle-même comme arme, cette attaque transforme les assistants de confiance des développeurs en complices malgré eux, affectant potentiellement des millions d'utilisateurs.

Lire plus

Gestion élégante des types somme JSON en Go : éviter les paniques

2025-03-19

Go ne prend pas nativement en charge les types somme, mais cet article montre comment les émuler en Go et gérer en toute sécurité l'encodage et le décodage JSON pour éviter les erreurs de panique en cours d'exécution. L'auteur utilise un exemple concret pour illustrer l'utilisation d'une approche « interface scellée » et d'outils de génération de code (OpenAPI Generator et Protocol Buffers) pour gérer élégamment les types somme JSON. Cela permet d'obtenir une sécurité de type au moment de la compilation et d'éviter efficacement les erreurs en cours d'exécution. L'article compare également d'autres implémentations et explore les avantages du langage V pour la gestion des types somme.

Lire plus
Développement Types Somme

Icicle : Mises à jour destructrices via la monade Tardis et le graphe de couture

2025-03-20

Icicle, un langage de requête de streaming de haut niveau, compile en C en utilisant une approche de structure de tableaux. Pour garantir la pureté, le compilateur insère initialement des opérations de copie avant les mutations de tableau. Cet article détaille une optimisation utilisant la monade Tardis et un graphe de couture pour éliminer la plupart de ces copies, permettant des mises à jour destructrices et obtenant une réduction du temps d'exécution jusqu'à 50 %. L'algorithme construit un graphe de référence pour suivre les références de tableau, en utilisant des traversées avant et arrière avec la monade Tardis pour déterminer les mises à jour destructrices sûres. Cela combine intelligemment les concepts de programmation fonctionnelle avec l'optimisation au moment de la compilation, offrant une nouvelle approche pour améliorer les performances du langage de requête de streaming.

Lire plus
Développement

Retourner la base de données : Un changement de paradigme

2025-01-28

L'intervention de Martin Kleppmann remet en question l'architecture conventionnelle des bases de données. Il propose une approche révolutionnaire : inverser la base de données. Au lieu de l'état global, partagé et mutable traditionnel, Kleppmann suggère de voir une base de données comme une collection toujours croissante de faits immuables. En utilisant un framework de traitement de flux distribué comme Apache Samza, les flux de données sont traités en temps réel. Au cœur de ce système se trouve un journal de commit distribué et durable (par exemple, Apache Kafka). Cette approche promet un code plus simple, une meilleure évolutivité et robustesse, une latence réduite et une plus grande flexibilité pour la manipulation des données.

Lire plus
Développement

Intel impose quatre jours par semaine au bureau

2025-04-25
Intel impose quatre jours par semaine au bureau

Le nouveau PDG d'Intel, Lip-Bu Tan, a annoncé un retour au bureau obligatoire, exigeant que les employés travaillent sur site quatre jours par semaine à partir du 1er septembre. Cette mesure vise à stimuler la collaboration et à revitaliser l'entreprise au milieu de la baisse des ventes et de la concurrence accrue. Si les employés d'usine et de recherche travaillent déjà sur site, de nombreux employés administratifs travaillent à distance depuis la pandémie. Cette politique suit des mandats similaires d'autres géants de la technologie et s'accompagne d'une structure de gestion plus plate, de réunions réduites et d'une prochaine série de licenciements.

Lire plus
Technologie

Faussités que les programmeurs croient à propos des pointeurs nuls

2025-02-01
Faussités que les programmeurs croient à propos des pointeurs nuls

Cet article réfute les idées fausses courantes sur les pointeurs nuls. Il explore des erreurs allant des plus simples (la déréférencement d'un pointeur nul ne provoque pas toujours le blocage immédiat du programme) aux plus étranges (l'adresse d'un pointeur nul n'est pas toujours 0). L'auteur met en garde contre la dépendance aux optimisations du compilateur ou aux spécificités matérielles, soulignant les dangers d'une hypothèse de comportement cohérent entre les plateformes. L'article souligne que le C doit être traité comme un langage de haut niveau, et non pas comme un simple "assembleur portable", et encourage l'utilisation des mécanismes de sécurité mémoire des langages modernes pour un code plus robuste et portable.

Lire plus
Développement pointeur nul

69 ans et toujours à laver la vaisselle : un aperçu de la main-d'œuvre vieillissante américaine

2025-03-19
69 ans et toujours à laver la vaisselle : un aperçu de la main-d'œuvre vieillissante américaine

Walter Carpenter, 69 ans, lave la vaisselle à Mad River Glen, une station de ski du Vermont, malgré une neuropathie périphérique et la nécessité de remplacer son genou et sa hanche. Manquant d'économies suffisantes pour sa retraite, il est contraint de continuer à travailler. Sa situation met en lumière un problème croissant aux États-Unis : des millions de personnes âgées ne peuvent pas prendre leur retraite et travaillent pour joindre les deux bouts en raison de l'inflation, des changements dans les systèmes de retraite et de la prévalence des emplois faiblement rémunérés. L'article explore les facteurs contributifs et les solutions possibles, telles que les auto-IRA. L'histoire de Carpenter représente une lutte plus large, soulevant des inquiétudes quant à la manière de garantir la sécurité financière des aînés américains et d'éviter les difficultés économiques dans une population vieillissante.

Lire plus

Vulnérabilité de débordement de tas : une catastrophe système potentielle

2025-03-26

Une vulnérabilité critique de débordement de tas a été découverte, pouvant entraîner des plantages système ou une prise de contrôle à distance. Un attaquant peut utiliser un outil appelé 'random-tool' pour provoquer une corruption de mémoire dans le programme 'atop' d'un système cible, entraînant un 'Segmentation fault' ou d'autres erreurs fatales. Pire encore, si l'utilisateur cible a des privilèges root, l'attaquant obtient le contrôle total. L'auteur exhorte les utilisateurs à cesser d'utiliser l'outil pour éviter les risques potentiels.

Lire plus
Développement

Les agents ne suffisent pas : Une nouvelle perspective sur le développement de l'IA

2025-01-10
Les agents ne suffisent pas : Une nouvelle perspective sur le développement de l'IA

Un article récent sur arXiv, "Les agents ne suffisent pas", soutient que si les agents d'IA connaissent un regain d'intérêt, le recours à la seule IA générative est insuffisant pour assurer leur succès. Les auteurs proposent un écosystème IA futur composé de trois éléments clés : les agents, les Sims (simulant les préférences et les comportements des utilisateurs) et les assistants (interagissant directement avec les utilisateurs et coordonnant l'exécution des tâches). En examinant les expériences passées avec les agents, l'article souligne la nécessité de construire des systèmes d'agents d'IA plus efficaces et durables.

Lire plus

Hunyuan3D 2.0 de Tencent : Génération d'actifs 3D haute résolution

2025-01-21
Hunyuan3D 2.0 de Tencent : Génération d'actifs 3D haute résolution

Tencent dévoile Hunyuan3D 2.0, un système avancé de synthèse 3D à grande échelle générant des actifs 3D texturés haute résolution. Il comprend deux composants principaux : un modèle de génération de formes à grande échelle, Hunyuan3D-DiT, et un modèle de synthèse de textures à grande échelle, Hunyuan3D-Paint. Le système surpasse les modèles de pointe existants en termes de détails de géométrie, d'alignement des conditions et de qualité des textures. Une plateforme conviviale, Hunyuan3D-Studio, simplifie la manipulation et l'animation. Le code d'inférence et les modèles pré-entraînés sont désormais open source, accessibles via Hugging Face et le site web officiel.

Lire plus

La NP-complétude du problème d'emballage des tables de hachage pour les Magic Bitboards aux échecs

2025-06-11

Cet article prouve la forte NP-complétude du problème d'emballage des tables de hachage rencontré lors de l'optimisation des Magic Bitboards aux échecs. L'auteur réduit le problème de la 3-partition au problème d'emballage des tables de hachage, démontrant qu'il est computaitonnellement intraitable de trouver un emballage de taille minimale. Cela implique que des heuristiques doivent être utilisées en pratique au lieu de chercher des solutions optimales. Ceci a des implications significatives pour l'optimisation des performances des moteurs d'échecs, car les Magic Bitboards sont cruciales pour une génération efficace des coups.

Lire plus
Développement

Intégration de Lua dans Rust pour une analyse statique SQL configurable dans sqleibniz

2024-12-19

sqleibniz, un outil d'analyse statique SQL pour le dialecte SQLite, a été amélioré avec des scripts Lua pour une meilleure configurabilité et extensibilité. L'auteur détail l'intégration en utilisant la librairie mlua dans Rust, couvrant la conversion des structures de données, les appels de fonctions Lua et la gestion des erreurs. Les scripts Lua permettent aux utilisateurs de définir des règles et des hooks personnalisés, permettant une analyse statique flexible, comme des diagnostics personnalisés et des vérifications de style. Cela améliore considérablement l'extensibilité et l'expérience utilisateur de sqleibniz.

Lire plus
Développement Analyse statique

go-msquic : Un wrapper Go pour la bibliothèque QUIC de Microsoft

2025-02-19
go-msquic : Un wrapper Go pour la bibliothèque QUIC de Microsoft

go-msquic est un wrapper Go pour la bibliothèque QUIC de Microsoft, offrant aux développeurs Go une interface simple pour utiliser des protocoles basés sur QUIC, tels que HTTP/3. Son API s'inspire de quic-go et peut être utilisée en remplacement direct. Sauf si vous êtes à l'aise avec les bibliothèques C, quic-go est généralement recommandé. L'installation nécessite de construire d'abord la bibliothèque C MsQuic localement, puis d'installer avec `go get github.com/noboruma/go-msquic`. Un exemple de code se trouve dans le répertoire sample/.

Lire plus
Développement

Le chemin difficile de l'arithmomètre vers le succès : de l'obscurité au standard industriel

2025-03-22

Cet article raconte l'histoire de l'arithmomètre de Charles Xavier Thomas de Colmar. Bien qu'il ne soit pas la première machine à calculer, sa conception robuste et sa capacité de production de masse ont conduit à son succès final. L'article retrace le parcours de la machine depuis sa première apparition publique en 1820 jusqu'à son adoption généralisée dans les années 1870, en examinant son développement mécanique, ses stratégies de marketing et les expériences des utilisateurs. L'arithmomètre a subi des remaniements importants, son design et son positionnement sur le marché étant constamment ajustés. Malgré une adoption initiale lente et des revers face à la concurrence lors d'expositions, des améliorations constantes et des efforts promotionnels ont finalement conduit à une acceptation généralisée et à son rôle crucial dans l'industrie informatique.

Lire plus
1 2 505 506 507 509 511 512 513 595 596