Le secret du succès du Jeu de la Calmar : le film japonais Battle Royale

2025-01-10
Le secret du succès du Jeu de la Calmar : le film japonais Battle Royale

La série à succès de Netflix, Le Jeu de la Calmar (Squid Game), doit une fière chandelle à un classique culte japonais moins connu : Battle Royale. Le réalisateur Hwang Dong-hyuk cite ouvertement le film comme source d’inspiration. Adapté du roman de 1999 de Koushun Takami, Battle Royale décrit un scénario dystopique où des collégiens sont forcés de se battre à mort par un gouvernement totalitaire. Ses mécanismes de jeu brutaux et sa représentation impitoyable des ténèbres sociales ont fortement influencé Le Jeu de la Calmar. L’article explore les origines de Battle Royale, en examinant le concept inspiré par un rêve de l’auteur et l’intégration de ses expériences de la Seconde Guerre mondiale par le réalisateur Kinji Fukasaku, transformant le film d’un simple bain de sang en un commentaire social profond.

Lire plus

Catastrophe du centre de données sous-marin : la tragédie de millions de bits de données

2025-04-05
Catastrophe du centre de données sous-marin : la tragédie de millions de bits de données

Une startup de streaming en temps réel, REALTIM, a subi une panne de la file d’attente de messages Kafka en raison de la mise à l’échelle de Kubernetes, découvrant inopinément un serveur de sauvegarde sous-marin oublié. En raison de personnalisations expérimentales d’un stagiaire et de la négligence de l’entreprise, ce serveur a accumulé un énorme arriéré de données, faisant en sorte que des millions de bits de données ont été « emprisonnés » dans un câble de fibre optique sous-marin pendant des mois, subissant une compression de données, des interférences magnétiques et bien plus encore. Le bit de données « 0000 » a écrit un livre détaillant cette épreuve, suscitant une large résonance auprès des entités numériques, allant même jusqu’à obtenir la sympathie d’Internet Explorer. Cet incident met en évidence les lacunes de l’entreprise en matière d’évolutivité technologique et de gestion des données, reflétant un manque de considération pour le cycle de vie des données.

Lire plus

IBM achète HashiCorp pour créer une plateforme cloud hybride complète

2025-02-27
IBM achète HashiCorp pour créer une plateforme cloud hybride complète

IBM a finalisé l'acquisition de HashiCorp, un leader dans l'automatisation et la sécurisation de l'infrastructure pour les applications cloud hybrides et l'IA générative. Cette acquisition renforcera les offres cloud hybrides d'IBM, permettant aux clients d'accélérer l'innovation, d'améliorer la sécurité et de maximiser la valeur du cloud. Les produits de HashiCorp, tels que Terraform et Vault, seront intégrés à Red Hat, watsonx et d'autres technologies IBM, créant des synergies puissantes. Ce mouvement consolide la position d'IBM sur le marché du cloud hybride et démontre son investissement continu dans les logiciels d'automatisation pour aider les organisations à optimiser leurs dépenses informatiques et à réduire les coûts.

Lire plus
Technologie Cloud Hybride

Token Security lève 20 millions de dollars pour sécuriser le monde croissant des identités machine

2025-01-27
Token Security lève 20 millions de dollars pour sécuriser le monde croissant des identités machine

L'essor du cloud computing et de l'IA a entraîné une augmentation du nombre d'identités machine, créant davantage de points d'entrée pour les pirates. Token Security, une startup qui s'attaque à ce risque de sécurité croissant, vient de lever 20 millions de dollars lors d'un tour de financement de série A. Sa plateforme identifie et gère automatiquement les identités machine, aidant les entreprises à prévenir les violations avant qu'elles ne se produisent. Fondée par des vétérans de l'unité de renseignement militaire israélienne Unit 8200, l'entreprise compte HPE parmi ses clients et prévoit d'utiliser le financement pour étendre ses capacités d'IA et sa présence aux États-Unis. Ce financement souligne l'importance croissante de la sécurité des identités machine, souvent négligée dans les stratégies traditionnelles de cybersécurité.

Lire plus
Technologie identité machine

Ma Méthode pour un Blog de Liens : Plus de 7 600 Articles !

2025-01-06
Ma Méthode pour un Blog de Liens : Plus de 7 600 Articles !

Simon Willison partage son approche pour gérer un blog de liens réussi depuis plus de deux décennies. Il détaille ses méthodes de curation et de présentation des liens, soulignant l’importance d’ajouter des commentaires perspicaces, de créditer correctement les créateurs et d’utiliser la technologie (Django, Markdown, Claude) pour améliorer l’expérience. Il affirme que le blog de liens est un moyen peu coûteux et très efficace de contribuer de manière significative au discours en ligne et encourage les autres à adopter cette pratique.

Lire plus

Tracteurs autonomes de John Deere : une solution à la pénurie de main-d'œuvre dans l'agriculture ?

2025-01-07
Tracteurs autonomes de John Deere : une solution à la pénurie de main-d'œuvre dans l'agriculture ?

Face à la pénurie croissante de main-d'œuvre dans l'agriculture, John Deere mise sur la technologie autonome. L'entreprise prévoit de lancer une gamme de tracteurs autonomes, de camions à benne basculante et même une tondeuse à gazon robotisée. Ces machines promettent de révolutionner l'agriculture en effectuant des tâches telles que le labour, le transport et la maintenance de manière autonome. John Deere souhaite répondre à la pénurie de main-d'œuvre qui touche des secteurs comme la culture de noix en Californie. D'ici 2030, l'entreprise espère vendre un système entièrement autonome de culture du maïs et du soja, augmentant ainsi considérablement l'efficacité et la sécurité.

Lire plus
(qz.com)

Kokoro : un modèle TTS de 82M de paramètres transforme les ebooks en livres audio de haute qualité

2025-01-15

Claudio Santini a créé Audiblez, un outil utilisant le modèle de synthèse vocale (TTS) Kokoro de 82M de paramètres pour convertir des ebooks en livres audio de haute qualité. Audiblez prend en charge plusieurs langues et voix, convertissant de grands ebooks en quelques heures. L'outil basé sur Python nécessite l'installation des bibliothèques et des fichiers modèles nécessaires. Bien que la détection des chapitres soit encore un peu approximative, il fonctionne bien dans l'ensemble, avec des améliorations futures prévues pour la détection des chapitres et des fonctionnalités supplémentaires.

Lire plus
Développement

Sortie de Kong en Concert

2024-12-18

Kong en Concert, un arrangement collaboratif de musiques de Donkey Kong Country, est sorti le 12 septembre 2004. Des chansons individuelles et l'album complet sont disponibles en téléchargement. Notez que le contenu original du jeu est protégé par les droits d'auteur de Nintendo. Contactez Binnie Katti concernant ce projet ou ce site web.

Lire plus

L'augmentation du salaire minimum en Californie : un succès inattendu

2024-12-22
L'augmentation du salaire minimum en Californie : un succès inattendu

La loi californienne de septembre 2023 qui a augmenté le salaire minimum des travailleurs de la restauration rapide à 20 $ de l’heure a suscité une réaction immédiate, avec des prédictions de pertes d’emplois généralisées et de fermetures d’entreprises. Cependant, ces prédictions se sont avérées fausses. Depuis l’entrée en vigueur de la loi en avril, le secteur de la restauration rapide en Californie a connu une croissance de l’emploi supérieure à la moyenne nationale. Des analyses d’économistes ont révélé que l’augmentation des salaires n’a pas diminué l’emploi ; en fait, la réduction du roulement des employés et l’augmentation de la productivité ont réduit les coûts de main-d’œuvre pour les employeurs. Bien que les prix aient augmenté, l’augmentation a été beaucoup moins importante que prévu, dépassant largement l’augmentation salariale pour les travailleurs. Cela remet en question les hypothèses concernant les impacts du salaire minimum, soulignant les biais dans la compréhension économique et le rôle des médias dans la diffusion de fausses informations.

Lire plus
Technologie salaire minimum emploi

Plus de 200 entreprises britanniques adoptent la semaine de 4 jours sans baisse de salaire

2025-02-01
Plus de 200 entreprises britanniques adoptent la semaine de 4 jours sans baisse de salaire

Plus de 200 entreprises au Royaume-Uni expérimentent la semaine de travail de quatre jours sans réduction de salaire. Il s'agit d'agences de marketing, de sociétés informatiques, de cabinets de conseil et d'organisations caritatives, employant plus de 5 000 personnes. Cette tendance prend de l'ampleur malgré le retour au bureau à temps plein poussé par les grandes entreprises.

Lire plus

Anduril interdit de recrutement sur Discourse : un fabricant d’armes suscite la controverse

2025-04-04
Anduril interdit de recrutement sur Discourse : un fabricant d’armes suscite la controverse

Une offre d’emploi d’Anduril, un fabricant d’armes, sur le forum Discourse a déclenché une vive controverse. Les utilisateurs ont critiqué l’implication d’Anduril dans la création d’armes de guerre et remis en question sa culture d’entreprise. Un employé d’Anduril a tenté de répondre aux préoccupations concernant l’utilisation de Nix/NixOS, les clauses de non-concurrence et les opportunités de code source ouvert, mais la controverse a pris de l’ampleur. L’équipe de modération de Discourse a finalement interdit à Anduril de publier de futures offres d’emploi sur la plateforme afin de résoudre le différend communautaire en cours.

Lire plus

Chargement des ressources du navigateur : plongée au cœur de la boîte noire

2025-02-20
Chargement des ressources du navigateur : plongée au cœur de la boîte noire

Le chargement d’une page web et de ses sous-ressources implique une interaction complexe de facteurs. Les navigateurs prennent en compte les ressources bloquant le rendu, les analyseurs de préchargement, les indices de ressources (préchargement/préconnexion), les modificateurs de chargement (async/defer/module), fetchpriority, les images adaptatives, etc. Ils décident ensuite quand charger chaque ressource, en optimisant pour les connexions HTTP/2 et HTTP/3 modernes. Cependant, les différents navigateurs utilisent des stratégies très différentes, allant parfois jusqu’à retarder intentionnellement les requêtes. Cet exposé explore en profondeur le processus décisionnel du chargement des ressources, en montrant comment influencer le comportement du navigateur pour prioriser les ressources critiques, comme l’image LCP. Nous analyserons de nombreuses cascades, expliquerons les divergences entre navigateurs et proposerons des solutions aux problèmes courants, sans recourir à un préchargement aveugle de tout avec fetchpriority=high. Vous acquerrez une compréhension plus approfondie des mécanismes internes du navigateur et vous attaquerez en toute confiance les défis liés au chargement des ressources.

Lire plus

Nostalgie numérique : Enregistrements vocaux personnalisés de la voix d'AOL

2025-01-15
Nostalgie numérique : Enregistrements vocaux personnalisés de la voix d'AOL

Le blogueur John Graham-Cumming raconte son expérience de 2002 lorsqu'il a commandé des enregistrements vocaux personnalisés à Elwood Edwards, la voix emblématique d'AOL. Pour 30 $, il a commandé deux phrases, "Mail classified by POPFile" et "Use the source, Luke!" pour son programme de filtrage de courrier électronique par apprentissage automatique, POPFile. Edwards a même inclus un bonus : "You've got mail, John !" Cette anecdote charmante révèle une touche personnalisée de l'internet d'antan et l'humour des pionniers de la technologie.

Lire plus
Développement service personnalisé

Cauchemar Tesla Model 3 : panne matérielle et décharge de la batterie

2025-02-10
Cauchemar Tesla Model 3 : panne matérielle et décharge de la batterie

L'achat d'une Tesla Model 3 fabriquée fin 2024 s'est transformé en cauchemar pour l'auteur. Plusieurs fonctionnalités, notamment les caméras, le GPS, le pilote automatique et les mises à jour logicielles, ont échoué en raison d'une panne matérielle du nouvel ordinateur de bord. Pire encore, la voiture a subi une décharge de batterie quotidienne de 8 %, et des problèmes avec les systèmes de freinage et de suspension ont également été signalés. Tesla a reconnu certains défauts, mais a refusé de reprendre le véhicule sans pénalité, ne proposant qu'une solution de remplacement de pièces dans trois mois. L'auteur a été contraint d'arrêter de conduire et met en garde les autres propriétaires de Tesla contre ce problème.

Lire plus
Technologie Panne matérielle

Calcul sans serveur : pourquoi n’avons-nous pas encore tous migré ?

2025-01-09

Malgré la proposition de valeur attrayante du calcul sans serveur (par exemple, AWS Lambda) : paiement à l’utilisation, mise à l’échelle automatique et abstraction de l’infrastructure, son adoption généralisée reste lente. L’auteur souligne deux raisons principales : les leçons tirées de la difficile migration vers les microservices, où de nombreuses organisations ont eu du mal en raison d’un manque de préparation technique et organisationnelle ; et le fait que le calcul sans serveur amplifie les défis existants des microservices, tels que les complexités de l’injection de dépendances et de l’observabilité. Une approche d’adoption progressive, axée sur des équipes entièrement autonomes et des cas d’utilisation appropriés (tels que les intégrations IA et LLM), est suggérée comme une stratégie plus efficace.

Lire plus
Développement

Accident de drone : un pilote plaide coupable après une collision avec un avion de lutte contre les incendies

2025-02-01
Accident de drone : un pilote plaide coupable après une collision avec un avion de lutte contre les incendies

Un pilote de drone, Peter Tripp Akemann, a plaidé coupable d'un délit mineur après que son drone soit entré en collision avec un avion de lutte contre les incendies lors de l'incendie de Palisades. La collision a causé des dommages importants à l'avion Super Scooper, coûtant plus de 65 000 dollars de réparations. Akemann a admis avoir piloté son drone dans un espace aérien restreint, violant les restrictions de vol temporaires mises en place en raison de l'incendie. Bien qu'il n'y ait aucune preuve de dommages intentionnels, l'incident met en évidence les dangers de l'utilisation de drones à proximité des zones de réponse aux urgences. Akemann risque une peine d'un an de prison, des amendes et du service communautaire. L'incident a également entraîné de nouveaux avertissements de la FAA concernant les risques liés aux vols de drones à proximité des feux de forêt.

Lire plus
Technologie incendie de forêt

Ingénierie inverse : percer le mystère du microcontrôleur RF TI SimpleLink

2024-12-30
Ingénierie inverse : percer le mystère du microcontrôleur RF TI SimpleLink

Malgré la popularité des microcontrôleurs RF peu coûteux, le fonctionnement interne de leur matériel RF reste largement non documenté. Cet exposé se penche sur la famille Texas Instruments SimpleLink de microcontrôleurs RF BLE et Sub-GHz. Si le manuel de référence est complet, la section radio est étonnamment succincte. Les présentateurs ont procédé à l'ingénierie inverse du sous-système RF du microcontrôleur SimpleLink, expliquant son fonctionnement, de la pile à l'antenne. Ils ont également effectué l'ingénierie inverse du format de correctif RF propriétaire de TI et étudié les cœurs cachés du modem DSP, ouvrant potentiellement la voie à un SDR monocristal bon marché.

Lire plus

SQL-tString : Construction sécurisée de requêtes SQL en Python

2025-05-16
SQL-tString : Construction sécurisée de requêtes SQL en Python

SQL-tString est une bibliothèque Python robuste permettant la construction de requêtes SQL à l'aide de t-strings (semblables aux f-strings) tout en empêchant les vulnérabilités d'injection SQL. Elle prend en charge les requêtes paramétrées, gère les paramètres optionnels et les conditions de valeurs NULL, et s'adapte de manière flexible aux différents dialectes de bases de données (supportant les styles de paramètres qmark et $). Elle est également compatible avec les versions antérieures de Python 3.12 et 3.13.

Lire plus

Prix Good Tech 2024 : L'ascension de l'IA et les héros méconnus de l'open source

2025-01-06
Prix Good Tech 2024 : L'ascension de l'IA et les héros méconnus de l'open source

2024 a connu des avancées fulgurantes en IA, mais aussi des batailles réglementaires et des turbulences politiques dans le monde de la technologie. Les prix Good Tech de cette année récompensent les réalisations en IA : Epoch AI pour la fourniture de données IA fiables ; les mainteneurs d'open source pour la protection de notre infrastructure numérique ; et des organisations comme l'Arc Institute, le Lichtman Lab et SyntheMol pour l'exploitation de l'IA dans les soins de santé et la recherche scientifique. Les prix reconnaissent également le soutien de la NASA à Voyager 1, le réseau social innovant Bluesky et des applications IA utiles comme NotebookLM et Coloring Book Hero, soulignant l'impact positif de la technologie.

Lire plus
Technologie Prix Technologiques

Modèles Qubes OS : Gestion efficace et sécurisée des VM

2025-01-13
Modèles Qubes OS : Gestion efficace et sécurisée des VM

Qubes OS utilise un système de modèles pour gérer les machines virtuelles, améliorant ainsi la sécurité, l'efficacité du stockage et la vitesse de démarrage. Chaque modèle partage son système de fichiers racine, les applications s'exécutant et stockant les données dans les qubes. La mise à jour d'un modèle met automatiquement à jour toutes les qubes basées sur celui-ci après un redémarrage. Les logiciels doivent être installés dans les modèles, et non dans les qubes d'applications. Qubes propose des modèles basés sur Fedora, Debian et d'autres distributions, ainsi que des modèles communautaires. Les utilisateurs peuvent installer, mettre à jour, désinstaller ou changer de modèles via des outils en ligne de commande ou une interface graphique. Les avertissements de désinstallation sont normaux. Le changement de modèle nécessite la mise à jour de toutes les qubes basées sur l'ancien modèle. La sécurité des modèles est cruciale ; installez les logiciels uniquement à partir de sources fiables.

Lire plus

Les favicons : un outil puissant et sous-utilisé dans les enquêtes OSINT

2025-01-24

Cet article souligne le rôle crucial des favicons (icônes de sites web) dans les enquêtes d'Open Source Intelligence (OSINT). Souvent négligés, les favicons peuvent être de puissants indicateurs de sites web frauduleux. En comparant les valeurs de hachage du favicon d'un site web cible avec des sites web légitimes, les enquêteurs peuvent identifier les tentatives d'usurpation d'identité. L'article montre comment des outils tels que Favicone, Favicon Grabber et Favihash peuvent être utilisés pour analyser les hachages de favicons et rechercher sur des plateformes telles que Shodan et Censys afin de découvrir des sites web malveillants imitant des sites web légitimes, comme un exemple impliquant un faux site web Amazon UK. Cela souligne l'analyse des favicons comme une technique efficace, mais sous-utilisée, dans l'OSINT, permettant une identification rapide des fraudes en ligne et des activités malveillantes.

Lire plus
Technologie

Colossal lève 200 millions de dollars pour «dé-éteindre» les mammouths laineux, les thylacines et les dodos

2025-01-16
Colossal lève 200 millions de dollars pour «dé-éteindre» les mammouths laineux, les thylacines et les dodos

Colossal BioSciences a levé 200 millions de dollars dans une nouvelle ronde de financement pour ramener à la vie des espèces éteintes comme le mammouth laineux, le thylacine et le dodo. L'entreprise utilise le génie génétique, l'IA et la biologie computationnelle pour atteindre ses objectifs ambitieux. Des progrès significatifs ont été réalisés, notamment l'assemblage de génomes complets pour plusieurs espèces cibles. Au-delà de la dé-extinction, Colossal se concentre également sur la préservation des espèces et les soins de santé humaine. Le financement permettra d'élargir l'équipe, de soutenir le développement de technologies et d'élargir la liste des espèces ciblées pour la dé-extinction.

Lire plus

SN2021afdx : Un nombre astronomique de supernovae

2025-04-15
SN2021afdx : Un nombre astronomique de supernovae

Cet article relate l'évolution des conventions de nommage des supernovae et les progrès rapides de la technologie moderne d'observation astronomique. Du passé, où seulement quelques supernovae étaient découvertes chaque année, à aujourd'hui, où des dizaines de milliers sont découvertes chaque année, grâce à de puissants télescopes et à un logiciel d'observation et d'analyse automatisé. SN2021afdx, mentionné dans l'article, indique qu'il s'agissait de la 21 760e supernova observée en 2021, un nombre incroyable. L'article se conclut par une réflexion stimulante : des dizaines de supernovae entrent en éruption chaque seconde dans l'univers, et notre exploration du cosmos ne fait que commencer.

Lire plus
Technologie

Le 'Moment Machiavélien' de J.G.A. Pocock : Une histoire de contestation politique

2024-12-27
Le 'Moment Machiavélien' de J.G.A. Pocock : Une histoire de contestation politique

Cet article explore l'impact de l'œuvre influente de J.G.A. Pocock, « Le Moment Machiavélien », sur l'historiographie et la pensée politique. Pocock a remis en question l'interprétation purement libérale du mythe fondateur américain, en défendant la présence durable du républicanisme classique, ce qui a suscité un vif débat. Cette controverse s'étend au-delà des divergences d'interprétation historique, touchant au cœur même de l'identité nationale américaine. L'argument central de Pocock postule la nature intrinsèquement politique des récits historiques et le rôle crucial des historiens dans la formation des identités politiques, soulignant l'inévitable contestation politique autour des interprétations historiques.

Lire plus

Les Mathématiques Derrière l'Allongement des Jours

2025-03-19

Le changement de la fenêtre du bureau d'un collègue à Stavanger, en Norvège, passant du noir complet à la luminosité, a suscité la curiosité de l'auteur sur le rythme d'allongement de la durée du jour. L'article utilise des graphiques interactifs pour visualiser comment la lumière du jour change au fil du temps à différentes latitudes. Il explore les mathématiques sous-jacentes, y compris l'équation du lever du soleil, la déclinaison solaire et la réfraction atmosphérique. L'auteur dérive des formules pour la durée du jour et sa dérivée, en discutant des complexités des calculs plus précis, tels que la prise en compte du limbe solaire et de la réfraction atmosphérique. Enfin, l'article révèle les changements complexes de la lumière du jour et la mesure dans laquelle divers facteurs influencent les calculs de la durée du jour.

Lire plus
Technologie

Apple Intelligence : gaspillage du Saint Graal de l’informatique de confiance

2025-01-06
Apple Intelligence : gaspillage du Saint Graal de l’informatique de confiance

Cet article analyse le récent lancement d’Apple Intelligence par Apple, une suite de fonctionnalités conçues pour apporter de l’intelligence aux iPhones. Si Apple a réalisé un exploit remarquable en construisant un système sécurisé de « calcul en nuage privé », en priorisant la confidentialité et la sécurité des données des utilisateurs, la mise en œuvre réelle de ces fonctionnalités est décevante. L’auteur décortique chaque fonctionnalité, des outils d’écriture et des résumés de notifications au terrain de jeu des images, révélant des lacunes et un manque de maturité qui ne sont pas à la hauteur des normes de haute qualité habituelles d’Apple. L’article soutient qu’Apple a raté l’occasion de créer une « vélo pour l’esprit » (analogie de Steve Jobs pour les ordinateurs), gaspillant une base technologique puissante sur des applications médiocres. L’exception est Math Notes, que l’auteur loue beaucoup. L’article conclut en explorant la nature et les applications appropriées de l’IA générative, suggérant que sa force réside dans les tâches de back-end, telles que l’analyse de données, plutôt que dans les produits directs aux consommateurs. L’auteur déplore le potentiel inexploité d’Apple Intelligence, le comparant défavorablement à des outils open source plus efficaces.

Lire plus
Technologie

Passkeys : élégantes, mais pas assez sécurisées pour une utilisation pratique

2024-12-30
Passkeys : élégantes, mais pas assez sécurisées pour une utilisation pratique

Les passkeys, présentées comme une alternative aux mots de passe, visent à améliorer la sécurité et à simplifier le processus de connexion. Cependant, cet article met en évidence d'importants problèmes d'utilisabilité. Bien qu'élégantes sur le plan technique, l'absence de standardisation entre les plates-formes (systèmes d'exploitation, navigateurs, applications) conduit à une expérience utilisateur confuse, avec des invites et des workflows variables. Les gestionnaires de mots de passe peuvent atténuer certains problèmes, mais cela dépend de l'adoption par l'utilisateur. De nombreux sites Web autorisent toujours la connexion avec des mots de passe, ce qui compromet la sécurité des passkeys. Actuellement, les passkeys constituent davantage une solution de transition qu'une technologie totalement mature.

Lire plus
Technologie

Le choix d'outils en pierre des chimpanzés reflète les techniques des ancêtres humains anciens

2025-01-07
Le choix d'outils en pierre des chimpanzés reflète les techniques des ancêtres humains anciens

Une nouvelle étude révèle que le processus utilisé par les chimpanzés modernes pour sélectionner des pierres pour casser des noix peut être similaire à la façon dont les ancêtres humains anciens choisissaient leurs outils. Les chercheurs ont observé que les chimpanzés choisissaient des outils en fonction de leurs propriétés mécaniques – des pierres plus dures pour les marteaux, des pierres plus molles pour les enclumes – plutôt que de leur apparence. Les jeunes chimpanzés imitaient également les plus âgés, suggérant l'apprentissage de l'utilisation d'outils. Cela implique que des techniques similaires dans la sélection d'outils en pierre ont été partagées entre les hominidés anciens et les chimpanzés modernes.

Lire plus
Technologie outils en pierre

La fin du paon corporatif : pourquoi les obligations de retour au bureau échouent

2025-03-28
La fin du paon corporatif : pourquoi les obligations de retour au bureau échouent

L’article soutient que les obligations de retour au bureau (RTO) de nombreuses entreprises sont motivées par des facteurs autres que l’augmentation de la productivité, tels que sauver la face, rembourser d’énormes dettes immobilières commerciales et les gestionnaires réaffirmant leur contrôle. Les données montrent que le travail hybride augmente la productivité, tandis que les obligations de RTO augmentent le roulement des employés. L’auteur préconise une approche fondée sur les preuves pour la conception du travail, en mettant l’accent sur les résultats plutôt que sur le présentisme et en adoptant des arrangements de travail flexibles. L’ère du « paon corporatif », où les gestionnaires affichent leur statut par leur présence au bureau, touche à sa fin, remplacée par un avenir de confiance, de clarté et d’impact.

Lire plus

VisuAlgo : Un projet de visualisation d'une décennie à la NUS

2025-03-19
VisuAlgo : Un projet de visualisation d'une décennie à la NUS

VisuAlgo, un projet dirigé par le professeur associé Steven Halim à l'Université nationale de Singapour (NUS), a été développé pendant plus de dix ans grâce aux contributions de nombreux étudiants chercheurs et étudiants de dernière année. Ce projet se concentre sur la création et la maintenance d'un outil de visualisation pour l'enseignement des algorithmes, soutenu par des subventions du NUS CDTL et un généreux don d'Optiver. L'équipe met constamment à jour et améliore VisuAlgo, fournissant des ressources de visualisation d'algorithmes de haute qualité à un public mondial.

Lire plus
Développement
1 2 506 507 508 510 512 513 514 595 596