Qwen2.5-1M : Des modèles de langage de grande taille open source avec une longueur de contexte jusqu’à 1 million de jetons

2025-01-26
Qwen2.5-1M : Des modèles de langage de grande taille open source avec une longueur de contexte jusqu’à 1 million de jetons

L’équipe Qwen a publié Qwen2.5-1M, des modèles de langage de grande taille open source prenant en charge jusqu’à un million de jetons de longueur de contexte, dans les versions 7B et 14B de paramètres. Ces modèles surpassent de manière significative leurs homologues 128K dans les tâches à long contexte, dépassant même GPT-4o-mini dans certains cas. Un framework d’inférence open source basé sur vLLM, utilisant l’attention clairsemée pour une accélération de 3x à 7x, est également fourni pour un déploiement efficace. L’entraînement de Qwen2.5-1M a employé une approche progressive, intégrant l’attention à double bloc (DCA) et des techniques d’attention clairsemée pour gérer efficacement les longs contextes.

Lire plus
IA

À la recherche d'une cinquième dimension : les étoiles à neutrons et la faiblesse de la gravité

2025-04-06
À la recherche d'une cinquième dimension : les étoiles à neutrons et la faiblesse de la gravité

Des explorations intrigantes de dimensions supplémentaires au milieu du XIXe siècle à la recherche actuelle de preuves d'une cinquième dimension utilisant le comportement inhabituel des étoiles à neutrons, les physiciens n'ont jamais cessé leur quête. L'article suggère que la nature anormalement faible de la gravité pourrait indiquer l'existence de dimensions supplémentaires. La théorie du « monde-brane » de Randall et Sundrum propose que notre univers pourrait être une membrane tridimensionnelle intégrée à un « volume » de dimensions supérieures. La gravité pourrait s'échapper vers des dimensions supérieures, expliquant sa faiblesse. Les scientifiques étudient le comportement particulier des étoiles à neutrons, comme leur masse anormale et les caractéristiques de leur jet de rayonnement, à la recherche d'indices de « rayonnement sombre » et de « pression sombre », des phénomènes qui pourraient résulter de l'influence d'une dimension supplémentaire sur la gravité. Bien qu'il n'y ait pas encore de réponses concluantes, les anomalies des étoiles à neutrons offrent de nouvelles pistes dans la quête pour découvrir des dimensions supplémentaires.

Lire plus

Un jeu de société né dans les prisons mexicaines fait fureur au Mexique

2024-12-29
Un jeu de société né dans les prisons mexicaines fait fureur au Mexique

Poleana, un jeu de société né dans les prisons mexicaines il y a près d'un siècle, connaît un essor fulgurant de popularité. Mélangeant hasard et stratégie, le jeu exige rapidité d'esprit et calculs, les joueurs devant naviguer sur le plateau pour « s'échapper » de la prison qu'il symbolise. Malgré ses origines, l'attrait unique du jeu a attiré des joueurs de tous horizons, donnant lieu à des tournois de grande envergure. Poleana est plus qu'un simple jeu ; c'est un témoignage de la préservation culturelle et de l'inclusion sociale.

Lire plus

Le Pentagone abandonne un projet d'IA de 280 millions de dollars, privilégiant l'IA « létale » à l'IA « équitable »

2025-03-24
Le Pentagone abandonne un projet d'IA de 280 millions de dollars, privilégiant l'IA « létale » à l'IA « équitable »

Le Pentagone a annulé son projet problématique de système de gestion des ressources humaines civiles de la défense (DCHRMS), qui a dépassé son budget de 280 millions de dollars après huit ans. En plus du DCHRMS, plus de 360 millions de dollars de subventions axées sur la DEI, le changement climatique et les programmes sociaux ont également été supprimés. Le secrétaire à la Défense, Pete Hegseth, a expliqué que le département avait besoin d'une IA « létale », et non d'une IA « équitable », et qu'il replanifierait la modernisation du système des RH. Ceci fait partie de l'initiative du Département de l'efficacité gouvernementale du Pentagone visant à éliminer les dépenses inutiles.

Lire plus

Un hacker répare à distance un satellite inactif : Beesat-1 de retour en service

2024-12-30
Un hacker répare à distance un satellite inactif : Beesat-1 de retour en service

Le satellite de test Beesat-1 de la TU Berlin, lancé en 2009, a cessé de fonctionner en 2013. Lors de la conférence 38C3, le hacker PistonMiner a révélé comment il a réussi à le remettre en service à distance. Ayant identifié un bug logiciel, et non une défaillance matérielle, comme cause du problème, PistonMiner a utilisé un modèle de test terrestre baptisé « Frankenstein-Beesat » pour le débogage. Une mise à jour logicielle a restauré les fonctionnalités, et a même réactivé une caméra embarquée que l'on pensait hors service. Cet exploit a non seulement redonné vie au petit satellite, mais offre également un modèle pour la réparation d'autres satellites défaillants.

Lire plus

Variante de l'algorithme de tri topologique : gestion efficace des dépendances

2025-04-03
Variante de l'algorithme de tri topologique : gestion efficace des dépendances

Cet article présente un algorithme de tri topologique amélioré basé sur l'algorithme de Kahn, mais il traite les nœuds comme des ensembles au lieu de nœuds individuels. L'algorithme trouve itérativement les ensembles racines du graphe, les supprime et répète jusqu'à ce que le graphe soit vide. L'ordre des ensembles racines supprimés forme un ordre topologique, et les nœuds au sein du même ensemble racine sont indépendants et peuvent être traités en parallèle. L'algorithme peut également détecter les cycles et renvoyer un ordre topologique partiel au lieu d'arrêter complètement.

Lire plus

Les erreurs les plus courantes des ingénieurs dans les grandes bases de code

2025-01-07

Travailler avec de grandes bases de code établies est notoirement difficile. Cet article partage une décennie d'expérience, en soulignant l'erreur la plus courante et la plus fatale : ignorer les modèles existants de la base de code et se concentrer uniquement sur un code propre pour une nouvelle fonctionnalité. Maintenir la cohérence est essentiel ; elle prévient les problèmes inattendus, ralentit la dégradation de la base de code et permet des améliorations futures. L'auteur souligne également l'importance de comprendre l'empreinte de production du code, d'être prudent lors de l'introduction de nouvelles dépendances, de supprimer le code redondant, de travailler sur de petits PR et de mettre à profit l'expertise de l'équipe pour détecter les erreurs. Bien que difficile, maîtriser les grandes bases de code est crucial, car elles constituent généralement la base des produits les plus précieux d'une entreprise.

Lire plus
Développement base de code

HDMI 2.2 arrive : 96 Gbps de bande passante, câble Ultra96 requis

2025-01-06
HDMI 2.2 arrive : 96 Gbps de bande passante, câble Ultra96 requis

Au CES 2025, le Forum HDMI a annoncé HDMI 2.2 et son câble Ultra96 associé, offrant une bande passante révolutionnaire de 96 Gbps, soit le double de celle du HDMI 2.1. Cela permet des résolutions plus élevées, des fréquences de rafraîchissement plus rapides et une synchronisation audio-vidéo améliorée. Bien que le connecteur reste le même, un nouveau câble Ultra96 est nécessaire pour exploiter tout le potentiel. Ciblant des applications exigeantes telles que la RA/RV/RM, la signalisation numérique à grande échelle et l'imagerie médicale, l'adoption généralisée du HDMI 2.2 et des câbles Ultra96 prendra du temps malgré la publication de la spécification.

Lire plus
Matériel

Provider Docker de Terraform : Gestion élégante des modifications de l’attribut image

2025-03-27

Lors de la gestion de conteneurs Docker avec Terraform, le provider Docker transforme l’attribut `image` en un digest SHA. Cela conduit à ce que les mises à jour ultérieures de Terraform détectent incorrectement des modifications de l’image et forcent la reconstruction du conteneur. Utiliser simplement `lifecycle { ignore_changes = [image] }` masque les modifications réelles de l’image, créant un risque potentiel. Cet article présente une solution : utiliser une `null_resource` comme déclencheur. Lorsque l’attribut `image` change, la `null_resource` est reconstruite, ce qui déclenche indirectement la reconstruction du conteneur, garantissant les mises à jour de l’image et évitant les reconstructions inutiles du conteneur.

Lire plus
Développement

Génération procédurale de créatures forestières : un long et difficile chemin

2025-04-12
Génération procédurale de créatures forestières : un long et difficile chemin

L'auteur a passé des années à travailler sur la génération procédurale et l'animation d'un grand nombre de créatures forestières pour son jeu, The Big Forest. Initialement, il a essayé d'utiliser des modèles paramétriques simples, mais les résultats ont été insatisfaisants. Il est ensuite passé à la paramétrisation manuelle et a utilisé l'analyse en composantes principales pour trouver des paramètres de niveau supérieur, mais les résultats n'étaient toujours pas idéaux. Finalement, il a abandonné les solutions automatisées et a plutôt défini manuellement des paramètres de niveau supérieur, développant des outils pour aider à l'ajustement des paramètres. Pour l'animation, l'auteur s'est appuyé sur des recherches antérieures, en utilisant une approche cinématique et en la raffinant continuellement pour obtenir un mouvement de créature plus naturel. L'ensemble du processus a été difficile, mais aussi agréable, et l'auteur partage ses expériences d'essais, d'erreurs et d'améliorations.

Lire plus
Jeux

Un aperçu de l'avenir de Python dans le navigateur : présentation de SPy

2025-02-25
Un aperçu de l'avenir de Python dans le navigateur : présentation de SPy

Pour surmonter les limitations de vitesse de Python dans le navigateur, des ingénieurs d'Anaconda et de Cloudflare ont développé SPy. SPy n'est pas une simple adaptation de Python ; c'est un nouveau langage permettant de mélanger du code compilé et du code exécuté (code bleu et code rouge, respectivement). Le code bleu, ressemblant à Python, permet un précalcul au moment de la compilation, ce qui améliore considérablement les performances. Le code SPy peut être interprété ou compilé en C, puis en binaires natifs ou en WebAssembly. Une démo d'art génératif a montré une amélioration de la vitesse de 100x en migrant de PyScript à SPy. Bien qu'il en soit aux premiers stades, SPy présente un potentiel impressionnant, promettant des vitesses proches de celles de Rust pour l'exécution native de Python dans les navigateurs à l'avenir.

Lire plus
Développement

Liste des Sponsors d'un Événement Majeur Dévoilée

2025-03-25

La liste des sponsors d'un événement majeur a été dévoilée, comprenant différents niveaux tels que Platine, Or et Argent, ainsi que des catégories de sponsoring comme Réseau, Inscription, Réception, Événements Spéciaux, Pistes de Conférences, Voyage et Médias. La liste met en évidence un événement de grande envergure bénéficiant d'un important parrainage d'entreprises, suscitant une grande attente.

Lire plus

La loi de Postel : une impasse dans l'évolution du logiciel open source

2025-03-27

La loi de Postel, qui prône « soyez conservateur dans ce que vous faites, libéral dans ce que vous acceptez », a paradoxalement conduit à une impasse dans l'évolution du logiciel open source. Parce que les producteurs de logiciels propriétaires violent souvent les spécifications, les consommateurs de logiciels open source sont forcés de faire constamment des compromis, conduisant à des spécifications dénuées de sens, entravant les nouveaux projets et réduisant la compétitivité. L'auteur encourage les mainteneurs de logiciels open source à respecter rigoureusement les spécifications, à rejeter les retours utilisateurs abusifs et à adresser les problèmes aux fournisseurs de logiciels propriétaires fautifs, évitant ainsi le « cirque à trois pistes » et maintenant l'intégrité des spécifications.

Lire plus

Super-tempête solaire de 12350 av. J.-C. : la plus puissante jamais détectée

2025-05-19
Super-tempête solaire de 12350 av. J.-C. : la plus puissante jamais détectée

Des scientifiques ont découvert la plus puissante tempête de particules solaires jamais enregistrée, datant de 12350 av. J.-C., pendant la dernière période glaciaire. À l'aide d'un nouveau modèle, SOCOL:14C-Ex, les chercheurs ont déterminé que la tempête était 18 % plus forte que l'événement le plus puissant connu auparavant en 775 apr. J.-C., et plus de 500 fois plus intense que la plus grande tempête de l'ère des satellites (2005). Cette découverte élargit considérablement notre compréhension de l'intensité et de la chronologie de l'activité solaire, fournissant des données cruciales pour évaluer les risques pour les infrastructures modernes liés aux futures tempêtes solaires. La précision du modèle a été validée à l'aide d'échantillons de bois vieux de 14 300 ans provenant des Alpes françaises.

Lire plus

Dix ans de projets annexes : leçons apprises

2025-05-19

Depuis 2009, un développeur crée des projets annexes, certains vendus, d'autres toujours en ligne, et d'autres abandonnés. Son principal enseignement : créez ce que vous aimez et utilisez les stacks technologiques que vous maîtrisez le mieux (WordPress, Laravel, React, etc.). Ne vous perdez pas dans le choix des frameworks ; les utilisateurs se soucient du projet, pas de la technologie sous-jacente.

Lire plus
Développement projets annexes

Dix Idées Audacieuses pour l'Avenir des Langages de Programmation

2025-01-08

Un programmeur chevronné propose dix idées innovantes pour l'avenir des langages de programmation, couvrant des aspects tels que les mécanismes d'appel de fonctions, la programmation par capacités, les fonctionnalités de niveau production, les langages semi-dynamiques, le stockage de données persistant, les langages véritablement relationnels, les monolithes modulaires et l'analyse de code modulaire. Ces idées ne sont pas entièrement nouvelles, mais plutôt des raffinements et des intégrations de concepts existants, visant à améliorer l'efficacité de la programmation et la qualité du code. L'article explore l'intégration de meilleures pratiques, telles que la journalisation structurée et la collecte de métriques, dans le langage lui-même, et l'amélioration des performances des langages dynamiques.

Lire plus
Développement

Un programme concurrent simple défie l'intuition

2025-01-18

Un programme concurrent apparemment simple, impliquant deux processus incrémentant une variable 'n' dix fois chacun, a donné un résultat surprenant lorsqu'il a été analysé avec un vérificateur de modèles. Intuitivement, la valeur finale de 'n' devrait être comprise entre 10 et 20. Cependant, un entrelacement extrême des processus a abouti à 'n' égal à 2. Bien qu'un programme Go tentant de reproduire ce comportement ait échoué, soulignant la rareté de tels entrelacements extrêmes en pratique, l'exemple souligne les complexités et la nature contre-intuitive de la programmation concurrente.

Lire plus

Sparrow : une implémentation légère d'Apache Arrow en C++

2025-02-01
Sparrow : une implémentation légère d'Apache Arrow en C++

Sparrow est une nouvelle bibliothèque C++ conçue pour simplifier l'intégration du format colonnaire d'Apache Arrow. Née des besoins de projets comme ArcticDB, elle fournit une API C++ légère et moderne, axée sur la lecture et l'écriture de données Arrow. Tirant parti des itérateurs, des plages et des concepts de la bibliothèque standard C++, Sparrow offre une interface propre et facile à utiliser, facilitant l'intégration avec les projets C++ existants. Elle prend en charge divers types de données, y compris la gestion des valeurs nulles, et fournit des constructeurs pour simplifier la création de structures de données complexes.

Lire plus
Développement Stockage Colonnaire

Les Deux Choses les Plus Difficiles en Informatique

2025-01-20
Les Deux Choses les Plus Difficiles en Informatique

Une blague classique chez les programmeurs dit : "Il n'y a que deux choses difficiles en informatique : l'invalidation du cache et la nomination des choses." Cet article retrace l'origine et l'évolution de cette phrase spirituelle, explorant son humour et sa signification plus profonde. De sa forme concise initiale à des variations intégrant des 'erreurs d'indice hors limites' et plus encore, la blague reflète les nombreux défis que les programmeurs rencontrent quotidiennement, soulignant la complexité et le divertissement inhérents à la programmation.

Lire plus
Développement

Réparation du bouton d'alimentation de mon moniteur : une odyssée de réparation matérielle

2025-01-28

Le bouton d'alimentation du moniteur LG 27UL500-W de l'auteur a cessé de fonctionner. Le démontage a révélé que le problème n'était pas une simple panne du bouton, mais une membrane de bouton multicouche interne, avec une couche présentant des signes de surchauffe et de corrosion – probablement un défaut d'usine. La réparation a nécessité le remplacement de la panne du fer à souder, une lutte contre des pièces minuscules et une frustration générale. Finalement, le bouton d'alimentation a été réparé avec succès, l'auteur détaillant le processus et les leçons apprises.

Lire plus

llm-min.txt : Compression style Min.js pour les contextes LLM

2025-05-15
llm-min.txt : Compression style Min.js pour les contextes LLM

llm-min.txt s'attaque au problème de la coupure de connaissances dans les LLM, où les assistants de codage IA n'ont pas accès aux mises à jour récentes des bibliothèques de programmation. Il utilise une approche similaire à min.js, en utilisant une autre IA pour distiller une documentation technique verbeuse en un résumé super concis et structuré. En utilisant le format de connaissance structurée (SKF), il organise les informations en trois sections principales (Définitions, Interactions, Modèles d'utilisation), réalisant une réduction de jetons allant jusqu'à 97 % tout en conservant les informations essentielles pour les assistants IA. llm-min.txt utilise le modèle d'IA Google Gemini et offre une utilisation en ligne de commande et une API Python.

Lire plus
Développement

Le Web Éphémère : Préserver son Héritage Numérique

2025-02-25
Le Web Éphémère : Préserver son Héritage Numérique

Le contenu en ligne est éphémère. Cet article souligne l'importance de préserver les informations numériques et préconise l'utilisation de fichiers texte Markdown comme solution robuste. La lisibilité de Markdown, sa compatibilité multiplateforme et son accessibilité à long terme sont des avantages clés. L'auteur partage ses stratégies personnelles, incluant l'utilisation d'Obsidian pour la prise de notes, de générateurs de sites statiques pour les blogs et de scripts Python automatisés pour la conversion de contenu. Des sauvegardes régulières et des téléchargements de données sont mis en avant, ainsi qu'un appel à de meilleurs outils d'exportation de données des réseaux sociaux.

Lire plus
Divers

L'endurance : le héros méconnu du succès

2025-03-18

Si l'endurance est souvent associée à l'endurance physique et à la compétition, cet article soutient que la vraie endurance englobe beaucoup plus. C'est la capacité à rester fidèle à ses valeurs et à ses engagements, surtout en période de difficulté. Ce type d'endurance ne se limite pas à persévérer lors d'un marathon ; il s'agit de contribuer à une équipe face aux défis, de s'attaquer aux problèmes à maintes reprises et de soutenir patiemment ses proches malgré l'épuisement. Cela signifie s'efforcer d'atteindre ses objectifs malgré un progrès lent ; maintenir sa concentration dans un monde plein de distractions ; être ponctuel ; surmonter des tâches difficiles ; suivre des instructions ou travailler de manière indépendante ; et garder l'esprit ouvert et la volonté d'adapter ses perspectives. L'auteur affirme que l'endurance est un trait universellement applicable, plus précieux que des avantages situationnels tels que la force, l'intelligence ou la vitesse. Quelqu'un d'endurant peut ne pas résoudre les problèmes individuels aussi rapidement qu'une personne plus naturellement douée, mais il résoudra de manière fiable les nombreux problèmes qui suivent.

Lire plus

Échapper au piège de React : L'astuce du « code jetable »

2025-05-09

Un programmeur a eu du mal avec un projet secondaire React, passant plus de temps à déboguer qu'à développer. Il a décrit la situation à l'aide d'un proverbe coréen, '배보다 배꼽이 더크다' (le nombril est plus grand que le ventre), soulignant une priorité mal placée. Après avoir lu 'Pure React', il a commencé à écrire de nombreux exercices de « code jetable » pour s'entraîner à React, maîtrisant rapidement les concepts. Il a finalement créé un prototype en 30 minutes, impressionnant un ami. Le conseil : utilisez du « code jetable » fréquemment pour améliorer rapidement vos compétences et surmonter les défis.

Lire plus
Développement apprentissage rapide

Élections américaines de 2024 : une surface calme, des défis de sécurité sous-jacents

2025-04-08
Élections américaines de 2024 : une surface calme, des défis de sécurité sous-jacents

Malgré les descriptions médiatiques d'élections américaines de 2024 sans accroc, des menaces significatives à la sécurité ont émergé. Au moins 227 menaces de bombes ont visé des bureaux de vote, des bureaux électoraux et des centres de dépouillement dans tout le pays le jour du scrutin et les jours suivants. Des explosifs ont explosé dans des urnes dans le Nord-Ouest Pacifique, de fausses alertes de tireur actif ont visé des écoles servant de bureaux de vote dans le Nord-Est, et les forces de l'ordre ont répondu à des bureaux de vote dans tout le pays. Cependant, la collaboration préventive entre les responsables électoraux et les forces de l'ordre a minimisé les perturbations. Cette collaboration sans précédent, contrairement aux cycles électoraux précédents, a permis de gérer efficacement diverses crises. Mais les futures élections seront probablement confrontées à des menaces en évolution, exigeant des investissements continus et des partenariats innovants pour protéger la sécurité électorale.

Lire plus

Un journaliste teste les lecteurs de plaques d'immatriculation sur 300 miles

2025-03-28
Un journaliste teste les lecteurs de plaques d'immatriculation sur 300 miles

Un journaliste a effectué un trajet d'une journée de 300 miles pour enquêter sur la portée de la surveillance par lecteurs de plaques d'immatriculation (LPR). Il a demandé des images de son véhicule à 15 agences d'application de la loi en utilisant la loi sur la liberté de l'information. Les résultats ont révélé que ses mouvements ont été suivis à de nombreux endroits, même dans des zones résidentielles. Cela soulève des inquiétudes concernant la vie privée et l'utilisation abusive des données, notamment en raison du manque de surveillance sur les grandes quantités de données non liées à des infractions détenues par les forces de l'ordre. L'article se termine par une anecdote sur le fait d'avoir vu des policiers examiner des images de surveillance dans une boutique de beignets, soulignant les implications positives et négatives de cette technologie.

Lire plus

Plan ProtectEU de l'UE : Même vieux vin dans de nouvelles bouteilles

2025-05-01
Plan ProtectEU de l'UE : Même vieux vin dans de nouvelles bouteilles

Le nouveau plan stratégique quinquennal de l'UE, ProtectEU, vise à répondre aux menaces à la sécurité intérieure, mais perpétue l'approche problématique de son prédécesseur, la stratégie de l'Union de la sécurité. Il promeut des propositions dangereuses comme le « contrôle des discussions », renforce encore les agences de surveillance comme Europol et fait pression pour un accès accru aux données chiffrées, exigeant en réalité des portes dérobées dans les systèmes numériques. Le plan cherche également à actualiser les règles de conservation des données, ce qui pourrait entraîner une surveillance de masse des utilisateurs d'Internet et des effets dissuasifs sur la liberté d'expression et la participation politique. En fin de compte, ProtectEU renforce une infrastructure répressive d'application de la loi, aggravant la marginalisation des groupes vulnérables.

Lire plus
Technologie

Journée du domaine public 2025 : Mickey, Faulkner et un flot de liberté créative

2025-01-01
Journée du domaine public 2025 : Mickey, Faulkner et un flot de liberté créative

Le 1er janvier 2025, des milliers d'œuvres protégées par des droits d'auteur de 1929, ainsi que des enregistrements sonores de 1924, entreront dans le domaine public aux États-Unis. Cela inclut des œuvres majeures comme *Le bruit et la fureur* de Faulkner, *Adieu aux armes* d'Hemingway, des dessins animés de Mickey Mouse et *Un Américain à Paris* de Gershwin. Ces œuvres seront libres de droits pour tous, pour être copiées, partagées et réutilisées, préservant ainsi le patrimoine culturel et stimulant la créativité future. L'événement souligne le rôle essentiel du domaine public dans l'innovation artistique et l'héritage durable d'œuvres créées en pleine tourmente historique.

Lire plus

N'ayez pas peur des nouveaux types : leçons de Go et C

2025-03-22

De nombreux développeurs hésitent à créer de nouveaux types dans leurs bases de code. Cet article soutient que cela provient d'une peur de modifier la conception générale perçue et d'ajouter de la complexité. Cependant, l'auteur affirme que lorsqu'un ensemble de valeurs appartient naturellement ensemble, la création d'un nouveau type améliore considérablement la lisibilité et la maintenabilité du code. Prenant Go comme exemple, l'auteur souligne les avantages de créer des types petits et spécifiques, comme une structure `CreateSubscriptionRequest`, simplifiant la gestion des données dans les appels de fonctions. L'auteur encourage les développeurs à surmonter leur appréhension face à la création de nouveaux types, soulignant que dans les cultures C et Go, cette pratique est courante et acceptée, à condition que le but du type soit clairement exprimé par son nom.

Lire plus
Développement

Le Mystère du Taille des Paquets Internet : 50 Ans de Question

2025-04-18

Cet article explore la question persistante de la taille optimale des paquets Internet. De la suggestion initiale du RFC 791 de 576 octets à la valeur par défaut actuelle de 20 à 1500 octets, la taille des paquets a toujours été un compromis essentiel dans la conception des réseaux. En suivant l'évolution d'Ethernet, il explique la relation entre la taille minimale des paquets et la détection des collisions, ainsi que l'équilibre entre la taille maximale des paquets et l'efficacité de transmission. Les paquets jumbo et la découverte de MTU de chemin sont également abordés, concluant que 46 à 1500 octets restent une plage raisonnable pour l'Internet public, un choix qui persiste depuis près de 50 ans.

Lire plus
Technologie taille des paquets
1 2 512 513 514 516 518 519 520 595 596