Jus de torpille : l'alcool légendaire de la Seconde Guerre mondiale

2024-12-19
Jus de torpille : l'alcool légendaire de la Seconde Guerre mondiale

Pendant la Seconde Guerre mondiale, la marine américaine utilisait de l'alcool à haute teneur en alcool comme carburant pour les torpilles. Des marins ingénieux ont puisé dans cette réserve, mélangeant l'alcool avec du jus de fruits pour créer le légendaire « jus de torpille ». Ce breuvage puissant, bien que fort en goût, est devenu une boisson populaire parmi les militaires, représentant une camaraderie unique et une échappatoire aux dures réalités de la guerre. Malgré les tentatives de la marine pour dissuader la consommation en ajoutant des poisons, les marins ont mis au point des méthodes de purification ingénieuses, utilisant même du pain comme filtre. L'histoire du jus de torpille incarne l'ingéniosité et la résilience des soldats en temps de guerre.

Lire plus

Des policiers du Kentucky tuent un homme innocent lors d'une descente illégale

2025-01-06
Des policiers du Kentucky tuent un homme innocent lors d'une descente illégale

La police du Kentucky a abattu Douglas Harless, 63 ans, lors d'une descente illégale dans la mauvaise maison. Malgré le fait que les opérateurs aient fourni la bonne adresse au moins cinq fois, les agents ont fait une descente au 511 Vanzant Rd. au lieu du 489 Vanzant Rd. prévu, entraînant la mort de Harless. La police affirme que Harless a brandi une arme, mais l'incident soulève de sérieuses questions sur la procédure policière, le manque de surveillance avant la descente et rappelle l'affaire Breonna Taylor, suscitant de nouvelles inquiétudes concernant les brutalités policières.

Lire plus

Lua : un langage de programmation sous-estimé

2024-12-26
Lua : un langage de programmation sous-estimé

Lua, un langage de script embarqué créé en 1993, est étonnamment sous-estimé malgré ses atouts. Cet article met en lumière les avantages de Lua : facilité d'apprentissage et de maîtrise, une excellente API C, un support multi-paradigme et une capacité d'intégration exceptionnelle. Bien qu'il soit largement utilisé dans les jeux et les systèmes embarqués, l'auteur souligne également certains aspects uniques de Lua, tels que ses conventions d'indexation (commençant à 1 mais pas obligatoire), la gestion des erreurs et les tableaux terminés par nil, dont les développeurs doivent être conscients. Dans l'ensemble, Lua est un langage puissant qui mérite plus de reconnaissance ; son efficacité est évidente dans des applications comme les plugins Neovim.

Lire plus
Développement langage de script embarqué

Outil CLI Spacer : séparation élégante des sorties de journaux

2024-12-23
Outil CLI Spacer : séparation élégante des sorties de journaux

Spacer est un outil CLI simple qui insère des séparateurs lorsque la sortie d'une commande s'arrête. Si vous avez l'habitude d'appuyer plusieurs fois sur Entrée à la fin de votre journal pour distinguer les sorties de différentes requêtes, alors Spacer est fait pour vous ! Par défaut, il insère un séparateur toutes les 1 secondes, mais vous pouvez personnaliser l'intervalle à l'aide de l'indicateur `--after` (les nombres à virgule flottante sont pris en charge). Notez que Spacer surveille uniquement la STDOUT ; si votre commande imprime principalement sur STDERR, utilisez `|&` au lieu de `|` pour rediriger STDERR vers STDOUT.

Lire plus

Enlèvement d'un cofondateur de Ledger : vaste enquête en cours

2025-01-23
Enlèvement d'un cofondateur de Ledger : vaste enquête en cours

David Balland, cofondateur de la société de portefeuilles de cryptomonnaies Ledger, a été enlevé, déclenchant une vaste enquête des autorités françaises. L'incident s'est déroulé dans le département du Cher, en France, avec un important déploiement de forces de l'ordre, incluant des hélicoptères et des perquisitions dans plusieurs lieux. Le mobile de l'enlèvement reste inconnu, et la question d'une éventuelle demande de rançon n'a pas été dévoilée publiquement. Cet événement met en lumière les risques sécuritaires inhérents à l'industrie des cryptomonnaies.

Lire plus
Technologie enlèvement

RT-2 : Transfert de connaissances Web vers le contrôle robotique grâce aux modèles Vision-Langage-Action

2025-01-01
RT-2 : Transfert de connaissances Web vers le contrôle robotique grâce aux modèles Vision-Langage-Action

Des chercheurs de Google DeepMind ont développé RT-2, un modèle qui exploite des données vision-langage à l'échelle d'Internet pour contrôler des robots. En représentant les actions robotiques sous forme de jetons textuels et en co-affinant des modèles vision-langage de pointe avec des données de trajectoire de robots et des tâches vision-langage à l'échelle d'Internet, RT-2 atteint une généralisation remarquable. Il comprend des commandes complexes, effectue un raisonnement sémantique en plusieurs étapes et utilise même des outils improvisés, comme utiliser une pierre comme marteau. Cette recherche met en évidence l'immense potentiel de la combinaison des capacités des grands modèles de langage avec le contrôle robotique, marquant un progrès significatif dans le domaine de la robotique.

Lire plus

Une reconstruction 3D révèle le visage de Saint Thomas d'Aquin

2025-02-10
Une reconstruction 3D révèle le visage de Saint Thomas d'Aquin

Une nouvelle étude a utilisé la technologie 3D pour reconstruire le visage de Saint Thomas d'Aquin, à partir de son crâne. Le designer brésilien Cicero Moraes et son équipe ont combiné des données photographiques et structurelles avec l'iconographie existante pour créer l'image. Une étude séparée, examinant le même crâne, suggère qu'Aquin est mort d'un hématome subdural chronique, probablement causé par un traumatisme crânien cohérent avec les récits historiques. La reconstruction offre un aperçu fascinant de l'apparence de cet influent théologien et philosophe, suscitant un regain d'intérêt pour sa vie et son œuvre.

Lire plus

Solution en série géométrique pour la charge d'un condensateur sous excitation en onde carrée

2025-01-24

Cet article analyse le processus de charge et de décharge d'un condensateur sous l'influence d'une tension d'onde carrée symétrique. En établissant des équations récursives pour la charge et la décharge, la solution en série géométrique pour le processus est obtenue. Des cas spéciaux sont discutés où la constante de temps est beaucoup plus petite ou beaucoup plus grande que la période de l'onde carrée. Par exemple, lorsque la constante de temps est beaucoup plus petite que la période, le condensateur se charge et se décharge complètement ; lorsque la période est beaucoup plus petite que la constante de temps, le circuit agit comme un filtre passe-bas.

Lire plus

Mac Mini G4 : Le meilleur Macintosh « classique » pour le rétro-gaming ?

2025-01-12
Mac Mini G4 : Le meilleur Macintosh « classique » pour le rétro-gaming ?

Cet article explore le potentiel du Mac Mini G4 en tant que machine de rétro-gaming. L'auteur retrace l'évolution des processeurs PowerPC, expliquant pourquoi cette machine de 2005 peut faire tourner des jeux Mac vieux de 20 ans. L'article détaille les spécifications matérielles du Mac Mini G4 et guide les lecteurs à travers l'installation de Mac OS 9. Conclusion : bien qu'il ne soit pas parfaitement compatible avec tous les jeux, le petit format, le fonctionnement silencieux, la puissance du processeur et la bonne compatibilité avec les jeux de la fin des années 80 et des années 90 font du Mac Mini G4 un excellent choix pour le rétro-gaming.

Lire plus

Calculatrice PPD d'écran : calculez précisément vos pixels par degré

2025-01-20

Cet outil en ligne calcule les pixels par degré (PPD) de votre écran. Il suffit de saisir la taille de votre écran, la résolution et la distance de visionnage pour obtenir votre PPD, le champ de vision horizontal, le PPD à l'échelle et d'autres paramètres d'écran. La calculatrice utilise Javascript et prend en charge diverses résolutions et facteurs d'échelle.

Lire plus

Qubes OS : Un système d’exploitation raisonnablement sécurisé

2025-01-12
Qubes OS : Un système d’exploitation raisonnablement sécurisé

Qubes OS est un système d’exploitation axé sur la sécurité, construit sur l’hyperviseur Xen, qui isole les applications et les environnements système pour prévenir les logiciels malveillants et les violations de données. Approuvé par des experts en sécurité comme Edward Snowden et utilisé par des organisations telles que la Freedom of the Press Foundation, Qubes donne aux utilisateurs le contrôle de leur sécurité. Il prend en charge plusieurs systèmes d’exploitation et intègre Whonix pour une navigation anonyme via Tor, offrant des fonctionnalités de confidentialité robustes.

Lire plus

L'ICO condamne le revirement de Google sur l'empreinte digitale : préoccupations concernant la vie privée

2025-01-03

Le Bureau du Commissaire à l'information du Royaume-Uni (ICO) a exprimé de sérieuses préoccupations concernant la décision de Google d'autoriser la technologie d'empreinte digitale dans ses produits publicitaires à partir du 16 février 2025. L'ICO soutient que l'empreinte digitale est intrinsèquement difficile à contrôler pour les utilisateurs, ce qui porte atteinte aux attentes des utilisateurs en matière de confidentialité et pourrait remplacer les cookies tiers. Les entreprises, souligne l'ICO, doivent se conformer aux lois sur la protection des données, notamment en obtenant le consentement explicite de l'utilisateur, en garantissant la transparence et un traitement équitable, et en préservant les droits à l'information. Un projet de lignes directrices a été publié, et une consultation sera lancée le 20 décembre pour assurer la conformité.

Lire plus
Technologie empreinte digitale

Démythification de la portance des avions : la faille de Bernoulli

2025-04-23
Démythification de la portance des avions : la faille de Bernoulli

L'explication courante de la portance des avions utilisant le principe de Bernoulli — air plus rapide au-dessus, pression plus basse, donc portance — est fondamentalement erronée. Cet article soutient que cette faille du « temps de transit égal », bien que simple et intuitive, néglige des facteurs cruciaux tels que la viscosité, l'entraînement et l'effet Coandă, et viole la troisième loi de Newton. La portance résulte principalement de la déviation vers le bas de l'air par l'aile, une conséquence de la troisième loi de Newton ; même les profils aérodynamiques symétriques génèrent de la portance. Bien que l'équation de Bernoulli en elle-même ne soit pas fausse, son application pour expliquer la portance implique souvent des hypothèses et des ajouts erronés.

Lire plus

Ajouter des types de raffinement à Rust : une étude de faisabilité

2024-12-24

Cet article explore la faisabilité d'ajouter des types de raffinement au langage de programmation Rust. S'appuyant sur l'expérience avec YAIOUOM, un analyseur statique utilisant des types de raffinement pour vérifier les unités de mesure, l'auteur examine les approches pour implémenter des types de raffinement au sein du système de types de Rust. Plusieurs options sont proposées, notamment des modifications de la résolution de traits, l'unification des variables de type et l'introduction d'un mécanisme de mot-clé branchable pour la vérification de types post-compilation. Une approche optimiste — ignorant les informations sur les unités en début de compilation et vérifiant plus tard — est jugée plus pratique. La conception de l'API et la gestion des messages d'erreur sont discutées. Les travaux futurs comprennent la collecte de commentaires, l'écriture d'un pilote rustc prenant en charge les plugins et l'implémentation de plusieurs types de raffinement, potentiellement incluant une nouvelle version de YAIOUOM et des sous-ensembles de Flux ou Liquid Haskell.

Lire plus

Du fabricant de cornichons au roi : l’histoire méconnue de Khalid Sheldrake

2024-12-18
Du fabricant de cornichons au roi : l’histoire méconnue de Khalid Sheldrake

Bertie Sheldrake, petit-fils d’un fabricant de cornichons londonien, s’est converti à l’islam, changeant son nom pour Khalid. Il est devenu une figure importante de la communauté musulmane britannique, fondant des revues et acceptant finalement la royauté de la République islamique éphémère du Turkestan oriental au Xinjiang. Ce voyage incroyable, de la vie ordinaire à Londres à un royaume lointain puis à l’obscurité, ajoute un chapitre fascinant à l’histoire de l’islam britannique du XXe siècle.

Lire plus

Benchmark AMD MI300X contre Nvidia H100/H200 : le fossé CUDA persiste

2024-12-22
Benchmark AMD MI300X contre Nvidia H100/H200 : le fossé CUDA persiste

SemiAnalysis a réalisé un benchmark indépendant de cinq mois de l'AMD MI300X contre les Nvidia H100 et H200. Bien que le MI300X présente des avantages théoriques en termes de performances et de coût total de possession (TCO), les résultats réels sont restés très en deçà des attentes en raison de défauts dans la pile logicielle publique d'AMD et de tests insuffisants. Le logiciel d'AMD s'est avéré problématique, nuisant à la convivialité et entraînant des performances inférieures à celles des offres Nvidia pour la plupart des benchmarks. Malgré les améliorations apportées par les ingénieurs d'AMD, la pile logicielle reste sous-développée, laissant le fossé CUDA intact. Cette analyse approfondie fournit des recommandations concrètes pour qu'AMD améliore son logiciel et sa compétitivité.

Lire plus
Matériel Benchmark GPU

Prédictions IA, robotique et exploration spatiale 2025 : Hype vs. Réalité

2025-01-10

La revue des prédictions du Nouvel An 2025 du fondateur du MIT AI Lab, Rodney Brooks, résume ses prédictions de 2018 sur les voitures autonomes, la robotique, l’IA et l’exploration spatiale. Il note que le battage médiatique autour de l’IA fausse considérablement la compréhension de la réalité, de nombreuses prédictions sur le remplacement des emplois humains par l’IA n’étant pas tenues. La technologie de conduite autonome progresse lentement, sans tenir la promesse de véhicules totalement autonomes. La robotique est confrontée à des défis similaires, les robots humanoïdes étant loin des applications pratiques. Dans l’exploration spatiale, bien que les vols spatiaux commerciaux progressent, ils sont loin de répondre aux attentes. Brooks souligne l’importance d’évaluer rationnellement les progrès technologiques et d’éviter le battage médiatique, car de véritables percées technologiques nécessitent du temps et des efforts soutenus.

Lire plus

Fractional Jobs : L'essor du travail fractionné

2024-12-15
Fractional Jobs : L'essor du travail fractionné

Fractional Jobs est une plateforme d'emploi spécialisée dans le travail fractionné, connectant les entreprises à des talents experts à temps partiel. Offrant une alternative flexible à l'embauche à temps plein, la plateforme propose un large éventail de postes dans divers domaines, de l'ingénierie et du marketing au design et aux finances. Les entreprises bénéficient d'un accès à des compétences spécialisées via des contrats mensuels, tandis que les professionnels peuvent développer leur carrière et augmenter leurs revenus. La plateforme dispose d'un vaste réseau de candidats présélectionnés et promet des correspondances rapides entre les entreprises et les talents.

Lire plus

Peut-on gagner à Oregon Trail en attendant 14 272 ans au bord d'une rivière ? Une odyssée d'ingénierie inverse

2025-01-13
Peut-on gagner à Oregon Trail en attendant 14 272 ans au bord d'une rivière ? Une odyssée d'ingénierie inverse

Un streamer Twitch a tenté de battre le jeu classique Oregon Trail en exploitant un bug : attendre au bord d'une rivière pendant 14 272 ans. Cela a conduit à un défi d'ingénierie inverse épique. À l'aide de l'émulateur MAME et d'outils de débogage, l'auteur a plongé dans le code de la version Apple II du jeu, découvrant que le jeu se bloquait en raison d'une gestion défectueuse de l'année lors de la sauvegarde/du chargement. Bien qu'il n'ait pas obtenu une victoire complète, l'auteur a réussi à modifier le code du jeu, résolvant le blocage, et a partagé son approche d'ingénierie inverse, offrant des informations précieuses aux autres développeurs.

Lire plus
Jeux jeu

JPMorgan génère des nombres véritablement aléatoires à l'aide d'un ordinateur quantique, une première

2025-03-27
JPMorgan génère des nombres véritablement aléatoires à l'aide d'un ordinateur quantique, une première

JPMorgan Chase & Co., en collaboration avec des chercheurs, a réalisé une première mondiale : générer et prouver mathématiquement la véritable aléatoire de nombres à l'aide d'un ordinateur quantique de Honeywell. Cette percée s'attaque à la vulnérabilité des générateurs de nombres aléatoires traditionnels, souvent prévisibles et vulnérables au piratage. Les nombres véritablement aléatoires générés ont des implications significatives pour améliorer la sécurité dans diverses applications, des transactions financières et de la cryptographie aux jeux d'argent en ligne et même aux audits électoraux. Cette réalisation marque un pas significatif vers des applications pratiques de l'informatique quantique.

Lire plus

Application Grayjay : Suivez les créateurs, pas les plateformes

2024-12-20

Grayjay est un lecteur vidéo multiplateforme qui agrège du contenu provenant de YouTube, PeerTube, Twitch et plus encore, éliminant ainsi le besoin de passer d'une plateforme à l'autre. Priorisant la confidentialité de l'utilisateur, il stocke l'historique de visionnage localement et offre l'importation/exportation de données et la sauvegarde automatique. Les fonctionnalités incluent un flux de contenu personnalisé, la diffusion sur grand écran et l'intégration de Harbor pour se connecter avec le public et monétiser le contenu.

Lire plus

SemHash : Déduplication de texte sémantique rapide

2025-01-12
SemHash : Déduplication de texte sémantique rapide

SemHash est un outil léger et flexible pour la déduplication de jeux de données utilisant la similarité sémantique. Il combine une génération rapide d'embeddings à partir de Model2Vec avec une recherche de similarité efficace basée sur ANN via Vicinity. SemHash prend en charge la déduplication de jeux de données uniques et multiples et gère les jeux de données simples, tels que les listes de texte, et les jeux de données complexes, tels que les jeux de données QA multi-colonnes. Il inclut des fonctions pour inspecter les résultats de la déduplication, facilitant ainsi la compréhension et le raffinement de votre processus de nettoyage de données. Les benchmarks montrent que SemHash est extrêmement rapide et s'adapte aux grands jeux de données contenant des millions d'enregistrements.

Lire plus

Une modification incompatible de GRUB2 provoque une boucle de démarrage de la configuration du BIOS

2024-12-16
Une modification incompatible de GRUB2 provoque une boucle de démarrage de la configuration du BIOS

Les systèmes Debian et Kali Linux de l'auteur ont subi des boucles de démarrage après une mise à jour de GRUB2 ayant ajouté la commande `fwsetup --is-supported`. Les anciennes versions de GRUB ne reconnaissaient pas ce paramètre. Le problème provenait d'un module `efifwsetup.mod` plus ancien, restant d'une restauration de sauvegarde du système, provoquant un conflit entre la nouvelle configuration de GRUB et l'ancien module. L'installation du paquet `grub-efi-amd64-bin` a résolu le problème. Cela souligne l'importance de la compatibilité descendante dans les mises à jour logicielles et la nécessité de prendre en compte les effets secondaires potentiels lors de modifications partielles dans un logiciel complexe comme GRUB2.

Lire plus
Développement boucle de démarrage

Hedy : La programmation textuelle simplifiée

2025-01-27

Hedy est un outil de programmation textuelle multilingue et progressif, conçu pour une utilisation en classe. Prenant en charge 47 langues, il supprime la barrière à l'entrée pour les non-anglophones. La courbe d'apprentissage douce de Hedy introduit les concepts et la syntaxe de la programmation de manière incrémentale, permettant aux élèves d'acquérir facilement des compétences en programmation. Les enseignants peuvent utiliser les plans de cours intégrés ou créer les leurs. Hedy peut être utilisé pour créer des histoires interactives, des dessins, des jeux et des applications, élargissant ainsi les applications de la programmation.

Lire plus

Créez votre propre machine virtuelle : un guide étape par étape

2024-12-26

Ce tutoriel vous guide dans la création de votre propre machine virtuelle (VM) capable d’exécuter des programmes en langage assembleur, tels que les jeux 2048 ou Roguelike. Même si vous êtes déjà programmeur, ce projet vous permettra de mieux comprendre l’architecture des ordinateurs et le fonctionnement des langages de programmation. Le tutoriel couvre les concepts de base des VM, l’architecture LC-3, les jeux d’instructions, les routines de piégeage, le chargement des programmes, et bien plus encore, avec des exemples de code détaillés et des explications. Le code final compte environ 250 lignes en C, ce qui le rend accessible aux personnes ayant des connaissances de base en C/C++.

Lire plus
Développement machine virtuelle

La Fourmi de Collatz : Visualisation des suites de Collatz avec la Fourmi de Langton

2024-12-23

La Fourmi de Collatz visualise les suites de Collatz en utilisant les règles de la Fourmi de Langton. Basée sur la fonction de Collatz (nombres pairs divisés par deux, nombres impairs multipliés par trois et additionnés à un), la fourmi tourne de 90 degrés dans le sens des aiguilles d'une montre pour les nombres pairs et dans le sens inverse pour les nombres impairs. L'état de la cellule change à chaque mouvement, se répétant jusqu'à ce que n=1. Le code et des exemples montrent des trajectoires consécutives de 10^30 à 10^30+20.

Lire plus

Un ancien PDG de la tech poursuit un journaliste pour 25 millions de dollars à cause d'un rapport d'arrestation scellé

2025-01-26

Maury Blackman, un ancien PDG d'une entreprise de technologie, poursuit le journaliste Jack Poulson pour 25 millions de dollars après que Poulson ait publié des détails de l'arrestation scellée de Blackman en 2021 pour violence domestique. Bien qu'un juge ait scellé le dossier, les informations restent accessibles en ligne. Blackman soutient que la publication a causé un préjudice à sa réputation et a violé la loi californienne, tandis que Poulson affirme qu'elle servait l'intérêt public et est défendu par l'Electronic Frontier Foundation. L'affaire met en lumière le conflit entre la liberté de la presse et la vie privée, notamment concernant les dossiers scellés.

Lire plus

De nouveaux capteurs de force nano-échelle entièrement optiques accèdent à des environnements auparavant inaccessibles

2025-01-03
De nouveaux capteurs de force nano-échelle entièrement optiques accèdent à des environnements auparavant inaccessibles

Des chercheurs de l'Université Columbia ont développé de nouveaux capteurs de force nano-échelle entièrement optiques capables de mesurer les forces avec une sensibilité et une plage dynamique sans précédent. Ces capteurs utilisent l'effet d'avalanche de photons, permettant une détection à distance de la force basée sur la lumière sans connexions physiques. Les applications couvrent la robotique, la biophysique cellulaire, la médecine et même l'exploration spatiale. Cette percée promet de transformer la technologie des capteurs de force, ouvrant de nouvelles possibilités de mesure dans des environnements auparavant inaccessibles.

Lire plus
1 2 588 589 590 591 593 595 596