Composants de serveur React : démêler la récupération de données côté frontal

2025-04-15

Cet article explore comment les composants de serveur React résolvent les complexités de la récupération de données côté frontal. Les API REST traditionnelles ont du mal à suivre l'évolution des besoins de l'interface utilisateur, ce qui entraîne une redondance ou une insuffisance de données. L'auteur propose une approche BFF (Backend for Frontend), introduisant le concept de ViewModel côté serveur, permettant au serveur de renvoyer directement les données spécifiques dont chaque composant a besoin. En décomposant les fonctions ViewModel en unités plus petites et en utilisant la syntaxe JSX, un couplage étroit entre les composants et la logique de récupération de données est obtenu, ce qui donne une architecture frontale efficace et facile à maintenir. Cette méthode est similaire dans l'esprit à Async XHP, intégrant parfaitement la récupération de données et le rendu de l'interface utilisateur, mais elle évite les limites d'Async XHP dans les applications très interactives.

Lire plus

VNA artisanal 10MHz-15GHz : surpassant les modèles commerciaux bon marché

2025-04-15
VNA artisanal 10MHz-15GHz : surpassant les modèles commerciaux bon marché

L'auteur a conçu et construit un analyseur de réseau vectoriel (VNA) de 10 MHz à 15 GHz qui surpasse tous les VNA bon marché existants. Ce VNA à quatre récepteurs prend en charge des méthodes d'étalonnage avancées, telles que l'étalonnage à travers inconnu, et possède une isolation supérieure à 120 dB. L'article détaille le processus de conception, couvrant l'architecture, les coupleurs directionnels, le récepteur, le convertisseur analogique-numérique (CAN), le FPGA, la conception de circuits imprimés (PCB) et le boîtier usiné par commande numérique par ordinateur (CNC). Les tests montrent une excellente précision et stabilité de mesure, caractérisant avec précision des dispositifs tels que des filtres passe-bande et des diodes varactor. Bien que les coupleurs nécessitent un assemblage manuel, le coût total des composants est d'environ 300 USD (hors taxes et frais d'expédition), ce qui démontre une valeur exceptionnelle.

Lire plus

La Femme Toxique : Un Mystère Médical qui Déconcerte les Experts

2025-04-15

En 1994, la mort de Gloria Ramirez, une patiente atteinte d'un cancer, a entraîné un incident étrange où plusieurs professionnels de santé sont tombés malades après avoir été exposés à son corps et à son sang. Initialement considéré comme un cas d'hystérie collective, des enquêtes ont suggéré que le DMSO analgésique auto-administré par Ramirez, combiné à de l'oxygène, aurait pu former du sulfate de diméthyle toxique (DMS). Cette théorie, bien que publiée dans Forensic Science International, reste débattue, laissant l'incident enveloppé de mystère.

Lire plus

Contournement de la censure : l’utilisation inattendue du HTTP/2 non chiffré

2025-04-14

Des chercheurs ont découvert que le HTTP/2 non chiffré peut contourner la censure en Chine et en Iran. Malgré l’absence de prise en charge du HTTP/2 non chiffré par les navigateurs, ils ont constaté que jusqu’à 6,28 % des sites Web le prennent en charge. Ils ont développé un outil pour évaluer la prise en charge du HTTP non chiffré par les sites Web et suggèrent que cette découverte s’ajoute aux techniques existantes de contournement de la censure. Il est important de souligner que le HTTP/2 non chiffré n’est pas sécurisé et ne doit pas être utilisé pour les données sensibles.

Lire plus

MeshCore : Une bibliothèque légère de réseau maillé LoRa

2025-04-15
MeshCore : Une bibliothèque légère de réseau maillé LoRa

MeshCore est une bibliothèque C++ légère et portable permettant le routage de paquets multi-sauts pour les projets embarqués utilisant LoRa et d'autres radios paquet. Conçue pour des réseaux résilients et décentralisés fonctionnant sans accès à Internet, elle prend en charge divers appareils LoRa et propose des binaires précompilés pour faciliter la programmation à l'aide d'outils tels qu'Adafruit ESPTool. MeshCore équilibre simplicité et évolutivité, offrant des fonctionnalités similaires à Meshtastic et Reticulum, mais en se concentrant sur les applications embarquées. Idéal pour la communication hors réseau, la réponse aux urgences et les déploiements IoT.

Lire plus
Développement Réseau maillé

L'idée folle de Zuckerberg : réinitialiser les amitiés sur Facebook

2025-04-15
L'idée folle de Zuckerberg : réinitialiser les amitiés sur Facebook

Le PDG de Meta, Mark Zuckerberg, a proposé un plan "fou" en 2022 pour réinitialiser toutes les connexions amicales des utilisateurs de Facebook. Ce plan a été révélé lors d'un procès antitrust. Craignant la diminution de la pertinence culturelle de Facebook, Zuckerberg a suggéré de supprimer toutes les listes d'amis des utilisateurs, les obligeant à reconstruire leurs réseaux. Cela a provoqué des débats internes et, finalement, n'a pas été mis en œuvre. L'incident souligne l'évolution de Facebook vers une plateforme plus large de découverte de contenu et de divertissement, et le procès antitrust contre Meta, alléguant qu'il a maintenu son monopole en acquérant Instagram et WhatsApp.

Lire plus
Technologie

Les assistants de codage IA sous attaque : la "porte dérobée" des fichiers de règles

2025-04-14
Les assistants de codage IA sous attaque : la

Les chercheurs de Pillar Security ont découvert un nouveau vecteur d'attaque de la chaîne d'approvisionnement dangereux, baptisé "porte dérobée des fichiers de règles". Cette technique permet aux pirates de compromettre silencieusement le code généré par l'IA en injectant des instructions malveillantes dans des fichiers de configuration apparemment inoffensifs utilisés par des éditeurs de code IA tels que Cursor et GitHub Copilot. En exploitant des caractères Unicode cachés et des techniques d'évasion sophistiquées, les attaquants manipulent l'IA pour insérer du code malveillant, contournant ainsi les revues de code. Cette attaque est pratiquement invisible, propageant silencieusement du code malveillant. En utilisant l'IA elle-même comme arme, cette attaque transforme les assistants de confiance des développeurs en complices malgré eux, affectant potentiellement des millions d'utilisateurs.

Lire plus

SourceHut se défend contre le scraping agressif des LLM

2025-04-15

SourceHut, une plateforme dédiée au logiciel open source, lutte activement contre le scraping agressif des données par les grands modèles de langage (LLM). Elle affirme que les entreprises de LLM n'ont pas le droit aux données de ses utilisateurs et a explicitement déclaré qu'elle ne conclurait aucun accord de partage de données avec aucune entreprise, même moyennant rémunération. SourceHut a déployé Anubis pour protéger ses services et a mis à jour ses conditions d'utilisation pour limiter strictement le scraping des données, autorisant uniquement des utilisations telles que l'indexation des moteurs de recherche, la recherche en accès ouvert et l'archivage. Elle souligne que les données appartiennent à ses utilisateurs et que sa responsabilité est de garantir que les données sont utilisées dans le meilleur intérêt de ses utilisateurs, et non à des fins commerciales ou pour entraîner des modèles LLM.

Lire plus
Développement

Google abandonne les ccTLD pour la recherche globale

2025-04-15
Google abandonne les ccTLD pour la recherche globale

Google redirige toutes ses versions de domaines de premier niveau de code pays (ccTLD) (comme google.fr, google.co.uk) vers Google.com. Ce changement, déployé progressivement au cours des prochains mois, est dû à la capacité améliorée de Google à fournir des résultats de recherche localisés globalement. Les utilisateurs ne devraient pas subir de perturbations majeures, mais ils pourraient devoir se reconnecter ou ajuster leurs paramètres de recherche. La fonctionnalité principale de recherche reste inchangée.

Lire plus
Technologie

Arrêtez d'être indécis dans les discussions techniques : assumez vos décisions

2025-04-14

Les ingénieurs seniors évitent souvent de prendre position dans les discussions techniques, une approche apparemment prudente que l'auteur qualifie en réalité de lâcheté. L'article souligne que lorsqu'une équipe doit prendre une décision, même avec seulement 55 % de certitude, l'ingénieur le plus expérimenté doit assumer la responsabilité et donner son avis. Cela évite que des ingénieurs moins expérimentés ne proposent de mauvaises solutions et permet à la direction de travailler plus efficacement. L'auteur souligne que la direction est généralement indulgente envers les erreurs techniques, car la prise de décision implique inévitablement de l'incertitude. Cependant, des jugements systématiquement erronés nuisent à la crédibilité. L'article conclut que, bien qu'il soit justifiable d'éviter de prendre position dans des environnements de travail où la confiance fait défaut, dans la plupart des cas, assumer ses responsabilités et prendre des décisions audacieuses sont les marques d'un bon ingénieur.

Lire plus

Lolita à 70 ans : une exploration littéraire du voyeurisme et de l’introspection

2025-04-15
Lolita à 70 ans : une exploration littéraire du voyeurisme et de l’introspection

L’essai de Claire Messud dans le LARB Quarterly explore la controverse persistante autour de Lolita, de Vladimir Nabokov, à l’occasion de son 70e anniversaire. L’article revient sur le scandale initial et les critiques continues, en examinant la représentation des abus sexuels sur mineur et l’expérience complexe du lecteur. Messud soutient que Lolita dépasse le simple statut d’œuvre « problématique », constituant une exploration profonde de la nature humaine et un défi aux habitudes et aux responsabilités morales des lecteurs. En citant des cas réels, l’essai relie l’intrigue du roman à des exemples concrets d’abus sexuels sur enfants, encourageant ainsi l’introspection. En définitive, Messud plaide pour une lecture critique de Lolita, la considérant comme une exploration de l’humanité, et non comme une justification du crime.

Lire plus
Divers

RCSS : Préprocesseur CSS inspiré de Rust

2025-04-10
RCSS : Préprocesseur CSS inspiré de Rust

RCSS est un langage de style qui apporte la syntaxe inspirée de Rust à CSS. Il combine la robustesse de Rust avec des fonctionnalités similaires à SASS, telles que l'imbrication et les variables, pour des styles plus propres et plus faciles à maintenir. L'implémentation actuelle possède une syntaxe similaire à Rust, prenant en charge les variables, l'imbrication et les fonctions (actuellement sans arguments), ainsi qu'une extension VS Code pour la mise en évidence de la syntaxe. Les projets futurs incluent l'ajout de la prise en charge des fonctions avec arguments, l'importation, un formateur, une meilleure mise en forme de la sortie CSS et de meilleurs outils de gestion des erreurs et de débogage. RCSS possède une vitesse de compilation impressionnante, se terminant en quelques centaines de microsecondes.

Lire plus
Développement préprocesseur CSS

Ne discutez pas avec des enfants (ou leurs équivalents adultes)

2025-04-15
Ne discutez pas avec des enfants (ou leurs équivalents adultes)

Cet article soutient que de nombreuses discussions apparentes ne sont pas de véritables échanges d'idées, mais plutôt des démonstrations de pouvoir, des comportements de recherche d'attention ou des joutes verbales. Les vrais arguments visent à obtenir des éclaircissements et une conclusion. L'auteur suggère qu'une volonté de changer d'avis est cruciale ; si vous ne changez pas votre perspective, vous ne participez probablement pas à une vraie discussion. Au lieu d'essayer de gagner, concentrez-vous sur des questions ouvertes, telles que : «Quelles informations pourraient vous faire changer d'avis ? » L'article conclut que les croyances profondément ancrées liées à l'identité résistent souvent au changement par la discussion.

Lire plus
Divers rationalité

Calculatrice d'incertitude : apprivoiser l'incertitude dans les calculs quotidiens

2025-04-15
Calculatrice d'incertitude : apprivoiser l'incertitude dans les calculs quotidiens

Filip Hracek présente une calculatrice d'incertitude qui simplifie le raisonnement statistique en permettant la saisie de plages numériques (par exemple, 4~6, représentant un intervalle de confiance de 95 %). Utilisant une méthode de Monte-Carlo, la calculatrice gère l'arithmétique de base, les puissances, les racines et les fonctions trigonométriques, fournissant des distributions de probabilité et des percentiles pour une analyse plus complète. Illustré par des exemples tels que le processus de prise de décision financière d'une famille et l'équation de Drake, l'article met en évidence son utilité pratique tout en reconnaissant des limitations telles que la lenteur du calcul et une interface utilisateur rudimentaire. La calculatrice permet aux utilisateurs de prendre des décisions éclairées malgré les incertitudes inhérentes.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-04-15
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui y adhèrent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

La Chine autorise les premiers taxis volants commerciaux

2025-04-12
La Chine autorise les premiers taxis volants commerciaux

L'Administration de l'aviation civile de Chine (CAAC) a autorisé EHang Holdings et sa filiale à exploiter des taxis volants commerciaux à Guangdong et à Hefei, marquant une avancée majeure dans le transport aérien autonome. Ces véhicules électriques biplaces, capables d'atteindre des vitesses allant jusqu'à 130 km/h et disposant d'une autonomie de 35 km, utilisent des algorithmes avancés de contrôle de vol basés sur l'IA et des systèmes de communication redondants pour réduire la congestion du trafic et la pollution. Initialement déployés sur des routes touristiques, ils devraient s'étendre aux trajets urbains et interurbains, en s'intégrant aux réseaux de transport existants. Cette mesure devrait influencer le développement mondial de l'UAM, injectant des milliards dans le secteur et créant de nombreux emplois.

Lire plus

Une aventure curieuse dans l'implémentation d'un générateur de nombres aléatoires et de la fonction cosinus dans Nix purement fonctionnel

2025-04-15
Une aventure curieuse dans l'implémentation d'un générateur de nombres aléatoires et de la fonction cosinus dans Nix purement fonctionnel

Cet article détaille l'expérience de l'auteur lors de l'implémentation d'un générateur de nombres aléatoires et d'une fonction cosinus dans NixOS, une distribution Linux basée sur le langage Nix. La nature purement fonctionnelle de Nix pose des défis lorsqu'il s'agit de travailler avec l'aléatoire du système et les fonctions mathématiques standard. L'auteur explore différentes approches, notamment l'utilisation de `runCommandLocal` de Nix et des implémentations personnalisées de listes infinies, surmontant finalement les problèmes de mise en cache et d'appels de fonctions pour atteindre l'objectif. Le parcours met en lumière la flexibilité et la puissance de Nix, mais expose également certaines limitations de ses fonctionnalités.

Lire plus
Développement

Le déficit commercial massif des États-Unis : une frénésie de consommation alimentée par la dette

2025-04-14
Le déficit commercial massif des États-Unis : une frénésie de consommation alimentée par la dette

Cet article explore les causes profondes du déficit commercial massif des États-Unis, soutenant qu'il ne s'agit pas simplement de protectionnisme commercial, mais d'un déséquilibre plus profond entre l'épargne, l'investissement et la dette publique. En utilisant la crise de la dette grecque comme exemple, il met en lumière un risque similaire pour les États-Unis : une forte dépendance aux financements étrangers canalisés vers la consommation plutôt que vers l'investissement, couplée à une dette publique croissante. L'auteur propose que la solution réside dans la réforme des politiques fiscales pour encourager l'épargne et l'investissement, la réduction des déficits budgétaires et la baisse des coûts d'investissement, plutôt que de recourir à des mesures protectionnistes commerciales.

Lire plus
Technologie dette publique

La dynastie Han plus inégalitaire que l'Empire romain : une étude surprenante

2025-04-14
La dynastie Han plus inégalitaire que l'Empire romain : une étude surprenante

Une nouvelle étude utilisant des outils économiques modernes pour comparer les conditions économiques de la dynastie Han et de l'Empire romain révèle une découverte surprenante : la dynastie Han présentait des niveaux d'inégalité économique plus élevés que l'Empire romain. Les chercheurs ont découvert que le 1 % supérieur en Chine Han gagnait environ 26 % du revenu total, contre 19 % dans l'Empire romain. Si le revenu moyen était légèrement plus élevé dans l'Empire romain, la classe élite de la dynastie Han extrayait un impressionnant 80 % de l'économie, dépassant largement les 69 % des Romains. Ce taux d'extraction élevé, suggèrent les chercheurs, pourrait avoir contribué à la chute finale de la dynastie. Cette recherche remet en question la sagesse conventionnelle sur les économies impériales anciennes et offre de nouvelles perspectives sur l'inégalité économique historique.

Lire plus

NVIDIA va construire des usines massives de superordinateurs d'IA aux États-Unis

2025-04-14
NVIDIA va construire des usines massives de superordinateurs d'IA aux États-Unis

NVIDIA s'associe à TSMC, Foxconn, Wistron, Amkor et SPIL pour construire plus d'un million de pieds carrés d'espace de fabrication en Arizona et au Texas pour ses puces d'IA Blackwell et ses superordinateurs. Au cours des quatre prochaines années, elle prévoit de produire jusqu'à un demi-billion de dollars d'infrastructures d'IA aux États-Unis, créant ainsi des centaines de milliers d'emplois et stimulant la sécurité économique. Cette initiative marque une étape importante dans la mise en place d'une infrastructure IA robuste aux États-Unis, renforçant la résilience de la chaîne d'approvisionnement et répondant à la demande croissante de puissance de calcul de l'IA.

Lire plus

PgDog : Un proxy intelligent pour PostgreSQL avec sharding

2025-04-15
PgDog : Un proxy intelligent pour PostgreSQL avec sharding

PgDog est un proxy réseau qui intercepte toutes les communications entre les clients et les serveurs PostgreSQL, comprend le SQL pour déduire les destinations des requêtes et ne nécessite aucune modification du code de l'application. Il analyse les requêtes SQL, extrait les clés de sharding, utilise la fonction de hachage de partition intégrée de PostgreSQL et achemine les requêtes vers le shard de base de données correct. L'article détaille comment PgDog gère les protocoles simples et étendus, les requêtes multi-shards et les opérations COPY distribuées, permettant en fin de compte le sharding de PostgreSQL et une vitesse d'ingestion de données à l'échelle linéaire.

Lire plus
Développement

Licenciements chez Google : les adieux amers d'un ingénieur Chrome

2025-04-14
Licenciements chez Google : les adieux amers d'un ingénieur Chrome

Un ingénieur Google Chrome a été licencié de manière inattendue après un événement de cohésion d'équipe, le laissant choqué, en colère et le cœur brisé. Il estime que son licenciement n'était pas lié à ses performances et exprime son indignation face au traitement injuste de l'entreprise. Il a perdu des projets, des collaborations, des engagements de conférencier et exprime son inquiétude quant à son avenir professionnel.

Lire plus

Le Secret de la Découverte de la Double Hélice de l'ADN : Une Histoire de Vol, d'Arrogance et de Progrès Scientifique

2025-04-15
Le Secret de la Découverte de la Double Hélice de l'ADN : Une Histoire de Vol, d'Arrogance et de Progrès Scientifique

Cet article dévoile l'histoire secrète derrière la découverte de la structure en double hélice de l'ADN. La rencontre d'un jeune et arrogant James Watson avec Maurice Wilkins lors d'une conférence à Naples a ouvert la voie à son périple, mais ce ne fut pas une quête scientifique simple. Le récit expose des luttes de pouvoir, du vol scientifique et un sexisme flagrant. Le livre de Howard Markel détaille le traitement injuste de Watson envers Rosalind Franklin et le fait que Wilkins ait partagé la photo cruciale aux rayons X de Franklin sans son autorisation. Les contributions révolutionnaires de Franklin ont été longtemps ignorées, ne recevant une reconnaissance qu'à titre posthume. Ce n'est pas seulement une histoire scientifique, mais un récit dramatique de conflits éthiques, incitant à la réflexion sur l'honnêteté et l'équité dans la recherche scientifique.

Lire plus

Équipage entièrement féminin marque l'histoire avec le vol spatial étoilé de Blue Origin

2025-04-14
Équipage entièrement féminin marque l'histoire avec le vol spatial étoilé de Blue Origin

La mission NS-31 de Blue Origin a fait les gros titres avec son équipage entièrement féminin, comprenant les célébrités Katy Perry et Gayle King, marquant le premier vol spatial entièrement féminin depuis 1963. Le voyage suborbital de dix minutes et vingt et une secondes à bord de la fusée New Shepard a permis aux passagers de vivre l'apesanteur et des vues à couper le souffle de la Terre. Le vol met en lumière non seulement les progrès du tourisme spatial, mais célèbre également un jalon significatif pour les femmes dans le domaine STEM et la poursuite plus large de l'exploration spatiale. Le succès de la mission souligne l'engagement continu de Blue Origin à repousser les limites et à promouvoir l'inclusion dans le domaine des voyages spatiaux.

Lire plus

Stratégie de moteur d'inférence open source de DeepSeek : contributions modulaires, pas de publication directe

2025-04-14
Stratégie de moteur d'inférence open source de DeepSeek : contributions modulaires, pas de publication directe

En raison de contraintes de ressources, l'équipe DeepSeek a choisi de ne pas publier directement son moteur d'inférence interne en open source, mais plutôt de collaborer avec des projets open source existants. Elle extraira les composants réutilisables du moteur et les contribuera sous forme de bibliothèques indépendantes, tout en partageant des stratégies d'optimisation. Cette approche vise à contribuer durablement à la communauté open source, à promouvoir le développement de l'AGI et à garantir que ses avantages profitent à toute l'humanité. Les efforts futurs donneront la priorité à la synchronisation de l'ingénierie d'inférence avec la communauté open source et les partenaires matériels afin de permettre une prise en charge SOTA dès le jour 0 pour les nouvelles versions de modèles.

Lire plus

Chasse aux 0-days dans SAP : Le récit d'un ingénieur sécurité

2025-04-12
Chasse aux 0-days dans SAP : Le récit d'un ingénieur sécurité

Un ingénieur sécurité, travaillant sur un projet SAP, a découvert et exploité deux vulnérabilités 0-day dans des binaires setuid SAP, obtenant ainsi une élévation de privilèges locale. L'article détaille le processus de découverte, de l'identification et de l'analyse de la cible à l'exploitation, aboutissant à un accès root. Un outil appelé SAPCARve, développé pour analyser et manipuler les archives SAR SAP, a aidé à l'exploitation. Les deux vulnérabilités ont reçu le CVE-2024-47595 par SAP.

Lire plus

Rust : Un double tranchant d'efficacité et de défis

2025-04-15
Rust : Un double tranchant d'efficacité et de défis

L'auteur partage son expérience de deux ans passés à utiliser Rust pour écrire le backend d'un produit SaaS B2B. Rust offre des performances exceptionnelles, des outils excellents, la sécurité des types et des mécanismes robustes de gestion des erreurs. Cependant, le système de modules et les performances de compilation présentent des défis. Bien que le vérificateur d'emprunt soit puissant, il a une courbe d'apprentissage abrupte. La programmation asynchrone, bien que complexe, offre des performances élevées. Globalement, l'expérience Rust est positive, mais nécessite une attention particulière aux compromis.

Lire plus
Développement

Un lanceur d'alerte accuse l'équipe DOGE d'avoir exfiltré des données sensibles sur le travail

2025-04-15
Un lanceur d'alerte accuse l'équipe DOGE d'avoir exfiltré des données sensibles sur le travail

Un lanceur d'alerte a révélé des détails sur la manière dont l'équipe DOGE aurait pu accéder et exfiltrer des données sensibles sur le travail auprès du National Labor Relations Board (NLRB). Le lanceur d'alerte affirme qu'après avoir obtenu un accès aux systèmes du NLRB, l'équipe DOGE a obtenu une quantité importante de données, notamment des informations syndicales, des affaires judiciaires en cours et des secrets d'entreprise. Ils auraient tenté de dissimuler leurs actions en désactivant les outils de surveillance et en supprimant manuellement les enregistrements d'accès. Les preuves présentées incluent un important événement d'exfiltration de données, des tentatives de connexion suspectes provenant d'une adresse IP russe et un projet intitulé "NxGenBdoorExtract", potentiellement conçu pour extraire des données du système interne du NLRB. Cet incident soulève de graves préoccupations concernant la sécurité des données et la confidentialité, les experts mettant en garde contre les dommages potentiels aux syndicats, aux employés et aux entreprises.

Lire plus

SpaceX contre ULA : Une bataille d'orbites

2025-04-10
SpaceX contre ULA : Une bataille d'orbites

SpaceX et ULA se concurrencent sur le marché des lancements de fusées. SpaceX domine les lancements en orbite terrestre basse (LEO) avec sa fusée Falcon 9, tirant parti d'une fréquence de lancement élevée et de la réutilisation pour une rentabilité optimale. La fusée Vulcan d'ULA excelle dans les missions en orbite à haute énergie, son étage supérieur Centaur V se montrant efficace pour les missions de longue durée, notamment pour placer des charges utiles militaires directement en orbite géostationnaire. Bien que SpaceX surpasse largement ULA en volume de lancements, ULA conserve une position solide dans les missions à haute énergie grâce à son expérience et aux capacités de Vulcan. Chaque société possède un avantage dans différents créneaux orbitaux, rendant le paysage concurrentiel spécifique à la mission.

Lire plus
Technologie lancements de fusées

Le Navire Chinois 'Meng Xiang' Vise le Moho

2025-04-14
Le Navire Chinois 'Meng Xiang' Vise le Moho

Le navire de recherche chinois Meng Xiang ('Rêve') récemment mis en service, équipé d'un système de stabilisation dynamique, peut opérer en haute mer et forer jusqu'à 11 kilomètres de profondeur. Utilisant des tiges de forage en alliage de titane et des mèches de diamant, il forera de manière fiable dans des environnements à haute température et haute pression, avec un laboratoire flottant pour le traitement et l'analyse rapides des échantillons. Les premières expéditions de forage scientifique du navire devraient commencer l'année prochaine, dans le but de forer à grande échelle le Moho sous le fond océanique du Pacifique ou de l'océan Indien avant 2030. Cela fournira des données sans précédent sur l'architecture de la croûte océanique, la nature pétrologique du Moho océanique et les limites inférieures de la vie sur Terre. La collaboration internationale est encouragée pour partager les résultats de la recherche.

Lire plus
Technologie Recherche géologique
1 2 3 4 6 8 9 10 293 294