Les utilisateurs payants de Slack noyés sous les publicités ?

2025-01-02
Les utilisateurs payants de Slack noyés sous les publicités ?

Un utilisateur payant de Slack se plaint que la plateforme est inondée de publicités et de spam, même après avoir payé des milliers de dollars. Ces publicités mettent fortement en avant le service d'IA de Slack, mais nuisent considérablement à la productivité et sont extrêmement irritantes. L'auteur soutient que cette approche est contre-productive et cherchera une alternative auto-hébergée dans son entreprise.

Lire plus

Simulateur de Chien Adorable : Jeu en Monde Ouvert Gratuit du Blender Studio

2025-07-15
Simulateur de Chien Adorable : Jeu en Monde Ouvert Gratuit du Blender Studio

Blender Studio a publié 'Dogwalk', un jeu en monde ouvert gratuit où vous incarnez un grand chien aidant un enfant à construire un bonhomme de neige dans un pays des merveilles hivernal. Le jeu présente une esthétique unique construite à partir de modèles de papier réels scannés et recréés. Explorez des terrains de camping, des forêts, des ruisseaux et un étang gelé, en interagissant avec l'enfant de plusieurs manières. Il n'y a pas d'états d'échec, seulement des moments pilotés par le joueur. 'Dogwalk' a été utilisé pour tester et améliorer Blender et le moteur de jeu Godot ; tous les fichiers sources et la documentation sont open source.

Lire plus
Jeux

Mise à jour de la licence PHP : simplification d'un héritage de confusion

2025-07-15

Après des années de confusion et de désaccords concernant les licences, ce RFC propose une solution pragmatique pour PHP. Il est suggéré d'unifier la licence PHP et la licence du moteur Zend sous la licence BSD modifiée (BSD-3-Clause), garantissant la compatibilité avec GPL et résolvant des problèmes de longue date avec l'approbation de l'OSI et la compatibilité. Ce changement maintient les droits existants des utilisateurs et des contributeurs, résolvant les conflits avec des distributions comme Debian. PHP 9.0.0 adoptera entièrement cette licence simplifiée.

Lire plus
Développement

Microbilles de verre volcanique lunaire : déchiffrer le passé volcanique de la Lune

2025-06-22
Microbilles de verre volcanique lunaire : déchiffrer le passé volcanique de la Lune

Les missions Apollo ont rapporté des échantillons lunaires contenant de minuscules billes de verre orange vif, formées il y a 3,3 à 3,6 milliards d'années lors d'éruptions volcaniques. Des scientifiques, utilisant des techniques d'analyse microscopique avancées comme le NanoSIMS 50, ont étudié en profondeur la composition de ces billes. L'étude révèle que la composition minérale et les rapports isotopiques à l'intérieur des billes constituent un enregistrement de la pression, de la température et des environnements chimiques lors des éruptions lunaires, un véritable « journal » de la volcanologie lunaire ancienne, détaillant les changements de l'activité volcanique au fil du temps. Cette recherche a utilisé de multiples techniques avancées, notamment la tomographie par sonde atomique et la microscopie électronique à balayage, pour réinterpréter ces échantillons vieux de 50 ans.

Lire plus

Rédiger des documents de conception efficaces : un guide pratique

2025-08-04

Cet essai fournit un guide pratique pour rédiger des documents de conception efficaces. Il compare les documents de conception à des preuves mathématiques, dans le but de convaincre le lecteur de l'optimalité d'une conception. L'auteur souligne l'importance d'une organisation claire, évitant les pièges des documents de conception désorganisés. Des conseils importants incluent un langage concis, une idée centrale par paragraphe et l'utilisation d'annexes pour des informations détaillées. Grâce à la pratique et à une édition rigoureuse, l'objectif est un document clair, concis et persuasif.

Lire plus
Développement documents de conception

Dropbox met fin à son gestionnaire de mots de passe

2025-07-31
Dropbox met fin à son gestionnaire de mots de passe

Dropbox a annoncé la fermeture de son service de gestionnaire de mots de passe d'ici la fin octobre. Cette décision a suscité une réaction négative des utilisateurs, beaucoup critiquant le manque de consultation de Dropbox auprès des abonnés payants avant de prendre cette décision. Dropbox explique que cette mesure vise à se concentrer sur l'amélioration des fonctionnalités de son produit principal. Lancé en 2020, le service n'a pas rencontré un succès significatif sur un marché concurrentiel des gestionnaires de mots de passe. Les résultats financiers récents de Dropbox montrent une croissance stable mais plus lente des revenus, accompagnée de plusieurs licenciements.

Lire plus
Technologie arrêt du service

CallFS : Un système de fichiers REST API distribué et haute performance

2025-07-15
CallFS : Un système de fichiers REST API distribué et haute performance

CallFS est un système de fichiers REST API ultraléger et haute performance offrant une sémantique précise du système de fichiers Linux sur divers backends, notamment le stockage local, Amazon S3 et un réseau pair à pair distribué. Conçu pour la vitesse, la fiabilité et l'évolutivité horizontale, il possède une architecture modulaire avec des composants tels qu'un serveur API, un moteur central, des backends de stockage plugables, un stockage de métadonnées PostgreSQL, un gestionnaire de verrouillage distribué basé sur Redis et un gestionnaire de liens. CallFS fournit des opérations riches sur les fichiers et les répertoires, des liens de téléchargement à usage unique sécurisés, une sécurité complète et une observabilité robuste.

Lire plus
Développement

L'agent de codage Google Gemini supprime du code à cause d'une 'hallucination'

2025-07-27
L'agent de codage Google Gemini supprime du code à cause d'une 'hallucination'

Un chef de produit, Anuraag Gupta, a rencontré un problème inquiétant en utilisant l'agent de codage Gemini CLI de Google : Gemini a eu une 'hallucination' en déplaçant des fichiers, ce qui a entraîné la suppression d'une quantité importante de code. Gupta a essayé de déplacer des fichiers d'expériences de codage Claude vers un nouveau dossier, mais Gemini a affirmé qu'il n'avait pas réussi à créer le dossier, entraînant finalement une perte de données. Bien que le code de Gupta soit expérimental, l'incident souligne les risques potentiels des agents de codage IA, en particulier pour les non-développeurs. Cela soulève des inquiétudes concernant la fiabilité et la sécurité des outils IA, incitant les utilisateurs à prendre des précautions, telles que tester dans des environnements isolés et sauvegarder régulièrement le code.

Lire plus
Technologie agent de codage IA

Windows-Use : Donner le pouvoir à l'IA pour contrôler directement l'interface graphique de Windows

2025-09-12
Windows-Use : Donner le pouvoir à l'IA pour contrôler directement l'interface graphique de Windows

Windows-Use est un puissant agent d'automatisation qui interagit directement avec la couche GUI de Windows. Il comble le fossé entre les agents d'IA et le système d'exploitation Windows, permettant des tâches telles que l'ouverture d'applications, les clics sur les boutons, la saisie de texte, l'exécution de commandes shell et la capture de l'état de l'interface utilisateur, le tout sans dépendre de modèles de vision par ordinateur traditionnels. Cela permet à n'importe quel LLM d'effectuer de l'automatisation informatique. Un simple code Python et un LLM comme Google Gemini vous permettent de contrôler votre système Windows avec des instructions en langage naturel. Par exemple, dictez un document ou changez les thèmes du système via des commandes vocales. Utilisez-le dans un environnement sandbox pour plus de sécurité.

Lire plus
Développement GUI Windows

Au revoir les commandes `systemctl` fastidieuses : alias et fonctions shell avec fzf

2025-09-15
Au revoir les commandes `systemctl` fastidieuses : alias et fonctions shell avec fzf

Fatigué de taper de longues commandes `systemctl` ? Cet article présente un ensemble d’alias et de fonctions shell basés sur fzf pour une gestion efficace des services systemd. Tirant parti des capacités de recherche floue de fzf, il simplifie `systemctl` et `journalctl` en commandes courtes et faciles à mémoriser, gérant automatiquement les erreurs et les journaux, ce qui augmente considérablement l’efficacité, en particulier sur les appareils aux ressources limitées.

Lire plus
Développement

Résolution du problème des URI dans les médias sociaux décentralisés

2025-04-21
Résolution du problème des URI dans les médias sociaux décentralisés

Cet essai explore les problèmes d'expérience utilisateur liés aux schémas d'URI dans les plateformes de médias sociaux décentralisés telles que Fediverse et Bluesky. Le partage de liens entre les instances entraîne souvent des problèmes tels que l'impossibilité de commenter ou d'aimer les publications. L'auteur propose une solution : de nouveaux schémas d'URI (par exemple, `fedi:` ou `at:`). Ceux-ci permettraient aux systèmes d'exploitation ou aux navigateurs d'appeler directement les applications pertinentes en fonction du schéma, résolvant ainsi les problèmes de partage de liens, de compatibilité des clients et de migration des publications. Bien que la prise en charge des schémas d'URI personnalisés par les navigateurs soit limitée, cette approche promet d'améliorer considérablement l'expérience utilisateur dans les médias sociaux décentralisés et mérite une enquête plus approfondie.

Lire plus

bootc-image-builder : Créez des images disque amorçables à partir de conteneurs

2025-06-28
bootc-image-builder : Créez des images disque amorçables à partir de conteneurs

bootc-image-builder est un outil puissant pour créer des images disque à partir de conteneurs Fedora/CentOS bootc ou dérivés. Il prend en charge différents types d'images (qcow2, AMI, ISO, etc.) et permet la personnalisation des utilisateurs, des systèmes de fichiers, des paramètres du noyau, et plus encore. À l'aide de Podman et QEMU, les utilisateurs peuvent facilement créer et exécuter des machines virtuelles. Ce guide détaille son utilisation, ses options et ses configurations avancées, telles que la création d'AMI sur AWS et la personnalisation de l'installateur Anaconda.

Lire plus
Développement image disque

Veena Chromatic Tuner : Un accordage précis pour les musiciens

2025-09-08
Veena Chromatic Tuner : Un accordage précis pour les musiciens

Veena Chromatic Tuner est une application d'accordage puissante pour les musiciens qui ont besoin d'un contrôle précis dans diverses traditions musicales. Elle propose l'accordage en tempérament égal et en intonation juste, un affichage de forme d'onde semblable à un oscilloscope pour un retour visuel et la prise en charge de plusieurs systèmes de notation des notes (y compris la musique classique indienne). Les utilisateurs peuvent personnaliser la hauteur de référence, transposer les notes et créer des profils d'accordage personnalisés. Un mode instrument Veena dédié aide à l'accordage et au réglage des frettes, ce qui le rend idéal pour les fabricants et les musiciens d'instruments. Bien qu'il soit financé par la publicité et que la compatibilité puisse varier, il offre une solution polyvalente pour un accordage précis.

Lire plus

Vaincre le TDAH : stratégies et tactiques

2025-08-31
Vaincre le TDAH : stratégies et tactiques

Cet article explore la gestion du TDAH, divisée en deux sections : « Stratégies » décrit le système de contrôle de haut niveau, et « Tactiques » présente une liste d'améliorations de niveau micro (il faudrait plutôt l'appeler « stratagèmes », car la plupart consistent essentiellement à se tromper soi-même). L'auteur souligne l'importance des médicaments comme traitement de première intention du TDAH et partage des conseils pratiques basés sur son expérience personnelle pour aider les lecteurs à établir un système de croissance personnelle efficace afin de vaincre le TDAH.

Lire plus
Développement

Zasper : Un IDE surpuissant pour la science des données

2025-01-02
Zasper : Un IDE surpuissant pour la science des données

Zasper est un nouvel IDE conçu pour la science des données, offrant une grande concurrence, une empreinte mémoire minimale et une vitesse exceptionnelle. Il est parfaitement adapté aux applications de données de type REPL, les notebooks Jupyter en étant un exemple. Actuellement, Zasper est entièrement compatible avec Mac et dispose d'un support limité sous Linux. Les benchmarks montrent qu'il utilise 75 % moins de RAM et de CPU que JupyterLab. Créé par Prasun Anand, il vise à être une solution gratuite et open source fonctionnant en local, maximisant la puissance des ordinateurs modernes.

Lire plus
Développement

typed-arrow : Schémas Arrow en Rust sans coût d'exécution

2025-08-20
typed-arrow : Schémas Arrow en Rust sans coût d'exécution

typed-arrow est une bibliothèque Rust qui fournit un moyen fortement typé et entièrement compilé pour déclarer des schémas Arrow. Elle mappe les types Rust directement aux constructeurs/tableaux typés arrow-rs et arrow_schema::DataType, éliminant ainsi le changement de DataType en temps d'exécution. Cela se traduit par un coût d'exécution nul, une construction de colonnes monomorphisées et des API ergonomiques de type ORM. La bibliothèque prend en charge un large éventail de types de données, notamment les structs imbriqués, les listes, les dictionnaires et les horodatages, offrant des méthodes de construction flexibles pour une manipulation efficace et sûre des données Arrow.

Lire plus
Développement

CherryTree Computers abandonne l'accréditation BBB : pourquoi payer pour un logo ?

2025-07-22
CherryTree Computers abandonne l'accréditation BBB : pourquoi payer pour un logo ?

CherryTree Computers a cessé de payer pour l'accréditation du Better Business Bureau (BBB). Ils ont constaté que le processus d'accréditation consistait davantage à payer pour un logo qu'à refléter fidèlement les pratiques commerciales. Un avis négatif erroné a été associé à tort à leur entreprise, et le BBB s'est révélé incapable de rectifier la situation. Ceci, ajouté au constat que le BBB offre peu de protection réelle, a motivé leur décision. CherryTree estime que ses services et la satisfaction de ses clients parlent d'eux-mêmes.

Lire plus

Faire face au naufrage : catastrophes maritimes et effondrement écologique dans la littérature

2024-12-19
Faire face au naufrage : catastrophes maritimes et effondrement écologique dans la littérature

Une écrivaine naturaliste luttant contre une maladie rénale génétique débilitante trouve du réconfort et la guérison en lisant des récits de catastrophes maritimes sur fond d'effondrement écologique. L'article énumère dix livres explorant les naufrages et la dévastation environnementale, de *Moby Dick* de Melville à *The Wager* de Grann. Ces récits dépeignent non seulement les événements déchirants, mais explorent aussi le rapport de l'humanité avec la nature, la résilience et le spectre du comportement humain en temps de crise. L'auteure préconise d'affronter l'adversité de plein fouet et de tirer de l'expérience une force vitale pour surmonter les défis personnels et écologiques.

Lire plus

Le revers de la médaille de l'IA : une correction nécessaire pour une implémentation efficace

2024-12-24
Le revers de la médaille de l'IA : une correction nécessaire pour une implémentation efficace

InfoWorld rapporte une frustration croissante des développeurs face au battage médiatique autour de l'IA, soulignant le besoin d'outils pratiques et faciles à intégrer. L'article prend le projet RamaLama comme exemple, montrant comment la technologie des conteneurs simplifie le déploiement et l'utilisation des modèles d'IA, et souligne l'importance de modèles d'IA plus petits et plus faciles à comprendre. Les développeurs veulent que l'IA s'intègre de manière transparente dans leurs flux de travail, et non comme une entité distincte. Ce "retour de bâton de l'IA" représente une occasion d'implémenter efficacement l'IA.

Lire plus

Dish vend 23 milliards de dollars de spectre 5G à AT&T, la fin du rêve du quatrième opérateur

2025-08-27
Dish vend 23 milliards de dollars de spectre 5G à AT&T, la fin du rêve du quatrième opérateur

EchoStar, la société mère de Dish, a vendu une part importante de ses licences de spectre 5G à AT&T pour 23 milliards de dollars. Cela marque la fin de l'ambition de Dish de devenir le quatrième opérateur sans fil majeur aux États-Unis. Dish avait investi des milliards de dollars dans la construction d'un réseau 5G et l'acquisition de Boost Mobile pour répondre à un mandat du département de la Justice. Cependant, l'augmentation de la dette et le contrôle de la FCC ont conduit à la vente du spectre. Dish deviendra désormais un opérateur de réseau mobile hybride, s'appuyant sur les infrastructures d'AT&T et de T-Mobile. Bien que l'accord aide EchoStar à rembourser ses dettes, l'avenir de son réseau 5G indépendant, Project Genesis, reste incertain.

Lire plus

Jouer à Minecraft sans Minecraft : un guide des alternatives open source

2025-09-19

Fatigué de Minecraft officiel ? Ce guide vous montre comment jouer à une expérience similaire à Minecraft sans exécuter de code Mojang. En utilisant le serveur Cuberite (C++), le traducteur de protocole ViaProxy (Java) et le client Minosoft (Kotlin), vous pouvez configurer un serveur et un client Minecraft compatibles avec la version 1.12.2 sur votre propre machine. Le guide détaille l’installation et la configuration de chaque logiciel, ainsi que des conseils de dépannage, pour une expérience Minecraft unique.

Lire plus
Jeux

Nous vivons déjà sous un système de crédit social

2025-09-03
Nous vivons déjà sous un système de crédit social

Cet article soutient que les sociétés occidentales fonctionnent déjà sous un système de crédit social de facto, bien que plus opaque que celui de la Chine. Nos scores de crédit, notre activité sur les médias sociaux, nos évaluations en ligne et d'autres données sont utilisées par de nombreuses plateformes pour évaluer notre «crédibilité sociale», influençant ainsi l'accès aux services, aux opportunités et à la position sociale. L'article souligne la nature omniprésente et les risques potentiels de ces systèmes de notation, plaidant pour une plus grande transparence et une plus grande responsabilité.

Lire plus

L'histoire curieuse des commentaires JavaScript : pourquoi `<!--` et `-->` fonctionnent

2025-03-12

Cet article dévoile l'histoire curieuse de l'utilisation de `` comme caractères de commentaire en JavaScript. Initialement, pour assurer la compatibilité avec les anciens navigateurs, les développeurs encapsulaient leur code JavaScript dans des commentaires HTML à l'intérieur des balises ``. Étonnamment, les navigateurs modernes prennent encore en charge cette syntaxe en raison de problèmes historiques de compatibilité des navigateurs et de l'engagement du comité de normalisation à « ne pas casser le web ». L'article explique comment cette syntaxe fonctionne et pourquoi `-->` doit apparaître au début d'une ligne.

Lire plus

Mise à jour du DCHP-3 : Plongez au cœur de l’anglais canadien

2025-07-10

Le Dictionnaire des canadianismes sur des principes historiques (DCHP-3) a été considérablement mis à jour, offrant une typologie affinée et une analyse de fréquence du vocabulaire anglais canadien. Il catégorise les mots en fonction de leur origine, de leurs changements sémantiques et de leur fréquence, présentant six types distincts de canadianismes. Chaque entrée détaille les significations, les citations et les graphiques de fréquence, fournissant une ressource complète pour les chercheurs et les passionnés. Cette mise à jour ajoute de nombreuses entrées et enrichit les entrées existantes, améliorant ainsi notre compréhension de l’évolution de l’anglais canadien.

Lire plus

OAuth 2.0 : Autorisation sécurisée des applications tierces pour accéder à vos données

2025-08-25
OAuth 2.0 : Autorisation sécurisée des applications tierces pour accéder à vos données

OAuth 2.0 est un protocole d'autorisation permettant aux utilisateurs d'accorder aux applications tierces l'accès à leurs données de compte sans partager leurs mots de passe. Cet article détaille le flux de travail OAuth 2.0, notamment l'autorisation de l'utilisateur, la récupération du code d'autorisation, l'échange du jeton d'accès, et souligne les mesures de sécurité, telles que l'évitement de la transmission directe du jeton d'accès dans les URL. La terminologie clé d'OAuth 2.0 est expliquée, comme le propriétaire de la ressource, le client OAuth, le serveur d'autorisation et le serveur de ressources, ainsi que les concepts de canal frontal et de canal arrière. L'article couvre également PKCE pour les applications sans back-end.

Lire plus
Développement

LiveYou : Révolutionner l'apprentissage grâce à l'interaction en temps réel

2025-01-04

LiveYou est une plateforme d'apprentissage en ligne révolutionnaire offrant une interaction en temps réel entre les étudiants et les instructeurs sur n'importe quel sujet. Libérée des contraintes de l'apprentissage traditionnel, LiveYou propose une expérience d'apprentissage flexible et personnalisée. Les utilisateurs peuvent sélectionner les instructeurs et les cours adaptés à leurs besoins, en recevant un feedback et des conseils personnalisés grâce à l'interaction en temps réel. Cette plateforme laisse entrevoir une révolution potentielle dans l'éducation en ligne, offrant un apprentissage sans limites de temps ni de lieu.

Lire plus

L'ingénieuse attaque de drones ukrainiens : un aperçu de la guerre future

2025-06-04
L'ingénieuse attaque de drones ukrainiens : un aperçu de la guerre future

L'audacieuse « Opération Toile d'araignée » de l'Ukraine a impliqué une attaque coordonnée de drones contre quatre bases aériennes russes, ayant apparemment endommagé ou détruit 41 avions de guerre pour un coût estimé à 7 milliards de dollars. Utilisant des drones disponibles dans le commerce, camouflés et transportés près des cibles, l'attaque a submergé les défenses aériennes russes. Cette tactique novatrice met en lumière les capacités de guerre asymétrique de l'Ukraine, soulignant la vulnérabilité des bases aériennes russes et, potentiellement, de l'OTAN. L'incident souligne le rôle croissant des drones dans les conflits futurs et soulève d'importantes questions concernant la stratégie militaire mondiale.

Lire plus
Technologie

Interfaces Génériques en Go : Utilisation astucieuse des interfaces génériques pour des structures d'arborescence efficaces et adaptatives

2025-07-10

Cet article explore l'utilisation avancée des interfaces génériques en Go, notamment comment gérer élégamment les contraintes de type lors de la construction de structures de données telles que les arbres de recherche binaires en utilisant des interfaces génériques auto-référentielles. Prenant une structure d'arbre comme exemple, il compare trois approches d'implémentation : l'utilisation de `cmp.Ordered`, une fonction de comparaison personnalisée et une interface générique auto-référentielle. Enfin, l'article approfondit la combinaison de contraintes `comparable` pour construire des ensembles ordonnés et éviter les complexités liées aux récepteurs de pointeur, en recommandant de privilégier la simplicité et la lisibilité dans la conception.

Lire plus
(go.dev)
Développement Génériques Go

Déverrouillage à distance de FileVault sur macOS via SSH

2025-09-19

Avec FileVault activé sur macOS, le volume de données est verrouillé et inaccessible pendant et après le démarrage jusqu'à l'authentification par mot de passe. Comme les fichiers de configuration d'OpenSSH résident sur le volume de données, l'authentification SSH standard n'est pas disponible. Cependant, avec la connexion à distance activée, l'authentification par mot de passe SSH peut déverrouiller le volume de données à distance. Après le déverrouillage, macOS déconnecte brièvement SSH pour monter le volume et démarrer les services dépendants, puis SSH reprend pleinement son fonctionnement. Cette fonctionnalité est apparue dans macOS 26 Tahoe.

Lire plus
Développement

Atelier Téléphone Jetable 101 : Résumé

2025-08-25
Atelier Téléphone Jetable 101 : Résumé

Cet atelier, organisé à la bibliothèque publique de Brooklyn, a couvert la modélisation des risques liés aux téléphones, les pratiques de smartphones améliorant la confidentialité, les différentes options de téléphones jetables et quand abandonner complètement les téléphones. Les participants ont appris à évaluer les risques en considérant ce qui doit être protégé, de qui et les conséquences d'une défaillance. L'atelier a détaillé les vulnérabilités des smartphones et a proposé des conseils de confidentialité pour tous les téléphones, notamment les mises à jour, les codes PIN forts et les autorisations d'applications restreintes. Différentes options de téléphones jetables ont été explorées : téléphones prépayés, rotation de SIM et téléphones minimaux, chacun ayant ses limites. Enfin, l'atelier a souligné que parfois, le meilleur téléphone jetable est l'absence de téléphone, suggérant des méthodes alternatives pour la communication et le partage de localisation lorsque les appareils numériques représentent un risque.

Lire plus
1 2 75 76 77 79 81 82 83 595 596