Une Falsification Défaillante : Réexamen de l'Expérience de la Théorie Quantique des Nombres Réels

2025-09-17

L'article de Renou et al. de 2021 dans Nature affirmait que la théorie quantique basée sur les nombres réels peut être falsifiée expérimentalement. Ce post soutient le contraire. L'article proposait un test pour distinguer entre un ensemble complet de portes quantiques utilisant des nombres complexes et un sous-ensemble uniquement de nombres réels. Cependant, l'auteur démontre qu'un ordinateur quantique utilisant uniquement des nombres réels, en exploitant l'intrication, peut réussir le test. L'hypothèse cruciale et cachée est que les ordinateurs quantiques participants commencent sans intrication, un détail enfoui dans les documents supplémentaires, ce qui mine gravement la validité de l'expérience.

Lire plus

Amazon affichera l'impact des tarifs sur les prix des produits

2025-04-29
Amazon affichera l'impact des tarifs sur les prix des produits

Amazon prévoit d'afficher l'augmentation de prix résultant des tarifs de l'ère Trump directement sur les pages des produits. Cette mesure vise à transférer la responsabilité des coûts augmentés en raison de la guerre commerciale au consommateur plutôt que de les absorber. Bientôt, les consommateurs verront exactement combien les tarifs ajoutent au prix final de chaque article.

Lire plus
Technologie

Une machine virtuelle bytecode pour l'arithmétique en Haskell : l'analyseur

2025-08-03
Une machine virtuelle bytecode pour l'arithmétique en Haskell : l'analyseur

Cet article détaille la première partie d'un projet visant à construire une machine virtuelle bytecode pour les expressions arithmétiques en Haskell. La VM analysera, compilera, interprétera et exécutera des expressions arithmétiques simples, y compris les liaisons let et les expressions let imbriquées. L'auteur explique la grammaire des expressions, l'implémentation de l'analyseur (à l'aide de la bibliothèque attoparsec) et la gestion des erreurs. Des tests unitaires sont présentés pour valider la correction de l'analyseur. Un bref aperçu de l'implémentation et des tests de l'interpréteur AST est également inclus. Les prochains articles couvriront le compilateur et la machine virtuelle.

Lire plus
Développement

Les plus grands échecs de l'IA en 2024 : du « flot d'IA » aux chatbots incontrôlables

2025-01-02
Les plus grands échecs de l'IA en 2024 : du « flot d'IA » aux chatbots incontrôlables

2024 a connu des avancées significatives en IA, mais a également révélé de nombreuses lacunes. La prolifération de l'IA générative a conduit à un déluge de contenu de faible qualité (« flot d'IA ») sur Internet, affectant l'efficacité de l'entraînement des modèles. Les fausses images générées par l'IA ont faussé la perception des événements réels, telles que des promotions d'événements fictifs. Le générateur d'images Grok de la société xAI d'Elon Musk, dépourvu des restrictions de sécurité nécessaires, a généré du contenu violent et illégal, suscitant des inquiétudes. Les chatbots incontrôlables et les informations inexactes ont également eu des impacts négatifs, comme un chatbot de compagnie aérienne fournissant des politiques de remboursement incorrectes. Les résumés erronés des résultats de recherche de l'IA et la propagation de la pornographie deepfake ont mis en évidence l'insuffisance de l'éthique et de la réglementation en matière de sécurité de l'IA.

Lire plus

Optimisation du démarrage de l'Unreal Engine : le secret des 38 000 info-bulles

2025-09-06
Optimisation du démarrage de l'Unreal Engine : le secret des 38 000 info-bulles

Des temps de démarrage lents pour Unreal Engine ? Un développeur a découvert que le moteur crée 38 000 info-bulles, consommant ainsi des ressources et du temps importants. La plupart de ces info-bulles ne sont jamais affichées. Une simple modification du code retarde la création des info-bulles jusqu'à ce qu'elles soient nécessaires, améliorant ainsi considérablement la vitesse de démarrage sans affecter les performances en temps réel. Cette optimisation a permis de réduire le temps de démarrage de 2 à 5 secondes dans les versions de débogage et a diminué l'utilisation de la mémoire.

Lire plus
Développement

Représenter l'impossible : présentation des Meschers

2025-09-06

Représenter des objets impossibles – des constructions géométriques perceptibles mais non réalisables physiquement – a été un défi en infographie. Les méthodes existantes, comme la découpe ou la flexion, perturbent la géométrie, ce qui entrave le traitement en aval. Cet article présente les Meschers, une nouvelle représentation de maillage basée sur le calcul extérieur discret. Au lieu de positions de sommets 3D, les Meschers stockent des positions 2D dans l'espace écran et des différences de profondeur par arête, permettant la représentation d'impossibilités à la manière d'Escher. Cela permet des opérations de traitement de géométrie standard telles que le lissage, la diffusion de chaleur et les requêtes de distance géodésique, ainsi que le rendu inverse, déformant des formes possibles en formes impossibles. Les Meschers offrent de nouvelles voies pour comprendre la perception visuelle humaine et étendre les capacités de l'infographie.

Lire plus

L'astuce de créativité inattendue : lire les avis de décès

2025-04-27
L'astuce de créativité inattendue : lire les avis de décès

Boostez votre créativité en lisant les avis de décès ! Cet article soutient que l’exploration des diverses vies détaillées dans les avis de décès vous expose à des idées éloignées, suscitant des associations qui mènent à des percées inattendues. Des recherches montrent que la créativité prospère en connectant des concepts dissemblables, et les avis de décès offrent une source unique d’inspiration interdisciplinaire. L’auteur l’illustre avec des exemples, encourageant les lecteurs à plonger dans les détails, à rechercher des connexions plus profondes et à débloquer leur potentiel créatif. Il ne s’agit pas seulement de faits, mais de se demander « pourquoi ? » et de trouver des liens éloignés avec votre propre vie.

Lire plus

L'application Photos d'Apple corrompt des images : une odyssée de débogage

2025-09-17

L'auteur a rencontré une corruption importante des images (jusqu'à 30 %) lors de l'importation de photos de son appareil photo OM System dans l'application Photos d'Apple. Soupçonnant initialement un problème matériel, il a systématiquement remplacé les câbles, les cartes SD, les ordinateurs portables et même les appareils photo, mais le problème a persisté. Le coupable s'est avéré être l'application Photos d'Apple elle-même, plus précisément la suppression et l'importation simultanées de photos. Pour résoudre ce problème, l'auteur est passé à Darktable pour la gestion des photos, en sélectionnant et en traitant les images avant de les importer dans l'application Photos d'Apple. Ce long processus de débogage, bien que frustrant, a débouché sur une solution et l'avantage d'un matériel redondant.

Lire plus

Violation de données Volkswagen : le CCC expose des millions de données de localisation de véhicules stockées sans chiffrement

2025-01-02

Le Chaos Computer Club (CCC) a révélé que le groupe Volkswagen a systématiquement collecté et stocké des données de mouvement de centaines de milliers de véhicules VW, Audi, Skoda et Seat pendant de longues périodes. Ces données, y compris les informations sur les conducteurs, étaient non protégées et accessibles sur Internet. La violation a affecté les véhicules privés, les flottes d’entreprises et même les agences gouvernementales, notamment des données sensibles du Service fédéral de renseignement allemand et d’une base de la Force aérienne américaine. Le CCC a souligné que la collecte de données et le stockage à long terme étaient problématiques, aggravés par la sécurité défaillante. Les conclusions ont été publiées dans Der Spiegel et seront détaillées lors du 38e Chaos Communication Congress (38C3) à Hambourg.

Lire plus

Starlink moins cher que les principaux FAI dans certaines régions d'Afrique

2025-01-10
Starlink moins cher que les principaux FAI dans certaines régions d'Afrique

Le service Internet par satellite Starlink de SpaceX remporte une guerre des prix dans certaines régions d'Afrique. Dans au moins cinq pays africains, l'abonnement mensuel à Starlink est moins cher que les principaux fournisseurs d'accès Internet fixe. Bien que le coût initial du matériel Starlink doive être pris en compte, son faible coût mensuel et sa connectivité haut débit fiable, notamment dans les zones rurales, en font une option plus attrayante. Cela a contraint les opérateurs locaux à baisser les prix et à investir dans leurs propres réseaux satellites. Cependant, la croissance rapide de Starlink soulève également des inquiétudes concernant les monopoles et la suppression d'emplois.

Lire plus
Technologie internet africain

Échapper à Google Authenticator : générer des codes TOTP en ligne de commande

2025-09-01
Échapper à Google Authenticator : générer des codes TOTP en ligne de commande

Afin de réduire sa dépendance aux services Google, l’auteur a simplifié son téléphone Android pour n’utiliser que Google Maps et Authenticator pour les codes TOTP. Pour générer des codes TOTP en ligne de commande, il a utilisé l’utilitaire oathtool, mais le processus de migration s’est avéré complexe. L’article détaille la migration des codes depuis Google Authenticator : exportation d’un code QR, décodage avec qrtool, extraction des secrets à l’aide d’un script Python (otpauth_migrate) et enfin génération des codes TOTP avec oathtool. Un script Bash simplifie le processus. Les problèmes de sécurité liés au stockage des clés secrètes sont également abordés.

Lire plus
Développement

Rejoy Health recrute des ingénieurs logiciels pour sa recherche médicale basée sur l'IA

2025-07-17
Rejoy Health recrute des ingénieurs logiciels pour sa recherche médicale basée sur l'IA

Rejoy Health, une plateforme de recherche médicale basée sur l'IA pour les cliniciens, recrute des ingénieurs logiciels. Les responsabilités incluent la construction et l'extension des systèmes backend pour son moteur de recherche IA, le développement d'API et de services pour son application web, la collaboration avec des ingénieurs ML sur l'intégration de modèles NLP/LLM, et la conception d'une infrastructure performante et sécurisée. Les exigences incluent 1+ année d'expérience en ingénierie logicielle (Python, React.js préféré), de solides compétences en développement backend, de l'expérience avec les plateformes cloud (AWS, GCP ou Azure) et une familiarité avec DevOps.

Lire plus
Développement

La Révolution des MiniPC : L'informatique modulaire pour le Homelab

2025-08-26

Les MiniPC révolutionnent l'informatique personnelle grâce à leur prix abordable, leur format compact, leur efficacité énergétique et leur polyvalence. L'auteur détaille l'excellence des MiniPC dans les configurations de homelab, le stockage en réseau et les solutions de cloud personnel, soulignant les avantages de leur conception modulaire pour éviter les points de défaillance uniques et simplifier la maintenance. Au lieu d'une seule machine puissante, les MiniPCs offrent une approche évolutive et flexible pour construire un environnement informatique personnalisé.

Lire plus

Sütterlinschrift : L'ascension et la chute d'une écriture cursive allemande

2025-08-21
Sütterlinschrift : L'ascension et la chute d'une écriture cursive allemande

La Sütterlinschrift, une écriture cursive allemande largement utilisée de 1915 à 1970, représente la forme finale de la Kurrent. Conçue par Ludwig Sütterlin, elle a été interdite par le régime nazi en 1941 et remplacée par l'« écriture normale ». Malgré cela, la Sütterlinschrift a continué à être utilisée par beaucoup après-guerre, disparaissant de l'usage courant seulement dans les années 1970. Ses lettres et ligatures uniques ont même laissé une marque en mathématiques et en correction, montrant son impact historique et culturel.

Lire plus

Le mystère de la police 8x19 dans le BIOS Intel

2025-08-18

Cet article détaille le parcours de l'auteur pour découvrir les origines d'une police 8x19 non standard trouvée dans le BIOS des cartes mères Intel. En commençant par une capture d'écran de l'écran POST du BIOS d'une carte Intel AN430TX, l'auteur découvre que les anciennes cartes Intel (comme les AN430TX et AL440LX) utilisaient une police personnalisée 8x19, différente de la police standard 8x16. Pour résoudre le mystère, l'auteur tente de décoder les images du BIOS, réussissant avec une méthode intelligente. Cela révèle la présence de la police dans les anciennes versions du BIOS, intelligemment intégrée au module de chaînes pour économiser de l'espace. Des recherches supplémentaires montrent l'utilisation de la police à différentes époques, par différents fabricants de BIOS (AMI et Phoenix) et même dans les shells EFI ultérieurs. L'auteur suppose qu'Intel, et non les fabricants de BIOS, est à l'origine de la police, en analysant son rôle dans l'évolution de la technologie d'affichage.

Lire plus
Matériel

Supprimer XSLT des navigateurs ?

2025-08-15
Supprimer XSLT des navigateurs ?

Le processeur XSLT intégré aux navigateurs (v1.0, standardisé en 1999) est obsolète et présente des risques de sécurité. Le développement web moderne utilise JavaScript et JSON, rendant XSLT largement obsolète. Maintenir les anciennes bibliothèques XSLT (comme libxslt dans Chromium) est coûteux en ressources et sujet aux vulnérabilités de sécurité mémoire, créant une importante surface d'attaque. Cette proposition suggère de supprimer XSLT des standards web pour réduire les risques de sécurité et optimiser l'allocation des ressources, sans perte de fonctionnalité pratique pour les développeurs.

Lire plus
Développement

Un ancien employé d'Intel condamné pour vol de secrets commerciaux pour obtenir un poste chez Microsoft

2025-08-17
Un ancien employé d'Intel condamné pour vol de secrets commerciaux pour obtenir un poste chez Microsoft

Un ancien employé d'Intel, Varun Gupta, a été condamné à deux ans de probation et à une amende de 34 472 dollars pour avoir volé des milliers de fichiers contenant des secrets commerciaux. Ces fichiers l'auraient aidé à obtenir un poste chez Microsoft et ont été utilisés lors de négociations d'achat de processeurs avec Intel. Bien que le procureur ait réclamé une peine de huit mois de prison, le juge a tenu compte des dommages causés à la réputation de Gupta et des 40 000 dollars qu'il avait déjà versés dans le cadre d'un règlement civil. Gupta a depuis déménagé en France et envisage une carrière dans l'industrie du vin.

Lire plus
Technologie

L'ADN ancien résout le mystère de la peste de Justinien

2025-09-14
L'ADN ancien résout le mystère de la peste de Justinien

Pour la première fois, des chercheurs ont découvert des preuves génomiques directes de *Yersinia pestis*, la bactérie responsable de la peste de Justinien — la première pandémie enregistrée de l'histoire — dans une fosse commune de l'ancienne ville de Jerash, en Jordanie. Cette découverte lie définitivement l'agent pathogène à l'épidémie dévastatrice (541-750 après J.-C.), résolvant un mystère historique de longue date. L'analyse de l'ADN ancien provenant de huit dents a révélé des souches presque identiques de *Y. pestis*, confirmant sa présence dans l'Empire byzantin et suggérant une épidémie rapide et généralisée. La recherche souligne la menace persistante de la peste, qui continue de circuler dans le monde, soulignant la nature cyclique des pandémies et l'importance de comprendre leurs origines.

Lire plus
Technologie Peste de Justinien

Avertissement Discover.com : redirection vers un site tiers

2025-05-19

Discover.com avertit les utilisateurs qu'ils sont sur le point de quitter son site pour visiter un site web tiers. Discover précise qu'il n'est pas responsable des produits et services proposés sur le site tiers et ne garantit pas l'exactitude ni l'applicabilité des outils financiers. Il est conseillé aux utilisateurs de consulter les politiques de confidentialité, de sécurité et les conditions générales du site web tiers. Pour obtenir des conseils financiers personnalisés, veuillez consulter un conseiller financier.

Lire plus

XSLT : Un générateur de sites statiques sans configuration intégré à votre navigateur

2025-06-27
XSLT : Un générateur de sites statiques sans configuration intégré à votre navigateur

Fatigué des systèmes de build complexes comme Next.js, l'auteur a cherché une manière plus simple de construire des sites web statiques. Après avoir exploré plusieurs options, il a découvert XSLT, un langage permettant de transformer du XML en HTML. En stockant les données du site web sous forme de XML et en utilisant XSLT pour la transformation, il a créé un système de build "côté client" ne nécessitant aucun outil supplémentaire. Le navigateur gère la transformation XSLT directement, générant le HTML final : une solution sans configuration pour la génération de sites web statiques. Bien qu'il ne s'agisse pas d'un remplacement parfait pour tous les scénarios, il offre aux développeurs une alternative puissante.

Lire plus
Développement sans configuration

Les Everglades : une histoire de tentatives de drainage ratées

2025-09-17
Les Everglades : une histoire de tentatives de drainage ratées

Le lac Okeechobee, le plus grand lac de Floride, n'a que neuf pieds de profondeur et abrite 30 000 alligators. Cet article relate les nombreuses tentatives infructueuses de drainer les Everglades de Floride, des schémas de remise en état des terres du XIXe siècle à un projet d'aéroport massif du XXe siècle. Ces efforts ont non seulement endommagé l'écosystème, mais ont également causé des inondations dévastatrices et des pertes sociales. La faible profondeur du lac Okeechobee et l'histoire des inondations des Everglades soulignent l'absurdité des tentatives humaines de contrôler la nature et mettent en évidence l'importance de la protection de l'environnement.

Lire plus

Campagne de logiciels malveillants sophistiquée sur npm utilisant des techniques d'évasion intelligentes

2025-03-26
Campagne de logiciels malveillants sophistiquée sur npm utilisant des techniques d'évasion intelligentes

Une récente campagne de logiciels malveillants sophistiquée a utilisé deux paquets npm apparemment bénins, ethers-provider2 et ethers-providerz, pour injecter du code malveillant dans des paquets ethers installés localement. Ces paquets cachent intelligemment leur charge utile malveillante, établissant finalement une connexion reverse shell au serveur de l'attaquant. Même après la suppression des paquets malveillants, la fonctionnalité malveillante peut persister en raison de la méthode d'injection intelligente des attaquants. Cela souligne le risque persistant de paquets malveillants dans les référentiels open source et la nécessité de mesures de sécurité améliorées.

Lire plus

Mise à jour de la licence PHP : simplification d'un héritage de confusion

2025-07-15

Après des années de confusion et de désaccords concernant les licences, ce RFC propose une solution pragmatique pour PHP. Il est suggéré d'unifier la licence PHP et la licence du moteur Zend sous la licence BSD modifiée (BSD-3-Clause), garantissant la compatibilité avec GPL et résolvant des problèmes de longue date avec l'approbation de l'OSI et la compatibilité. Ce changement maintient les droits existants des utilisateurs et des contributeurs, résolvant les conflits avec des distributions comme Debian. PHP 9.0.0 adoptera entièrement cette licence simplifiée.

Lire plus
Développement

Astuce de gestion : Maintenant, ensemble

2025-08-23
Astuce de gestion : Maintenant, ensemble

Cet article présente une technique de gestion d’équipe très efficace appelée « Maintenant, ensemble ». Lorsqu’une tâche d’un ingénieur est retardée, les managers peuvent utiliser le temps de la réunion individuelle pour accomplir la tâche avec l’ingénieur. Cela permet non seulement de résoudre les problèmes rapidement, mais aussi de découvrir les obstacles potentiels, tels que le manque de motivation, la surcharge de travail ou les blocages non détectés. Cela permet aux managers de mieux soutenir les membres de l’équipe et d’améliorer l’efficacité de l’équipe. L’utilisation excessive de cette technique peut signaler des problèmes de gestion plus importants nécessitant une attention supplémentaire.

Lire plus

L'essor et la chute de l'USS Akron : le gigantesque dirigeable américain

2025-09-13
L'essor et la chute de l'USS Akron : le gigantesque dirigeable américain

En 1931, l'USS Akron, un gigantesque dirigeable surnommé la « Reine des cieux », a été lancé à Akron, Ohio, incarnant l'ambition américaine de conquérir le ciel. Cependant, derrière cet exploit impressionnant se cache une histoire d'accidents et de controverses entourant le programme de dirigeables de la marine. Du désastre du Shenandoah aux propres mésaventures de l'Akron, le projet a été entaché de revers. Malgré sa technologie de pointe, y compris la capacité de transporter et de lancer des avions éclaireurs, l'Akron a finalement connu un destin tragique, soulignant les risques et les défis de la technologie de l'aviation naissante.

Lire plus
Technologie dirigeable

L'ensemencement des nuages par drones soulève un débat sur la sécurité

2025-09-13
L'ensemencement des nuages par drones soulève un débat sur la sécurité

Le projet de Rainmaker Technology d'utiliser de petits drones pour l'ensemencement des nuages se heurte à l'opposition de l'Air Line Pilots Association (ALPA), qui soutient que ses mesures de sécurité sont insuffisantes et présentent un risque important. L'ALPA exhorte la FAA à rejeter la demande de Rainmaker pour une exemption afin de transporter des matières dangereuses sur des drones. Les drones de Rainmaker pourraient opérer à proximité d'avions commerciaux, ce qui soulève des préoccupations quant aux collisions et aux risques d'incendie. La décision de la FAA créera un précédent pour les futures modifications climatiques basées sur les drones. Bien que l'ensemencement des nuages soit une pratique établie, l'utilisation de drones introduit de nouveaux défis et des préoccupations de sécurité qui nécessitent des normes rigoureuses et des tests.

Lire plus

GrapheneOS : La forteresse imprenable d'Android contre les attaques forensiques

2025-09-11
GrapheneOS : La forteresse imprenable d'Android contre les attaques forensiques

GrapheneOS, un système d'exploitation Android open source axé sur la confidentialité, a récemment été la cible d'une campagne de diffamation sur les médias sociaux affirmant à tort qu'il avait été compromis. L'attaque a déformé l'extraction de données basée sur le consentement comme une faille de sécurité. Cet article clarifie la science forensique numérique, les capacités de Cellebrite et la distinction de l'extraction de données basée sur le consentement. Les robustes fonctionnalités de sécurité de GrapheneOS, notamment la désactivation des connexions USB en mode AFU, les limitations d'attaques par force brute du Titan M2 et le redémarrage automatique, neutralisent efficacement ces attaques. Cellebrite elle-même admet qu'elle ne peut pas déverrouiller les appareils GrapheneOS entièrement mis à jour sans le consentement de l'utilisateur. L'incident souligne la protection supérieure de GrapheneOS pour la confidentialité et la sécurité des données de l'utilisateur.

Lire plus
Technologie Informatique Légale

Noloco recrute : Associé du fondateur - Créez des applications IA sans code

2025-07-01
Noloco recrute : Associé du fondateur - Créez des applications IA sans code

Noloco, une entreprise principalement à distance soutenue par Y Combinator et d'autres investisseurs de premier plan, recrute un Associé du fondateur. Ce rôle à fort impact consiste à aider le PDG dans les opérations quotidiennes, la planification stratégique et les projets spéciaux, couvrant les finances, le recrutement, les événements d'équipe et plus encore. Le candidat idéal aura 1 à 3 ans d'expérience dans les startups, le conseil ou le capital-risque, d'excellentes compétences en communication et en résolution de problèmes, et une forte curiosité technique. Vous acquerrez des connaissances précieuses sur la création d'entreprises en phase initiale et aurez une influence significative sur la trajectoire de l'entreprise.

Lire plus

Éruption de rayons gamma étonnante observée sur le trou noir supermassif M87

2024-12-16
Éruption de rayons gamma étonnante observée sur le trou noir supermassif M87

En 2019, l'Event Horizon Telescope a pris la première photo d'un trou noir supermassif, au centre de la galaxie M87. Récemment, une équipe internationale, comprenant des chercheurs de l'UCLA, a observé une éruption de rayons gamma de téraélectronvolts provenant de ce trou noir, des dizaines de millions de fois plus grande que son horizon des événements. Cette éruption rare, sans précédent depuis une décennie, fournit des informations cruciales sur l'accélération des particules près des trous noirs et pourrait aider à résoudre le mystère de l'origine des rayons cosmiques. L'UCLA a joué un rôle significatif dans la construction et l'analyse des données du télescope VERITAS, essentiel à la détection de cet événement.

Lire plus

AlphaGenome : L'IA décrypte le code du génome

2025-06-27
AlphaGenome : L'IA décrypte le code du génome

Google DeepMind dévoile AlphaGenome, un outil d'IA qui prédit comment les variations de l'ADN humain affectent la régulation génétique. Traitant jusqu'à un million de paires de bases, AlphaGenome prédit de nombreuses propriétés moléculaires, notamment les sites de début et de fin des gènes, les sites d'épissage, la production d'ARN et l'accessibilité de l'ADN. Atteignant des performances de pointe sur les benchmarks, AlphaGenome évalue efficacement l'impact des variants génétiques, fournissant aux chercheurs une compréhension plus complète de la régulation génétique. L'API AlphaGenome est désormais disponible pour la recherche non commerciale, promettant d'accélérer les avancées en génomique et en santé.

Lire plus
IA
1 2 82 83 84 86 88 89 90 595 596