Éditeur de texte adaptable 'ad' : Fusion de Vim et Acme

2024-12-18

ad est un nouvel éditeur de texte qui combine l'interface d'édition modale de Vim et Kakoune avec l'approche d'extensibilité d'Acme de Plan9. ad permet aux utilisateurs d'exécuter du texte et sert de terrain de jeu pour expérimenter l'implémentation de diverses fonctionnalités d'éditeurs de texte. Actuellement, ad est suffisamment stable et complet pour être testé, bien que la documentation soit rare et que des bogues puissent exister. La philosophie de conception d'ad combine l'édition modale de Vim, le mini-buffer d'Emacs et les commandes d'édition et l'extensibilité d'Acme, dans le but de créer un environnement d'édition confortable qui prend en charge l'interaction directe avec des outils et des programmes externes.

Lire plus

Génération rapide de textures : tutoriel sur les textures XOR

2024-12-18

Ce tutoriel explique comment générer une texture XOR, une texture simple créée en utilisant l’opération XOR sur les coordonnées x et y de chaque pixel. Bien qu’elle ne soit pas idéale pour les jeux ou l’art, elle est parfaite pour tester les mappeurs de textures. L’article détaille l’opération XOR, discute de l’effet de la taille de la texture sur la luminosité de la couleur et montre comment générer des textures similaires à l’aide des opérateurs ET et OU. Un exemple de texture 3D utilisant XOR est également présenté.

Lire plus

Tokens de design : la clé d’architectures d’interface utilisateur évolutives et cohérentes

2024-12-18

Cet article explore le rôle des tokens de design dans l’architecture moderne des interfaces utilisateur. En représentant les décisions de design sous forme de données, les tokens de design servent de source unique de vérité, permettant la génération automatisée de code sur plusieurs plateformes pour des mises à jour plus rapides et une meilleure cohérence du design. Il détaille l’organisation en couches des tokens de design (tokens d’option, de décision et de composant), les processus de distribution automatisés et comment choisir le nombre approprié de couches et la portée des tokens. Enfin, il discute des situations où les tokens de design sont appropriés et de leurs limites, aidant les lecteurs à déterminer s’ils conviennent à leurs projets.

Lire plus

dLine : Un outil de calendrier en terminal pour une gestion efficace de l'agenda

2024-12-18

dLine est un outil en ligne de commande qui présente des données importantes sous forme de calendrier directement dans votre terminal. Il surveille les dates critiques, simplifie l'ajout d'événements via des API et calcule les durées pour différents types d'événements. Conçu pour les développeurs, dLine rationalise la gestion des événements et la navigation dans l'agenda sans quitter le terminal. Il offre des vues dynamique et statique, une calculatrice d'événements et de solides capacités de gestion des données, notamment l'ajout, la suppression, l'affichage et le nettoyage des événements. dLine prend également en charge les schémas de couleurs personnalisés, les traductions des utilisateurs et l'intégration avec Google Calendar.

Lire plus

Nous avons construit le Saturn V : L'histoire du moteur lunaire

2024-12-18

Cet article relate le développement de la fusée Saturn V, le puissant lanceur qui a propulsé les humains sur la Lune. De l'objectif ambitieux du président Kennedy d'envoyer un homme sur la Lune, une équipe dévouée a surmonté de nombreux défis, notamment les dangers inhérents au carburant des fusées, la création de moteurs incroyablement puissants et l'assemblage précis de composants provenant de tout le pays. À travers les témoignages directs d'ingénieurs et de techniciens, l'article décrit avec force le travail colossal et le dévouement qui ont permis cette incroyable réussite, soulignant le coût humain et la poursuite inébranlable du progrès technologique.

Lire plus

CSIRO lance une carte alimentée par l'IA visualisant la recherche en accès libre sur la sécurité de l'eau

2024-12-18

La CSIRO a lancé l'« Atlas of Open Water Security Science », une carte interactive qui visualise la distribution géographique des publications en accès libre sur la science de l'eau de son programme de sécurité de l'eau depuis 2010. Alimentée par l'IA, cette version d'essai de 3 mois extrait les emplacements et le contexte des publications, mais peut contenir des inexactitudes. Les utilisateurs peuvent explorer l'évolution de la recherche, cliquer sur les publications pour obtenir des détails et en savoir plus sur l'innovation de la CSIRO en matière d'IA dans la science de l'environnement. À utiliser avec prudence.

Lire plus
Technologie Sécurité de l'eau

Opération PowerOFF : 27 plateformes DDoS démantelées

2024-12-17

Europol a coordonné une opération dans 15 pays, baptisée PowerOFF, qui a conduit à la fermeture de 27 importantes plateformes DDoS ('booters' et 'stressers'). Ces plateformes permettaient aux cybercriminels et aux hacktivistes d'inonder les cibles de trafic illégal, rendant les sites web et les services en ligne inaccessibles. L'opération a interrompu des attaques ciblant des agences gouvernementales américaines, notamment le ministère de la Justice et le FBI. Malgré cette victoire significative, les experts mettent en garde contre l'adaptation rapide des criminels, nécessitant des efforts continus pour lutter contre les attaques DDoS.

Lire plus

OpenAuth : Un serveur OAuth 2.0 universel et auto-hébergé

2024-12-17

OpenAuth est un fournisseur d'authentification universel, basé sur les normes et open source. Il peut être déployé comme un service autonome ou intégré à des applications existantes, il est indépendant du framework et fonctionne sur Node.js, Bun, AWS Lambda ou Cloudflare Workers. Conforme à la spécification OAuth 2.0, OpenAuth offre une interface utilisateur personnalisable et thématique. Contrairement à la plupart des solutions d'authentification open source qui sont des bibliothèques, OpenAuth est un serveur centralisé conçu pour faciliter l'auto-hébergement sur votre infrastructure. Il omet intentionnellement la gestion des utilisateurs, fournissant à la place des callbacks pour la recherche/création d'utilisateurs personnalisés. Le stockage des données est minimal (tokens de rafraîchissement, etc.), utilisant un stockage KV simple (Cloudflare KV, DynamoDB). Une interface utilisateur pré-construite est disponible, mais vous pouvez facilement la personnaliser ou la remplacer entièrement. Créé par l'équipe SST, OpenAuth simplifie l'authentification pour vos applications.

Lire plus

IncludeOS : Exécutez des applications dans le cloud sans surcharge

2024-12-17

IncludeOS est un système d'exploitation léger qui vous permet d'exécuter votre application dans le cloud sans système d'exploitation traditionnel. Il intègre les fonctionnalités du système d'exploitation directement dans votre application, créant des machines virtuelles performantes, sécurisées et efficaces en termes de ressources. Les applications IncludeOS démarrent en quelques dizaines de millisecondes et ne nécessitent que quelques mégaoctets de disque et de mémoire. Des outils simples en ligne de commande facilitent la construction et le déploiement, et de nombreux exemples et documentations aident les développeurs à démarrer rapidement.

Lire plus

SeleniumBase : Un framework d'automatisation web puissant

2024-12-17

SeleniumBase est un framework Python robuste pour l'automatisation web, les tests et le contournement de la détection des bots. Basé sur Selenium WebDriver et intégrant des outils de test comme pytest, il offre une syntaxe claire et des fonctionnalités étendues telles que des attentes automatiques pour les éléments de page, la génération de rapports de test, un tableau de bord et la prise en charge de plusieurs navigateurs et systèmes d'exploitation. SeleniumBase inclut également des modes tels que le mode UC et le mode CDP pour une confidentialité et une fiabilité accrues, ainsi que des exemples et une documentation complets pour une adoption rapide.

Lire plus
Développement automatisation web tests

Cerbos utilise les CRDT pour un espace de jeu collaboratif

2024-12-17

Cerbos a créé un environnement IDE et de test collaboratif, le "Playground", pour simplifier la logique d'autorisation complexe. Pour permettre une collaboration transparente, ils utilisent les Types de Données Répliquées Sans Conflit (CRDT), qui résolvent automatiquement les conflits dans les systèmes distribués. L'article explore les CRDT, en comparant des bibliothèques populaires comme Yjs et Automerge, et discute des défis et des possibilités de construire un CRDT personnalisé. Cerbos intègre les CRDT avec une architecture back-end pour front-end (BFF), utilisant WebSockets pour le transfert de données et IndexedDB pour la persistance locale, créant une plateforme collaborative robuste. Les défis de la collaboration globale et de la persistance des données sont également abordés.

Lire plus

FastVideo : Framework open source accélérant les grands modèles de diffusion vidéo

2024-12-17

FastVideo est un framework open source conçu pour accélérer l'inférence et l'entraînement de grands modèles de diffusion vidéo. Il prend en charge des modèles tels que FastMochi et FastHunyuan, atteignant jusqu'à 8 fois la vitesse d'inférence. Le framework utilise des techniques de distillation des connaissances et prend en charge la distillation, le réglage fin et l'inférence pour les modèles vidéo DiT basés sur PCM. De plus, FastVideo offre des capacités d'entraînement évolutives avec FSDP, le parallélisme de séquence et les points de contrôle d'activation sélective, permettant un réglage fin efficace en termes de mémoire.

Lire plus

Rendre le Rust non sécurisé un peu plus sûr : outils pour vérifier le code non sécurisé, y compris les bibliothèques en C et C++

2024-12-17

La popularité de Rust provient de sa capacité à éliminer les erreurs de mémoire et de concurrence au moment de la compilation, mais ses blocs de code `unsafe` peuvent contourner ces vérifications. Cet article explore des outils pour vérifier le code Rust non sécurisé, y compris le code appelé à partir de bibliothèques C ou C++. Il présente des outils de détection d'erreurs d'exécution — les sanitizers — et Miri, un interpréteur qui trouve de manière déterministe les comportements indéfinis. Les sanitizers détectent les accès mémoire hors limites, les data races et plus encore, tandis que Miri fournit des rapports d'erreurs plus précis avec des extraits de code. Cependant, Miri ne prend actuellement pas en charge le code appelé via FFI à partir de C/C++, ce qui nécessite l'utilisation des sanitizers du compilateur C/C++ dans ces cas. Ces outils améliorent la sécurité et la fiabilité du code Rust, même lorsqu'il s'agit de code `unsafe` ou d'interaction avec des bibliothèques C/C++.

Lire plus
Développement Erreurs de mémoire

BYOJS : Adoptez JavaScript natif pour le développement web

2024-12-17

Le projet BYOJS préconise la construction d'applications web avec le JavaScript core, plutôt que de dépendre de frameworks lourds. Bien que les frameworks et les langages comme TypeScript soient populaires, BYOJS soutient que la construction d'applications web efficaces en utilisant le langage JS core est un art perdu. Il encourage l'utilisation de bibliothèques faiblement couplées au lieu de frameworks fortement couplés, prônant le choix de l'outil le moins puissant qui permette de réaliser la tâche et privilégiant un code concis. Le projet fournit des utilitaires utiles tels qu'une API simple de stockage clé-valeur, un émetteur d'événements asynchrones, un wrapper modal, et plus encore. Tout le code est sous licence MIT.

Lire plus

Protocoles réseau : un miracle apparemment simple

2024-12-17

Cet article explique clairement la pile de protocoles réseau, de la transmission fiable des données aux complexités du matériel de la couche physique, révélant sa complexité et son ingéniosité surprenantes. Prenant l’exemple d’un téléchargement vidéo de 88,5 Mo, il illustre comment des protocoles tels que IP, TCP et Ethernet fonctionnent ensemble pour surmonter l’instabilité du réseau et la perte de paquets, aboutissant en fin de compte à une transmission de données fiable et efficace. L’auteur révèle les algorithmes de routage complexes, le contrôle de congestion et les techniques de réassemblage de paquets cachés derrière des opérations réseau apparemment simples, ainsi que les interdépendances et les contraintes entre les différents protocoles, et explique pourquoi la taille des paquets Ethernet est fixée à 1500 octets et d’autres questions historiques.

Lire plus

Percée en cybersécurité : piéger les intrus dans un "réseau infernal"

2024-12-17

Les chercheurs de l'équipe SensorFu de l'Université d'Oulu ont développé un nouveau système de défense de sécurité réseau inspiré de la technique LaBrea tarpit. Le système intercepte les requêtes ARP et retarde les réponses SYN-ACK, créant une multitude de dispositifs virtuais sur le réseau pour confondre les intrus. Cela force les attaquants à perdre un temps précieux à identifier les vrais dispositifs, donnant aux administrateurs le temps crucial de corriger les vulnérabilités. Des tests ont montré que le système prolonge les temps de scan pendant des heures, réduisant considérablement les taux de réussite des attaques. Léger, efficace et facile à déployer, ce système offre une protection réseau robuste pour les organisations de toutes tailles.

Lire plus

Échec d'une Startup Après 3 Ans : Le Fondateur Open Source Tout le Code

2024-12-17

Après trois ans, la startup d'outils pour développeurs de Dylan Huang, Konfig, a fermé ses portes. Konfig s'est concentrée sur la simplification de l'intégration des API, son produit principal étant un générateur de SDK, ainsi que des outils de documentation et de test d'API. Malgré une certaine traction initiale, l'entreprise n'a pas réussi à atteindre une croissance fulgurante en raison des difficultés à obtenir des contrats et des prix trop bas. Un pivot vers un produit B2B SaaS d'IA s'est également avéré infructueux. Huang met désormais en open source l'ensemble du code de Konfig – y compris le produit principal, les pivots ratés et divers scripts de support – dans l'espoir qu'il sera bénéfique pour d'autres. Bien que la startup ait échoué, Huang souligne les leçons inestimables apprises.

Lire plus

Les obligations de retour au bureau entraînent une fuite des talents dans le secteur technologique, selon une étude

2024-12-17

Une étude suivant plus de 3 millions d'employés dans 54 entreprises de haute technologie et de finance de l'indice S&P 500 révèle que les obligations de retour au bureau (RTO) poussent les entreprises à perdre leurs meilleurs talents et à avoir du mal à les remplacer. L'étude a constaté une augmentation moyenne de 14 % du taux de rotation du personnel après la mise en œuvre des politiques RTO, les employés expérimentés et qualifiés étant plus susceptibles de partir. Les femmes ont connu un taux d'attrition près de trois fois supérieur à celui des hommes. De plus, les obligations RTO ont allongé les délais d'embauche et augmenté les coûts. Les tentatives des entreprises pour faire appliquer les politiques RTO par le biais de tactiques de surveillance, telles que le suivi VPN et la surveillance des badges, ont alimenté le ressentiment des employés et aggravé l'exode. L'étude suggère que les obligations RTO reflètent une culture de méfiance et une gestion inefficace, conduisant à une baisse de l'engagement des employés.

Lire plus

Starlink épuisé au Zimbabwe face à une forte demande

2024-12-17

Le service Internet haut débit par satellite Starlink s'est rapidement épuisé au Zimbabwe quelques semaines après son lancement, en raison de l'infrastructure Internet traditionnelle lente, peu fiable et coûteuse du pays. La forte demande a entraîné des ruptures de stock dans les grandes villes comme Harare, et même dans d'autres pays africains. Malgré des coûts initiaux plus élevés, les données illimitées et les vitesses supérieures de Starlink s'avèrent attrayantes pour beaucoup, forçant les fournisseurs locaux à baisser leurs prix. Bien qu'il y ait actuellement des problèmes de capacité dans les zones urbaines, le potentiel de Starlink dans les zones rurales et mal desservies est important, stimulant des industries connexes telles que les services d'installation et la vente d'accessoires.

Lire plus

Le fabuleux voyage de la création d'une montre mécanique

2024-12-17

Un album sur Imgur documente tout le processus de création d'une montre mécanique par un artisan habile. De la préparation des composants à l'assemblage précis, chaque étape met en valeur un artisanat exquis et une quête implacable du détail. Les lecteurs peuvent apprécier l'art de l'horlogerie mécanique à travers les images, expérimentant la combinaison parfaite de temps et de compétence.

Lire plus

Surfer Protocol : Framework open source pour contrôler vos données personnelles

2024-12-17

Surfer Protocol est un framework open source qui permet aux utilisateurs d'exporter et de construire des applications basées sur leurs données personnelles. Il répond au problème des données cloisonnées sur de nombreuses plateformes. Il comprend une application de bureau pour exporter les données de diverses applications et services, et un SDK Python pour construire des applications utilisant ces données. Les utilisateurs peuvent utiliser Surfer Protocol pour créer des modèles d'IA personnalisés, reprendre le contrôle de leurs données auprès des grandes entreprises technologiques ou laisser un héritage numérique.

Lire plus

L'attention comme gestion des lignes de champ électromagnétique : Un nouveau modèle de conscience

2024-12-17

Le Qualia Research Institute propose un nouveau modèle de l'attention, la concevant comme la gestion de motifs dynamiques dans le champ électromagnétique du cerveau. En simulant des lignes de champ électrique issues de sommes pondérées d'oscillations harmoniques, les chercheurs montrent comment l'attention contrôle la densité de charge en modulant les modes résonants sous-jacents, expliquant les fluctuations et les dérives apparemment aléatoires du comportement de l'attention. Ce modèle offre également une explication potentielle des expériences psychédéliques, suggérant que les psychédéliques perturbent le flux normal de l'attention en modifiant la configuration des modes harmoniques. La recherche fournit un nouvel éclairage sur la compréhension de la conscience et le développement de nouvelles neuro-interventions, comme l'induction d'états exotiques de conscience en perturbant de manière non invasive le verrouillage de phase de l'attention.

Lire plus

Un aperçu de la virtualisation intégrée d'OS/2

2024-12-17

Cet article de blog explore les capacités de virtualisation intégrées étonnamment avancées d'OS/2 2.1 de 1993. L'auteur démontre la capacité d'OS/2 à charger et exécuter des images disque, de manière similaire aux hyperviseurs modernes, en créant un programme simple en mode VGA et en l'exécutant dans DOSBox, QEMU et l'environnement de virtualisation propre à OS/2. OS/2 peut même exécuter des images qui ne sont pas de véritables disquettes DOS amorçables, en utilisant VMDISK pour créer un fichier image et en l'exécutant en plein écran ou en mode fenêtre dans OS/2. Cette fonctionnalité, remarquable pour 1993, est essentiellement un QEMU intégré, ce qui amène l'auteur à considérer le potentiel supplémentaire des fonctionnalités de virtualisation d'OS/2.

Lire plus

Autoroutes d'après-guerre : démystification et vérité

2024-12-17

Cet article explore les événements clés et les idées fausses entourant le développement des autoroutes après la Seconde Guerre mondiale. Il clarifie que l'Autobahn allemande n'a pas été initialement conçue à des fins militaires, mais plutôt pour stimuler l'économie et améliorer le prestige national. Bien que les forces alliées aient utilisé l'Autobahn dans les dernières étapes de la Seconde Guerre mondiale, ce n'était pas son objectif initial. L'article démystifie le mythe selon lequel le système d'autoroutes interétatiques américaines a été conçu avec un kilomètre sur cinq droit et plat pour les atterrissages d'urgence de bombardiers, expliquant que son véritable objectif était le bien-être civil et le développement économique, bien qu'il ait également servi des besoins militaires, tels que le mouvement des troupes et la production industrielle. Enfin, l'article examine les tentatives et les exercices d'après-guerre de divers militaires pour utiliser les autoroutes comme pistes d'atterrissage d'urgence pour les avions, soulignant leurs limites et leur remplacement final par des aérodromes dédiés.

Lire plus

Voxon : Révolution des hologrammes volumétriques 3D

2024-12-17

La technologie VLED révolutionnaire de Voxon crée des hologrammes volumétriques interactifs en temps réel, utilisant des millions de points lumineux flottant dans l'espace 3D. Visibles à 360 degrés, ces hologrammes immersifs transforment le divertissement, la communication et la visualisation de données. Ses produits, le VX2 et le VX2-XL, répondent aux besoins individuels et commerciaux, offrant des écrans volumétriques de haute qualité. Voxon recherche activement des partenariats pour explorer davantage les applications de cette technologie révolutionnaire, inaugurant une nouvelle ère d'expériences numériques interactives.

Lire plus

Une étude danoise lie le médicament contre le diabète Ozempic à un risque accru de maladie oculaire grave

2024-12-17

Deux études indépendantes de l'Université du Danemark du Sud (SDU) révèlent que les patients atteints de diabète de type 2 traités par Ozempic présentent un risque significativement plus élevé de développer une neuropathie optique ischémique antérieure non artéritique (NAION), une affection causant une perte de vision grave et permanente. Ces études à grande échelle, basées sur des registres danois, ont montré qu'Ozempic plus que double le risque de NAION. Les chercheurs recommandent aux médecins et aux patients de discuter des avantages et des risques d'Ozempic, suggérant l'arrêt du traitement si une NAION est détectée dans un œil.

Lire plus
Technologie Diabète de type 2

Hooklistener : Outil de débogage et de test visuel de Webhook

2024-12-17

Hooklistener est un outil en ligne permettant de visualiser, déboguer et tester les webhooks. Il offre une inspection de charge utile en temps réel, des capacités de test local, une planification personnalisée, des alertes exploitables et des fonctionnalités de collaboration d'équipe. Les utilisateurs peuvent facilement configurer des points de terminaison, recevoir et analyser les webhooks et automatiser les workflows à l'aide de tâches planifiées. Hooklistener propose des plans gratuits et payants pour répondre aux différents besoins, permettant aux développeurs de gérer et de déboguer les webhooks plus efficacement.

Lire plus
Développement Débogage Test

Modular lance MAX 24.6 : une plateforme d’IA générative native pour GPU

2024-12-17

Modular a lancé MAX 24.6, une plateforme d’IA générative native pour GPU conçue pour redéfinir la manière dont l’IA est développée et déployée. Au cœur de MAX 24.6 se trouve MAX GPU, une pile de services d’IA générative intégrée verticalement qui élimine la dépendance aux bibliothèques de calcul spécifiques aux fournisseurs, telles que NVIDIA CUDA. Construit sur le compilateur et le runtime de modèles d’IA hautes performances MAX Engine et la couche de service native Python MAX Serve, il prend en charge l’ensemble du cycle de vie du développement de l’IA, de l’expérimentation au déploiement en production. MAX 24.6 prend en charge plusieurs plates-formes matérielles, notamment les accélérateurs NVIDIA A100, L40, L4 et A10, avec un support prévu pour les GPU H100, H200 et AMD. Il est compatible avec les modèles Hugging Face et fournit une API client compatible OpenAI. MAX 24.6 atteint un débit de 3860 jetons de sortie par seconde sur le modèle Llama 3.1, égalant les performances de vLLM avec une taille d’image Docker plus petite.

Lire plus

Défi OCR : numérisation des Mémoires de Saint-Simon

2024-12-17

L’auteur a passé plusieurs semaines à utiliser la reconnaissance optique de caractères (OCR) pour numériser une édition de la fin du XIXe siècle des mémoires françaises du XVIIIe siècle, *Les Mémoires de Saint-Simon*. Cet ouvrage colossal de 45 volumes, contenant plus de 3 millions de mots, est disponible en ligne sous forme d’images, mais il est difficile à lire. L’objectif était de créer une version textuelle lisible, consultable et copiable. Les défis comprenaient la mauvaise qualité des images et l’analyse des différentes zones de la page (en-têtes, texte principal, commentaires en marge, notes de bas de page, etc.). L’API Google Vision a été utilisée pour l’OCR, avec un programme Python traitant les résultats pour identifier et séparer le texte des différentes zones. Bien que les grands modèles linguistiques (LLM) n’aient pas réussi à gérer de manière fiable les références des notes de bas de page, l’auteur a amélioré le programme et intégré une relecture manuelle, ce qui a abouti à la publication du premier volume.

Lire plus

Une seconde vie pour un serveur de fichiers vieux de dix ans : solution de stockage rentable

2024-12-17

Une entreprise utilise toujours en production une machine, un serveur de fichiers vieux de plus de dix ans. Bien qu'obsolète, avec un BMC nécessitant Java pour KVM-over-IP, ses 16 baies de disques et ses ports Ethernet 10G le rendent idéal pour une réutilisation. Utilisé comme serveur de stockage à faible coût avec disques propres, il répond au besoin de stockage haute capacité et basse performance malgré son âge et sa RAM limitée. Cela souligne la valeur de la réutilisation de matériel ancien lorsque les exigences sont alignées.

Lire plus
1 2 6 7 8 10 12 13 14 21 22