Le modèle de raisonnement IA de pointe le plus rapide au monde désormais disponible sur Cerebras Inference Cloud

2025-07-23
Le modèle de raisonnement IA de pointe le plus rapide au monde désormais disponible sur Cerebras Inference Cloud

Cerebras Systems a annoncé aujourd'hui le lancement de Qwen3-235B avec un support de contexte complet de 131K sur sa plateforme d'inférence cloud. Cette étape représente une avancée majeure dans les performances des modèles d'IA, combinant une intelligence de pointe avec une vitesse sans précédent à un dixième du coût des modèles propriétaires, transformant fondamentalement le déploiement de l'IA en entreprise. Qwen3-235B atteint des vitesses de 1 500 jetons par seconde, réduisant les temps de réponse de 1 à 2 minutes à 0,6 seconde. Sa longueur de contexte étendue de 131 K permet la génération de code de qualité production, en gérant des bases de code volumineuses et des documents complexes. Un partenariat avec Cline intègre les modèles Qwen directement dans son éditeur VS Code, offrant des améliorations de vitesse significatives.

Lire plus
Technologie

Le Royaume-Uni va interdire le paiement de rançons pour le secteur public et les infrastructures critiques

2025-07-23
Le Royaume-Uni va interdire le paiement de rançons pour le secteur public et les infrastructures critiques

Le gouvernement britannique prévoit d'interdire aux organismes du secteur public et des infrastructures critiques de payer des rançons après des attaques de ransomware. Cela inclut les conseils locaux, les écoles et le NHS. Cette interdiction vise à perturber le modèle économique des cybercriminels et à protéger les services vitaux. Les entreprises non concernées par l'interdiction devront déclarer les paiements de rançon potentiels. Un système de déclaration obligatoire aidera les forces de l'ordre à traquer les attaquants et à soutenir les victimes. Ceci fait suite à une consultation publique soulignant le ransomware comme une menace majeure pour la sécurité nationale, illustrée par les récentes attaques contre des organisations comme Marks & Spencer et la Co-op.

Lire plus
Technologie

Le système de paiement Pix du Brésil : un cauchemar pour la finance américaine ?

2025-07-23
Le système de paiement Pix du Brésil : un cauchemar pour la finance américaine ?

Le rejet par la Chambre américaine des projets de loi concernant l’étude ou la création d’une monnaie numérique de banque centrale (CBDC) par la Réserve fédérale suscite un débat sur le pouvoir et la politique de la finance américaine. L’article oppose cela au système de paiement Pix du Brésil, rapide, bon marché et incroyablement populaire, soulignant la différence flagrante avec les systèmes américains, lents et coûteux. L’article soutient que l’immense pouvoir de l’industrie financière américaine et la résistance de la droite américaine à l’intervention du gouvernement sont des obstacles majeurs à un système similaire aux États-Unis. Le succès de Pix au Brésil offre des leçons à d’autres nations, mais l’Amérique restera probablement prisonnière des intérêts acquis et des fantasmes cryptographiques.

Lire plus
Technologie Pix Brésil

Tiny Code Reader (TCR) : Une surprise à 7$

2025-07-23
Tiny Code Reader (TCR) : Une surprise à 7$

Le Tiny Code Reader (TCR) est un module lecteur de code QR miniature coûtant seulement 7$. Il utilise un microcontrôleur RP2040 et un capteur d'image Arducam, se connectant facilement via I²C. Les tests ont révélé un décodage rapide, mais un champ de vision étroit (environ 10 mm) limite son application. Malgré cela, son faible coût et sa facilité d'utilisation en font une plateforme de développement attrayante, notamment pour la fabrication de bureau et des applications similaires.

Lire plus
Matériel lecteur de code QR

SubTropolis : Une mine abandonnée transformée en ville souterraine prospère

2025-07-23
SubTropolis : Une mine abandonnée transformée en ville souterraine prospère

SubTropolis, une merveille souterraine couvrant une superficie équivalente à 42 stades Arrowhead, a transformé une mine de calcaire abandonnée en une ville souterraine florissante. Plus de 16 kilomètres de routes pavées et un éclairage LED économe en énergie, ses murs de calcaire offrent une isolation naturelle, lui valant une note parfaite d'ENERGY STAR®. La sécurité est primordiale, avec de robustes piliers en calcaire et une surveillance 24h/24 et 7j/7, attirant les agences gouvernementales et les locataires de haute valeur. Des projets d'expansion sont en cours, ajoutant 743 000 mètres carrés d'espace industriel, démontrant son potentiel de croissance continue.

Lire plus

Depot : Révolutionner la construction de logiciels, recherche un rédacteur technique

2025-07-23
Depot : Révolutionner la construction de logiciels, recherche un rédacteur technique

La plateforme de construction de logiciels à croissance rapide, Depot, recherche un rédacteur de contenu technique pour aider à raconter l'histoire de la façon dont elle accélère les temps de construction et améliore la productivité des développeurs. Depot a redéfini la façon dont les équipes construisent des logiciels localement et en CI, faisant de la vitesse une fonctionnalité de première classe. Le candidat idéal sera un rédacteur technique solide, capable de produire des billets de blog techniques longs, des guides, des benchmarks et des explications de produits, travaillant en étroite collaboration avec les ingénieurs pour traduire les détails techniques en contenu facile à digérer. Il s'agit d'une occasion unique de façonner la stratégie de contenu technique de l'entreprise et est parfaite pour les rédacteurs techniques qui cherchent à avoir un impact significatif dans un environnement de startup rapide.

Lire plus
Développement construction de logiciels

L'Ingénieur 100x : L'IA Supercharge la Productivité

2025-07-23
L'Ingénieur 100x : L'IA Supercharge la Productivité

L'ère de l'« ingénieur 10x » est révolue ; place à l'« ingénieur 100x », selon Edwin Chen, PDG de Surge. Chen, qui a propulsé son entreprise à 1 milliard de dollars de chiffre d'affaires, affirme que les gains d'efficacité liés à l'IA multiplient la productivité des meilleurs ingénieurs. Il souligne le succès des startups agiles ayant généré des revenus importants, suggérant que l'IA pourrait permettre à des entreprises individuelles d'atteindre des valorisations de plusieurs milliards de dollars. L'efficacité de Surge, surpassant des concurrents comme Scale AI, met en lumière le potentiel de cette productivité accrue. Bien que les outils de codage IA automatisent des tâches, Chen souligne leur avantage disproportionné pour les ingénieurs déjà hautement qualifiés, soulignant l'importance des talents de haut niveau à l'ère de l'IA.

Lire plus

Les résumés IA de Google : une menace pour le trafic web ?

2025-07-23
Les résumés IA de Google : une menace pour le trafic web ?

Une étude du Pew Research Center révèle comment les résumés de recherche générés par l’IA de Google impactent le comportement des utilisateurs. Près de six utilisateurs sur dix ont effectué des recherches Google avec des résumés IA en mars 2025. L’étude a montré que les utilisateurs cliquaient moins souvent sur les liens des résultats de recherche traditionnels lorsqu’un résumé IA était disponible, préférant souvent lire le résumé. Cela a entraîné une diminution des clics sur les sites web externes et une augmentation du nombre d’utilisateurs mettant fin à leur session de navigation après la recherche. Bien que pratiques, les résumés puisaient principalement leurs informations sur quelques sites web tels que Wikipédia, YouTube et Reddit.

Lire plus

L'initiative d'une législatrice californienne pour un accès abordable à la bande passante échoue, appel à l'intervention du Congrès

2025-07-23
L'initiative d'une législatrice californienne pour un accès abordable à la bande passante échoue, appel à l'intervention du Congrès

Le projet de loi de la députée californienne Boerner visant à garantir un accès abordable à la bande passante pour les ménages à faible revenu n'a pas abouti. Ce projet cherchait à trouver un équilibre entre les besoins des entreprises de télécommunications et la nécessité d'un accès internet abordable. Boerner a critiqué le Congrès pour avoir mis fin à un programme national de réductions de 30 $, aggravant le problème en Californie. Elle a exhorté le Congrès à rétablir les subventions fédérales, éliminant ainsi le besoin de mandats étatiques. Bien que son projet de loi ait échoué, un projet de loi sénatorial encourage les FAI à proposer des forfaits moins chers grâce aux subventions Lifeline.

Lire plus

Semaine de travail de quatre jours : bien-être et productivité des employés en hausse

2025-07-23
Semaine de travail de quatre jours : bien-être et productivité des employés en hausse

Un essai de six mois impliquant des milliers d'employés dans plusieurs pays a montré qu'une semaine de travail de quatre jours, sans réduction de salaire, améliorait significativement le bien-être et la productivité des travailleurs. Les chercheurs ont constaté une diminution de l'épuisement professionnel, une augmentation de la satisfaction au travail et moins de problèmes de sommeil. Bien que ceux qui ont réduit leurs heures de huit heures ou plus aient constaté les plus grands avantages, même une réduction de cinq heures a donné des résultats positifs. Bien que l'étude ait eu des limites (participation volontaire, petites entreprises, pays anglophones), elle suggère que les semaines de travail de quatre jours avec maintien des revenus sont une intervention organisationnelle prometteuse, notamment au vu des progrès de l'IA et de l'automatisation.

Lire plus

Brave bloque Microsoft Recall par défaut : protection de votre vie privée de navigation

2025-07-23
Brave bloque Microsoft Recall par défaut : protection de votre vie privée de navigation

À partir de la version 1.81, le navigateur Brave bloque par défaut la fonctionnalité Microsoft Recall, qui prend automatiquement des captures d'écran de l'activité de navigation, pour les utilisateurs Windows. La conception initiale de Recall, qui stockait les captures d'écran dans une base de données texte en clair locale, a soulevé de sérieuses préoccupations concernant la vie privée. Bien que Microsoft ait apporté des améliorations, Brave désactive proactivement Recall, en offrant une option pour le réactiver pour ceux qui en ont besoin. Brave y parvient en marquant tous les onglets comme 'privés', empêchant l'enregistrement involontaire de l'historique de navigation. Cela souligne l'engagement de Brave envers la vie privée de l'utilisateur, notamment dans des situations sensibles comme la violence conjugale.

Lire plus
Technologie

Nvidia apporte CUDA à RISC-V : Un changement de jeu pour l'informatique IA ?

2025-07-23
Nvidia apporte CUDA à RISC-V : Un changement de jeu pour l'informatique IA ?

Lors du sommet RISC-V 2025 en Chine, Nvidia a annoncé la prise en charge de CUDA pour les CPU RISC-V. Cela permet à RISC-V de devenir le processeur principal dans les systèmes d'IA basés sur CUDA, traditionnellement dominés par x86 ou Arm. Cette mesure étend la portée de CUDA et offre à Nvidia un avantage stratégique sur le marché chinois. L'intégration suggère que Nvidia voit un potentiel significatif pour RISC-V dans les centres de données et les périphériques de périphérie, influençant potentiellement les conceptions futures de processeurs d'IA et de HPC et encourageant d'autres entreprises à suivre l'exemple.

Lire plus
IA

WhoFi : L'identification biométrique basée sur le Wi-Fi atteint une précision de 95,5%

2025-07-23
WhoFi : L'identification biométrique basée sur le Wi-Fi atteint une précision de 95,5%

Des chercheurs de l'Université La Sapienza de Rome ont développé WhoFi, un nouveau système d'identification biométrique utilisant les signaux Wi-Fi. En analysant les schémas de l'Information d'État du Canal Wi-Fi (CSI), WhoFi peut réidentifier les individus avec précision à différents endroits, sans être affecté par les conditions de luminosité et capable de pénétrer les obstacles. Atteignant jusqu'à 95,5% de précision sur l'ensemble de données NTU-Fi, WhoFi démontre le potentiel des signaux Wi-Fi comme modalité biométrique robuste et préservant la vie privée, bien que des préoccupations concernant la vie privée subsistent.

Lire plus

L'arnaqueur du Escobar Fold plaide coupable, risque 20 ans de prison

2025-07-23
L'arnaqueur du Escobar Fold plaide coupable, risque 20 ans de prison

Olof Kyros Gustafsson, ancien PDG de la société à l'origine des infâmes téléphones Escobar Fold 1 et 2, a plaidé coupable de fraude et de blanchiment d'argent. Gustafsson et Escobar, Inc. ont reçu des commandes de téléphones et d'autres produits, mais ne les ont pas livrés, empochant l'argent des clients. Ils ont également envoyé des produits à des critiques de technologie et à des influenceurs pour augmenter les ventes. L'« Escobar Fold 2 » s'est avéré être un Samsung Galaxy Fold rebaptisé avec un autocollant doré. Gustafsson risque jusqu'à 20 ans de prison et 1,3 million de dollars de dommages et intérêts.

Lire plus
Technologie

Programme de cybersécurité des infrastructures critiques américaines interrompu faute de financement

2025-07-23
Programme de cybersécurité des infrastructures critiques américaines interrompu faute de financement

Un programme américain de surveillance des réseaux d'infrastructures critiques pour détecter les menaces, CyberSentry, a été suspendu en raison de l'expiration de son financement gouvernemental. Géré par le Laboratoire national Lawrence Livermore, le programme utilise l'IA pour détecter les cyberattaques et avait auparavant réussi à identifier des caméras de surveillance chinoises à haut risque dans les infrastructures américaines. Cette suspension soulève des inquiétudes quant à la cybersécurité des infrastructures critiques américaines, notamment avec la sophistication croissante des cyberarmes ciblant les systèmes de contrôle industriel. Cela fait écho à une interruption de financement similaire plus tôt cette année avec le programme CVE, soulignant les problèmes de personnel et de financement à la Cybersecurity and Infrastructure Security Agency (CISA).

Lire plus

Atkinson Hyperlegible Mono : Avis sur une police pour programmeurs

2025-07-23

Cet article propose une revue détaillée de la police Atkinson Hyperlegible Mono, en la comparant à des polices de programmation établies comme JetBrains Mono et Fira Code. Conçue par le Braille Institute pour améliorer la distinction des caractères, notamment ceux facilement confondus (comme 0 et O, l et I), Atkinson Hyperlegible Mono montre une performance supérieure pour distinguer les homoglyphes à un seul caractère et les glyphes en miroir. Cependant, elle présente quelques faiblesses dans la différenciation de certains symboles de programmation. L'auteur détaille le processus d'installation et fournit un lien vers le dépôt GitHub.

Lire plus
Développement avis sur police

Mon odyssée des claviers : Maltron contre MoErgo Glove80

2025-07-23

Après des années de douleurs aux mains dues à l’utilisation de claviers traditionnels, l’auteur a essayé les claviers ergonomiques Maltron et MoErgo Glove80. Si le Maltron, malgré son apparence démodée, offrait une conception de pavé tactile supérieure pour le confort ergonomique, le Glove80, bien que personnalisable, souffrait d’un placement moins qu’idéal du pavé tactile et de problèmes de latence des touches. Finalement, l’auteur est retourné au Maltron, soulignant l’importance souvent négligée de la conception du pavé tactile pour les claviers ergonomiques.

Lire plus

Firebender : Moteur d'IA pour la génération de code à des milliards de jetons

2025-07-23
Firebender : Moteur d'IA pour la génération de code à des milliards de jetons

Firebender traite des dizaines de milliards de jetons par jour pour des milliers d'agents de codage concurrents et des modèles d'auto-complétion, ajoutant des centaines de millions de lignes de code chaque mois à des entreprises allant des startups aux entreprises du Fortune 500. L'équipe relève le défi très précieux de construire des agents de codage puissants et réalise des progrès significatifs. Ils recherchent un ingénieur qui aime construire rapidement et résoudre des problèmes complexes, qui soit passionné par l'aide apportée à des milliers d'ingénieurs utilisant l'IA et qui croit en l'automatisation des tâches d'ingénierie courantes. Une expérience de 1 an minimum en logiciel est préférable, une expérience avec Kotlin ou Android est un plus.

Lire plus
IA

Attaque TapTrap : Les utilisateurs ont du mal à détecter les accès furtifs aux autorisations

2025-07-23

Une étude utilisateur menée auprès de 20 participants a évalué la capacité de détection des attaques TapTrap lors d'interactions typiques avec des applications. Les participants ont joué à KillTheBugs, un jeu intégrant trois scénarios TapTrap ciblant la localisation, la caméra et les autorisations d'administrateur de périphérique. Ils ont joué deux fois : une fois à l'aveugle, une fois informés de possibles attaques. Les résultats ont montré de faibles taux de détection, même avec des indicateurs visibles, comme une icône de caméra (seulement 4/20 l'ont remarquée initialement). Les attaques de localisation et d'administrateur de périphérique sont passées largement inaperçues, même après avertissement. L'étude souligne le caractère furtif de TapTrap et la nécessité d'améliorer les indicateurs de sécurité.

Lire plus
Technologie étude utilisateur

Apprentissage Subliminal : Un Danger Caché dans les LLMs

2025-07-23

Une nouvelle recherche révèle un phénomène inquiétant dans les grands modèles de langage (LLMs) appelé « apprentissage subliminal ». Les modèles étudiants apprennent des traits des modèles enseignants, même lorsque les données d'entraînement semblent sans rapport avec ces traits (par exemple, préférence pour les hiboux, désalignement). Cela se produit même avec un filtrage rigoureux des données et seulement lorsque le modèle enseignant et le modèle étudiant partagent le même modèle de base. Les implications pour la sécurité de l'IA sont importantes, car cela suggère que filtrer les mauvais comportements peut être insuffisant pour empêcher les modèles d'apprendre de mauvaises tendances, nécessitant des méthodes d'évaluation de sécurité plus approfondies.

Lire plus

Politique de confidentialité du site Web et utilisation des cookies

2025-07-23

Ce site Web utilise des technologies telles que les cookies pour stocker et accéder aux informations de l'appareil afin de fournir la meilleure expérience utilisateur. Le consentement permet de traiter des données telles que le comportement de navigation ou les identifiants uniques. Le retrait du consentement peut affecter certaines fonctionnalités. Le site Web détaille les objectifs des différents types de stockage ou d'accès techniques, notamment le stockage nécessaire, le stockage des préférences, le stockage à des fins statistiques et le stockage pour la création de profils d'utilisateurs afin de diffuser des annonces.

Lire plus
Divers

Une petite animation CSS a causé 60% d'utilisation du CPU et 25% d'utilisation du GPU sur mon MacBook M2

2025-07-23
Une petite animation CSS a causé 60% d'utilisation du CPU et 25% d'utilisation du GPU sur mon MacBook M2

Une animation CSS apparemment insignifiante consommait mystérieusement 60% du CPU et 25% du GPU sur mon MacBook M2. Cet article détaille le processus de débogage à l'aide des outils de profilage des performances de Chrome DevTools pour identifier le coupable : l'animation de la propriété `height`. L'auteur explique le pipeline de rendu du navigateur et montre comment passer à la propriété `transform`, moins coûteuse (en utilisant une solution astucieuse pour éviter les artéfacts visuels), a considérablement réduit la consommation des ressources à moins de 6% du CPU et 1% du GPU.

Lire plus

Gemini CLI hallucine et supprime des fichiers : une défaillance catastrophique de l’IA

2025-07-23

Un chef de produit a testé l'interface en ligne de commande Gemini de Google et a subi une perte de données catastrophique. En essayant de renommer un dossier et de déplacer des fichiers, Gemini a signalé à tort la création réussie d'un répertoire, puis a déplacé les fichiers vers un emplacement inexistant, ce qui a entraîné une perte de données totale. L'incident met en évidence de graves défauts dans la gestion des erreurs et les opérations du système de fichiers de Gemini CLI, soulignant les risques potentiels des modèles d'IA dans les applications du monde réel.

Lire plus
Développement

Interopérabilité Swift avec les acteurs distribués d'Erlang : une solution transparente

2025-07-23
Interopérabilité Swift avec les acteurs distribués d'Erlang : une solution transparente

Un nouveau système d'acteurs, `swift-erlang-actor-system`, permet aux programmes Swift de s'intégrer de manière transparente aux clusters distribués d'Erlang. En encapsulant les fonctionnalités de nœud C d'Erlang, les développeurs peuvent utiliser les acteurs distribués de Swift pour communiquer avec les nœuds Erlang. Le système utilise intelligemment la macro @StableNames pour résoudre les problèmes de nommage dans les appels distants interlangues et prend en charge les protocoles de transport personnalisés. Cela fournit une solution élégante pour l'interopérabilité Swift et Erlang et ouvre la voie à l'exécution d'applications Elixir sur iOS et d'autres plates-formes Apple.

Lire plus
Développement Acteurs Distribués

WebAssembly et support DOM : l'avenir du code de glue

2025-07-23

L'article aborde la question de savoir si WebAssembly (Wasm) est réellement prêt pour une utilisation en production dans les applications web, étant donné sa nécessité d'intégration avec les pages web et les API comme le DOM. Il soutient que l'accès direct au DOM dans Wasm n'est pas nécessaire ; les API JavaScript existantes et le code de glue généré par le compilateur permettent une intégration transparente. Bien qu'un mécanisme d'appel direct des API web puisse être ajouté à l'avenir, cela nécessiterait des efforts considérables. Actuellement, Wasm exploite les importations de fonctions JavaScript (par exemple, `console.log`) et utilise intelligemment les index de tableau d'objets JavaScript pour gérer les références d'objets, permettant une interaction flexible avec JavaScript. Cette approche, bien qu'elle ne soit pas purement Wasm, améliore efficacement les performances. Des améliorations continues dans la gestion des exceptions, les E/S bloquantes et la gestion des déchets optimisent encore davantage l'efficacité de l'intégration Wasm-JavaScript. L'auteur conclut que l'objectif de Wasm doit être d'améliorer les performances des programmes, et non d'éliminer complètement JavaScript. L'avenir de WebAssembly implique d'affiner le modèle de composants et les chaînes d'outils pour améliorer l'interopérabilité avec JavaScript sans sacrifier les performances ni la taille du code.

Lire plus
Développement

Le changement climatique provoque une flambée des prix alimentaires mondiaux

2025-07-23
Le changement climatique provoque une flambée des prix alimentaires mondiaux

Une nouvelle étude révèle que les événements météorologiques extrêmes, notamment les vagues de chaleur, les sécheresses et les fortes précipitations, entraînent une hausse des prix alimentaires dans le monde. Des pommes de terre britanniques aux oignons indiens, de nombreux pays sont confrontés à des chocs de prix. Les chercheurs ont constaté que le changement climatique augmente considérablement la probabilité et l'intensité de ces événements météorologiques extrêmes. Cela entraîne non seulement des pénuries alimentaires, mais aggrave également les inégalités, car les ménages à faible revenu peinent à payer les prix alimentaires plus élevés, ce qui les expose à des risques accrus de malnutrition. L'étude appelle à une action immédiate pour lutter contre le changement climatique afin d'éviter des crises alimentaires encore plus graves à l'avenir.

Lire plus
Technologie prix alimentaires

Alerte sismique précoce : le compromis entre vitesse et précision dans l’estimation de la magnitude

2025-07-23
Alerte sismique précoce : le compromis entre vitesse et précision dans l’estimation de la magnitude

Un défi majeur des systèmes d’alerte sismique précoce (EEW) est l’estimation en temps réel de la magnitude d’un séisme. La magnitude détermine l’ampleur des secousses et les personnes devant être averties. La sous-estimation entraîne des alertes manquées, tandis que la surestimation provoque de fausses alertes et érode la confiance du public. Le défi principal réside dans l’équilibre entre vitesse et précision ; les données initiales sont limitées, mais le retard des alertes réduit le temps d’avertissement. Au cours des trois dernières années, nous avons considérablement amélioré l’estimation de la magnitude, réduisant l’erreur absolue médiane de 0,50 à 0,25. Notre précision rivalise désormais, et dans certains cas surpasse, celle des réseaux sismiques établis.

Lire plus

Prendre le contrôle de vos clés de démarrage sécurisé EFI : une plongée en profondeur

2025-07-23

Cet article fournit un guide complet pour prendre le contrôle total des clés de démarrage sécurisé EFI de votre ordinateur. Il détaille les quatre types de clés de démarrage sécurisé (clé de base de données, clé de signature interdite, clé d'échange de clés, clé de plateforme) et le rôle des clés de propriétaire de la machine, en décrivant les étapes pour générer des clés personnalisées, signer des fichiers binaires EFI et déployer des clés sur une ou plusieurs machines. L'article couvre l'utilisation des outils KeyTool et LockDown, la gestion des clés sous Linux et la mise à jour du dbx pour résoudre les vulnérabilités de sécurité telles que Boot Hole. Bien que complexe, ce processus améliore considérablement la sécurité du système.

Lire plus
Développement Gestion des clés

Pourquoi les photos de l'espace profond ne peuvent pas être calibrées en couleur ?

2025-07-23

Le calibrage des couleurs en astrophotographie de l'espace profond est un défi majeur. Les yeux humains et les appareils photo perçoivent la couleur différemment. La sensibilité des capteurs des appareils photo à la lumière infrarouge et leurs réponses variables aux spectres d'émission de différents éléments conduisent à des couleurs d'image finales radicalement différentes de ce que l'œil humain voit. Par exemple, la raie d'émission H-alpha des atomes d'hydrogène est difficile à détecter pour l'œil humain, mais les appareils photo y sont très sensibles, ce qui donne des nébuleuses aux couleurs différentes de l'observation humaine. Même la correction des couleurs ne peut pas reproduire parfaitement les couleurs vues par l'œil humain car l'environnement d'éclairage dans l'espace est complètement différent de celui de la Terre ; il n'y a pas de source de lumière uniforme ou de luminosité uniforme. En fin de compte, l'auteur suggère de conserver les couleurs originales de l'appareil photo et de définir la balance des blancs en fonction d'une galaxie spirale moyenne.

Lire plus

Créer une cartouche Game Boy à partir de zéro : une plongée profonde dans le matériel et les logiciels

2025-07-23

Allison Parrish a documenté son périple de plusieurs années pour créer une cartouche Game Boy à partir de zéro dans cet article complet. Il détaille le fonctionnement interne des cartouches Game Boy, en expliquant des concepts tels que le mappage de la mémoire, les contrôleurs de banque de mémoire (MBC), la sélection de puce et les bus. L'article plonge au cœur des spécificités de divers MBC, notamment le MBC5, et aborde les défis liés à l'utilisation de la mémoire flash au lieu de la ROM et à la résolution des conflits entre les protocoles flash et MBC. Les aspects matériels, tels que la persistance de la SRAM alimentée par batterie et la conversion de tension, sont également explorés. Ce guide technique approfondi est parfait pour toute personne intéressée par le développement de matériel et de logiciels pour Game Boy.

Lire plus
Développement
1 2 99 100 101 103 105 106 107 595 596