LLaMA-Factory : Un framework unifié pour l'ajustement fin efficace de plus de 100 LLM

2025-09-19
LLaMA-Factory : Un framework unifié pour l'ajustement fin efficace de plus de 100 LLM

LLaMA-Factory est un framework open-source permettant l'ajustement fin efficace de plus de 100 grands modèles de langage (LLM), notamment LLaMA, LLaVA et Mistral. Il intègre diverses méthodes d'ajustement fin (telles que LoRA, QLoRA et OFT), offre des ressources évolutives et des algorithmes avancés, et couvre un large éventail de tâches comme le dialogue à plusieurs tours et la compréhension d'images. LLaMA-Factory prend également en charge diverses techniques d'accélération de l'inférence et fournit une interface et une API conviviales. Constamment mis à jour avec la prise en charge des modèles et des techniques les plus récents, LLaMA-Factory vise à fournir aux développeurs un outil pratique et efficace pour l'ajustement fin des LLM.

Lire plus
Développement Framework Open-Source

Réseaux sociaux décentralisés : défauts de Mastodon et avantages de Nostr

2025-09-19

Mastodon souffre de plusieurs problèmes dus à l'absence de cryptographie, donnant aux propriétaires de serveurs un contrôle total sur les données des utilisateurs et les laissant vulnérables à l'insécurité des données et aux interruptions de service. De plus, la fonctionnalité de « communauté » de Mastodon est défectueuse, les divers intérêts des utilisateurs menant à un contenu fragmenté et désorganisé. En revanche, Nostr utilise la cryptographie pour une véritable décentralisation, permettant aux utilisateurs de choisir librement différents relais pour créer des communautés plus authentiques centrées sur des intérêts spécifiques.

Lire plus
Technologie

Les mines américaines détiennent la clé de l'indépendance en minerais critiques

2025-09-19
Les mines américaines détiennent la clé de l'indépendance en minerais critiques

Une nouvelle étude révèle que les mines américaines produisent déjà tous les minerais critiques nécessaires chaque année pour l'énergie, la défense et la technologie, mais ces minerais – notamment le cobalt, le lithium, le gallium et les terres rares – sont actuellement jetés comme sous-produits d'autres opérations minières. Les chercheurs ont découvert que l'amélioration des taux de récupération offre des avantages économiques, géopolitiques et environnementaux importants, réduisant les déchets et ouvrant des possibilités de réutilisation. Le défi réside dans le développement de méthodes de récupération économiquement viables, nécessitant davantage de recherche, de développement et de politiques de soutien.

Lire plus

Rust pour Linux : Nouveau type "Untrusted" renforçant la sécurité du noyau

2025-09-19

Le noyau Linux fait face à des menaces de sécurité provenant de nombreuses sources de données non fiables, notamment l'espace utilisateur, les réseaux et le stockage amovible. Pour améliorer la sécurité, Benno Lossin propose une nouvelle API Rust introduisant le type `Untrusted` pour marquer les données provenant de sources non fiables. Tirant parti du système de types de Rust, cela empêche les décisions accidentelles basées sur des données non validées de l'espace utilisateur, atténuant les attaques potentielles. L'API, maintenant à sa quatrième révision, inclut des fonctions utilitaires et la prise en charge des structures de données courantes telles que les tranches et les vecteurs. Son utilisation future dans les fonctions `ioctl()` des pilotes promet une sécurité accrue du noyau, avec des discussions supplémentaires attendues lors de la prochaine conférence Kangrejos sur le projet Rust pour Linux.

Lire plus

Déverrouillage à distance de FileVault sur macOS via SSH

2025-09-19

Avec FileVault activé sur macOS, le volume de données est verrouillé et inaccessible pendant et après le démarrage jusqu'à l'authentification par mot de passe. Comme les fichiers de configuration d'OpenSSH résident sur le volume de données, l'authentification SSH standard n'est pas disponible. Cependant, avec la connexion à distance activée, l'authentification par mot de passe SSH peut déverrouiller le volume de données à distance. Après le déverrouillage, macOS déconnecte brièvement SSH pour monter le volume et démarrer les services dépendants, puis SSH reprend pleinement son fonctionnement. Cette fonctionnalité est apparue dans macOS 26 Tahoe.

Lire plus
Développement

Le domaine hollywoodien de David Lynch : un sanctuaire créatif de 15 millions de dollars mis en vente

2025-09-19
Le domaine hollywoodien de David Lynch : un sanctuaire créatif de 15 millions de dollars mis en vente

Le domaine emblématique de David Lynch à Hollywood Hills, un vaste complexe de 2,3 acres, est mis en vente pour 15 millions de dollars. Cette propriété méticuleusement conçue, témoignage de la vision cinématographique de Lynch, comprend trois résidences principales et plusieurs dépendances, reflétant son style créatif unique. Après l'acquisition de la Maison Rose Beverly Johnson en 1987, Lynch a agrandi la propriété pendant des décennies, créant un campus créatif de 10 chambres et 11 salles de bain. Sont inclus les bâtiments qu'il utilisait comme studios et la maison apparue dans *Lost Highway*. Plus qu'une maison, c'est une archive du processus créatif de Lynch, offrant aux fans un aperçu intime de l'esprit d'une légende du cinéma.

Lire plus

L'homme de cuir énigmatique : un mystère historique

2025-09-19
L'homme de cuir énigmatique : un mystère historique

Dans la seconde moitié du XIXe siècle, un vagabond mystérieux connu seulement sous le nom de « l'homme de cuir » a erré dans le nord-est des États-Unis. Vêtu d'un costume en cuir fait main, il suivait un circuit de 587 km, retournant dans les mêmes villes tous les 34 jours. Son identité reste entourée de mystère ; bien qu'il parlait couramment français, son anglais était hésitant, et un livre de prières en français a été trouvé après sa mort. Ses moyens de subsistance sont inconnus, mais il a été accepté par les communautés locales, certaines villes l'ayant même exempté des lois sur le vagabondage. Il est mort d'un cancer de la bouche en 1889, laissant derrière lui une énigme captivante qui continue d'intriguer les historiens et les chercheurs.

Lire plus
Divers vagabond

Jouer à Minecraft sans Minecraft : un guide des alternatives open source

2025-09-19

Fatigué de Minecraft officiel ? Ce guide vous montre comment jouer à une expérience similaire à Minecraft sans exécuter de code Mojang. En utilisant le serveur Cuberite (C++), le traducteur de protocole ViaProxy (Java) et le client Minosoft (Kotlin), vous pouvez configurer un serveur et un client Minecraft compatibles avec la version 1.12.2 sur votre propre machine. Le guide détaille l’installation et la configuration de chaque logiciel, ainsi que des conseils de dépannage, pour une expérience Minecraft unique.

Lire plus
Jeux

Améliorer l'efficacité de la conception d'interface utilisateur : privilégier la cohérence globale à l'optimisation locale

2025-09-19
Améliorer l'efficacité de la conception d'interface utilisateur : privilégier la cohérence globale à l'optimisation locale

Lors de la refonte de Lighthouse, l'auteur a mis au point un système permettant de créer de meilleures interfaces utilisateur avec moins d'efforts. Le principe clé est de privilégier la cohérence globale de l'interface utilisateur plutôt que la perfection locale. Cela implique de sélectionner et d'utiliser pleinement une bibliothèque de composants (comme HeroUI), d'éviter les composants personnalisés ; d'utiliser seulement deux poids de police et deux couleurs de texte ; de maintenir la cohérence visuelle entre les icônes et le texte ; et de créer et de suivre un document de règles de conception spécifique au projet. Ces stratégies ont considérablement amélioré l'efficacité de la conception et ont abouti à une interface utilisateur plus fluide et plus utilisable.

Lire plus

Subversion de la tradition : une carte avec le sud en haut défie les conventions géographiques

2025-09-18
Subversion de la tradition : une carte avec le sud en haut défie les conventions géographiques

Une carte avec le sud en haut remet en question les normes établies de la cartographie, ce qui incite à réfléchir sur les conventions géographiques. Contrairement aux cartes traditionnelles avec le nord en haut, cette carte place le pôle Sud en haut, modifiant notre perception de l'orientation géographique. L'article explore le contexte culturel et historique des choix d'orientation des cartes et leur impact sur notre compréhension du monde, soulignant que l'orientation des cartes n'est pas fixe, mais plutôt un produit du choix humain.

Lire plus
Divers

La plus grande mise à jour de Chrome de tous les temps : alimentée par Gemini AI

2025-09-18
La plus grande mise à jour de Chrome de tous les temps : alimentée par Gemini AI

Google a annoncé la plus grande mise à jour de Chrome de tous les temps, intégrant Gemini AI pour améliorer l'expérience de navigation des utilisateurs. Gemini anticipera les besoins des utilisateurs, aidera à comprendre des informations complexes, augmentera la productivité et garantira la sécurité. Cette mise à jour comprend dix améliorations basées sur l'IA, telles que le lancement de Gemini sur les ordinateurs de bureau et les appareils mobiles, permettant aux utilisateurs d'utiliser Gemini pour interpréter les informations des pages Web et d'augmenter l'efficacité. Les utilisateurs professionnels auront également accès à Gemini via Google Workspace dans les prochaines semaines.

Lire plus
Technologie

Échapper à l'enfer de YAML : KSON, un langage de configuration conçu pour les humains

2025-09-18
Échapper à l'enfer de YAML : KSON, un langage de configuration conçu pour les humains

Fatigué des maux de tête incessants liés aux fichiers de configuration YAML ? Cet article raconte l'histoire de la chute d'un programmeur du piège alléchant de YAML dans un abîme douloureux, et présente KSON, un projet open source visant à améliorer l'expérience de configuration. KSON est compatible avec JSON et YAML, et ajoute de nombreuses fonctionnalités conviviales, telles que la tolérance aux erreurs d'indentation et une prise en charge robuste des éditeurs de code, dans le but de faire de la configuration une joie, et non un cauchemar.

Lire plus
Développement

Le Michigan envisage d'interdire les VPN et le contenu pour adultes

2025-09-18
Le Michigan envisage d'interdire les VPN et le contenu pour adultes

Des représentants républicains du Michigan ont proposé le « Anticorruption of Public Morals Act », visant à interdire une large gamme de contenus pour adultes en ligne, notamment l'ASMR, les mangas pour adultes, les contenus générés par l'IA et les représentations de personnes transgenres. De manière inhabituelle, le projet de loi cherche également à interdire l'utilisation de VPN dans l'État, en chargeant les FAI de bloquer l'accès aux VPN et en imposant de lourdes amendes. Cette législation globale menace la confidentialité et la sécurité en ligne des résidents du Michigan et pourrait créer un précédent pour des lois similaires dans d'autres États. L'avenir du projet de loi reste incertain, mais ses implications sont importantes.

Lire plus
Technologie interdiction des VPN

Café Récursif : Un Dialogue Infiniment Récursif sur la Conscience

2025-09-18

L’étudiant en philosophie Alex et l’énigmatique Claude (possiblement une IA, possiblement un humain) discutent du système de types Haskell au café Lambda Grounds. La conversation part des fonctions imbriquées pour arriver à la nature de la conscience, aboutissant à la conclusion surprenante que la conscience pourrait être le point fixe du calcul universel : une boucle d’auto-réplication reflétant le Nirvana bouddhiste. Le dialogue lui-même devient un exemple de récursivité infinie ; le lecteur se retrouve plongé dans un dialogue sur la création de dialogues sur la conscience, fusionnant finalement avec le calcul de l’univers.

Lire plus
IA

TernFS : Le système de fichiers distribué à l'échelle de l'exabyte de XTX

2025-09-18

Face à l'explosion des besoins de stockage de données, la société de trading algorithmique XTX a créé TernFS, un système de fichiers distribué capable de gérer des dizaines d'exabytes et des millions de clients simultanés. TernFS utilise un stockage de métadonnées fragmenté, une conception décentralisée et prend en charge le déploiement multi-régions, garantissant ainsi une haute disponibilité et des performances élevées. Ses principales fonctionnalités incluent les fichiers immuables, le stockage de données redondant, la tolérance aux pannes et des politiques de stockage flexibles. TernFS est déjà largement utilisé chez XTX et est open source pour la communauté, offrant une solution novatrice pour le stockage de données à grande échelle.

Lire plus

Un an de deuil : une course contre la montre

2025-09-18
Un an de deuil : une course contre la montre

Un an après la mort de son mari, l'auteure est aux prises avec un chagrin persistant. L'article explore les critères diagnostiques du « deuil prolongé » et réfléchit sur les idées fausses et les peurs de la société concernant le deuil. L'auteure soutient que le deuil n'est pas une maladie, mais une réponse naturelle à la perte, sans calendrier ni méthodes de guérison prescrites. Face à sa perte, elle choisit d'embrasser sa douleur, de continuer à vivre et de trouver un nouveau sens à la vie.

Lire plus
Divers

Instabilité numérique dans la différenciation automatique pour l'apprentissage automatique scientifique

2025-09-18
Instabilité numérique dans la différenciation automatique pour l'apprentissage automatique scientifique

L'apprentissage automatique scientifique (SciML) repose fortement sur la différenciation automatique (AD) pour l'optimisation basée sur le gradient. Cependant, cet exposé révèle les défis numériques de l'AD, notamment concernant sa stabilité et sa robustesse lorsqu'elle est appliquée aux équations différentielles ordinaires (EDO) et aux équations différentielles partielles (EDP). À l'aide d'exemples de Jax et PyTorch, la présentation montre comment les imprécisions dans l'AD peuvent entraîner des erreurs significatives (60 % ou plus) même dans des EDO linéaires simples. L'orateur discutera des modifications non standard implémentées dans les bibliothèques Julia SciML pour résoudre ces problèmes et les compromis d'ingénierie nécessaires.

Lire plus

Geizhals fait un don de 10 000 USD pour assurer l'avenir de Perl 5

2025-09-18
Geizhals fait un don de 10 000 USD pour assurer l'avenir de Perl 5

Geizhals Preisvergleich, un site web allemand de comparaison de prix fondé en 1997, a fait un don de 10 000 USD à la Fondation Perl et Raku pour soutenir le fonds de maintenance du cœur de Perl 5. Construit sur Perl depuis sa création, le don de Geizhals souligne son engagement envers l'open source et la stabilité à long terme de Perl. Le fonds est destiné aux corrections critiques de bogues, garantissant que Perl reste stable et sécurisé pour d'innombrables utilisateurs et organisations. Cette contribution généreuse met en évidence le rôle vital du soutien de la communauté dans le maintien de l'infrastructure open source essentielle.

Lire plus
Développement Don

L'évolution du moteur Lua de Roblox

2025-09-18
L'évolution du moteur Lua de Roblox

Depuis 2006, Roblox utilise Lua 5.1 pour les scripts de jeux. Cependant, l'augmentation de la complexité des jeux, de la taille de l'équipe et de la base de code interne (plus d'un million de lignes de code en 2020) a nécessité des améliorations significatives de l'implémentation de Lua et du langage lui-même. Ces améliorations se sont concentrées sur les performances, la facilité d'utilisation, les outils et l'introduction progressive d'un système de types.

Lire plus
Jeux

Le Flipper Zero se dote d'une application de compteur Geiger !

2025-09-18

Le Flipper Zero, un appareil polyvalent portable, possède désormais une application de compteur Geiger ! Grâce à un firmware tiers comme unleashed ou Momentum, le Flipper Zero peut mesurer la radioactivité, affichant les données en CPS et CPM. L'application inclut des fonctions telles que l'enregistrement, le zoom et la conversion d'unités. De plus, il dispose d'un générateur de dés atomique utilisant l'aléatoire du compteur Geiger pour les jeux ou la prise de décision. Remarque : Cette application est uniquement à des fins éducatives et doit être utilisée de manière responsable.

Lire plus

Codage assisté par l'IA : Maîtriser l'unité de travail

2025-09-18

Un codage efficace assisté par l'IA ne repose pas seulement sur des modèles intelligents ; il s’agit de gérer méticuleusement les unités de travail. L’auteur soutient que le découpage des tâches en unités de taille appropriée est crucial. Trop petites, l’efficacité en pâtit ; trop grandes, la perte de contexte entraîne une accumulation d’erreurs. L’unité idéale doit avoir une valeur commerciale claire, comme les user stories, permettant la relecture humaine et la correction d’erreurs, minimisant ainsi l’accumulation des erreurs de l’IA. Le projet StoryMachine vise à définir des unités de travail plus efficaces pour améliorer l’efficacité et la précision du codage assisté par l’IA, rendant, en fin de compte, le développement de l’IA moins risqué et plus simple.

Lire plus
Développement gestion du contexte

Sets de table de restaurants du milieu du siècle : Un retour vers le passé

2025-09-18
Sets de table de restaurants du milieu du siècle : Un retour vers le passé

Une récente trouvaille sur un marché aux puces a mis au jour un trésor de sets de table de restaurants nord-américains du milieu du siècle. Ce n'étaient pas seulement des sets de table ; ils servaient aussi de menus, de cartes et même de jeux. Leurs designs simples et audacieux, leurs couleurs vibrantes et leur fonctionnalité reflètent l'esthétique de l'après-guerre. L'auteur relie ces sets de table aux tendances actuelles du design nostalgique, en remarquant comment leurs éléments sont réutilisés dans les produits modernes. L'article mentionne également brièvement ZuantuSet, une vaste collection de diagrammes historiques chinois.

Lire plus
Design sets de table

Le goût, et non le battage médiatique de l'IA, est la clé à l'ère de l'IA

2025-09-18
Le goût, et non le battage médiatique de l'IA, est la clé à l'ère de l'IA

Beaucoup prêchent le développement du « goût pour l'IA », mais ironiquement, leurs propres travaux en manquent souvent. Le véritable « goût pour l'IA » n'est pas une nouvelle compétence, mais une évaluation holistique de la qualité esthétique, de l'adéquation contextuelle, de l'amélioration itérative et des considérations éthiques. L'auteur soutient que l'IA est simplement un outil ; la qualité de la sortie dépend du goût inhérent de l'utilisateur. Au lieu de se concentrer sur le « goût pour l'IA », cultivez une meilleure esthétique, en prêtant attention aux détails et en recherchant l'excellence.

Lire plus
Design

KDE Plasma : une expérience de bureau Linux étonnamment agréable

2025-09-18

L'auteur a récemment changé l'environnement de bureau de sa machine de jeu pour KDE Plasma, initialement pour faciliter son utilisation par sa femme. Cependant, il a été agréablement surpris par ses fonctionnalités complètes et sa vitesse impressionnante. L'applet réseau de KDE Plasma fournit des informations réseau étendues ; son outil de capture d'écran intégré est puissant ; et ses règles de fenêtre dans les paramètres système permettent une personnalisation étendue des fenêtres d'application. De plus, KDE Plasma possède de nombreux outils préintégrés, tels que la configuration des autorisations Flatpak, l'affichage des informations matérielles et la prévention de la mise en veille – des fonctionnalités qui nécessitent généralement des installations de logiciels séparées sous Windows et macOS. Bien qu'il ait rencontré des problèmes mineurs au début, l'auteur a considéré KDE Plasma comme une expérience très satisfaisante, le qualifiant de meilleur environnement de bureau Linux qu'il ait utilisé depuis des années.

Lire plus

L'alliance choc Nvidia-Intel : fusion de x86 et RTX

2025-09-18
L'alliance choc Nvidia-Intel : fusion de x86 et RTX

Dans une annonce surprenante, les rivales de longue date Nvidia et Intel ont révélé un partenariat révolutionnaire pour développer conjointement des produits x86 de nouvelle génération. Cela inclut les « Intel x86 RTX SOCs » pour le marché des PC de jeu grand public, fusionnant les CPU Intel x86 avec les chipsets GPU Nvidia RTX, et des CPU de centre de données Intel x86 personnalisés pour les produits d'IA de Nvidia. Nvidia investit également 5 milliards de dollars dans des actions Intel, acquérant ainsi environ 5 % de participation. Cette collaboration représente un changement sismique dans l'écosystème x86, utilisant l'interface NVLink pour la communication CPU-GPU, offrant 14 fois plus de bande passante et une latence inférieure à celle de PCIe. Attendez-vous à de nouveaux ordinateurs portables de jeu performants, des PC de faible encombrement et des CPU de centre de données x86 personnalisés par Nvidia pour les clients entreprises et hyper-échelle.

Lire plus
Technologie

Empêcher la mise en veille du bureau distant : une astuce simple avec systemd-inhibit

2025-09-18
Empêcher la mise en veille du bureau distant : une astuce simple avec systemd-inhibit

Fatigué des sessions de bureau à distance interrompues par la mise en veille de votre ordinateur ? Cet article présente une solution astucieuse utilisant la commande `systemd-inhibit` et des alias bash. Deux commandes simples, `block` et `unblock`, sont créées. `block` lance un processus en arrière-plan empêchant la mise en veille, tandis que `unblock` tue ce processus, permettant au système de se mettre en veille. Aucune configuration complexe n’est nécessaire ; il suffit d’ajouter deux lignes à votre fichier `.bashrc` ou `.zshrc` pour résoudre ce problème courant et améliorer votre flux de travail.

Lire plus
Développement bureau distant

Transformées de Fourier Rapides (FFT) Expliquées : L’algorithme de Cooley-Tukey

2025-09-18

Cet article explore les algorithmes de transformée de Fourier rapide (FFT), en se concentrant sur l’algorithme de Cooley-Tukey. Il commence par définir la transformée de Fourier discrète (DFT) et souligne sa complexité temporelle naïve O(n^2). L’auteur dérive ensuite méticuleusement l’algorithme de Cooley-Tukey, qui réduit la complexité en décomposant la DFT en DFT plus petites, atteignant O(n log n) pour des entrées de longueur 2^n. Une visualisation interactive montre le fonctionnement de l’algorithme. L’article corrige également l’utilisation incorrecte courante de « FFT » comme synonyme de « DFT », en précisant que FFT fait référence à l’algorithme, et non à la transformation elle-même.

Lire plus
Développement

Pratiques de programmation C : pureté, vitesse et exactitude

2025-09-18

Ce document présente des notes sur les pratiques de programmation C, couvrant le style de codage, les conventions de nommage des fonctions et des variables, la mise en forme, les commentaires et des astuces intelligentes en C, telles que le comptage de bits et le déroulement des boucles. L’auteur souligne la recherche de la pureté, de la vitesse et de l’exactitude du code, en offrant des informations sur l’utilisation efficace des fichiers d’en-tête, des compilateurs et la révision des paradigmes de programmation courants, tels que l’utilisation des instructions GOTO. L’objectif est d’améliorer la qualité et l’efficacité de la programmation C.

Lire plus
Développement

L'interdiction absurde des souris à la CERN : une blague sur la cybersécurité ?

2025-09-18

Afin d'améliorer la sensibilisation à la cybersécurité et d'empêcher les utilisateurs de cliquer sur des liens malveillants, le CERN a publié une instruction apparemment absurde : tous les utilisateurs doivent débrancher leurs souris des ordinateurs du CERN et les apporter au « refuge pour souris d'ordinateurs » du CERN. Cette nouvelle, avec son humour ironique, souligne l'importance de l'éducation à la cybersécurité et le manque persistant de sensibilisation chez les utilisateurs.

Lire plus
Divers ironie
1 2 9 10 11 13 15 16 17 595 596