Drone VTOL de 130 miles construit en 90 jours : Du débutant au héros

2025-06-10
Drone VTOL de 130 miles construit en 90 jours : Du débutant au héros

Un débutant complet en CAO, impression 3D et modélisation aérodynamique a construit un drone VTOL d’une portée de 130 miles en seulement 90 jours. Le drone possède une durée de vol de 3 heures sur une seule charge, ce qui en fait l’un des VTOL imprimés en 3D ayant la plus grande portée et la plus grande endurance au monde. Cet exploit a surmonté de nombreux défis, notamment l’apprentissage de la conception CAO, l’approvisionnement en composants, l’amélioration de la qualité d’impression du PLA en mousse et la résolution de problèmes importants de perte de puissance. Le projet a même reçu un retweet de Reid Hoffman sur X, soulignant l’accessibilité des chaînes d’outils modernes.

Lire plus
Matériel

Vulnérabilité critique : contournement du démarrage sécurisé UEFI découvert

2025-06-10
Vulnérabilité critique : contournement du démarrage sécurisé UEFI découvert

Binarly Research a découvert une vulnérabilité critique, CVE-2025-3052, affectant la plupart des appareils compatibles UEFI. Cette vulnérabilité de corruption de mémoire réside dans un module signé avec un certificat UEFI tiers de Microsoft. Son exploitation permet aux attaquants d'exécuter du code non signé pendant le démarrage, contournant ainsi le démarrage sécurisé et compromettant la chaîne de confiance du système. Cela permet l'installation de bootkits et le contournement des défenses de sécurité au niveau du système d'exploitation. La cause première est la gestion non sécurisée des variables NVRAM. Microsoft a corrigé le problème, qui affecte 14 modules, avec un correctif du 10 juin.

Lire plus
Technologie

L'IA accélère le travail des agences de renseignement américaines

2025-06-10
L'IA accélère le travail des agences de renseignement américaines

La directrice nationale du renseignement, Tulsi Gabbard, a annoncé que l'IA accélère considérablement le travail des agences de renseignement américaines. L'IA est utilisée pour des tâches telles que la gestion des ressources humaines et le scan des documents avant leur déclassification, réduisant ainsi considérablement le temps de traitement, comme on l'a vu lors de la récente déclassification de documents liés aux assassinats Kennedy. Gabbard souhaite exploiter les technologies IA du secteur privé pour améliorer l'efficacité, permettant ainsi aux agents du renseignement de se concentrer sur des tâches exclusivement humaines.

Lire plus

XenevaOS : Un système d'exploitation open source créé de zéro

2025-06-10
XenevaOS : Un système d'exploitation open source créé de zéro

XenevaOS est un nouveau système d'exploitation créé de toutes pièces, prenant en charge les architectures x86_64 et ARM64. Son noyau, 'Aurora', possède une conception hybride. Ce projet open source accepte les contributions des développeurs. Les fonctionnalités actuelles incluent : prise en charge ACPI, noyaux x64 et arm64, mémoire complète de la moitié supérieure, chargement de pilotes DLL, USB3, audio haute définition, prise en charge multiprocesseur (le planificateur multiprocesseur n'est pas encore prêt), bibliothèque graphique Chitralekha, gestionnaire de fenêtres Deodhai, environnement de bureau Namdapha, divers supports de stockage, prise en charge réseau (IPv4, UDP/IP, TCP/IP, ICMP) et applications de base (lecteur audio, navigateur de fichiers, etc.). Le projet est actuellement construit sous Windows.

Lire plus
Développement

1,5 To d'images du JWST du cosmos profond accessibles à la science ouverte

2025-06-10
1,5 To d'images du JWST du cosmos profond accessibles à la science ouverte

Un projet soutenu par la NASA, COSMOS-Web, utilisant les données du télescope spatial James Webb (JWST), a publié plus de 1,5 To de données en accès libre, offrant la vue la plus large de l'univers profond à ce jour. Cet ensemble de données comprend un catalogue de galaxies et un visualiseur interactif, permettant aux utilisateurs de rechercher des objets spécifiques et de visualiser leurs propriétés. Le projet s'est concentré sur la mise à disposition des données brutes, préalablement disponibles mais difficiles à manipuler, pour les scientifiques. Traités à l'aide du supercalculateur français CANDIDE, les données constituent une ressource inestimable pour l'étude du processus de reionisation dans l'univers primitif et sont désormais accessibles à la communauté scientifique mondiale pour de futures recherches et découvertes.

Lire plus
Technologie Données d'astronomie

Android 16 : Mises à jour plus rapides, expérience plus fluide

2025-06-10
Android 16 : Mises à jour plus rapides, expérience plus fluide

Google a lancé aujourd'hui Android 16, initialement pour les appareils Pixel, avec un déploiement plus large sur d'autres marques de téléphones plus tard cette année. Il s'agit de la version principale la plus précoce d'Android ces dernières années, privilégiant les mises à jour rapides pour les utilisateurs. Android 16 introduit la base du design Material 3 Expressive, améliorant l'accessibilité et la facilité d'utilisation. Les principales fonctionnalités incluent des notifications simplifiées avec des mises à jour en direct, fournissant des informations en temps réel pour des services tels que la livraison de nourriture et le covoiturage sans avoir à vérifier constamment les applications. Cela prend initialement en charge les applications compatibles et s'intègre à Now Bar de Samsung et aux alertes en direct d'OPPO/OnePlus.

Lire plus

Le suivi secret de Meta : contourner les protections pour identifier les utilisateurs

2025-06-10
Le suivi secret de Meta : contourner les protections pour identifier les utilisateurs

Meta a été pris la main dans le sac pour avoir utilisé un système appelé "localhost tracking" pour contourner les protections sandbox d'Android et suivre le comportement de navigation mobile des utilisateurs, même avec un VPN, le mode incognito et les cookies supprimés. Le système fonctionne en échangeant des informations entre l'application Facebook ou Instagram en arrière-plan et les scripts Meta Pixel dans le navigateur, reliant les données de navigation aux comptes Facebook ou Instagram. Cela viole les réglementations GDPR, DSA et DMA, ce qui pourrait entraîner une amende de 32 milliards d'euros pour Meta.

Lire plus
Technologie

Hommage à Mikeal Rogers : Un phare de la communauté open source

2025-06-10
Hommage à Mikeal Rogers : Un phare de la communauté open source

Cet hommage émouvant se souvient de Mikeal Rogers, un contributeur clé de Node.js, décédé des suites d'un cancer agressif. L'auteur retrace leur parcours commun et l'impact profond de Mikeal sur la communauté open source. Le génie technique de Mikeal, sa pensée claire et son humanité authentique ont brillé, soulignant la connexion humaine au cœur du code. Il a défendu l'open source comme une promesse, pas seulement une licence, en mentorant les autres et en favorisant leur croissance. L'auteur s'engage à poursuivre l'héritage de Mikeal en construisant des communautés inclusives et ouvertes.

Lire plus
Développement

Acier à Faible Teneur de Fond : Une Archive Numérique Contre la Contamination par l'IA

2025-06-10
Acier à Faible Teneur de Fond : Une Archive Numérique Contre la Contamination par l'IA

Lancé en mars 2023, Acier à Faible Teneur de Fond (https://lowbackgroundsteel.ai/) est un site web dédié à l'archivage de ressources en ligne non contaminées par du contenu généré par l'IA. Utilisant l'analogie de l'acier à faible teneur de fond (métal non contaminé par les isotopes radioactifs des essais nucléaires), le site rassemble des vidages de Wikipédia antérieurs à ChatGPT, l'Arctic Code Vault, le Projet Gutenberg, etc. Son objectif est de préserver et de partager du texte, des images et des vidéos purs, en luttant contre l'explosion de contenu généré par l'IA depuis 2022. Les soumissions de sources de contenu non contaminées sont les bienvenues.

Lire plus

Ubuntu 25.10 abandonne le support Xorg pour GNOME, adopte exclusivement Wayland

2025-06-10
Ubuntu 25.10 abandonne le support Xorg pour GNOME, adopte exclusivement Wayland

Ubuntu 25.10, nom de code "Questing Quokka", apporte un changement significatif : l’environnement de bureau GNOME par défaut utilisera exclusivement Wayland, abandonnant le support de Xorg. Ce n’est pas une décision soudaine ; GNOME est en train de supprimer progressivement le support de Xorg, et Canonical s’adapte de manière proactive. Cela donne aux utilisateurs et aux développeurs un cycle de publication complet pour s’adapter avant la prochaine version LTS, Ubuntu 26.04, prévue pour l’année prochaine. Ce changement est motivé par la maturité de Wayland, l’amélioration du support des pilotes Nvidia, une meilleure gestion des écrans tactiles et des écrans haute résolution, et une simplification du développement en évitant la maintenance de deux serveurs d’affichage. Bien que certains utilisateurs dépendent de Xorg, il ne disparaîtra pas complètement ; il pourra toujours être installé et utilisé avec d’autres environnements de bureau. La plupart des applications X11 continueront de fonctionner via XWayland.

Lire plus
Développement

Pièges de la concurrence en Rust : un goulot d’étranglement dû à un compteur atomique

2025-06-10
Pièges de la concurrence en Rust : un goulot d’étranglement dû à un compteur atomique

La plateforme d’analyse de streaming de Conviva a subi un goulot d’étranglement de performance dû à un compteur atomique apparemment anodin dans un registre de types partagé globalement utilisant une table de hachage concurrente (Flashmap). Sous forte concurrence, les mises à jour du compteur atomique ont provoqué des rebonds de lignes de cache et des changements de contexte excessifs, entraînant un pic de latence P99. Le remplacement de Flashmap par Dashmap n’a pas résolu le problème. Le problème a finalement été résolu à l’aide d’ArcSwap, qui utilise un mécanisme de mise à jour de copie en lecture (RCU) pour éviter la contention de cache. Ce cas souligne l’importance du choix de la bonne structure de données pour les scénarios à forte concurrence, notamment dans les situations à forte lecture, où l’efficacité d’ArcSwap est optimale.

Lire plus
Développement

Les modèles d'IA d'Apple à la traîne des concurrents, révèlent les benchmarks

2025-06-10
Les modèles d'IA d'Apple à la traîne des concurrents, révèlent les benchmarks

Apple a annoncé des mises à jour de ses modèles d'IA qui alimentent ses fonctionnalités d'intelligence sur iOS, macOS et plus encore. Cependant, des benchmarks internes montrent que ces modèles sous-performent les anciens modèles de concurrents comme OpenAI. Le modèle 'Apple On-Device', qui fonctionne hors ligne, a eu des performances comparables, mais pas meilleures, que les modèles de taille similaire de Google et Alibaba. Son modèle plus puissant, 'Apple Server', est resté derrière le GPT-4 d'OpenAI d'il y a un an. Étonnamment, le Llama 4 Scout de Meta a surperformé Apple Server en analyse d'images, malgré les performances généralement inférieures du Llama 4 Scout par rapport aux modèles leaders. Ces résultats corroborent les rapports selon lesquels la division IA d'Apple a du mal à suivre le rythme, expliquant les retards comme la mise à jour de Siri reportée indéfiniment et menant à des poursuites judiciaires de la part de clients insatisfaits. Malgré cela, les nouveaux modèles offrent une amélioration de l'utilisation des outils et de l'efficacité et prennent en charge environ 15 langues.

Lire plus
Technologie

Les tabourets à trois pieds de Wharton Esherick : des chutes de bois à des icônes

2025-06-10
Les tabourets à trois pieds de Wharton Esherick : des chutes de bois à des icônes

Les tabourets à trois pieds de Wharton Esherick comptent parmi ses œuvres les plus reconnaissables. Initialement créés pour compléter ses revenus en utilisant des chutes de bois, ces tabourets sont non seulement beaux et confortables, mais aussi légers et faciles à déplacer. Esherick les a façonnés en fonction du grain du bois, en concevant soigneusement la structure des pieds pour allier légèreté et robustesse. Présentés dans des publicités pour Armstrong Linoleum, ces tabourets ont acquis une reconnaissance inattendue et sont aujourd'hui des objets de collection très recherchés, à des prix importants.

Lire plus

Logiciel Malléable : L’avenir de l’informatique est piloté par l’utilisateur

2025-06-10
Logiciel Malléable : L’avenir de l’informatique est piloté par l’utilisateur

Cet essai explore le concept de « logiciel malléable », un écosystème logiciel où les utilisateurs peuvent facilement adapter les outils à leurs besoins. Les auteurs soutiennent que la rigidité des logiciels actuels entrave l’autonomie et la créativité des utilisateurs, illustrant l’impact négatif par des exemples issus du secteur médical. Ils contrastent la malléabilité des environnements physiques avec l’inflexibilité des environnements numériques, proposant trois modèles de conception pour obtenir un logiciel malléable : une pente douce de personnalisation, des outils composables et une création communautaire. Les auteurs détaillent plusieurs prototypes de systèmes que leur équipe a construits, montrant le potentiel du logiciel malléable tout en reconnaissant les défis futurs, tels que la confidentialité, la sécurité et les modèles économiques. En fin de compte, l’essai plaide en faveur d’un écosystème informatique plus centré sur l’utilisateur.

Lire plus
Développement

arXivLabs : Projets expérimentaux avec les collaborateurs de la communauté

2025-06-10
arXivLabs : Projets expérimentaux avec les collaborateurs de la communauté

arXivLabs est un framework qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Le Danemark abandonne Microsoft et adopte l'open source pour sa souveraineté numérique

2025-06-10
Le Danemark abandonne Microsoft et adopte l'open source pour sa souveraineté numérique

La ministre danoise de la digitalisation, Caroline Stage, a annoncé que le ministère de la digitalisation abandonnerait progressivement Microsoft Office pour adopter LibreOffice, afin de réduire sa dépendance aux géants technologiques américains. Cette mesure s'inscrit dans une stratégie plus large de « souveraineté numérique » du Danemark, privilégiant la sécurité nationale et l'autonomie dans le domaine numérique. Ce changement reflète les préoccupations croissantes concernant la sécurité des données et la dépendance à l'infrastructure numérique basée aux États-Unis, amplifiées par les tensions géopolitiques actuelles. La décision a suscité un débat, certains partis politiques plaidant pour une indépendence complète des entreprises technologiques américaines.

Lire plus
Technologie

arXivLabs : Expérimentation et collaboration communautaire

2025-06-10
arXivLabs : Expérimentation et collaboration communautaire

arXivLabs est une plateforme permettant de collaborer et de déployer de nouvelles fonctionnalités arXiv directement sur le site web. Les participants doivent adhérer aux valeurs d'arXiv : ouverture, communauté, excellence et confidentialité des données utilisateur. Vous avez une idée pour améliorer la communauté arXiv ? Explorez arXivLabs !

Lire plus
Développement

Stanford intègre l'IA pour améliorer l'apprentissage en politique de sécurité nationale

2025-06-10
Stanford intègre l'IA pour améliorer l'apprentissage en politique de sécurité nationale

Le cours de politique internationale de Stanford, "Technologie, innovation et compétition des grandes puissances", a intégré des outils d'IA pour améliorer significativement l'apprentissage des étudiants. Les étudiants ont utilisé ChatGPT, Claude, Perplexity et d'autres outils d'IA pour résumer des documents, identifier des thèmes clés, analyser des contenus critiques et appliquer ces informations à des défis de sécurité nationale réels. Les projets d'équipe ont révélé des utilisations innovantes de l'IA, notamment la génération de questions d'entretien, la simulation d'entretiens et la création de présentations. Le cours démontre le potentiel de l'IA comme outil d'apprentissage puissant, accélérant l'apprentissage et approfondissant la compréhension.

Lire plus
Développement Analyse politique

Mathématiques douteuses dans Infinite Jest : Une analyse plus approfondie

2025-06-10
Mathématiques douteuses dans Infinite Jest : Une analyse plus approfondie

Cet article explore plusieurs erreurs mathématiques présentes dans le roman d'Infinite Jest de David Foster Wallace. L'auteur analyse méticuleusement les erreurs commises à la fois par le narrateur et le personnage Mike Pemulis, notamment un calcul incorrect de la probabilité qu'un match de tennis de 108 jeux se termine par un match nul, et une mauvaise application du théorème de la valeur moyenne pour les intégrales. Bien que peu nombreux, ces erreurs suscitent une discussion sur les compétences mathématiques de l'auteur et son intention créative. L'article présente une exploration convaincante de la précision mathématique et de l'expression artistique littéraire à travers des dérivations mathématiques rigoureuses et des explications claires.

Lire plus

Dix ans de photographie : de la passion à la réflexion

2025-06-10

Un photographe entreprend un voyage de dix ans à travers le monde, du Canada au Japon, de l'Europe aux États-Unis, à la recherche du sens de la photographie. Son parcours évolue de la maîtrise technique à l'exploration culturelle et à l'expression de soi, abandonnant la quête de validation sur les réseaux sociaux au profit de projets plus profonds. Il est témoin de la fragmentation de la culture à l'ère numérique et de l'impact de l'IA sur la création artistique. Finalement, il réalise que la véritable valeur ne réside pas dans la quantité ou l'attention, mais dans l'engagement à long terme envers son travail et l'expression de soi.

Lire plus
Design

Dénouement de Denuvo : Plongeon en profondeur dans ses mécanismes anti-piratage

2025-06-10

Cet article fournit une analyse technique détaillée du système anti-piratage Denuvo. Il révèle comment Denuvo utilise une stratégie DRM semi-en ligne, combinant l'identification du matériel, des constantes chiffrées et l'exécution d'une machine virtuelle pour protéger le code du jeu et vérifier l'intégrité de l'utilisateur. L'auteur explique méticuleusement les défenses multicouches de Denuvo, notamment l'utilisation d'une machine virtuelle, de constantes chiffrées, d'arithmétique booléenne mixte et de vérifications matérielles multiformes (CPU, système d'exploitation, PEB, etc.). Plusieurs approches de crack sont discutées, notamment le correctif des vérifications d'ID matériel, la modification des routines de déchiffrement des constantes et la restauration complète du fichier binaire original. La conclusion souligne l'efficacité de Denuvo et son succès durable dans la protection des titres de jeux.

Lire plus
Technologie

L'icône du Finder inversée de macOS Tahoe suscite le débat

2025-06-10
L'icône du Finder inversée de macOS Tahoe suscite le débat

La mise à jour macOS Tahoe, dévoilée à la WWDC2024, présente une icône du Finder inversée, suscitant la controverse. L'auteur soutient que cela rompt avec la longue tradition de conception, apparaissant discordant et inutile. Il souligne que le côté sombre de l'icône du Finder a toujours été à gauche depuis System 7.5.3 en 1996. Bien qu'Apple ait probablement cherché la cohérence avec la nouvelle interface Liquid Glass, l'auteur estime que cela perturbe un design classique, en soumettant des commentaires en conséquence. Il a même redessiné l'icône en utilisant l'application Icon Composer d'Apple, démontrant sa compatibilité avec Liquid Glass tout en conservant la disposition traditionnelle.

Lire plus
Design

Extraction de jeux Atari à partir de données aléatoires : une chasse au trésor informatique intensive

2025-06-10
Extraction de jeux Atari à partir de données aléatoires : une chasse au trésor informatique intensive

Ce projet a tenté d'« extraire » des jeux Atari 2600 à partir de 30 milliards de fichiers de 4 Ko de données aléatoires. À l'aide d'heuristiques intelligentes et d'une parallélisation massive du GPU, l'auteur a considérablement réduit l'espace de recherche. Le projet a mis au jour des ROM qui ont fonctionné et produit des sorties visuelles intéressantes dans un émulateur, allant même jusqu'à découvrir un « proto-jeu » répondant aux entrées du joueur. Cela prouve que même dans des données complètement aléatoires, des informations présentant des caractéristiques spécifiques peuvent être trouvées avec la bonne approche. L'expérience ouvre de nouvelles voies pour explorer de vastes possibilités en utilisant des ressources informatiques.

Lire plus
Jeux

Vulnérabilités d'injection de shell cachées dans les utilitaires Unix

2025-06-10
Vulnérabilités d'injection de shell cachées dans les utilitaires Unix

De nombreux utilitaires Unix utilisent la fonction `system(3)` pour exécuter des commandes externes, ce qui conduit à des vulnérabilités potentielles d'injection de shell. Cet article examine en détail ce problème, en analysant le comportement de `system(3)`, `sh -c` et de divers outils tels que `watch`, `ssh` et `i3`, en démontrant comment les métacaractères shell peuvent être utilisés pour contourner les mesures de sécurité. L'auteur préconise d'éviter `system(3)` et fournit des techniques d'atténuation, telles que l'utilisation de `exec --` et une citation et un échappement appropriés. En fin de compte, l'article appelle les développeurs à résoudre ces failles de sécurité dans leurs outils.

Lire plus
Développement injection de shell

Platon : Un génie dont les erreurs ont façonné la pensée occidentale

2025-06-10
Platon : Un génie dont les erreurs ont façonné la pensée occidentale

Cet article examine l'influence profonde de Platon sur la pensée occidentale, soulignant comment nombre de ses arguments convaincants ont conduit à des erreurs durables. Son affirmation de l'immortalité de l'âme a établi un dualisme corps-esprit profondément ancré ; sa définition idéalisée de la connaissance a conduit à une sur-importance accordée à la certitude absolue, nuisant au progrès intellectuel ; son approche rigide de la définition a ignoré l'imprécision inhérente du langage ; et son accent mis sur des préconditions idéalisées a retardé le progrès pratique. Même sa célèbre méthode socratique, soutient l'article, est plus destructrice que constructive. Le génie de Platon réside dans ses profondes intuitions, mais ses erreurs sont tout aussi profondes et persistantes, projetant une longue ombre sur l'histoire intellectuelle occidentale.

Lire plus

Pydoll : Automatisation de navigateur sans Webdrivers

2025-06-10
Pydoll : Automatisation de navigateur sans Webdrivers

Dites adieu aux cauchemars de compatibilité des webdrivers ! Pydoll est une bibliothèque Python révolutionnaire qui se connecte directement au protocole Chrome DevTools, éliminant le besoin de drivers externes pour l'automatisation du navigateur. Elle offre un contournement natif des captchas (Cloudflare Turnstile et reCAPTCHA v3), des performances asynchrones, des interactions imitant le comportement humain et un système d'événements puissant. Sa simplicité, sa puissance et sa capacité à gérer les systèmes de protection modernes des sites web en font l'outil idéal pour les tests automatisés, le web scraping et l'automatisation des tâches répétitives.

Lire plus

Vulnérabilité critique dans OpenPGP.js permettant l'usurpation de signatures

2025-06-10
Vulnérabilité critique dans OpenPGP.js permettant l'usurpation de signatures

Codean Labs a découvert une vulnérabilité critique (CVE-2025-47934) dans la bibliothèque OpenPGP.js qui permet aux attaquants d'usurper des signatures arbitraires. En exploitant une signature valide et en ajoutant un paquet de données malveillant, les attaquants peuvent tromper les vérificateurs OpenPGP.js pour qu'ils acceptent les données malveillantes comme étant signées, falsifiant ainsi efficacement les signatures. Cette vulnérabilité affecte plusieurs clients de messagerie Web, représentant un risque critique. Les versions 5.11.3 et 6.1.1 corrigent cette vulnérabilité ; des mises à jour immédiates sont recommandées.

Lire plus
Développement usurpation de signature

Mistral AI dévoile Magistral : un modèle de raisonnement transparent et multilingue

2025-06-10
Mistral AI dévoile Magistral : un modèle de raisonnement transparent et multilingue

Mistral AI a annoncé Magistral, son premier modèle de raisonnement, se distinguant par sa transparence, sa prise en charge multilingue et son expertise dans des domaines spécifiques. Disponible en versions open-source (Magistral Small, 24 milliards de paramètres) et entreprise (Magistral Medium), Magistral excelle sur des benchmarks comme AIME2024 et offre un raisonnement considérablement plus rapide (jusqu'à 10 fois plus rapide que les concurrents). Ses applications couvrent divers domaines, de la recherche juridique et des prévisions financières au développement logiciel et à la création littéraire, étant particulièrement performant pour les tâches à plusieurs étapes nécessitant transparence et précision. La publication open-source de Magistral Small encourage les contributions de la communauté et l'amélioration future du modèle.

Lire plus
IA

Dynamique Moléculaire : Plongeon en profondeur de la théorie à la pratique

2025-06-10
Dynamique Moléculaire : Plongeon en profondeur de la théorie à la pratique

Cet article fournit un aperçu complet des simulations de dynamique moléculaire (DM), en expliquant les principes sous-jacents et les applications pratiques. En utilisant le repliement des protéines comme exemple central, il détaille les étapes impliquées : les champs de force, la minimisation de l’énergie, l’équilibration et les simulations de production. Des sujets avancés tels que les effets quantiques, l’échantillonnage amélioré et les calculs d’énergie libre sont également explorés. Deux études de cas démontrent l’utilisation de la DM dans la découverte de médicaments et la recherche sur l’adaptation de la grippe. L’article conclut en soulignant les limites et les orientations futures des simulations de DM.

Lire plus

CompactLog : une implémentation haute performance du journal de transparence des certificats

2025-06-10
CompactLog : une implémentation haute performance du journal de transparence des certificats

CompactLog est une implémentation du journal de transparence des certificats (CT) basée sur le stockage LSM-tree, qui répond aux défis d'évolutivité rencontrés par les journaux CT traditionnels. Utilisant SlateDB pour le stockage LSM-tree, elle utilise le versioning STH-boundary et des mises à jour d'arbres synchrones pour atteindre un délai de fusion maximal (MMD) de 0 seconde. En traitant les soumissions par lots et en intégrant les certificats dans l'arbre Merkle avant d'émettre les SCT, elle élimine le MMD inhérent à de nombreux journaux CT traditionnels. De plus, CompactLog intègre la déduplication des chaînes de certificats, réduisant considérablement les coûts de stockage. Ses hautes performances et sa fiabilité en font un choix idéal pour les journaux CT de nouvelle génération.

Lire plus
Technologie Arbre de Merkle
1 2 174 175 176 178 180 181 182 595 596