Les dangers de faire confiance à son intuition sur l'IA

2025-06-09
Les dangers de faire confiance à son intuition sur l'IA

S'appuyant sur des anecdotes personnelles et des recherches psychologiques, l'auteur soutient que les biais cognitifs nous rendent vulnérables à la manipulation, en particulier dans le domaine de l'IA. L'article critique le recours à l'expérience personnelle et aux preuves anecdotiques pour valider les outils d'IA, soulignant la nécessité d'études scientifiques rigoureuses pour éviter de répéter les erreurs du passé. L'auteur met en garde contre l'adoption non critique de l'IA dans le développement de logiciels, arguant qu'elle exacerbe les défauts existants au lieu de les résoudre. La foi aveugle en l'IA, conclut l'auteur, représente un risque significatif.

Lire plus
IA

Le dernier pont Inca : Une tradition millénaire dans les Andes

2025-06-09

Haut dans les Andes péruviennes, Victoriano Arizapana reconstruit chaque année un pont fait d'herbe et de fibres – le pont Q’eswachaka – une tradition vieille de plus de 500 ans. Cet exploit d'ingénierie incroyable, suspendu à 60 pieds au-dessus d'une rivière impétueuse, est assez solide pour supporter plus de cent hommes. La famille d'Arizapana est le gardien de cet héritage inca, démontant et reconstruisant le pont chaque année avec la communauté locale. Cette histoire explore non seulement la merveille architecturale à couper le souffle, mais aussi la puissance durable de la tradition, de la communauté et du dévouement à la préservation d'un patrimoine culturel unique.

Lire plus

Anthropic ferme silencieusement le blog IA Claude

2025-06-09
Anthropic ferme silencieusement le blog IA Claude

Anthropic a silencieusement fermé son blog IA, "Claude Explains", qui expérimentait l'utilisation de ses modèles IA Claude pour rédiger des articles de blog. Bien que le blog ait obtenu un nombre respectable de backlinks en un mois, il a été critiqué sur les réseaux sociaux pour son manque de transparence concernant le contenu généré par l'IA et les limites des capacités d'écriture de l'IA. Cette fermeture rapide souligne l'importance de la transparence et de la précision dans la création de contenu IA, et la nécessité continue d'une supervision humaine dans la rédaction assistée par IA.

Lire plus
IA

Glowstick : Opérations de tenseurs sûres et efficaces en Rust

2025-06-09
Glowstick : Opérations de tenseurs sûres et efficaces en Rust

Glowstick est une crate Rust qui rend le travail avec les tenseurs sûr, facile et agréable en suivant les formes des tenseurs dans le système de types. Il offre une variété d'opérations sur les tenseurs, y compris la multiplication matricielle, la convolution, le remodelage, le squeeze, l'aplatissement, et plus encore. S'intégrant parfaitement avec les frameworks ML Rust populaires tels que Candle et Burn, Glowstick offre aux développeurs Rust de puissantes capacités de calcul tensoriel, simplifiant considérablement le développement de modèles d'apprentissage profond. Notez que le projet est actuellement en version pré-1.0 et sujet à des changements importants.

Lire plus
Développement Tenseur

La police personnalisée de Prince : une légende technologique des années 90

2025-06-09
La police personnalisée de Prince : une légende technologique des années 90

En 1993, le changement de nom de Prince pour un symbole imprononçable a semé le chaos chez sa maison de disques et chez les utilisateurs d’ordinateurs. Sa solution ? Une police personnalisée comportant son nouveau glyphe, distribuée sur disquettes et sur CompuServe. Ce coup peu conventionnel a non seulement mis en lumière la personnalité de Prince, mais a également montré son adoption rapide de la technologie. Bien que plus tard connu pour son scepticisme envers le streaming, cette anecdote révèle son enthousiasme initial pour les ordinateurs et l’innovation, et comment il a intégré la technologie à son expression artistique.

Lire plus

Faille critique dans les comptes Google permettant l'extraction de numéros de téléphone

2025-06-09
Faille critique dans les comptes Google permettant l'extraction de numéros de téléphone

Un chercheur en sécurité a découvert une faille critique dans les comptes Google permettant aux attaquants d'obtenir facilement les numéros de téléphone des utilisateurs par force brute. L'exploit utilisait la fonctionnalité de transfert de propriété de document de Google Looker Studio, permettant aux attaquants de deviner les numéros de téléphone à l'insu de la victime. Google a depuis corrigé la vulnérabilité et a récompensé le chercheur de 5 000 $. Cette faille représente un risque important pour les escrocs du SIM swapping, leur permettant de voler divers comptes, notamment des cryptomonnaies et des e-mails, par usurpation d'identité.

Lire plus
Technologie

Mathématiques du 1er Mai : Danse de la Mai et Groupes de Tresses

2025-06-09
Mathématiques du 1er Mai : Danse de la Mai et Groupes de Tresses

Lors d'une fête du 1er Mai, l'auteur s'est inspiré d'une danse traditionnelle de mai pour explorer ses fondements mathématiques. Le tressage complexe des rubans lui a rappelé les groupes de tresses en théorie des groupes. Cependant, le groupe de tresses standard s'est avéré insuffisant pour décrire tous les motifs possibles. Il a proposé un nouveau groupe, le « groupe de tresses du mât de mai », défini par des générateurs et des relations, étendant le groupe de tresses classique pour englober la nature circulaire de la danse du mât de mai.

Lire plus

CoverDrop : messagerie sécurisée pour les applications de presse

2025-06-09
CoverDrop : messagerie sécurisée pour les applications de presse

CoverDrop est un système de messagerie sécurisé permettant une communication confidentielle entre les utilisateurs d'applications mobiles d'organisations de presse et les journalistes, sans laisser de trace. Il se compose de quatre éléments principaux : un module intégré à l'application d'actualité, une API cloud, le CoverNode (services hébergés en toute sécurité) et une application de bureau pour les journalistes. CoverDrop utilise des « messages de couverture » pour rendre la communication sécurisée indistinguable de l'utilisation normale de l'application, offrant ainsi une forte plausibilité. L'architecture du système, détaillée dans un livre blanc, est conçue pour protéger l'anonymat de la source et l'intégrité des messages. Le projet est open source et comprend une documentation complète.

Lire plus

Guide moderne d'OAuth 2.0 : au-delà des spécifications

2025-06-09
Guide moderne d'OAuth 2.0 : au-delà des spécifications

Ce n’est pas qu’un simple guide OAuth 2.0 ; il s’agit d’une plongée approfondie dans l’utilisation d’OAuth dans le monde réel, basée sur l’expérience de création de FusionAuth, un serveur OAuth téléchargé plus d’un million de fois. Le guide détaille huit modes OAuth courants, notamment la connexion locale, la connexion tierce, la connexion d’entreprise, l’autorisation de service et l’authentification machine à machine, en expliquant le flux de travail et les considérations de sécurité de chaque mode. Il explore également l’octroi de code d’autorisation, le PKCE, les JWT, l’actualisation des jetons et la récupération des informations utilisateur, en offrant des conseils pratiques d’implémentation.

Lire plus
Développement

Stimulation par ultrasons focalisés : un traitement révolutionnaire pour l’inflammation et les maladies métaboliques ?

2025-06-09
Stimulation par ultrasons focalisés : un traitement révolutionnaire pour l’inflammation et les maladies métaboliques ?

Des recherches prometteuses suggèrent que la stimulation par ultrasons focalisés (FUS), une technique non invasive utilisant des ondes sonores pour traiter les maladies, pourrait révolutionner le traitement des maladies inflammatoires (comme l’arthrite) et des troubles métaboliques (comme l’obésité et le diabète). Les chercheurs ont découvert que la FUS peut supprimer les réponses inflammatoires en stimulant les nerfs de la rate, obtenant des résultats significatifs lors d’essais sur des animaux et des humains. Le traitement est non invasif et pourrait un jour être administré à domicile à l’aide de dispositifs portables. Même si son application clinique est encore à plusieurs années, la FUS ouvre de nouvelles voies pour des traitements précis et pourrait réduire la dépendance aux médicaments.

Lire plus

Financement quadratique : théorie vs. réalité – Pourquoi ce n'est pas une solution parfaite ?

2025-06-09

Le financement quadratique (QF) a gagné en popularité comme mécanisme de financement des biens publics, notamment dans le domaine des cryptomonnaies. En théorie, sous certaines hypothèses, le QF est optimal. Cependant, ces hypothèses sont rarement vérifiées dans la réalité. Cet article décrit plusieurs hypothèses cruciales pour le bon fonctionnement du QF : égalité de richesse, subventions gratuites, contributeurs égoïstes, découverte de l'équilibre, budget suffisant, rendements décroissants, connaissance parfaite et agents indépendants. Lorsque ces hypothèses échouent, le QF peut produire des résultats loin de l'optimalité, transférant potentiellement des richesses des pauvres aux riches ou entraînant une diminution nette du bien-être social. Bien que des variantes améliorées tentent de résoudre certains problèmes, atteindre l'optimalité théorique du QF reste un défi important.

Lire plus

Banque d'images de la NDL : des milliers d'œuvres d'art japonaises gratuites en ligne

2025-06-09
Banque d'images de la NDL : des milliers d'œuvres d'art japonaises gratuites en ligne

La Banque d'images de la Bibliothèque de la Diète nationale (NDL) est une galerie numérique du domaine public qui propose des milliers d'œuvres d'art et d'images japonaises libres de droits d'auteur provenant de sa vaste collection. Explorez des expositions en ligne sur divers thèmes, tels que les estampes ukiyo-e, les photographies de paysages et les documents historiques. Profitez gratuitement de ces trésors numérisés !

Lire plus

Prix Gödel pour des extracteurs explicites à deux sources

2025-06-09
Prix Gödel pour des extracteurs explicites à deux sources

Le prix Gödel 2025 a été décerné à Eshan Chattopadhyay et David Zuckerman pour leur article révolutionnaire, "Extracteurs explicites à deux sources et fonctions résilientes", publié à STOC 2016 et dans les Annales de mathématiques 2019. Ce travail améliore considérablement la construction de graphes de Ramsey, atteignant une limite exponentielle dépassant les méthodes précédentes. Le résultat est salué pour ses implications en dérandomisation et son application surprenante à la théorie de Ramsey, suscitant des débats sur sa double signification en pseudorandomness et en combinatoire.

Lire plus

Exploitation d'une faille dans la récupération de compte Google : force brute des numéros de téléphone avec IPv6 et jetons BotGuard

2025-06-09
Exploitation d'une faille dans la récupération de compte Google : force brute des numéros de téléphone avec IPv6 et jetons BotGuard

Un chercheur en sécurité a découvert une vulnérabilité dans le processus de récupération de compte Google, permettant aux attaquants d'utiliser la force brute sur les numéros de téléphone pour accéder aux comptes des utilisateurs. La vulnérabilité exploitait le fait que le formulaire de récupération de compte fonctionnait toujours avec JavaScript désactivé, contournant la limitation de débit de Google et les CAPTCHA en utilisant la rotation d'IP IPv6 et les jetons BotGuard. Les attaquants obtenaient d'abord le nom de la cible via Looker Studio, puis utilisaient le flux de réinitialisation du mot de passe pour obtenir le suffixe du numéro de téléphone. Un programme personnalisé utilisait ensuite des proxys pour la force brute, révélant le numéro de téléphone complet. Google a depuis corrigé la vulnérabilité.

Lire plus
Technologie sécurité du compte

Le Pari du Billion de Dollars : L’Incertitude Coûteuse de l’IA Générative

2025-06-09
Le Pari du Billion de Dollars : L’Incertitude Coûteuse de l’IA Générative

Cet article remet en question la viabilité du modèle économique de l’IA générative, en commençant par ses coûts astronomiques. Des centaines de milliards de dollars en capital-risque et des dépenses d’investissement massives de la part des géants de la technologie soulèvent des inquiétudes quant aux rendements futurs. L’auteur analyse l’application de l’IA générative dans le codage, l’éducation et la communication professionnelle, en soulignant à la fois les avantages potentiels et les inconvénients importants. Tout en reconnaissant certains gains de productivité dans le codage, l’auteur considère que l’IA est préjudiciable à l’éducation et exprime son scepticisme quant à son rôle dans la communication professionnelle. Les perspectives générales sont pessimistes, soulignant encore davantage l’importante empreinte carbone de l’IA générative.

Lire plus
Technologie Coût

Le plan d'expansion 5G d'AT&T provoque l'indignation des petits FAI

2025-06-09
Le plan d'expansion 5G d'AT&T provoque l'indignation des petits FAI

La proposition d'AT&T de relocaliser le spectre du Citizens Broadband Radio Service (CBRS) de la bande 3,5 GHz à la bande 3,1-3,3 GHz pour étendre son réseau 5G a suscité l'indignation des petits fournisseurs d'accès internet (FAI). Ils affirment que cette mesure rendra leurs équipements existants obsolètes et étouffera la connectivité internet dans les zones rurales. Les petits FAI soulignent le rôle crucial du CBRS dans l'accès au haut débit dans les zones mal desservies, qualifiant le plan d'AT&T d'accaparement de l'avenir numérique de l'Amérique. Le département de la Défense a également exprimé ses préoccupations, citant la possibilité que les utilisateurs non fédéraux ne respectent pas les conditions de coordination établies.

Lire plus
Technologie petits FAI

Les LLM sont étonnamment peu coûteux à exécuter

2025-06-09

Cet article remet en question l'idée répandue selon laquelle les grands modèles de langage (LLM) sont excessivement coûteux à exploiter. En comparant les coûts des LLM à ceux des moteurs de recherche web et en citant plusieurs prix d'API LLM, l'auteur démontre que les coûts d'inférence des LLM ont considérablement diminué, étant même un ordre de grandeur moins chers que certaines API de recherche. L'auteur réfute également les objections courantes aux stratégies de tarification des LLM, telles que les subventions de prix et les coûts sous-jacents élevés, et souligne que le véritable défi en matière de coûts réside dans les services back-end qui interagissent avec l'IA, et non dans les LLM eux-mêmes.

Lire plus

Vaincre les probabilités : 20 ans de combat contre le cancer et les avancées médicales qui l’ont rendu possible

2025-06-09
Vaincre les probabilités : 20 ans de combat contre le cancer et les avancées médicales qui l’ont rendu possible

En 2003, Jon Gluck, 38 ans, a reçu un diagnostic de myélome multiple et on lui a donné 18 mois à vivre. Plus de deux décennies plus tard, il est toujours là, relatant son expérience dans un nouveau livre. Sa survie, combinée à une baisse d’un tiers du taux de mortalité par cancer ajusté en fonction de l’âge aux États-Unis depuis 1991, montre un tournant dans la guerre contre le cancer. Ces progrès sont dus à des avancées telles que la collecte de cellules souches autologues et la thérapie CAR-T, ainsi qu’aux politiques antitabac, à la vaccination et à de meilleures méthodes de dépistage précoce. Bien que des défis subsistent, l’avenir du traitement du cancer s’améliore, offrant un nouvel espoir aux patients.

Lire plus

Au revoir, Figma : la révolution de l’IA dans la conception d’interfaces utilisateur

2025-06-09
Au revoir, Figma : la révolution de l’IA dans la conception d’interfaces utilisateur

Votre futur vous écrit : abandonnez Figma et les autres outils de conception d’interfaces utilisateur ! Grâce à un système de conception mature et à l’IA, vous pouvez échapper à l’enfer du pixel parfait. Des croquis dessinés à la main, traités par l’IA, génèrent du code prêt pour la production en quelques secondes, vous libérant pour vous concentrer sur la résolution de problèmes commerciaux et utilisateurs au lieu de peaufiner des pixels dans Figma. La conception n’est plus de la production, mais de la création véritable. Cela nécessite la construction d’un système de conception mature, l’investissement dans l’exploration de la conception, une collaboration étroite avec les équipes et un démarrage progressif. L’IA ne vous remplacera pas ; elle vous donnera des superpouvoirs !

Lire plus

EU OS : Une distribution Linux commune pour le secteur public (mais pas un projet de l'UE)

2025-06-09
EU OS : Une distribution Linux commune pour le secteur public (mais pas un projet de l'UE)

EU OS n'est pas un projet officiel de l'Union européenne, mais il devrait l'être. Il s'agit d'une preuve de concept d'une distribution Linux basée sur Fedora, utilisant KDE Plasma et des conteneurs amorçables, conçue pour les organisations du secteur public. Sa valeur réside dans la fourniture d'un système d'exploitation de base commun avec des options de modifications en couches (national, régional, organisationnel). Cela garantit un environnement de bureau cohérent, la gestion des utilisateurs et la gestion des données. EU OS est également partenaire de HackDays et d'endof10.org, promouvant l'adoption de Linux.

Lire plus
Développement Secteur public

Les Pères Fondateurs et l'assurance maladie obligatoire : une surprise historique

2025-06-09
Les Pères Fondateurs et l'assurance maladie obligatoire : une surprise historique

Cet article réfute les affirmations selon lesquelles la Constitution américaine interdit l'assurance maladie obligatoire. Il révèle qu'en 1798, le Congrès a adopté une loi exigeant des marins privés qu'ils souscrivent une assurance maladie, créant ainsi le premier programme médical socialisé du pays et un impôt obligatoire sur les soins de santé. Cela contredit directement les arguments contre la loi sur la réforme du système de santé, démontrant que les Pères Fondateurs, dont beaucoup ont participé à la rédaction de la loi, soutenaient l'assurance maladie obligatoire, au moins pour les marins marchands.

Lire plus
Divers

Un article d'Apple remet en question le raisonnement de l'IA : pas un « vrai » raisonnement ?

2025-06-09

Un article récent d'Apple, « L'illusion de la pensée », teste les capacités de raisonnement des grands modèles de langage sur des casse-têtes de la tour de Hanoï. Les résultats montrent que les modèles fonctionnent moins bien que les modèles non-raisonnants sur les problèmes simples ; mieux sur les problèmes de difficulté moyenne ; mais sur les problèmes complexes, les modèles abandonnent, même lorsque l'algorithme est fourni. Les auteurs remettent en question les capacités de raisonnement généralisables des modèles. Cependant, cet article soutient que l'utilisation du casse-tête de la tour de Hanoï dans l'article est défectueuse comme test. L'« abandon » des modèles peut provenir de l'évitement de nombreuses étapes, et non d'une capacité de raisonnement limitée. Abandonner après un certain nombre d'étapes ne signifie pas que les modèles manquent de raisonnement ; cela reflète le comportement humain face à des problèmes complexes.

Lire plus
IA

La chanson de Shawn Mendes révèle-t-elle secrètement sa position sur le différend des îles Kouriles ?

2025-06-09
La chanson de Shawn Mendes révèle-t-elle secrètement sa position sur le différend des îles Kouriles ?

Cet article analyse avec humour la chanson de Shawn Mendes "Lost in Japan", utilisant les paroles, les horaires de vol et les données géographiques pour déduire que Mendes a peut-être visité l'île d'Iturup dans les îles Kouriles, soutenant subtilement la revendication japonaise du territoire. L'enquête ludique mais détaillée de l'auteur relie des paroles apparemment simples à un problème géopolitique complexe, menant à une conclusion surprenante.

Lire plus

Sécurité de l'IA : L'obstacle à l'adoption de l'IA en entreprise

2025-06-09
Sécurité de l'IA : L'obstacle à l'adoption de l'IA en entreprise

Le PDG et le CTO de Chatterbox Labs soulignent que l'adoption de l'IA en entreprise n'est que de 10 %, en raison d'un manque de compréhension et de mécanismes de test de sécurité continus pour l'IA. Ils soutiennent que les mesures traditionnelles de cybersécurité sont insuffisantes pour faire face à la surface d'attaque unique de l'IA, et que les entreprises doivent mettre en place des tests continus pour vérifier la sécurité des services d'IA et éviter de faire aveuglément confiance aux affirmations des fournisseurs. Ce n'est qu'ainsi que l'adoption à grande échelle de l'IA en entreprise pourra être promue, réduisant les risques et les coûts.

Lire plus

Armées d'un seul homme : Des projets qui ont changé le monde

2025-06-09
Armées d'un seul homme : Des projets qui ont changé le monde

Cet article présente une série remarquable de projets, des jeux vidéo à succès comme Stardew Valley aux théories révolutionnaires comme la relativité générale, tous réalisés en grande partie ou entièrement par des individus. Il remet en question l'hypothèse selon laquelle les réalisations importantes nécessitent de grandes équipes, démontrant le pouvoir extraordinaire d'individus passionnés et dévoués. Les exemples incitent les lecteurs à reconsidérer les dépendances dans leurs flux de travail et à libérer leur propre potentiel.

Lire plus

Arrêtez de noyer votre site web dans des astuces de design !

2025-06-09
Arrêtez de noyer votre site web dans des astuces de design !

Concepteurs, il est temps de faire le point ! L’utilisation excessive d’éléments de design voyants, tels que des animations et des fenêtres contextuelles, nuit à l’expérience utilisateur. Les recherches de Google montrent que les utilisateurs se forgent une opinion sur les sites web en 50 millisecondes ; des temps de chargement lents entraînent une perte significative d’utilisateurs. Le site web moyen pèse désormais environ 2,5 Mo, soit plus que le jeu Doom original ! Un bon design est synonyme de simplicité et de fonctionnalité, en aidant les utilisateurs à atteindre leurs objectifs efficacement, et non en se montrant. Privilégiez la satisfaction de l’utilisateur et les taux de conversion aux prix de design. N’oubliez pas qu’un bon design est invisible ; il facilite la connexion humaine et le partage d’informations, et non une galerie d’art.

Lire plus
Design

Reboisement : Une stratégie climatique efficace, mais pas une solution miracle

2025-06-09
Reboisement : Une stratégie climatique efficace, mais pas une solution miracle

Une nouvelle étude révèle que la restauration des forêts à leur étendue préindustrielle pourrait réduire les températures moyennes mondiales de 0,34 degré Celsius, soit environ un quart du réchauffement déjà subi par la Terre. Ceci est dû non seulement à la capacité des arbres à absorber le carbone, mais aussi à la libération de composés qui affectent la chimie atmosphérique, amplifiant les effets de refroidissement. Les forêts tropicales présentent des effets de refroidissement particulièrement importants. Cependant, les chercheurs soulignent que le reboisement n'est pas une solution miracle au changement climatique et doit être associé à des réductions d'émissions. La sécurité alimentaire et les priorités d'utilisation des terres doivent être prises en compte lors de la réflexion sur le reboisement, en s'inspirant d'exemples réussis comme le Rwanda, qui combine la conservation avec le développement économique.

Lire plus
Technologie reboisement

Fenêtre contextuelle d'aide aux raccourcis clavier : améliorez l'efficacité de la recherche

2025-06-09

Ce texte décrit une fenêtre contextuelle d'aide aux raccourcis clavier qui répertorie divers raccourcis et leurs fonctions. Par exemple, l'utilisation des flèches directionnelles pour naviguer dans les résultats, Entrée pour ouvrir un résultat mis en surbrillance et `/` pour mettre le focus sur la barre de recherche. Ces raccourcis visent à améliorer l'efficacité de la recherche et à offrir aux utilisateurs une expérience de navigation et d'utilisation plus pratique.

Lire plus

Les logiciels reposent sur des promesses : étude de cas en science des bibliothèques personnelles

2025-06-09
Les logiciels reposent sur des promesses : étude de cas en science des bibliothèques personnelles

Cet article explore le rôle crucial des « promesses » dans le développement de logiciels. L’auteur soutient que les promesses faites par un développeur aux utilisateurs, à l’instar d’un cahier des charges, doivent être claires et vérifiables. Prenant pour exemple « Your Commonbase », un logiciel de bibliothèque personnelle, l’article montre comment décomposer les fonctionnalités du logiciel (stocker, rechercher, synthétiser, partager) en promesses spécifiques et réalisables, et prioriser le développement en fonction des ressources. L’auteur souligne comment des promesses claires protègent les développeurs, les utilisateurs et l’intégrité du logiciel.

Lire plus
Développement Promesses Étude de cas

Le FBI, les scrapers et une étrange rencontre sur le Fediverse

2025-06-09

Un administrateur d'instance Fediverse raconte une histoire bizarre : le FBI paie des sociétés louches pour scraper des données, qui sont utilisées pour surveiller les menaces en ligne. Le rebondissement ? Un moteur de recherche de forums, BoardReader, scrapait son instance et alimentait des données sur Facebook, ce qui a conduit à un contact avec le FBI. L'administrateur a contrecarré le scraping, pour découvrir que la cible du FBI n'était pas son instance, mais un utilisateur, WitchKingOfAngmar, dont les publications menaçantes ont été obtenues indirectement via BoardReader. Cet utilisateur s'est avéré être un auteur de menaces de bombe. L'histoire met en lumière les défis auxquels sont confrontées les forces de l'ordre avec les réseaux décentralisés, et les problèmes de scraping de données et de confidentialité.

Lire plus
Technologie
1 2 177 178 179 181 183 184 185 595 596