Programmation assistée par LLM : engouement ou révolution ? Le point de vue d’un développeur chevronné

2025-06-02
Programmation assistée par LLM : engouement ou révolution ? Le point de vue d’un développeur chevronné

Le développeur chevronné Thomas Ptacek réfute l’idée que les outils de programmation IA ne sont qu’une mode passagère. Il soutient que, même si le code généré par les LLM n’est pas parfait et nécessite une révision et un raffinement humains, il augmente considérablement l’efficacité du codage, notamment pour les tâches répétitives. À l’aide d’agents, les LLM peuvent gérer de manière autonome la rédaction de code, les tests et le débogage, réduisant ainsi considérablement la charge de travail du développeur. L’auteur affirme que les LLM ne sont pas destinés à remplacer les développeurs, mais à devenir de puissants assistants, améliorant ainsi l’efficacité globale du développement, notamment pour les tâches répétitives.

Lire plus
(fly.io)
Développement

Livraisons par drones : naviguer dans l’espace aérien juridique trouble

2025-06-02
Livraisons par drones : naviguer dans l’espace aérien juridique trouble

L’essor des services de livraison par drones a mis en lumière d’importantes ambiguïtés juridiques concernant la propriété de l’espace aérien et la vie privée. La réglementation actuelle est floue, laissant de nombreuses questions pratiques sans réponse concernant les droits des propriétaires à empêcher les drones de survoler leur propriété. L’article explore le conflit entre les droits des propriétaires fonciers et l’intérêt public à utiliser la technologie des drones. Une solution proposée consiste à définir légalement la hauteur à laquelle s’étend la propriété privée dans l’espace aérien, peut-être 60 à 70 mètres. En dessous de cette hauteur, les opérateurs de drones auraient besoin du consentement du propriétaire ; au-dessus, des couloirs aériens désignés seraient établis. Cette approche vise à équilibrer les besoins des propriétaires et l’industrie florissante de la livraison par drones.

Lire plus
Technologie

L'art du regroupement des valeurs d'attributs en HTML : pour un code plus lisible

2025-06-02
L'art du regroupement des valeurs d'attributs en HTML : pour un code plus lisible

Cet article présente une méthode améliorée pour organiser les attributs de classe HTML. En ajoutant des espaces, des sauts de ligne ou d'autres caractères dans la valeur de l'attribut de classe, différentes classes CSS peuvent être regroupées plus clairement. Par exemple, en utilisant `[card] [section box] [bg-base color-primary]` ou `card | section box | bg-base color-primary` au lieu de `card-section-background1-colorRed`. Bien que cette approche ne soit pas sans limites (les optimiseurs peuvent supprimer les espaces, les préprocesseurs peuvent réordonner les valeurs), elle peut améliorer la lisibilité et la maintenabilité du code, en particulier dans les grands projets. L'auteur montre également des manières plus créatives d'améliorer la lisibilité des attributs de classe en utilisant des emojis ou des commentaires, rappelant aux lecteurs l'importance de la compréhension du code et du travail d'équipe.

Lire plus
Développement

La croissance de Snowflake freinée par les cycles de renouvellement sur site

2025-06-02
La croissance de Snowflake freinée par les cycles de renouvellement sur site

La croissance de Snowflake sur le marché des grandes entreprises est entravée par les cycles de renouvellement des anciennes technologies de data warehouse et d'analyse sur site, selon son vice-président des finances, Jimmy Sexton. Bien que les revenus du premier trimestre de Snowflake aient atteint près d'un milliard de dollars, soit une augmentation de 26 % en glissement annuel, et qu'ils aient conclu deux accords de plus de 100 millions de dollars dans le secteur des services financiers, la croissance est limitée par le long processus de migration des systèmes sur site. Les clients ne lancent généralement les migrations que lorsqu'ils approchent de la date de renouvellement de leurs contrats, ce qui limite la capacité de Snowflake à se développer rapidement sur ce segment de marché. Cette dépendance aux cycles de renouvellement s'applique à divers systèmes hérités, et pas seulement à Teradata, ce qui entrave une adoption plus rapide.

Lire plus
Technologie

Vulnérabilité Jour Zéro exploitée sur CoreAudio macOS : Plongeon en profondeur

2025-06-02
Vulnérabilité Jour Zéro exploitée sur CoreAudio macOS : Plongeon en profondeur

En avril 2025, Apple a corrigé un bug CoreAudio activement exploité : CVE-2025-31200, une vulnérabilité de corruption de mémoire. Un chercheur en sécurité a méticuleusement analysé le bug en comparant les versions anciennes et nouvelles des fichiers binaires, identifiant la fonction fautive : apac::hoa::CodecConfig::Deserialize. La vulnérabilité provenait d’une mauvaise gestion de la taille d’un tableau lors de l’analyse des données audio. Les attaquants pouvaient l’exploiter pour effectuer des lectures/écritures hors limites, entraînant un plantage du système. Grâce à l’ingénierie inverse et à l’analyse dynamique, le chercheur a reproduit la vulnérabilité, révélant sa méthode d’exploitation. Elle tire parti du codec audio positionnel Apple (APAC), utilisant un fichier audio spécialement conçu pour manipuler les tailles de tableaux et accéder à la mémoire hors limites. Bien que cela ait entraîné un plantage, le potentiel de cette vulnérabilité pour des attaques plus sophistiquées est important.

Lire plus
Développement Jour Zéro

Le goulot d'étranglement de fiabilité des LLM : quatre stratégies pour construire des produits d'IA

2025-06-02
Le goulot d'étranglement de fiabilité des LLM : quatre stratégies pour construire des produits d'IA

Cet article explore le manque de fiabilité inhérent des grands modèles de langage (LLM) et ses implications pour la construction de produits d'IA. Les sorties des LLM s'écartent souvent de manière significative du résultat souhaité, et ce manque de fiabilité est particulièrement marqué dans les tâches impliquant des actions à plusieurs étapes et l'utilisation d'outils. Les auteurs soutiennent que cette fiabilité de base est peu susceptible de changer de manière significative à court et moyen terme. Quatre stratégies pour gérer la variance des LLM sont présentées : les systèmes fonctionnant sans vérification de l'utilisateur (poursuivant le déterminisme ou une précision « suffisamment bonne »), et les systèmes intégrant des étapes de vérification explicites (vérification par l'utilisateur final ou vérification au niveau du fournisseur). Chaque stratégie présente des forces, des faiblesses et des scénarios applicables ; le choix dépend des capacités et des objectifs de l'équipe.

Lire plus

Le Département de la Justice soutient les FAI dans une affaire de violation de droits d'auteur

2025-06-02
Le Département de la Justice soutient les FAI dans une affaire de violation de droits d'auteur

Le Département de la Justice a pris parti pour Frontier Communications dans un procès pour violation de droits d'auteur intenté par des maisons de disques. Ces dernières ont affirmé que Frontier n'avait pas fermé les comptes de nombreux contrevenants récidivistes. Le Département de la Justice a fait valoir que le fait de tenir les FAI responsables des violations de droits d'auteur commises par leurs utilisateurs pourrait les inciter à fermer des comptes de manière indiscriminée pour éviter toute responsabilité, ce qui pourrait nuire à des utilisateurs innocents. Frontier a défendu ses actions, affirmant avoir fermé de nombreux comptes signalés pour violation et n'avoir directement violé aucun droit d'auteur. L'affaire met en lumière la bataille juridique complexe entre les détenteurs de droits d'auteur, les FAI et les utilisateurs concernant la responsabilité en matière de violation de droits d'auteur en ligne.

Lire plus

Sécurité de l'IoT : les dangers et les protections de la racine de confiance

2025-06-02
Sécurité de l'IoT : les dangers et les protections de la racine de confiance

Ces dernières années, les cyberattaques ciblant les infrastructures critiques ont augmenté, la sécurité des dispositifs de l'Internet des objets (IoT) étant une préoccupation majeure. Cet article explore deux approches pour sécuriser l'IoT : l'hygiène de base en cybersécurité et la défense en profondeur. L'hygiène de base comprend des mots de passe forts, des mises à jour logicielles régulières, la validation des mises à jour et la compréhension de la chaîne d'approvisionnement logicielle. La défense en profondeur met l'accent sur des mécanismes de sécurité multicouches, notamment la protection (architecture en couches avec des vérifications d'intégrité à chaque niveau), la détection (à l'aide de technologies d'attestation à distance telles que les modules de plateforme sécurisés (TPM)) et la remédiation (autotest et réinitialisation). L'article souligne la racine de confiance (RoT) comme la pierre angulaire des systèmes sécurisés, nécessitant une protection minutieuse. À mesure que les fournisseurs de matériel intègrent des mécanismes de haute sécurité dans les puces embarquées, la sécurisation des dispositifs IoT devient de plus en plus réalisable.

Lire plus
Technologie Racine de confiance

Sites académiques submergés par le trafic de bots IA

2025-06-02
Sites académiques submergés par le trafic de bots IA

Une augmentation du trafic de bots paralyse les sites web académiques. Des sites comme DiscoverLife, hébergeant des millions d'images, ont subi des pics de trafic massifs, les rendant inutilisables. Le coupable ? Des bots grattant des données, probablement pour entraîner des modèles d'IA génératifs. Ce n'est pas un cas isolé ; BMJ et Highwire Press signalent des problèmes similaires, et le COAR a constaté que plus de 90 % des membres interrogés étaient affectés, beaucoup subissant des interruptions de service. Si l'accès ouvert encourage la réutilisation, le grattage agressif est insoutenable. Le lancement de DeepSeek, un LLM moins gourmand en ressources, a exacerbé le problème, alimentant l'explosion des bots. Les petites organisations risquent l'extinction si ce problème n'est pas résolu.

Lire plus

Vanta : Analyseur de comportement de paquets léger – Un remerciement d'un étudiant

2025-06-02
Vanta : Analyseur de comportement de paquets léger – Un remerciement d'un étudiant

Vanta est un analyseur de comportement réseau léger, rapide et en ligne de commande qui reconstruit les flux au niveau du protocole et extrait les activités structurées des données capturées. Contrairement aux outils GUI complets comme Wireshark, Vanta privilégie la clarté, la structure et la simplicité, ce qui le rend idéal pour les scripts personnalisés et les configurations minimales. Il prend en charge l'analyse de HTTP, DNS et TLS (avec empreintes digitales partielles), reconstruit automatiquement les flux bidirectionnels et génère des résumés JSON propres. Développé sur un MacBook Air M1 par un étudiant de premier cycle en guise de remerciement aux universités qui ont soutenu les étudiants internationaux.

Lire plus
Développement

Microsoft met fin au chaos USB-C : la mise à jour de Windows 11 promet une fonctionnalité cohérente

2025-06-02
Microsoft met fin au chaos USB-C : la mise à jour de Windows 11 promet une fonctionnalité cohérente

Microsoft s'attaque aux incohérences des ports USB-C avec un programme de compatibilité matérielle Windows 11 (WHCP) mis à jour. L'initiative garantit que tous les ports USB-C prendront en charge de manière cohérente les données, la charge et les fonctions d'affichage. De plus, les ports USB 4 40 Gbps prendront entièrement en charge les périphériques USB4 et Thunderbolt 3. Microsoft affirme que les ordinateurs portables et tablettes certifiés Windows 11 avec Windows 11 24H2 respectent déjà ces règles. Cela devrait éliminer la frustration des utilisateurs et garantir une fonctionnalité cohérente sur tous les ports USB-C.

Lire plus
Technologie

Onlook : Un éditeur de code visuel en premier, open source, pour les designers

2025-06-02
Onlook : Un éditeur de code visuel en premier, open source, pour les designers

Onlook est un éditeur de code visuel en premier, open source, construit avec Next.js et TailwindCSS, permettant aux designers d'éditer directement dans le DOM du navigateur et de voir les modifications de code en temps réel. Il offre une assistance IA, des ajustements de disposition par glisser-déposer, et la possibilité de cliquer droit sur un élément pour accéder directement à son emplacement dans le code. Actuellement en développement actif, Onlook accueille les contributions de la communauté.

Lire plus
Développement

Ingénieur Backend Senior recherché : Défendre le champ de bataille du cerveau

2025-06-02
Ingénieur Backend Senior recherché : Défendre le champ de bataille du cerveau

Piramidal recherche un ingénieur logiciel expérimenté pour construire et maintenir l'infrastructure backend de sa plateforme phare de données neuronales. Le candidat idéal possède plus de 5 ans d'expérience dans des entreprises axées sur les produits, une maîtrise de Python et d'autres langages backend, de la contenerisation/orchestration (par exemple, Kubernetes), des bases de données relationnelles (par exemple, Postgres/MySQL) et des technologies web (par exemple, JavaScript, React). Il collaborera étroitement avec les ingénieurs ML et les clients internes pour créer des interactions et des automatisations utilisateur sécurisées, efficaces et agréables. L'entreprise se consacre à l'utilisation de la technologie pour maximiser le potentiel humain, en défendant la liberté cognitive et en s'opposant à la marchandisation et à la manipulation des esprits.

Lire plus

Comment l'environnement a décidé de la guerre d'indépendance américaine

2025-06-02

Cet article détaille la souffrance endurée par les soldats britanniques et hessiens pendant la guerre d'indépendance américaine en raison de l'environnement hostile. Chaleur extrême, marais, moustiques, alligators, serpents venimeux et maladies comme le paludisme et la fièvre jaune ont entraîné une perte massive de vies, bien supérieure aux pertes sur le champ de bataille. En utilisant des journaux et des lettres de soldats, l'auteur décrit de manière vivante leur peur et leur désespoir face à la nature sauvage américaine et l'impact dévastateur sur leur santé physique et mentale. En revanche, les rebelles américains ont dépeint l'Amérique comme une terre d'abondance et d'opportunités. L'article souligne le rôle décisif de l'environnement dans la guerre et les perceptions radicalement différentes qu'en avaient les camps opposés.

Lire plus

La liste de lecture basée sur l'IA de Business Insider commet une erreur

2025-06-02
La liste de lecture basée sur l'IA de Business Insider commet une erreur

Business Insider, tout en encourageant l'utilisation de l'IA, a présenté ses excuses l'année dernière pour avoir recommandé par inadvertance des livres inexistants générés par l'IA. Une liste de lecture destinée à aider le personnel à comprendre la bonne rédaction journalistique comprenait plusieurs titres inventés, tels que des mémoires inexistantes du PDG de Target, une biographie de Jensen Huang et une autobiographie de Mark Zuckerberg. Cet incident souligne les risques potentiels et la nécessité d'une vérification rigoureuse des outils d'IA dans la création de contenu, servant d'avertissement aux organisations de presse utilisant l'IA.

Lire plus
Technologie

Penny-1.7B : Un modèle linguistique au style du journal irlandais du XIXe siècle

2025-06-02
Penny-1.7B : Un modèle linguistique au style du journal irlandais du XIXe siècle

Penny-1.7B est un modèle linguistique causal de 1,7 milliard de paramètres, affiné avec l'optimisation de politique relative de groupe (GRPO) pour imiter le style de prose du XIXe siècle de l'Irish Penny Journal de 1840. Un modèle de récompense distingue le texte original du journal des traductions modernes, maximisant l'authenticité. Idéal pour l'écriture créative, le contenu éducatif ou le pastiche stylistique en anglais irlandais victorien, mais non recommandé pour la vérification des faits contemporains.

Lire plus
IA

Gemini résout le mystère d'une application Mac vieille de 20 ans !

2025-06-02
Gemini résout le mystère d'une application Mac vieille de 20 ans !

Après des années de recherches infructueuses sur Google, l'auteur a finalement utilisé Gemini pour identifier une application Mac/Windows oubliée de son adolescence. L'application, qui suivait les actions de l'utilisateur et automatisait les tâches répétitives, s'est avérée être Open Sesame !, un assistant logiciel intelligent de 1993 capable d'apprendre les schémas de l'utilisateur et d'automatiser des tâches telles que le renommage en masse de fichiers. L'auteur se souvenait avoir vu une démonstration au milieu des années 90, mais n'avait pas réussi à trouver d'informations à ce sujet jusqu'à présent. Cette histoire souligne les progrès de l'IA, utilisant un outil d'IA de 2025 pour découvrir une application d'apprentissage automatique de 1993.

Lire plus

Trois algorithmes optimisés pour calculer les arêtes des maillages polygonaux

2025-06-02
Trois algorithmes optimisés pour calculer les arêtes des maillages polygonaux

Cet article présente trois algorithmes équivalents pour calculer les arêtes d'un maillage polygonal, représentant des étapes d'optimisation progressive pour obtenir le même résultat avec une efficacité croissante. En commençant par une description de la représentation de la topologie du maillage et des concepts d'arêtes, il détaille trois approches : un algorithme basé sur une map (complexité O(n log n)), un algorithme basé sur le tri (complexité O(n log n)) et un nouvel algorithme de valence mineure (complexité O(n)). L'auteur compare leurs performances, soulignant la nature innovante et les applications potentielles dans le développement de jeux de l'algorithme de valence mineure.

Lire plus
Développement traitement de maillage

L'ascension et la chute (et la possible résurrection ?) de Stack Overflow

2025-06-02
L'ascension et la chute (et la possible résurrection ?) de Stack Overflow

Stack Overflow, autrefois un refuge pour les développeurs, a prospéré grâce à une culture d'entraide et de partage de connaissances. Cependant, un système de réputation ludifié a involontairement favorisé la compétition au détriment de la collaboration, érodant lentement sa communauté vibrante. L'avènement de l'IA exacerbe encore cette tendance, amenant à réfléchir sur l'avenir des communautés de développeurs. Le parcours de Stack Overflow sert d'avertissement : les plateformes technologiques qui privilégient les communautés authentiques plutôt que la simple génération de contenu ont plus de chances de prospérer, notamment à l'ère de l'IA.

Lire plus
Développement

ThorVG : Une bibliothèque de graphismes vectoriels multiplateforme à la pointe de la révolution WebGPU

2025-06-02
ThorVG : Une bibliothèque de graphismes vectoriels multiplateforme à la pointe de la révolution WebGPU

ThorVG propose plusieurs implémentations de moteurs raster, vous permettant de choisir celle qui convient le mieux à votre application et à vos préférences système. Il est en avance sur sa courbe, notamment dans l'écosystème web. En tirant parti des shaders de calcul et de l'accès GPU moderne à faible surcharge de WebGPU, ThorVG permet une optimisation agressive et des applications plus vastes. Il prend entièrement en charge les fonctionnalités de rendu vectoriel au-dessus de WebGPU et abstrait l'accélération matérielle (Metal, Vulkan, DirectX) pour une compatibilité multiplateforme transparente.

Lire plus
Développement

Chasse aux bogues dans l'itérateur de polices système Android : une histoire de symboles cachés

2025-06-02

Cet article de blog relate la correction d’un bogue étonnamment longue. Android définit différents niveaux d’API, certains symboles n’étant disponibles qu’à partir d’une version spécifique. Firefox pour Android (Fenix) utilise `ASystemFontIterator_open`, disponible uniquement à partir de l’API 29. Pour assurer la compatibilité descendante, Fenix utilise `__ANDROID_UNAVAILABLE_SYMBOLS_ARE_WEAK__` et `__builtin_available` pour des vérifications au moment de la compilation et de l’exécution. Toutefois, le système de build de Firefox utilise par défaut la visibilité cachée (`-fvisibility=hidden`), ce qui fait que le symbole faible `ASystemFontIterator_open` devient indéfini dans la bibliothèque partagée, entraînant des plantages. La solution consistait en une simple modification pour modifier temporairement la visibilité par défaut lors de l’inclusion des en-têtes système Android.

Lire plus
Développement Correction de bogue

Réduction de la taille du répertoire cible de Rust : un nouvel indicateur du compilateur

2025-06-02

Les grands répertoires cibles sont une frustration courante pour les développeurs Rust. Cet article présente une nouvelle méthode pour réduire considérablement leur taille. Un nouvel indicateur du compilateur, `-Zembed-metadata=no`, combiné à un nouvel indicateur Cargo, `-Zno-embed-metadata`, évite le stockage redondant des métadonnées dans les fichiers `.rlib` et `.rmeta`. Les tests montrent une réduction allant jusqu'à 36,3 % en mode release. Cette fonctionnalité est actuellement instable (nightly), avec des plans pour la rendre par défaut, mais les préoccupations de compatibilité descendante doivent être soigneusement prises en compte.

Lire plus
Développement

Art IA et droit d'auteur : le Mondrian artificiel de Hiroshi Kawano

2025-06-02
Art IA et droit d'auteur : le Mondrian artificiel de Hiroshi Kawano

Dans les années 1960, l'artiste Hiroshi Kawano a utilisé un programme informatique pour prédire le style de peinture de Piet Mondrian et a peint à la main la série « Mondrian artificiel ». Cela a déclenché un débat sur le droit d'auteur et la création artistique : l'algorithme a-t-il enfreint les droits d'auteur de Mondrian ? L'article explore l'applicabilité de la loi sur le droit d'auteur des États-Unis et de l'UE à des cas similaires, analyse le principe de « fair use » et approfondit les questions de droit d'auteur des données dans l'entraînement des modèles d'IA. L'auteur soutient que l'élargissement excessif de la portée de la protection du droit d'auteur pour l'œuvre de Mondrian présente des risques et suggère que le Royaume-Uni adopte un système d'« opt-out » similaire à celui de l'UE pour les droits d'auteur des données d'entraînement des modèles d'IA, en équilibrant les intérêts de l'industrie créative et le développement de la technologie de l'IA.

Lire plus
IA

Des espaces « fais semblant de travailler » en Chine : une tendance croissante face au chômage élevé

2025-06-02
Des espaces « fais semblant de travailler » en Chine : une tendance croissante face au chômage élevé

Face aux taux de chômage élevés, un nombre croissant de jeunes Chinois paient pour louer des espaces où ils peuvent faire semblant de travailler. Ces entreprises proposent des bureaux, le Wi-Fi et un environnement confortable, permettant aux demandeurs d'emploi d'éviter la pression d'expliquer leur situation à leur famille et à leurs amis. Bien qu'elles ne soient pas officiellement enregistrées, ces espaces sont devenus une tendance sur Internet, suscitant des débats sur leurs implications sociales. Certains les voient comme un moyen de soulager la pression psychologique, tandis que d'autres craignent qu'ils n'encouragent l'évitement du marché du travail.

Lire plus

Linux Format tire sa révérence après 25 ans : Nécrologie d'un média imprimé

2025-06-02
Linux Format tire sa révérence après 25 ans : Nécrologie d'un média imprimé

Après 25 ans d'existence, le magazine britannique Linux Format cesse sa publication. L'article explore les raisons probables de sa fermeture, soulignant les difficultés économiques rencontrées par les médias imprimés à l'ère du numérique. Si certaines revues de niche ont réussi leur transition vers le numérique ou mis en place d'autres stratégies de survie, l'éditeur de Linux Format a finalement décidé d'arrêter le titre, même en version numérique uniquement. L'auteur partage un anecdote personnelle sur sa découverte d'Ubuntu grâce à un DVD de Linux Format et réfléchit sur l'avenir des publications imprimées et du marché des magazines Linux.

Lire plus

L'histoire méconnue du programme américain d'avions à propulsion nucléaire des années 1950

2025-06-02
L'histoire méconnue du programme américain d'avions à propulsion nucléaire des années 1950

Cet article détaille l'histoire largement inconnue de l'ambitieux programme américain d'avions à propulsion nucléaire (ANP) des années 1950. Ce projet d'une dizaine d'années visait à créer des avions équipés de réacteurs nucléaires pour une autonomie inégalée, motivé par les besoins militaires de la Guerre froide. Des études initiales de la NEPA aux expériences HTRE, les ingénieurs ont relevé des défis considérables : concevoir des réacteurs nucléaires, développer des matériaux haute température et créer des blindages anti-radiations de pointe. Cependant, l'essor des missiles balistiques intercontinentaux (ICBM) a réduit la nécessité militaire, conduisant à l'annulation du programme en 1961, laissant un héritage d'innovation technologique et un rêve inaboutissant.

Lire plus

La stack Ruby on Rails d'AttendList : Une plongée profonde

2025-06-02
La stack Ruby on Rails d'AttendList : Une plongée profonde

AttendList, un outil de suivi de présence pour Google Meet, utilise un backend Ruby on Rails qui interagit avec une extension Chrome. Cet article détaille l'infrastructure et les choix de gemmes derrière AttendList, couvrant tout, des tâches en arrière-plan, l'authentification et les blogs à l'implémentation et aux fonctionnalités supplémentaires. La stack principale inclut PostgreSQL, Redis, Sidekiq et RSpec. L'authentification utilise Devise avec Google OAuth, en employant un flux d'autorisation incrémental. La couche de vue utilise Tailwind CSS et ViewComponents. Les performances et le profilage sont gérés par Bullet et Rack Mini Profiler. L'auteur décrit également sa solution d'hébergement économique utilisant les serveurs Hetzner et la plateforme de déploiement Hatchbox.

Lire plus
Développement Stack technologique

Cuss : une bibliothèque de détection de grossièretés multilingue

2025-06-02
Cuss : une bibliothèque de détection de grossièretés multilingue

Cuss est une bibliothèque open source qui fournit des listes de mots grossiers dans plusieurs langues, ainsi qu'une note de confiance. Elle n'est pas destinée à créer des filtres de grossièretés (ce que l'auteur déconseille), mais plutôt à la recherche en traitement du langage naturel. La bibliothèque prend en charge plusieurs méthodes d'installation (npm, esm.sh, etc.) et inclut plusieurs versions linguistiques (anglais, arabe, espagnol, français, italien, portugais, etc.). Chaque mot est noté de 0 à 2, indiquant la probabilité qu'il soit utilisé comme grossièreté. De plus, la bibliothèque contient d'autres listes de mots, telles que des mots à la mode, des mots courants, etc.

Lire plus

Adoption de l'IA : vitesse et ampleur sans précédent

2025-06-02
Adoption de l'IA : vitesse et ampleur sans précédent

Le dernier rapport de Mary Meeker souligne la vitesse et l'ampleur sans précédent de l'adoption de l'IA. ChatGPT a atteint 800 millions d'utilisateurs en 17 mois, les entreprises connaissent une croissance rapide des revenus annuels récurrents (ARR), et les coûts d'utilisation chutent drastiquement. Si les coûts de formation des modèles atteignent 1 milliard de dollars, les coûts d'inférence ont baissé de 99 % en deux ans. La concurrence féroce et l'essor des options open source stimulent l'innovation, Nvidia, Google et Amazon investissant massivement dans les infrastructures de l'IA. Bien que les entreprises d'IA brûlent actuellement de l'argent, la baisse des coûts qui en résulte profitera en fin de compte aux consommateurs et aux entreprises. Les gagnants à long terme restent à déterminer.

Lire plus
Technologie

Le Mystère du Liseur d'eBooks Pas Cher : Pourquoi les Prix n'Ont-ils Pas Baissé ?

2025-06-02
Le Mystère du Liseur d'eBooks Pas Cher : Pourquoi les Prix n'Ont-ils Pas Baissé ?

En 2012, une liseuse prometteuse à 8 £, le txtr beagle, a été examinée mais jamais largement distribuée. Aujourd'hui, les liseuses les moins chères coûtent toujours environ 100 £. Cet article explore les raisons de ce phénomène. Il s'agit notamment du marché de niche de la lecture numérique, des coûts élevés dus aux brevets d'écrans d'encre électronique, des restrictions de Google sur Android pour les appareils à encre électronique et de l'absence de modèle économique viable pour les fabricants à bas coût sans subvention croisée de contenu. L'auteur exprime son souhait d'avoir une liseuse bon marché, mais conclut que cela est improbable tant que les brevets n'expireront pas ou qu'un nouveau modèle économique n'émergera pas.

Lire plus
1 2 192 193 194 196 198 199 200 595 596