Tests basés sur les propriétés : pourquoi ils surpassent les tests unitaires pour les entrées complexes

2025-05-21
Tests basés sur les propriétés : pourquoi ils surpassent les tests unitaires pour les entrées complexes

Cet article débat des mérites des tests basés sur les propriétés (PBT) par rapport aux tests unitaires traditionnels. L’auteur soutient que si les tests unitaires suffisent pour les fonctions à entrée unique, l’explosion combinatoire des cas limites dans les fonctions à entrées multiples rend le PBT, avec sa génération d’entrées aléatoires, supérieur pour la découverte d’erreurs limites cachées. Cependant, le PBT présente une courbe d’apprentissage ; la maîtrise de stratégies complexes de génération d’entrées est cruciale. La plupart des exemples de PBT sont trop simplistes pour montrer leur véritable puissance dans la gestion des espaces d’entrée complexes.

Lire plus

Overlap : Recherche Ingénieur Produit pour le Marketing Vidéo IA

2025-05-21
Overlap : Recherche Ingénieur Produit pour le Marketing Vidéo IA

Overlap, une startup soutenue par YC, crée des agents de marketing vidéo IA pour les entreprises médiatiques. Ils recherchent un ingénieur produit pour développer et maintenir leur application web (frontend Next.js, backend Python) et optimiser leur infrastructure Google Cloud. Les candidats idéaux auront de l'expérience en backend Python, une familiarité avec GCP et des connaissances en IA/ML. C'est une opportunité dans une startup dynamique avec une exposition à l'IA de pointe et un potentiel d'actions significatif.

Lire plus
Développement Marketing Vidéo

Exécuter Llama 2 sur un Commodore 64 : Un exploit rétro de l'IA

2025-05-21
Exécuter Llama 2 sur un Commodore 64 : Un exploit rétro de l'IA

Le projet Llama2.c64 de Maciej Witkowiak a réussi à porter un modèle tinystories de 260K de Llama 2 sur un Commodore 64, un ordinateur de 1982. Bien que les performances soient limitées, le projet démontre la possibilité d'exécuter de l'IA sur du matériel ancien, générant des histoires enfantines. Ce n'est pas seulement une réussite technique, mais un témoignage de l'exploration de l'IA basse consommation.

Lire plus

Starfish Space vise le premier amarrage commercial de satellites en orbite terrestre basse

2025-05-21
Starfish Space vise le premier amarrage commercial de satellites en orbite terrestre basse

La mission Otter Pup 2 de Starfish Space vise à réaliser le premier amarrage commercial de satellites en orbite terrestre basse (LEO). Contrairement aux tentatives précédentes, la cible, un vaisseau spatial D-Orbit ION, ne possède pas d'adaptateur d'amarrage traditionnel. Starfish Space utilisera son mécanisme de capture Nautilus, utilisant l'adhésion électrostatique et un électroaimant de secours, pour l'amarrage. La mission testera les logiciels autonomes de rendez-vous et d'amarrage de l'entreprise (CETACEAN et CEPHALOPOD) et la propulsion électrique à faible poussée. Le succès ouvrira la voie à des services de maintenance de satellites plus abordables et efficaces, avec des plans pour desservir des clients tels que la NASA, la Force spatiale américaine et Intelsat dès 2026.

Lire plus

Panic et unwrap() en Rust : quand et comment les utiliser ?

2025-05-21

Cet article examine en détail l'utilisation de `panic` et `unwrap()` dans le langage de programmation Rust. L'auteur soutient que `panic` ne doit pas être utilisé pour la gestion générale des erreurs, mais comme un signal d'erreur dans le programme. `unwrap()` est acceptable dans les tests, les exemples de code et les prototypes, mais doit être utilisé avec prudence en production car il peut entraîner des plantages du programme. L'auteur explique en détail les invariants d'exécution et pourquoi il n'est parfois ni possible ni souhaitable de déplacer tous les invariants vers des invariants de compilation. Enfin, l'auteur recommande d'utiliser `expect()` plutôt que `unwrap()` lorsque cela est possible et discute de l'opportunité d'utiliser un linter contre `unwrap()`.

Lire plus
Développement

La Genèse de PowerPoint : Une Saga de Startup des Années 80

2025-05-21
La Genèse de PowerPoint : Une Saga de Startup des Années 80

Ceci est le deuxième volet des souvenirs de Robert Gaskins sur le développement de PowerPoint. Il raconte les défis de la création d'une startup de logiciels dans les années 1980, la négociation avec Microsoft et les difficultés de travailler sans internet. Des coûts marketing élevés, des cycles de livraison de logiciels longs et l'immaturité de Windows ont considérablement retardé le développement. Gaskins partage ses luttes et comment PowerPoint est finalement devenu la norme de l'industrie, soulignant la concurrence féroce avec ses rivaux. Le récit contraste fortement l'environnement des startups des années 80 avec celui d'aujourd'hui.

Lire plus
Startup

L'ingénieur junior en voie de disparition : une crise de l'enseignement en informatique ?

2025-05-21
L'ingénieur junior en voie de disparition : une crise de l'enseignement en informatique ?

L'essor des assistants de codage IA entraîne une diminution des rôles d'ingénieur junior. L'auteur soutient qu'il ne s'agit pas d'un problème temporaire, mais d'un défi fondamental pour l'enseignement de l'informatique. Traditionnellement, les ingénieurs juniors s'occupaient du codage, tandis que les ingénieurs seniors se concentraient sur la décomposition des problèmes et l'architecture. Aujourd'hui, l'IA peut effectuer une grande partie du codage, ce qui diminue la valeur du rôle junior. L'auteur propose un retour aux racines mathématiques de l'informatique, en mettant l'accent sur les compétences de résolution de problèmes abstraits. Des examens rigoureux, en présentiel, sont suggérés comme moyen d'évaluer ces compétences cruciales, plutôt que la simple maîtrise du codage, préparant ainsi les étudiants à réussir à l'ère de l'IA.

Lire plus
Développement

Le passé gigantesque de Jupiter : deux fois plus grand, un champ magnétique 50 fois plus puissant

2025-05-21
Le passé gigantesque de Jupiter : deux fois plus grand, un champ magnétique 50 fois plus puissant

Une nouvelle étude révèle un passé surprenant pour Jupiter : il était autrefois deux fois plus grand qu’aujourd’hui et possédait un champ magnétique 50 fois plus puissant ! En analysant les inclinaisons orbitales des petites lunes de Jupiter, les chercheurs ont calculé la taille et l’intensité du champ magnétique de Jupiter à un moment crucial, lorsque la nébuleuse solaire environnante s’est évaporée. Cette découverte fournit des preuves essentielles pour comprendre la formation et l’évolution de notre système solaire et apporte des détails aux théories existantes de formation planétaire.

Lire plus

Piratage du gestionnaire d'exceptions : histoire de DirectX, Flash et modification de code

2025-05-21

Une équipe a rencontré un problème frustrant lors de l'utilisation de `SetUnhandledExceptionFilter` pour gérer les exceptions non gérées : Direct3D et Flash installaient leurs propres filtres d'exceptions, rendant la solution de l'équipe inefficace. Pour résoudre ce problème, ils ont utilisé une stratégie audacieuse : désactiver directement la fonction `SetUnhandledExceptionFilter` par modification du code afin de garantir que leur gestionnaire d'exceptions ait la priorité. L'article détaille le processus de modification du code, notamment l'obtention de l'adresse de la fonction, la vérification des instructions initiales et l'utilisation des API `VirtualProtect` et `FlushInstructionCache` pour le remplacement du code. Leur solution a restauré la fonctionnalité de rapport d'exceptions.

Lire plus
Développement modification de code

Installation d'un système solaire domestique DIY : du toit au réseau

2025-05-21
Installation d'un système solaire domestique DIY : du toit au réseau

Ce récit détaillé relate le parcours d'un propriétaire qui a installé lui-même un système d'énergie solaire domestique. Le processus a inclus l'installation d'un nouveau toit (~20 000 $), la manipulation de batteries de 136 kg (en soulignant la sécurité et en suivant les instructions), le raccordement de l'onduleur et des panneaux solaires (à l'aide du système de montage Ironridge et d'optimiseurs Tigo), et enfin, l'interconnexion au réseau (en résolvant les problèmes de tension et en obtenant l'autorisation de fonctionnement). L'auteur a rencontré et documenté plusieurs défis, notamment des erreurs de matériaux et des négligences de câblage, en fournissant des solutions et des leçons précieuses apprises. Le système a finalement été mis en service, atteignant une consommation d'énergie nette zéro, avec l'excédent d'énergie exporté vers le réseau, réduisant ainsi considérablement les factures d'électricité.

Lire plus
Matériel

L'histoire d'amour inhabituelle d'un artiste avec une poupée

2025-05-21
L'histoire d'amour inhabituelle d'un artiste avec une poupée

L'artiste Oskar a développé un attachement unique à une poupée représentant Alma Mahler. Il a engagé une femme de ménage pour elle, l'a exposée dans des lieux huppés et a même créé des peintures exprimant ses sentiments. Dans ses dernières années, le souvenir d'Oskar de cette expérience est passé d'une déception initiale à une admiration rayonnante, la poupée devenant une clé pour déverrouiller des souvenirs précieux et illuminer sa vie.

Lire plus
Divers

Le Lien Élégant entre la Multiplication des Polynômes, la Convolution et le Traitement du Signal

2025-05-21

Cet article explore le lien entre la multiplication des polynômes, la convolution et le traitement du signal. Il commence par expliquer visuellement la multiplication des polynômes à l'aide de tableaux et de diagrammes, révélant sa nature fondamentale comme une opération de convolution. Puis, il introduit les signaux et les systèmes discrets, en se concentrant sur les systèmes linéaires invariants dans le temps (LIT). Il explique que tout signal peut être décomposé en une séquence de signaux d'impulsion mis à l'échelle et décalés, et que la réponse d'un système LIT peut être calculée à l'aide de la convolution. Enfin, il aborde brièvement les propriétés de la convolution et sa relation avec la transformée de Fourier, soulignant que la transformée de Fourier d'une convolution est égale au produit des transformées de Fourier de ses opérandes, permettant un calcul efficace de la convolution.

Lire plus
Développement polynômes

Plongez au cœur du hardware de Kiki KaiKai : le joyau arcade basé sur les sprites de Taito

2025-05-21
Plongez au cœur du hardware de Kiki KaiKai : le joyau arcade basé sur les sprites de Taito

Cet article explore en profondeur l'architecture matérielle du jeu d'arcade Kiki KaiKai. Sorti en 1986, ce jeu utilise un système de rendu basé sur les sprites, ce qui n'était pas une caractéristique unique à l'époque. Les principaux composants matériels incluent un synthétiseur FM YM2203, un microcontrôleur personnalisé Taito (JPH1020P) basé sur le Motorola 6801 et un CPU Z80. L'auteur détaille l'affichage couleur RGB 12 bits, la logique matricielle programmable PAL et la RAM haute vitesse. Un artefact visuel unique est analysé, attribué à la commutation entre le rendu des sprites et des arrière-plans. L'article se conclut par des détails sur la carte de circuit imprimé, y compris des trouvailles intéressantes dans le manuel et les autocollants, comme un sceau Taito arborant ce qui semble être une aigle prussienne.

Lire plus

Développement Web en Clojure : Une réflexion philosophique sur les Frameworks vs. les Bibliothèques

2025-05-21

Cet article explore en profondeur le choix entre les frameworks et les bibliothèques dans le développement web Clojure. L’auteur soutient que les frameworks web populaires, à l’instar de l’automatisation industrielle, figent l’architecture et les processus de pensée, tandis que la communauté Clojure privilégie des combinaisons flexibles de bibliothèques. Prenant Ring et Jetty comme exemples, l’article explique les principes fondamentaux de la création d’applications web Clojure, notamment le traitement des requêtes, les middleware et les mécanismes de routage. Il recommande également diverses ressources introductives et des stacks web matures pour aider les développeurs à trouver la voie qui leur convient le mieux au sein de l’écosystème Clojure.

Lire plus
Développement

143 000 joueurs d'échecs forcent le champion du monde Magnus Carlsen à un match nul

2025-05-21
143 000 joueurs d'échecs forcent le champion du monde Magnus Carlsen à un match nul

Le champion du monde d'échecs Magnus Carlsen a été contraint à un match nul par une équipe de plus de 143 000 joueurs en ligne lors d'une partie record sur Chess.com. Baptisée "Magnus Carlsen contre le monde", la partie libre a vu des joueurs du monde entier voter pour chaque coup. Contre toute attente, et malgré la prédiction de Chess.com d'une victoire de Carlsen, l'équipe mondiale a forcé un match nul en manœuvrant stratégiquement le roi de Carlsen dans une répétition triple, un résultat surprenant. Cette partie historique souligne la puissance croissante de la collaboration en ligne et l'essor des échecs occasionnels.

Lire plus
Jeux

Nouvelle approche pour les tampons non initialisés en Rust : le trait Buffer

2025-05-21

Les tampons non initialisés en Rust ont longtemps posé problème. John Nunley et Alex Saveau ont introduit une solution novatrice utilisant un trait `Buffer`. Ce trait permet une lecture sécurisée dans les tampons non initialisés, fournissant des implémentations pour `&mut [T]` et `&mut [MaybeUninit]`. Il exploite également intelligemment la capacité supplémentaire de `Vec` et encapsule l'appel non sécurisé `Vec::set_len`. Cette approche est désormais intégrée à rustix 1.0 et publiée sous forme de bibliothèque autonome, `buffer-trait`, avec une possible inclusion future dans la bibliothèque standard de Rust.

Lire plus
Développement

Arrêter Instagram : une bataille contre l’algorithme

2025-05-21

L’auteur partage son combat contre son addiction à Instagram. Initialement, il a arrêté l’application pendant trois mois, mais en la réinstallant, il s’est rendu compte qu’il retombait rapidement dans le piège. L’algorithme lui recommandait avec précision des vidéos courtes qui l’intéressaient, même si ces vidéos étaient étranges et absurdes. Il a essayé de les remplacer par des actualités, mais sans succès, car les actualités ne pouvaient pas satisfaire ses préférences avec la même précision que l’algorithme. L’auteur a finalement réussi à se contrôler en désactivant la possibilité d’installer de nouvelles applications sur son téléphone, mais il réalise également que ce n’est qu’une solution temporaire. Le véritable défi réside dans la confrontation à l’algorithme et à ses propres désirs.

Lire plus

TitleBridge : Configuration système et politique de confidentialité

2025-05-21
TitleBridge : Configuration système et politique de confidentialité

TitleBridge est un plugin pour Final Cut Pro qui... (nécessite une description de la fonctionnalité à partir du texte original). Il nécessite macOS avec Apple Silicon (puce M1 ou supérieure) et Final Cut Pro 11.1 ou version ultérieure. Bien que non obligatoire, Apple Silicon est recommandé pour profiter de la fonctionnalité audio vers sous-titres de Final Cut Pro. Le plugin lui-même ne collecte ni n'envoie automatiquement aucune information utilisateur. Une assistance est disponible via un formulaire de commentaire en bas de page ; cependant, les commentaires sont visibles publiquement, évitez donc d'inclure des informations privées. Le personnel du support vous contactera en privé via votre compte GitHub pour déterminer la meilleure méthode pour résoudre tout problème.

Lire plus
Développement Sous-titres

llm-d : Inférence distribuée native Kubernetes à grande échelle

2025-05-21
llm-d : Inférence distribuée native Kubernetes à grande échelle

llm-d est une pile de service d'inférence distribuée native de Kubernetes conçue pour servir les grands modèles de langage de manière efficace et économique. Elle tire parti des optimisations d'inférence distribuée de pointe, telles que le routage prenant en compte le cache KV et le service désagrégé, intégrés aux outils opérationnels Kubernetes dans Inference Gateway (IGW). Construit sur des technologies ouvertes telles que vLLM, Kubernetes et Inference Gateway, llm-d offre une planification personnalisable, un service et une mise en cache désagrégés, et prévoit un scaling automatique tenant compte du matériel, de la charge de travail et du trafic. Facile à installer via un graphique Helm, les utilisateurs peuvent également expérimenter avec des composants individuels.

Lire plus
Développement inférence distribuée

DictionaryGames : Une relation amour-haine avec l'apprentissage du vocabulaire

2025-05-21
DictionaryGames : Une relation amour-haine avec l'apprentissage du vocabulaire

DictionaryGames est une application d'apprentissage du vocabulaire anglais qui combine jeux et apprentissage. Elle propose une version gratuite de mini-jeux amusants, sans inscription, sans suivi ni attente. Une version payante (25 $/an, lancement printemps 2025) utilise des flashcards sophistiquées qui s'adaptent à votre niveau et à vos intérêts. Une version pour enseignants (10 $/mois, lancement automne 2025) génère des exercices personnalisés pour les élèves d'anglais langue étrangère. Les avis des utilisateurs sont mitigés ; certains la trouvent addictive et amusante, d'autres la trouvent difficile, et certains enseignants craignent que leurs élèves ne l'apprécient pas, soulignant son attrait unique.

Lire plus

Attaque DDoS de 6,3 Tbps : L’ascension du botnet Aisuru et son créateur mystérieux

2025-05-21

Le site KrebsOnSecurity a subi une attaque DDoS record de 6,3 Tbps, provenant d’un énorme botnet IoT appelé Aisuru. Développé et commercialisé par un Brésilien de 21 ans connu sous le nom de « Forky », qui dirige également une entreprise d’hébergement et de mitigation DDoS appelée Botshield, l’attaque souligne la menace constante des botnets puissants et facilement accessibles. Bien que Forky affirme avoir quitté le projet, son implication dans Aisuru et l’exploitation continue de ses services DDoS-for-hire restent préoccupantes. Cette attaque, et une attaque similaire contre Cloudflare, sont considérées comme des démonstrations des capacités d’Aisuru. Les experts suggèrent que la publication du code source ou de la liste des exploits d’Aisuru, bien qu’elle puisse entraîner une prolifération de clones du botnet, finirait par affaiblir les botnets individuelles, renforçant ainsi les défenses globales de cybersécurité.

Lire plus
Technologie

Amnios Artificiel : Une Percée Médicale

2025-05-21

Des scientifiques ont développé un amnios artificiel révolutionnaire, appelé PGA, qui reproduit la structure et la fonction d'un amnios naturel, offrant une avancée médicale majeure. Les membranes du sac amniotique, connues pour leurs propriétés régénératrices, anti-inflammatoires et antimicrobiennes, sont actuellement utilisées dans diverses procédures, notamment la reconstruction cornéenne, la réparation de la muqueuse utérine et le traitement des brûlures et des ulcères. Cette innovation surmonte les limites liées à la dépendance aux dons de tissus, permettant potentiellement la culture à partir des propres cellules du patient. La recherche ouvre la voie à l'étude des stades ultérieurs du développement humain et fournit un moyen rapide, peu coûteux et évolutif d'obtenir des membranes amniotiques pour des applications médicales.

Lire plus

Votre code est-il sans valeur ? Une expérience de réécriture révèle la vérité

2025-05-21
Votre code est-il sans valeur ? Une expérience de réécriture révèle la vérité

L'auteur soutient que la valeur du code dans le développement de logiciels est surestimée, en utilisant une anecdote personnelle. Un portail Web qui a nécessité six mois de travail à une équipe a été réécrit par l'auteur seul en seulement deux semaines. Cela n'était pas dû à des compétences de codage supérieures, mais parce que la véritable valeur réside dans le travail d'équipe, la logique métier et la conception, et non dans le code lui-même. Le code peut être mis au rebut et reconstruit, tandis que l'expérience de l'équipe et les principes de conception sont les atouts principaux. L'article incite à une réflexion approfondie sur les coûts et la valeur du développement de logiciels, encourageant les lecteurs à mener des expériences similaires.

Lire plus
Développement valeur du code

Violation de données de Coinbase : craintes de kidnappings et de morts

2025-05-20
Violation de données de Coinbase : craintes de kidnappings et de morts

Le fondateur de TechCrunch, Michael Arrington, affirme qu'une récente violation de données de Coinbase, exposant des données sensibles des utilisateurs comme les adresses et les soldes, entraînera des décès en raison d'une augmentation des tentatives de kidnapping visant les détenteurs de cryptomonnaies fortunés. Arrington appelle à une réévaluation des réglementations KYC et à l'emprisonnement des dirigeants qui ne protègent pas les données des clients. L'ancien CTO de Coinbase, Balaji Srinivasan, soutient que le problème provient de la collecte obligatoire de données KYC par le gouvernement. L'incident met en évidence de graves préoccupations en matière de sécurité et de confidentialité dans l'espace crypto et suscite un débat sur les mérites du KYC.

Lire plus
Technologie Sécurité crypto

Ingénierie logicielle : un art de la découverte, pas seulement de l’ingénierie

2025-05-20
Ingénierie logicielle : un art de la découverte, pas seulement de l’ingénierie

L’ingénierie logicielle n’est pas simplement une pratique d’ingénierie ; c’est plutôt un art, plein de la joie de la découverte. L’article utilise d’anciennes animations informatiques comme exemple pour illustrer comment une compréhension approfondie des technologies sous-jacentes peut conduire à une créativité inattendue. Il soutient que, dans le développement de logiciels, l’interaction entre la vision et l’ingénierie est bidirectionnelle et non linéaire, plutôt que linéaire. L’auteur critique les inconvénients d’une dépendance excessive aux couches d’abstraction et à la pensée en boîte noire, arguant que cela limite la créativité et l’innovation. Il en va de même pour les organisations de logiciels : insister trop sur l’autonomie des équipes tout en ignorant la collaboration entre les équipes conduit à une faible efficacité générale. L’auteur plaide pour un retour à la compréhension des technologies sous-jacentes afin de stimuler la véritable innovation.

Lire plus
Développement

ZLinq : une optimisation et une extension radicales de LINQ

2025-05-20
ZLinq : une optimisation et une extension radicales de LINQ

ZLinq est une bibliothèque LINQ pour .NET qui améliore considérablement les performances de LINQ grâce à une architecture intelligente et à des stratégies d'optimisation. Elle introduit l'interface `IValueEnumerator`, remplaçant les traditionnels `MoveNext` et `Current` par `TryGetNext` pour réduire le nombre d'appels de méthodes. De plus, elle prend en charge `Span` et les opérations SIMD, et fournit une prise en charge LINQ pour les structures arborescentes telles que JSON et les GameObjects d'Unity. Les optimisations de ZLinq visent à minimiser les allocations et les appels de méthodes, ce qui se traduit par un traitement plus rapide, particulièrement avantageux pour le traitement de grands ensembles de données ou les scénarios critiques en termes de performances.

Lire plus
Développement

Kalvad abandonne Ubuntu pour Alpine et FreeBSD : Plongeon au cœur de la migration du système d'exploitation

2025-05-20
Kalvad abandonne Ubuntu pour Alpine et FreeBSD : Plongeon au cœur de la migration du système d'exploitation

Kalvad a récemment effectué une migration importante de son système d'exploitation serveur, passant d'Ubuntu à Alpine Linux et FreeBSD. Cet article détaille les raisons de ce choix, incluant une évaluation approfondie des performances, de la sécurité et de l'efficacité des ressources de différents systèmes d'exploitation. Ils ont opté pour Alpine Linux pour les services sans état et FreeBSD pour ceux nécessitant un débit élevé et une fiabilité optimale, soulignant les avantages du système de fichiers ZFS, du pare-feu PF et du gestionnaire de paquets pkg. Malgré quelques défis tels que les mises à jour logicielles et la compatibilité des outils, Kalvad a constaté que les avantages de FreeBSD et d'Alpine surpassaient largement les inconvénients, résultant en une amélioration significative de la stabilité, de l'efficacité et de la sécurité du système.

Lire plus

L'incroyable voyage d'un fichier : des bits aux octets et retour

2025-05-20

Cet article vous emmène dans un voyage captivant au cœur du système de fichiers de votre ordinateur. En suivant un simple fichier texte, l'auteur utilise des outils Linux pour identifier son emplacement physique sur le disque dur, déchiffrant la structure de l'inode et transformant des bits abstraits en informations de fichier significatives. Cette exploration captivante démontre le concept apparemment simple que les disques et la mémoire ne sont que des « paquets de bits », démystifiant le processus grâce à une expérimentation pratique.

Lire plus
Développement

Serveur de recherche de fuseaux horaires avec GeoJSON

2025-05-20
Serveur de recherche de fuseaux horaires avec GeoJSON

Ce projet crée un serveur PHP simple qui associe les fuseaux horaires aux coordonnées de longitude/latitude. En utilisant les données GeoJSON du projet Timezone Boundary Builder, il construit une base de données efficace pour des recherches rapides de fuseaux horaires. Le serveur utilise des « rectangles de domaine » pour un filtrage rapide et un algorithme de « nombre d'enroulement » pour une correspondance précise. Les utilisateurs envoient simplement des coordonnées de longitude/latitude pour recevoir le désignateur de fuseau horaire TZ standard. Le projet est open-source sous licence MIT.

Lire plus
Développement

Le mode IA de la recherche Google fait peau neuve : Gemini 2.5, shopping et plus encore

2025-05-20
Le mode IA de la recherche Google fait peau neuve : Gemini 2.5, shopping et plus encore

Google a déployé son mode IA à tous les utilisateurs de la recherche aux États-Unis, désormais alimenté par Gemini 2.5. Ce mode amélioré inclut de nouvelles fonctionnalités telles que des capacités d'achat, la comparaison des prix des billets et la création de graphiques personnalisés. Conçu pour gérer des requêtes complexes au-delà de la recherche traditionnelle, le mode IA permet aux utilisateurs de comparer des trackers d'activité physique, par exemple. Les projets futurs incluent l'intégration de nombreuses fonctionnalités du mode IA dans l'expérience de recherche principale et l'ajout de la « recherche approfondie » pour des rapports complets. Le mode IA sera également capable de réaliser des tâches sur le web, comme réserver des billets et des réservations, et proposer des recommandations personnalisées grâce à l'intégration de Gmail.

Lire plus
IA
1 2 221 222 223 225 227 228 229 595 596