La mise à jour de la mémoire d'OpenAI : un bond en avant transformateur pour l'IA

2025-04-17
La mise à jour de la mémoire d'OpenAI : un bond en avant transformateur pour l'IA

Les mises à jour de la mémoire d'OpenAI marquent le début de ce qui pourrait être le changement le plus transformateur depuis les débuts de GPT-3. Auparavant, l'IA ressemblait à un ami brillant mais oublieux. Maintenant, la mémoire change tout. L'IA se souviendra de vos habitudes, de vos schémas de pensée et de vos préférences, devenant un compagnon et un assistant à vie. Cela entraînera des gains de productivité massifs et remettra en question l'idée reçue selon laquelle l'IA manque de défensabilité. OpenAI pourrait lancer un produit "Se connecter avec OpenAI", permettant aux développeurs tiers d'accéder directement à sa couche de mémoire pour construire des applications plus puissantes. La compétition se concentrera sur la mémoire : celui qui la capture le plus rapidement gagne.

Lire plus

Boostez vos emojis Slack avec la HDR !

2025-04-17

Envie de rendre vos réactions Slack plus éclatantes ? Découvrez comment ajouter de la HDR à vos emojis ! Grâce à un simple script ImageMagick, transformez vos emojis classiques en versions HDR pour une luminosité saisissante sur les appareils compatibles (comme les iPhones). La compatibilité Android est pour l’instant absente. Vous devrez installer ImageMagick et télécharger le profil 2020_profile.icc. La valeur `Multiply` dans le script ajuste la luminosité et l’équilibre des couleurs.

Lire plus
Divers

Acier Renforcé : Une Technique de Torsion Crée un 'Mur Anti-Choc' Submicrométrique

2025-04-17
Acier Renforcé : Une Technique de Torsion Crée un 'Mur Anti-Choc' Submicrométrique

Des chercheurs de l'Académie chinoise des sciences, de l'Université de Shandong et de l'Institut de technologie de Géorgie ont mis au point une nouvelle technique de torsion qui améliore considérablement la résistance à la fatigue de l'acier inoxydable. En créant un 'mur anti-choc' tridimensionnel submicrométrique dans l'acier inoxydable austénitique 304, la technique améliore significativement la résistance et réduit le fluage cyclique. Les tests ont montré une augmentation de 2,6 fois de la résistance et une réduction de 2 à 4 ordres de grandeur de la déformation due au cliquet, ce qui entraîne une amélioration jusqu'à 10 000 fois de la résistance à la fatigue. Cette percée a des applications potentielles dans l'industrie aérospatiale et d'autres industries exigeantes.

Lire plus

Serveur MCP pour exécuter du code Python dans un sandbox

2025-04-17
Serveur MCP pour exécuter du code Python dans un sandbox

Cet article présente un serveur Model Context Protocol (MCP) qui exécute du code Python dans un bac à sable (sandbox) à l'aide de Pyodide dans Deno, offrant ainsi une isolation du système d'exploitation. Le serveur prend en charge plusieurs modes : entrée/sortie standard (stdio), événements envoyés par le serveur (SSE) et un mode de préchauffement pour les tests et le déploiement. Un exemple utilisant PydanticAI montre comment interagir avec les LLM via un agent utilisant ce serveur MCP.

Lire plus
Développement

Vulnérabilité critique du serveur SSH Erlang/OTP permettant l'exécution de code à distance non authentifiée

2025-04-17

Une vulnérabilité critique (CVE-2025-32433) a été découverte dans le serveur SSH Erlang/OTP, permettant l'exécution de code à distance (RCE) non authentifiée. Les versions antérieures à OTP-27.3.3, OTP-26.2.5.11 et OTP-25.3.2.20 sont affectées. Les attaquants peuvent exploiter une faille dans le traitement des messages du protocole SSH pour obtenir un accès non autorisé et exécuter des commandes arbitraires sans identifiants. Des correctifs sont disponibles ; mettez à jour vers OTP-27.3.3, OTP-26.2.5.11 ou OTP-25.3.2.20 ou une version ultérieure.

Lire plus
Développement

Preuves des dommages : pourquoi TikTok devrait être interdit

2025-04-17
Preuves des dommages : pourquoi TikTok devrait être interdit

La Cour suprême des États-Unis décidera bientôt de bloquer ou non l'interdiction de TikTok. Cet article plaide en faveur de l'interdiction, en citant des preuves accablantes de dommages causés aux mineurs. Compilés à partir de poursuites intentées par 14 procureurs généraux d'État, des documents internes révèlent que TikTok savait que son algorithme était addictif, entraînant une privation de sommeil, un déclin scolaire et une détérioration de la santé mentale chez les enfants. La plateforme regorge de pornographie, de violence et de contenu lié à la drogue, avec une grave exploitation et un harcèlement sexuel des enfants, mais la réponse de TikTok est manifestement inadéquate. Les auteurs appellent à une prise de conscience publique des dommages causés par TikTok aux enfants et à un soutien à sa suppression.

Lire plus

Les géants indiens de l'IT confrontés à leur plus forte décélération de croissance depuis des années

2025-04-17
Les géants indiens de l'IT confrontés à leur plus forte décélération de croissance depuis des années

Les trois plus grandes entreprises de services informatiques indiennes, Infosys, Tata Consultancy Services (TCS) et Wipro, connaissent leur plus forte décélération de croissance depuis des années. L'incertitude économique mondiale et les défis géopolitiques ont poussé les entreprises à réduire les grands projets technologiques, ce qui a entraîné des performances décevantes des trois sociétés. Infosys a prévu une croissance des revenus de 0 à 3 % pour l'exercice 2026, nettement inférieure aux attentes des analystes. Wipro prévoit une baisse trimestrielle des revenus de 1,5 à 3,5 % au premier trimestre, et TCS n'a pas non plus atteint les estimations de bénéfices du quatrième trimestre. Bien que les entreprises mettent en avant leurs atouts dans l'IA, le cloud et les technologies numériques, les vents contraires macroéconomiques et les pressions sur les prix induites par l'IA menacent de limiter la croissance de l'industrie à moyen terme à un modeste 4 à 5 %, avec peu de perspectives d'accélération.

Lire plus

Un comté de l'Arizona reporte l'achat d'un logiciel de lutte contre la criminalité à IA de 500 000 $

2025-04-17
Un comté de l'Arizona reporte l'achat d'un logiciel de lutte contre la criminalité à IA de 500 000 $

Le comté de Pinal, en Arizona, a envisagé un contrat de 500 000 $ pour Overwatch, un logiciel de lutte contre la criminalité à base d'IA développé par Massive Blue. Ce logiciel, utilisant 50 robots IA, vise à combattre la traite des êtres humains, le trafic de drogue et le trafic d'armes. Cependant, des inquiétudes ont été soulevées quant à son efficacité non prouvée ; malgré des affirmations selon lesquelles il a aidé dans une enquête sur un incendie criminel, aucune arrestation n'a été effectuée. Après des questions des superviseurs concernant l'absence de résultats tangibles, le conseil du comté a reporté le vote, demandant une évaluation plus approfondie avant d'engager les fonds des contribuables.

Lire plus
Technologie Application de la loi

La mi-temps de l'IA : du modèle centré à l'application centrée

2025-04-17

Cet article décrit deux phases du développement de l'IA. La première phase s'est concentrée sur le développement de meilleures méthodes et modèles d'entraînement, réalisant des exploits remarquables comme AlphaGo battant des champions du monde de Go. La deuxième phase change l'accent de la résolution de problèmes à la définition de problèmes, en privilégiant l'évaluation par rapport à l'entraînement. L'auteur soutient que les modèles d'IA actuels sont capables de résoudre diverses tâches, mais leur utilité dans le monde réel nécessite des améliorations. La recherche future en IA doit se concentrer sur les applications du monde réel, en développant des méthodes et des modèles d'évaluation qui répondent mieux aux besoins du monde réel, permettant ainsi à l'IA de réellement bénéficier à l'humanité.

Lire plus
IA

Plongez au cœur de 3FS : le système de fichiers distribué open source de DeepSeek

2025-04-17

DeepSeek a publié 3FS (Fire-Flyer File System), un système de fichiers distribué. Cet article explique les systèmes de fichiers distribués et l’architecture de 3FS. 3FS se compose de quatre types de nœuds : Meta (gestion des métadonnées), Mgmtd (serveur de gestion), Stockage et Client. Il utilise le protocole CRAQ (Chain Replication with Apportioned Queries) pour une cohérence forte. L’article analyse les caractéristiques de performance de 3FS et décrit les orientations futures des tests de performance et des améliorations.

Lire plus
Développement

Le chiffrement n'est pas un crime : la guerre incessante pour la vie privée

2025-04-17
Le chiffrement n'est pas un crime : la guerre incessante pour la vie privée

Cet article expose les attaques mondiales contre le chiffrement, de nombreuses agences gouvernementales tentant de saper ou même de briser le chiffrement de bout en bout sous prétexte de lutter contre la criminalité. Il soutient que le chiffrement est un outil essentiel pour protéger la vie privée et la sécurité des personnes, et non un outil criminel. Affaiblir le chiffrement non seulement échoue à lutter efficacement contre la criminalité, mais augmente également les risques pour les citoyens ordinaires, facilitant l'exploitation des données divulguées par les criminels. L'article appelle au soutien public de la technologie de chiffrement et souligne qu'il s'agit d'une bataille de longue haleine pour les droits à la vie privée et la sécurité numérique, nécessitant des efforts continus pour sauvegarder les libertés individuelles.

Lire plus
Technologie

go-mcp : Un SDK Go Typé pour le Développement de Serveurs MCP

2025-04-17
go-mcp : Un SDK Go Typé pour le Développement de Serveurs MCP

go-mcp est un SDK Go qui simplifie le développement de serveurs MCP (Model Context Protocol). Son interface intuitive et typée assure un processus agile. La génération de code garantit le typage statique pour les outils et les paramètres de prompt, détectant les erreurs à la compilation. L'API claire et le design convivial facilitent l'apprentissage et l'utilisation. Le projet inclut des exemples et une documentation complets, prenant en charge des fonctionnalités telles que les outils, les prompts, la gestion des ressources et la journalisation. Bien que l'ajout dynamique d'outils ne soit pas actuellement supporté, le développement futur inclura le traitement par lots, le transport HTTP transmissible et les notifications de progression. Le projet est sous licence MIT.

Lire plus
Développement

Blog Erlang Solutions : Big Data dans la santé, portefeuilles numériques, sécurité IoT et conformité Fintech

2025-04-17
Blog Erlang Solutions : Big Data dans la santé, portefeuilles numériques, sécurité IoT et conformité Fintech

Les derniers articles du blog Erlang Solutions couvrent des sujets de pointe dans divers secteurs technologiques. Ils explorent comment le big data transforme les soins de santé, en se concentrant sur les tendances prédictives et la sécurité des données à l'aide d'Erlang, Elixir et SAFE. Le blog approfondit également la mécanique et les avantages des portefeuilles numériques, partage les expériences des femmes dans l'écosystème BEAM, soulignant l'importance de l'inclusion, fournit cinq conseils pratiques de sécurité IoT et, enfin, explique la prochaine loi de conformité Fintech, DORA, guidant les entreprises sur la façon de se conformer. Ces articles visent à simplifier la compréhension des tendances technologiques et de leurs implications commerciales.

Lire plus
Technologie

Construction et défis de l'identité technique : Le point de vue d'une psychologue

2025-04-17
Construction et défis de l'identité technique : Le point de vue d'une psychologue

Une psychologue spécialisée dans les environnements logiciels réfléchit sur la construction sociale du label « technique ». Elle soutient que « technique » n'est pas une évaluation objective des compétences, mais un reflet des structures de pouvoir, excluant ceux qui ne se conforment pas aux normes établies. À travers des expériences personnelles et des recherches, l'auteure révèle les préjugés de genre, de classe et de race présents dans l'industrie technologique et les inégalités qui en résultent. Elle appelle à briser les limites inhérentes de l'identité technique, en se concentrant sur l'humanité derrière la technologie et en construisant un écosystème technologique plus inclusif et équitable.

Lire plus

Exploration des coins obscurs des symboles mathématiques Unicode

2025-04-17

L'auteur explore le bloc des symboles mathématiques divers dans Unicode, découvrant de nombreux symboles fascinants mais rarement utilisés. Par exemple, ⟂ représente à la fois la perpendicularité et des entiers relativement premiers ; ⟑ et ⟇ sont utilisés en algèbre géométrique ; et quatre symboles désignent les jointures de bases de données. L'auteur souligne également les équivalents Unicode des commandes LaTeX \langle et \rangle : ⟨ et ⟩.

Lire plus

Temps de compilation Rust : de 25 minutes à 2 minutes

2025-04-17
Temps de compilation Rust : de 25 minutes à 2 minutes

L’équipe Feldera a rencontré des temps de compilation excessivement longs lors de la compilation de code Rust généré à partir de SQL à grande échelle. Un programme SQL de 8 562 lignes traduit en ~100 000 lignes de Rust prenait 25 minutes à compiler. Des techniques telles que l’effacement de type et la déduplication de code ont produit des améliorations minimes. La solution est venue en divisant le code Rust généré en 1 106 crates plus petits, permettant une compilation parallèle et réduisant considérablement le temps de compilation à moins de 2 minutes, en utilisant pleinement les processeurs multinœuds.

Lire plus

Les professeurs de collèges communautaires luttent contre les étudiants bots alimentés par l'IA

2025-04-17
Les professeurs de collèges communautaires luttent contre les étudiants bots alimentés par l'IA

Les collèges communautaires à travers les États-Unis font face à une augmentation du nombre de bots alimentés par l'IA qui s'inscrivent à des cours en ligne pour obtenir frauduleusement une aide financière. Ces bots, souvent gérés par des réseaux organisés, soumettent des travaux générés par l'IA pour maintenir leur inscription et recevoir les versements. Le phénomène, exacerbé depuis la pandémie, a coûté aux collèges communautaires de Californie plus de 11 millions de dollars en 2024 seulement. Les professeurs passent un temps précieux à identifier et à supprimer ces bots, ce qui affecte leur enseignement et crée un environnement de classe sceptique. Bien que les collèges mettent en œuvre des stratégies d'atténuation, la nature en constante évolution des bots et les vulnérabilités systémiques continuent de défier les solutions. La situation souligne le besoin urgent de solutions technologiques pour empêcher les inscriptions de bots et protéger l'accès pour les étudiants légitimes.

Lire plus

IA : Technologie normale, pas superintelligence

2025-04-17
IA : Technologie normale, pas superintelligence

Cet article remet en question la vision dominante de l’IA comme une espèce à part, une entité hautement autonome et potentiellement surintelligente, soutenant plutôt que l’IA est une technologie normale. Les auteurs affirment que l’impact de l’IA sera progressif, non soudain, basé sur une analyse des différentes échelles de temps des méthodes, des applications et de l’adoption de l’IA. Ils prévoient un avenir où les humains et l’IA collaboreront, une part importante du travail étant consacrée au contrôle et à la surveillance de l’IA. L’article explore également les risques liés à l’IA, tels que les accidents, les courses aux armements, la mauvaise utilisation et le désalignement, et préconise leur atténuation en réduisant l’incertitude et en renforçant la résilience du système plutôt que par des interventions politiques drastiques.

Lire plus
IA

Configuration d'un environnement de développement Linux sur Apple Silicon avec UTM

2025-04-17
Configuration d'un environnement de développement Linux sur Apple Silicon avec UTM

Ce guide explique comment configurer un environnement de développement Linux sur les Macs équipés de la puce Apple Silicon à l'aide de machines virtuelles UTM. Après avoir installé UTM et cdrtools via Homebrew, un script cloud-init automatise l'installation d'outils de développement essentiels tels que Git, Docker et la configuration de l'accès SSH. L'article détaille la création de la VM, l'importation des images, la configuration du script cloud-init et la suppression des lecteurs temporaires, pour obtenir un environnement de développement Linux fonctionnel.

Lire plus
Développement

Construire un analyste de rugby avec l'IA : du tableau de score à l'histoire

2025-04-17

Gainline construit un système d'IA pour améliorer son application de rugby en analysant des séquences vidéo. Initialement, ils ont utilisé le modèle de vision d'OpenAI pour extraire les scores et le temps de jeu à partir de captures d'écran, en optimisant le rapport coût-efficacité en se concentrant sur des images recadrés du tableau de score. Lors de l'exploration de l'OCR, ils ont constaté qu'il était peu fiable et ont continué à utiliser le LLM. OpenAI Whisper a été utilisé pour transcrire les commentaires audio et les communications de l'arbitre, ajoutant un contexte précieux. Les défis futurs incluent la mise à l'échelle du système pour les diffusions en direct et la prise en compte des considérations éthiques concernant les résumés d'événements sportifs générés par l'IA.

Lire plus
Technologie Analyse Sportive

L'Oda qui a perdu, perdu, perdu... et gagné ?

2025-04-17
L'Oda qui a perdu, perdu, perdu... et gagné ?

Alors qu'Oda Nobunaga inspirait la peur dans le cœur des seigneurs féodaux pendant la période Sengoku du Japon, un autre Oda, Ujiharu, est devenu tristement célèbre comme le daimyo le plus faible. Gouverner le Château Oda, stratégiquement important, il l'a perdu et regagné neuf fois. Malgré des décisions militaires constamment mauvaises, souvent en ignorant de sages conseils, son refus inébranlable d'accepter la défaite lui a valu le surnom de « Phénix ». Ses charges apparemment imprudentes ont peut-être été une tentative d'éviter les sièges et de protéger son peuple. Des compétences diplomatiques exceptionnelles et une profonde loyauté de ses vassaux et paysans ont également marqué son règne. Finalement, son refus de prêter allégeance à Toyotomi Hideyoshi lui a coûté ses terres, mais il a survécu - un destin sans doute meilleur que celui de son homonyme plus célèbre, Oda Nobunaga.

Lire plus

Dévoiler la magie : comment fonctionne la technologie quotidienne

2025-04-17

Vous êtes-vous déjà demandé comment fonctionnent les écrans tactiles, pourquoi on appelle cela un flou gaussien ou comment l'outil plume de Figma manipule les courbes ? Ce livre n'est pas un tutoriel, mais une exploration fascinante des principes sous-jacents à la technologie quotidienne. Grâce à des explications claires et de nombreuses illustrations, il révèle les secrets de la détection tactile capacitive, des calculs du noyau gaussien et des courbes de Bézier dans les graphiques vectoriels. Aucune connaissance technique préalable n'est nécessaire ; juste de la curiosité. Élargissez votre compréhension de la technologie et impressionnez vos amis avec vos nouvelles connaissances.

Lire plus

Atari 1200XL : Le champion 8 bits de courte durée

2025-04-17
Atari 1200XL : Le champion 8 bits de courte durée

L'Atari 1200XL, troisième ordinateur 8 bits d'Atari, visait à remplacer l'Atari 800, de plus en plus coûteux à produire, et à concurrencer le Commodore 64. Doté de 64 Ko de RAM et d'un design élégant des années 1980, son prix de 800 $ et son incompatibilité avec des logiciels populaires comme Letter Perfect l'ont condamné à une courte durée de vie, étant interrompu après seulement six mois. Malgré cela, son excellent clavier et les problèmes de compatibilité résolubles en font un objet de collection très recherché aujourd'hui, conservant même une utilité pratique.

Lire plus
Matériel 8 bits

Programmation différentiable : une plongée profonde à partir des principes fondamentaux

2025-04-17

Cet article fournit une explication complète de la programmation différentiable, en commençant par la définition des dérivées en calcul et en progressant vers des concepts tels que les gradients, les dérivées directionnelles et les matrices jacobiennes. Il détaille trois méthodes de différenciation : la différenciation numérique, la différenciation symbolique et la différenciation automatique (modes avant et arrière), en comparant leurs forces et leurs faiblesses. Enfin, il montre comment la différenciation automatique en mode arrière, combinée à la descente de gradient, peut résoudre des problèmes d’optimisation du monde réel à l’aide d’un exemple de débrouillage d’image.

Lire plus

L'art du clown : plus que des rires

2025-04-17
L'art du clown : plus que des rires

Le comédien Grayson Morris partage ses réflexions sur l'art du clown. Il souligne que le clown consiste à plaire au public, à utiliser son corps, à interagir sincèrement avec le public et à prendre des risques courageusement, même si cela conduit à l'échec. Il distingue les clowns « mignons et bêtes » des clowns « subversifs et stimulants », les premiers se concentrant sur le divertissement et les seconds intégrant des éléments critiques et philosophiques. L'article cite également Avner the Eccentric et John Gilkey, deux maîtres du clown, explorant plus avant l'essence du clown, notamment : raconter des histoires à travers le corps, l'interaction avec le public, transformer les défis en opportunités et le cœur du clown étant dans l'action et non seulement dans le costume.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-04-17
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Le JWST détecte des gaz potentiellement biosignatures sur l'exoplanète K2-18b

2025-04-17
Le JWST détecte des gaz potentiellement biosignatures sur l'exoplanète K2-18b

À l'aide du télescope spatial James Webb, des scientifiques ont détecté des signes de sulfure de diméthyle et de disulfure de diméthyle dans l'atmosphère de l'exoplanète K2-18b, des produits chimiques produits par la vie marine sur Terre. Bien que ce ne soit pas une preuve définitive de vie, les chercheurs l'appellent le signe le plus prometteur à ce jour de vie au-delà de notre système solaire. K2-18b réside dans la zone habitable, avec un potentiel pour l'eau liquide, rendant la vie possible. Cela s'appuie sur des recherches antérieures qui ont identifié du méthane et du dioxyde de carbone dans l'atmosphère de K2-18b. Bien qu'il existe des explications alternatives, les chercheurs sont enthousiastes quant à la découverte et prévoient des recherches supplémentaires pour confirmer leurs conclusions.

Lire plus

Ramenez les flux RSS natifs aux navigateurs !

2025-04-17
Ramenez les flux RSS natifs aux navigateurs !

L'auteure regrette la commodité du support natif des flux RSS dans les navigateurs, où cliquer sur une icône RSS ajoutait un abonnement aux favoris du navigateur, permettant un accès facile aux mises à jour des actualités. Bien que des clients de messagerie comme Thunderbird proposent actuellement un support RSS, l'auteure trouve cela moins qu'idéal en raison de la nécessité de changer d'application. Les lecteurs Web nécessitent des comptes, et les extensions de navigateur sont vues avec méfiance. L'auteure estime que les alternatives actuelles sont fastidieuses par rapport à la simplicité de l'intégration native du navigateur et plaide pour son retour.

Lire plus
Divers

Au-delà de NP : un problème de complexité plus intuitif

2025-04-17
Au-delà de NP : un problème de complexité plus intuitif

L'auteur remet en question l'utilisation du problème de l'arrêt comme exemple canonique d'un problème plus difficile que NP-complet, arguant qu'il est confus et peu intuitif. Bien qu'indécidable, la vérification d'une réponse « oui » au problème de l'arrêt peut être effectuée en exécutant le programme pendant un nombre fini d'étapes. Une alternative plus facile à comprendre est présentée : déplacer une pièce sur une grille infinie pour atteindre un point cible. Ce problème est PSPACE-complet en dimensions inférieures, mais sa complexité explose avec l'augmentation des dimensions, atteignant finalement la complétude d'ACKERMANN, démontrant visuellement une complexité bien au-delà des problèmes NP.

Lire plus

Des chimistes mettent au point une nouvelle méthode pour transformer les pneus usagés en résines époxy de valeur

2025-04-17
Des chimistes mettent au point une nouvelle méthode pour transformer les pneus usagés en résines époxy de valeur

Des millions de pneus usagés finissent dans les décharges chaque année, créant un problème environnemental majeur. Des scientifiques de l'UNC-Chapel Hill ont mis au point une nouvelle méthode chimique utilisant l'amination C-H et le réarrangement des polymères pour transformer les déchets de caoutchouc en précurseurs précieux pour les résines époxy. Ce processus efficace et respectueux de l'environnement fonctionne dans des conditions douces, offrant une solution potentielle à la crise des déchets de pneus et créant un précédent pour des technologies de recyclage plus écologiques.

Lire plus
1 2 300 301 302 304 306 307 308 595 596