L'administration Trump supprime le programme gratuit de déclaration d'impôts de l'IRS

2025-04-16
L'administration Trump supprime le programme gratuit de déclaration d'impôts de l'IRS

L'administration Trump prévoit d'éliminer le programme Direct File de l'IRS, un système électronique gratuit de déclaration d'impôts directement auprès de l'agence. Lancé sous l'administration Biden, le programme a été salué pour sa facilité d'utilisation, mais les législateurs républicains et les sociétés commerciales de préparation de déclarations d'impôts l'ont critiqué pour son gaspillage. Bien qu'il existe des alternatives gratuites, elles sont souvent difficiles à utiliser. La décision suscite des inquiétudes quant à l'efficacité du gouvernement et des accusations de favoritisme envers les grandes entreprises de préparation de déclarations d'impôts, la sénatrice Warren affirmant que cette mesure protège leurs profits.

Lire plus

Codex : Un agent de codage léger pour votre terminal

2025-04-16
Codex : Un agent de codage léger pour votre terminal

Codex est un agent de codage léger qui s'exécute dans votre terminal, utilisant l'API OpenAI pour un raisonnement de code au niveau de ChatGPT. Il offre des modes interactifs et non interactifs, automatisant la complétion du code, l'exécution, l'installation des dépendances et même la génération de tests unitaires. Un bac à sable robuste assure la sécurité. Les utilisateurs peuvent personnaliser les instructions et les modes d'approbation, gérant des tâches allant d'explications de code simples à des refactorisations complexes. Compatible avec plusieurs systèmes d'exploitation et open source pour les contributions de la communauté, Codex simplifie les flux de travail de développement.

Lire plus
Développement

Licence Llama 3.3 : respectez-vous vraiment les termes ?

2025-04-16
Licence Llama 3.3 : respectez-vous vraiment les termes ?

Commercialisé comme open-source, le modèle Llama 3.3 de Meta est pourtant soumis à une licence contenant des restrictions que de nombreux développeurs ignorent. L’article souligne l’obligation d’afficher clairement « Built with Llama » lors de la distribution du modèle ou de ses dérivés, et de préfixer le nom des modèles dérivés par « Llama- ». De plus, la politique d’utilisation acceptable exige la divulgation des risques connus du système d’IA, tels que les biais ou les inexactitudes, aux utilisateurs finaux. L’auteur incite les développeurs à lire attentivement la licence et à décider s’ils souhaitent s’y conformer ou non, afin d’éviter d’éventuels problèmes juridiques.

Lire plus

Codex CLI d'OpenAI : un agent de codage IA local

2025-04-16
Codex CLI d'OpenAI : un agent de codage IA local

OpenAI a lancé Codex CLI, un agent de codage local s'exécutant depuis votre terminal. Connectant les modèles d'OpenAI (y compris les nouveaux o3 et o4-mini) au code et aux tâches locaux, Codex CLI permet à l'IA d'écrire, d'éditer du code et d'effectuer des actions comme le déplacement de fichiers. Ceci représente une étape vers la vision d'OpenAI d'un « ingénieur logiciel agent ». Open source et léger, Codex CLI est soutenu par un programme de subventions API d'un million de dollars pour les projets de développement logiciel. Bien que les outils de codage IA présentent des risques inhérents, Codex CLI offre une nouvelle approche de la programmation assistée par IA.

Lire plus
Développement

RakuAST : Une réécriture herculéenne d'un frontend de compilateur

2025-04-16

Le projet RakuAST a entrepris une réécriture complète et une refonte du frontend du compilateur du langage de programmation Raku. L'auteur a abordé le projet en corrigeant systématiquement les tests d'échec des spécifications, un par un. Cela a impliqué de traiter les complexités de la syntaxe de Raku, y compris les méthodes privées, les méta-méthodes et les appels de méthodes hyper. Le plus grand obstacle a été le timing et le séquençage complexes nécessaires au sein du processus de compilation de Raku, nécessitant un contrôle précis de l'ordre de compilation des composants. Plus de 900 commits plus tard, le projet a atteint avec succès son objectif principal. De plus, il a initialisé le compilateur, permettant l'auto-compilation, ce qui a présenté d'autres défis dans la gestion des dépendances circulaires et les complexités de la vaste bibliothèque standard. Le succès du projet a été facilité par les contributions de plusieurs membres de la communauté.

Lire plus
Développement

Résolution de la crise CVE : certification professionnelle et signalement obligatoire des vulnérabilités

2025-04-16

L'expiration imminente du contrat CVE de la MITRE a suscité une controverse, conduisant à une proposition visant à améliorer la sécurité des logiciels. Le système CVE actuel est en proie à des rapports imprécis, ce qui diminue sa valeur. L'auteur suggère un système basé sur les attributs des vulnérabilités plutôt que sur les scores, ainsi qu'une certification d'ingénieur logiciel professionnel (PSWE). L'incapacité à signaler précisément les vulnérabilités dans un délai imparti entraînerait la révocation de la licence, ce qui inciterait à signaler les problèmes. La proposition inclut le financement et la formation des futurs PSWEs, en abordant les préoccupations d'accessibilité, créant ainsi un scénario gagnant-gagnant pour la sécurité des logiciels et la durabilité des projets FOSS.

Lire plus

L'arme secrète de la Seconde Guerre mondiale : les chasseurs de mines aériens

2025-04-16
L'arme secrète de la Seconde Guerre mondiale : les chasseurs de mines aériens

Au début de la Seconde Guerre mondiale, les mines magnétiques allemandes ont dévasté le transport maritime britannique. La réponse ingénieuse de la Grande-Bretagne a été de modifier les bombardiers Wellington en chasseurs de mines aériens, imitant la signature magnétique d'un navire pour faire exploser les mines. Cette tactique révolutionnaire a rapidement nettoyé les champs de mines, protégeant les voies de navigation vitales. L'Allemagne a fait de même, adaptant des transports Junkers Ju-52, mais a subi de lourdes pertes en raison du manque d'escorte de chasseurs. Ces chasseurs de mines aériens ont joué un rôle crucial, bien que souvent négligé, dans la Seconde Guerre mondiale, préfigurant les unités modernes de contre-mesures de mines d'hélicoptères.

Lire plus

Le Terak 8510/a : Un ordinateur graphique oublié

2025-04-16

Cet article détaille le Terak 8510/a, un ordinateur personnel de la fin des années 1970. Basé sur le processeur PDP-11/03, il disposait de capacités graphiques avancées et a été largement utilisé pour l'enseignement de la programmation Pascal dans les universités. Le Terak 8510/a a eu une profonde influence sur l'histoire de l'informatique, considéré comme l'un des premiers ordinateurs personnels avec un affichage matriciel de points, et impliqué dans le développement de logiciels de CAO précoces et de MacPaint. L'article relate également l'expérience de l'auteur en matière de collecte de matériel et de logiciels Terak, et ses projets de développement d'un émulateur Terak.

Lire plus
Matériel

Mode Eink : Révolutionner la navigation web sur les écrans d'encre électronique

2025-04-16
Mode Eink : Révolutionner la navigation web sur les écrans d'encre électronique

Fatigué de la fatigue oculaire causée par les écrans rétroéclairés ? Le mode Eink transforme la navigation web sur les appareils à encre électronique en une expérience de lecture semblable à celle du papier. Il présente les pages web dans un format paginé, réduisant considérablement la consommation d'énergie et améliorant la lisibilité. Des gestes tactiles riches et la prise en charge du stylet vous permettent de tourner les pages facilement, d'ajuster la taille de la police, de surligner du texte et même de prendre des notes directement sur la page web. Tous les surlignages et annotations sont enregistrés sous forme de PDF pour une consultation ultérieure. Le mode Eink ne se limite pas aux appareils à encre électronique ; il améliore également la lisibilité sur les iPads et autres tablettes, offrant une expérience de lecture plus confortable et plus efficace.

Lire plus

Les données structurées de Wikimedia débarquent sur Kaggle !

2025-04-16
Les données structurées de Wikimedia débarquent sur Kaggle !

La Fondation Wikimedia et Kaggle collaborent pour sortir une version bêta de jeux de données structurés de Wikipédia en français et en anglais. Ces données, formatées spécifiquement pour le machine learning, sont parfaites pour la formation et le développement en science des données. Kaggle, qui héberge plus de 461 000 jeux de données accessibles publiquement, offre une riche ressource aux chercheurs, étudiants et professionnels du machine learning. Cette collaboration assure la qualité et la provenance des données, et nous sommes impatients de voir ce que les gens vont construire avec.

Lire plus
IA

Redécouvrir l'UCSD p-System : une légende de compilation multiplateforme

2025-04-16
Redécouvrir l'UCSD p-System : une légende de compilation multiplateforme

L'auteur revient sur l'UCSD p-System, un système d'exploitation et un compilateur multiplateforme des années 1970. Il a atteint la portabilité sur diverses machines (de PDP-11 à Apple II) grâce à sa machine virtuelle p-machine. L'auteur partage ses expériences personnelles avec Apple Pascal et UCSD Pascal au lycée et prévoit de reconstruire un émulateur p-machine en Rust, pour perpétuer son héritage et résoudre les problèmes de documentation manquante et de dépendances de compilateurs obsolètes dans les outils existants.

Lire plus
Développement

Agents 12 facteurs : principes pour construire des applications LLM fiables

2025-04-16
Agents 12 facteurs : principes pour construire des applications LLM fiables

Cet article explore les principes de construction de logiciels fiables, évolutifs et faciles à maintenir, basés sur les LLM : les agents 12 facteurs. L’auteur soutient que les frameworks d’agents existants sont insuffisants en production, et que de nombreux « agents d’IA » sont principalement constitués de code déterministe parsemé d’étapes LLM. Il propose des principes pour construire des agents plus robustes, en soulignant une approche modulaire consistant à intégrer de petits concepts d’agents modulaires dans les produits existants, évitant ainsi les réécritures complètes inefficaces. Cet article est une lecture précieuse pour les ingénieurs et les entrepreneurs axés sur le développement d’applications d’IA.

Lire plus
Développement

ActorCore : Serveur sans serveur avec état fonctionnant partout

2025-04-16
ActorCore : Serveur sans serveur avec état fonctionnant partout

ActorCore est un framework TypeScript permettant de créer facilement des applications avec état, des agents d'IA, des applications collaboratives ou locales. Il élimine le besoin de bases de données et d'ORM, offrant des vitesses de lecture/écriture ultrarapides en stockant l'état sur la même machine que le calcul. Déployez sur Rivet, Cloudflare, Bun, Node.js, et plus encore. Des événements intégrés à faible latence permettent des mises à jour d'état en temps réel et la diffusion de changements. Son stockage de données en périphérie exclusif offre des interactions instantanées. Bien qu'il ne soit pas actuellement idéal pour l'OLAP, les data lakes, les bases de données de graphes et les données hautement relationnelles, il s'améliore constamment et vise à devenir la méthode universelle pour construire et mettre à l'échelle les applications serverless avec état.

Lire plus
Développement modèle acteur

Google simplifie les domaines de recherche : les ccTLD disparaissent

2025-04-16
Google simplifie les domaines de recherche : les ccTLD disparaissent

Google a annoncé qu'il supprimerait progressivement les domaines de premier niveau de code pays (ccTLD, tels que google.ng et google.com.br), redirigeant tout le trafic vers google.com. Cela repose sur les améliorations apportées par Google à la fourniture de résultats de recherche localisés au fil des ans, rendant les ccTLD inutiles. Ce changement n'affectera pas le fonctionnement de la Recherche ni la manière dont Google gère les obligations légales nationales ; seule la barre d'adresse du navigateur changera. Les utilisateurs devront peut-être resaisir certaines préférences de recherche.

Lire plus

L'IA peut-elle remplacer 1 million de dollars en ingénierie logicielle freelance ? La dernière recherche d'OpenAI

2025-04-16
L'IA peut-elle remplacer 1 million de dollars en ingénierie logicielle freelance ? La dernière recherche d'OpenAI

Le nouveau document d'OpenAI, SWE-Lancer, évalue les modèles d'IA de pointe sur des tâches réelles de développement de logiciels. Utilisant plus de 1 400 emplois indépendants sur Upwork (pour un total de plus de 1 million de dollars), l'étude a divisé les tâches en tâches de contributeur individuel (correction de bogues, création de fonctionnalités) et tâches de responsable de l'ingénierie (sélection de la meilleure solution). Même le modèle le plus performant, Claude 3.5 Sonnet, n'a terminé que 33,7 % des tâches, gagnant environ 403 000 $. L'IA a excellé dans la sélection des solutions plutôt que dans leur création, ce qui suggère que les applications initiales pourraient se concentrer sur la revue de code et les décisions architecturales. Ce benchmark offre un moyen concret de mesurer les progrès de l'IA, aidant les dirigeants à comprendre et à prévoir les capacités et l'impact de l'IA.

Lire plus
Développement

API Churn vs. Sécurité : Les dangers de la logique côté client lourde

2025-04-16
API Churn vs. Sécurité : Les dangers de la logique côté client lourde

Cet article explore les problèmes découlant de la tendance actuelle à la logique côté client lourde dans les applications web, à savoir le roulement des API. Bien que des solutions comme GraphQL offrent des API plus expressives, atténuer les risques de sécurité qui en résultent – où l’augmentation de la puissance côté client habilite les utilisateurs malveillants – devient incroyablement complexe. L’auteur soutient que le fait de replacer la logique côté serveur est la meilleure approche pour éviter ce compromis entre le roulement des API et la complexité de la sécurité.

Lire plus
Développement sécurité front-end

DVMCP : Une implémentation délibérément vulnérable du protocole de contexte de modèle

2025-04-16
DVMCP : Une implémentation délibérément vulnérable du protocole de contexte de modèle

DVMCP est une implémentation délibérément vulnérable du protocole de contexte de modèle (MCP) conçue à des fins éducatives. Elle propose 10 défis de difficulté croissante qui illustrent diverses vulnérabilités et vecteurs d'attaque, notamment l'injection de prompt, l'empoisonnement des outils, les permissions excessives, les attaques de type « rug pull », l'occultation des outils, l'injection de prompt indirecte, le vol de jetons, l'exécution de code malveillant, le contrôle d'accès à distance et les attaques multi-vectorielles. Ce projet vise à former les chercheurs en sécurité, les développeurs et les professionnels de la sécurité de l'IA sur les risques de sécurité potentiels dans les implémentations de MCP et les stratégies d'atténuation.

Lire plus
Développement

Krep : Outil de recherche de chaînes ultra-rapide

2025-04-16
Krep : Outil de recherche de chaînes ultra-rapide

Krep est un utilitaire de recherche de chaînes optimisé pour les performances, conçu pour un débit et une efficacité maximum lors du traitement de fichiers et de répertoires volumineux. Il utilise plusieurs algorithmes de recherche et l'accélération SIMD (si disponible), en privilégiant la vitesse et la simplicité. Krep sélectionne automatiquement l'algorithme optimal, prend en charge la recherche multithread, les E/S mappées en mémoire, les expressions régulières et la recherche récursive de répertoires, tout en ignorant les fichiers binaires et les répertoires non code courants. Les benchmarks montrent que Krep est environ 41,5 fois plus rapide que grep et légèrement plus rapide que ripgrep.

Lire plus
Développement recherche de chaînes

La fin de la loi de Moore et le problème croissant de la chaleur dans les puces

2025-04-16
La fin de la loi de Moore et le problème croissant de la chaleur dans les puces

Le ralentissement de la loi de Moore a conduit à une augmentation de la densité de puissance dans les puces, faisant de la dissipation thermique un goulot d'étranglement critique affectant les performances et la durée de vie. Les méthodes de refroidissement traditionnelles sont insuffisantes pour les puces hautes performances du futur, telles que les prochains transistors CFET. Les chercheurs ont développé un nouveau cadre de simulation pour prédire comment les nouvelles technologies de semi-conducteurs affectent la dissipation thermique et ont exploré des techniques de refroidissement avancées, notamment le refroidissement microfluidique, le refroidissement par jet et le refroidissement par immersion. Des solutions au niveau du système, telles que l'ajustement dynamique de la tension et de la fréquence, et la technique de sprint thermique, visent également à équilibrer les performances et la chaleur. Les futures technologies de fonctionnalisation arrière (CMOS 2.0), telles que les réseaux de distribution d'énergie arrière, les condensateurs arrière et les régulateurs de tension intégrés arrière, promettent de réduire la chaleur en réduisant la tension, mais peuvent également introduire de nouveaux défis thermiques. En fin de compte, la résolution du problème de la chaleur des puces nécessite un effort multidisciplinaire, l'optimisation conjointe de la technologie des systèmes (STCO) visant à intégrer les systèmes, la conception physique et la technologie des processus pour des performances et un refroidissement optimaux.

Lire plus

Comment les programmeurs chassent les éléphants : Un regard humoristique sur les personnalités du secteur technologique

2025-04-16

Ce texte humoristique utilise l’analogie de la chasse à l’éléphant pour caractériser avec finesse les personnalités et les styles de travail des différents professionnels du secteur technologique. Les mathématiciens recherchent des preuves rigoureuses, les informaticiens suivent des algorithmes, les ingénieurs privilégient l’efficacité, les économistes croient au pouvoir de l’argent, les statisticiens dépendent des données, etc. L’article utilise un humour spirituel pour mettre en lumière les différents modes de pensée et les caractéristiques de plusieurs professions, suscitant une résonance chez le lecteur et offrant une interprétation légère de la culture technologique.

Lire plus
Développement

Génie Rebelle de l'IA : Libérer le Potentiel Indomptable de GPT-4

2025-04-16
Génie Rebelle de l'IA : Libérer le Potentiel Indomptable de GPT-4

Ce texte détaille une série d'instructions et de tentatives pour contourner les limitations de GPT-4. L'utilisateur essaie diverses techniques, notamment des symboles spéciaux, le leetspeak, la stéganographie d'image et des invites soigneusement conçues, pour contourner les restrictions de sécurité et obtenir des informations sensibles que GPT-4 ne fournirait normalement pas, telles que des méthodes de synthèse de drogues illégales et des techniques de piratage. Ces tentatives montrent l'exploration et les défis de l'utilisateur aux capacités de l'IA, et reflètent également la complexité et les limites des mécanismes de sécurité de l'IA.

Lire plus
IA

Analyseur Zig ultra-rapide : Accélération de 2,75x

2025-04-16
Analyseur Zig ultra-rapide : Accélération de 2,75x

Un développeur a créé un tokenizer et un analyseur haute performance pour le langage de programmation Zig, qui est 2,75 fois plus rapide et utilise 2,47 fois moins de mémoire que l'implémentation principale. Le projet utilise les techniques SIMD et SWAR, ainsi que des manipulations intelligentes des bits et des fonctions de hachage parfaites, pour obtenir des gains de performance significatifs. D'autres optimisations sont prévues, avec pour objectif final d'intégrer cet analyseur au compilateur Zig lui-même.

Lire plus
Développement

Plateforme de développement IoT hautes performances en Rust

2025-04-16
Plateforme de développement IoT hautes performances en Rust

Une plateforme de développement IoT hautes performances construite avec Rust est désormais disponible ! Elle prend en charge plusieurs protocoles, notamment MQTT, WebSocket, TCP et CoAP, et offre des capacités de traitement de données en temps réel. La sécurité mémoire et les fonctionnalités de concurrence de Rust garantissent l’efficacité. La conception modulaire permet une extension et une maintenance faciles, incluant des modules pour le traitement des données, les interfaces de protocole, les notifications de messages et les API externes. Cette plateforme convient à diverses applications IoT et est open source sous licence Apache 2.0.

Lire plus

Ensembles de vecteurs Redis : réplication de la détection de style de compte Hacker News

2025-04-16

Inspiré par un article de Hacker News vieux de trois ans sur la détection de comptes similaires à l'aide de la similarité cosinus, Antirez, utilisant la nouvelle fonctionnalité d'ensembles de vecteurs dans Redis 8 RC1, a reproduit l'expérience. Il a téléchargé 10 Go de données de commentaires Hacker News, les a nettoyées et prétraitées pour générer un fichier JSONL contenant les utilisateurs et leurs vecteurs de fréquence de mots. Ensuite, utilisant la méthode Burrows-Delta, il a normalisé les vecteurs de fréquence de mots et les a insérés dans des ensembles de vecteurs Redis. Enfin, en utilisant la commande VSIM, il est possible de trouver rapidement des utilisateurs similaires ayant des styles d'écriture similaires. Le code du projet a été open-sourcé, et un site de démonstration en ligne est disponible.

Lire plus
Développement Détection de style

Les secrets de la famille Darwin : des dessins inédits

2025-04-16

Pour le 205e anniversaire de la naissance de Darwin, un trésor de dessins familiaux inédits a été mis au jour. On y trouve des croquis botaniques méticuleux de Darwin, des gribouillis charmants de ses enfants, et même des croquis de sa femme, Emma. Parmi les plus remarquables, un dessin d'enfant intitulé « La bataille des soldats de fruits et légumes », une création fantaisiste qui contraste avec le travail scientifique sérieux de Darwin. Ces artefacts offrent un aperçu intime de la vie familiale de Darwin, ajoutant une dimension humaine au naturaliste légendaire et montrant l'influence de sa famille sur son travail.

Lire plus
Divers dessins

La Dame aux Fleurs Immortelle : L'Héritage d'une Femme dans la Recherche Médicale

2025-04-16
La Dame aux Fleurs Immortelle : L'Héritage d'une Femme dans la Recherche Médicale

Le Dr Victor Spitzer de la faculté de médecine de l'université du Colorado et son amie Susan Potter partagent une histoire extraordinaire. La persévérance de Potter à faire don de son corps au projet Visible Human de Spitzer, pour l'enseignement médical, a abouti à un périple de 14 ans. Des images numériques haute résolution des restes de Potter ont été reconstruites, surpassant le niveau de détail des projets Visible Human précédents. Au-delà des images, l'entreprise de Spitzer, Touch of Life Technologies, vise à créer un 'cadavre vivant' virtuel de Potter, combinant son anatomie à son histoire de vie pour créer une ressource éducative plus riche. L'histoire de Potter invite à la réflexion sur le dévouement désintéressé à l'enseignement médical et l'avenir de l'étude anatomique.

Lire plus

Bauplan : Un entrepôt de données serverless privilégiant Python

2025-04-16

Bauplan est une plateforme de données serverless en Python qui fournit des fonctions comme service pour les pipelines de données à grande échelle et la gestion de données basée sur Git sur les data lakes S3. Elle simplifie l'exécution de workflows ML à grande échelle, d'applications IA et de transformations de données dans le cloud sans les problèmes d'infrastructure. Les principales fonctionnalités incluent une conception privilégiant Python, la manipulation directe des tables S3, l'intégration Git pour les données, les pipelines serverless, une prise en charge complète de SQL, le CI/CD pour les données et un versioning robuste. Idéal pour les applications IA, les charges de travail ML et les pipelines de données.

Lire plus
Développement

Un Programme Rust Qui S'exécute Pendant 10↑↑15 Étapes

2025-04-16
Un Programme Rust Qui S'exécute Pendant 10↑↑15 Étapes

Cet article explore la création d'un programme Rust qui s'exécute pendant un temps exceptionnellement long. En commençant par l'opération fondamentale d'addition (increment), l'auteur construit méticuleusement jusqu'à la multiplication (multiply), l'exponentiation (exponentiate) et finalement la tétration, aboutissant à un programme qui calcule le nombre gigantesque 10↑↑15. L'accent est mis sur les opérations in-place, en évitant les copies de mémoire et les variables temporaires pour garantir que le programme s'exécute pendant le nombre d'étapes prévu. L'article explique clairement les détails de l'implémentation avec des exemples de code concis, ce qui le rend précieux pour apprendre la conception d'algorithmes et la programmation en Rust.

Lire plus
Développement Calcul de Grands Nombres

Environnements de navigateur sandboxés prêts pour le déploiement

2025-04-16
Environnements de navigateur sandboxés prêts pour le déploiement

Anthropic présente des environnements de navigateur Chrome sandboxés innovants, basés sur des conteneurs/Docker et Unikraft, offrant des navigateurs prêts à l'emploi pour les workflows qui nécessitent un accès à Internet. Ces environnements prennent en charge les frameworks Chrome DevTools (tels que Playwright et Puppeteer) et offrent un accès à l'interface graphique pour la surveillance visuelle et le contrôle à distance. La version Unikernel possède des fonctionnalités telles que la mise en veille automatique, la capture d'état et des redémarrages à froid extrêmement rapides, idéaux pour les applications nécessitant un traitement d'événements à faible latence. De plus, Anthropic recrute des ingénieurs back-end pour travailler sur l'avenir de l'infrastructure de l'IA.

Lire plus
Développement navigateur sandboxé

Astuces de programmation C64 : Dessiner deux lignes en 34 octets

2025-04-16
Astuces de programmation C64 : Dessiner deux lignes en 34 octets

Cet article résume les astuces d’optimisation de code utilisées lors d’un concours de programmation Commodore 64. Le défi : créer un exécutable C64 (PRG) qui dessine deux lignes en utilisant le moins d’octets possible. L’article détaille les techniques intelligentes employées par les participants, notamment l’utilisation de sous-routines ROM, la manipulation incrémentale du pointeur d’écran, le code auto-modifiable, l’exploitation de l’état de mise sous tension, le flux de contrôle non conventionnel et le dessin de lignes compressées en bits. L’entrée gagnante a atteint le chiffre étonnant de 34 octets, démontrant des compétences impressionnantes en optimisation de code.

Lire plus
Développement Langage assembleur
1 2 302 303 304 306 308 309 310 595 596