Firefly : Feedback fitness en temps réel grâce à l'IA

2025-03-11

Firefly est une application d'entraînement unique qui offre un retour sur la forme en temps réel grâce à un suivi de posture fiable et des données d'entraîneurs. Contrairement aux applications qui ne proposent que des routines, Firefly évalue votre forme et fournit des corrections instantanées pour chaque répétition, garantissant une technique correcte et la prévention des blessures. Sa vitesse et sa précision surpassent celles de la concurrence, utilisant des données d'entraîneurs propriétaires au lieu de sources tierces non fiables. Firefly fournit un retour continu, vous aidant à vous améliorer même lorsque vous faites des erreurs.

Lire plus

Décodage de l'activité cérébrale du langage humain avec Whisper

2025-03-11
Décodage de l'activité cérébrale du langage humain avec Whisper

Des chercheurs ont utilisé le modèle Whisper pour analyser les signaux d'ECoG et de parole de quatre patients épileptiques lors de conversations naturelles. Les résultats ont montré que les plongements acoustiques, de la parole et du langage de Whisper prédisaient avec précision l'activité neuronale, en particulier pendant la production et la compréhension de la parole. Les plongements de la parole excellaient dans les zones perceptives et motrices, tandis que les plongements du langage obtenaient de meilleurs résultats dans les zones du langage de niveau supérieur. L'étude révèle comment les informations de la parole et du langage sont codées dans plusieurs régions du cerveau et comment les informations de la parole influencent le traitement du langage. Des dynamiques temporelles distinctes du flux d'informations pendant la production et la compréhension de la parole ont également été découvertes, ainsi que des différences entre les modèles d'apprentissage profond et les modèles symboliques dans la prédiction de l'activité neuronale.

Lire plus

Les arnaques par clonage vocal IA révèlent des failles dans les règles de preuve

2025-03-11

Une arnaque utilisant le clonage vocal par IA met en lumière les défis posés par l'évolution rapide de la technologie de synthèse vocale. Un père a failli devenir victime d'un escroc ayant imité de manière convaincante la voix de son fils. Ce cas expose les faiblesses des règles fédérales de preuve actuelles, qui autorisent l'authentification d'enregistrements vocaux uniquement sur la base de l'identification par un témoin – un processus désormais peu fiable en raison du clonage vocal IA sophistiqué. Des études montrent que les gens ont du mal à distinguer les vraies voix des clones générés par IA, démontrant le réalisme élevé de la technologie actuelle. L'article préconise de modifier les règles de preuve pour donner aux juges plus de latitude pour admettre ou rejeter des preuves audio potentiellement falsifiées, en s'adaptant au paysage évolutif de l'IA.

Lire plus

Exécuter des LLMs localement : confidentialité, coût et expérimentation

2025-03-11
Exécuter des LLMs localement : confidentialité, coût et expérimentation

Cet article explore les avantages et les méthodes d'exécution de modèles linguistiques de grande taille (LLMs) en local. Bien que reconnaissant que les LLMs locaux n'égaleront pas les performances des services cloud, l'auteur souligne leurs avantages en termes de confidentialité, de maîtrise des coûts et de développement expérimental. Trois outils sont présentés : Ollama (facile à utiliser, vaste bibliothèque de modèles), Llama.cpp (multiplateforme, puissant) et Llamafiles (exécutable unique, facile à partager). L'article couvre également des aspects cruciaux tels que la sélection des modèles, les paramètres, la quantification et les capacités des modèles, tout en mettant en garde contre la taille des fichiers de modèles et la sécurité. En fin de compte, l'exécution de LLMs en local offre aux développeurs une approche flexible et contrôlable du développement de l'IA.

Lire plus

La bombe à retardement de Firefox : certificat racine critique expirant bientôt !

2025-03-11
La bombe à retardement de Firefox : certificat racine critique expirant bientôt !

Les utilisateurs d'anciennes versions de Firefox font face à une échéance critique : le 14 mars 2025. Un certificat racine crucial expire à cette date, désactivant les extensions et interrompant les services de streaming (comme Netflix) si vous n'avez pas mis à jour vers Firefox 128 (ou ESR 115.13+). Cela compromet également les fonctions de sécurité. Vérifiez votre version maintenant et mettez à jour pour éviter les extensions cassées, les problèmes de streaming et les vulnérabilités de sécurité !

Lire plus

NIST choisit un algorithme de chiffrement post-quantique de secours

2025-03-11
NIST choisit un algorithme de chiffrement post-quantique de secours

Le National Institute of Standards and Technology (NIST) a choisi HQC comme algorithme de secours pour son ML-KEM, déjà standardisé pour la cryptographie post-quantique. HQC, basé sur des codes correcteurs d'erreurs, offre une deuxième ligne de défense contre les futurs ordinateurs quantiques, utilisant une approche mathématique différente de celle du ML-KEM basé sur les réseaux. Bien que ML-KEM reste le choix recommandé pour le chiffrement général, HQC fournit une redondance cruciale au cas où des vulnérabilités seraient découvertes dans ML-KEM. Le NIST prévoit de publier un projet de norme pour HQC dans environ un an, avec une finalisation prévue pour 2027.

Lire plus
Technologie

Le portefeuille climat de CalPERS : greenwashing ou véritable transition ?

2025-03-11

Le système de retraite des employés publics de Californie (CalPERS), le plus grand fonds de pension des États-Unis, a classé plus de 3 milliards de dollars d'actifs dans des entreprises de combustibles fossiles et d'autres grands émetteurs de gaz à effet de serre comme des "solutions climatiques". Cela a suscité la controverse, les critiques arguant que cela contredit l'objectif déclaré de CalPERS de transition vers une économie faible en carbone. CalPERS défend sa stratégie, affirmant qu'elle vise à influencer les entreprises polluantes tout en investissant dans les énergies propres, remplissant ainsi son devoir fiduciaire. Cependant, un rapport révèle que le portefeuille climat de CalPERS comprend 52 des plus grands émetteurs de gaz à effet de serre au monde, soulignant les difficultés à atteindre ses objectifs de réduction des émissions. La situation met en évidence la difficulté d'équilibrer les rendements financiers avec les engagements climatiques et soulève des questions sur la transparence et la définition des "solutions climatiques".

Lire plus

UUIDv7 : Une nouvelle norme UUID basée sur le temps

2025-03-11
UUIDv7 : Une nouvelle norme UUID basée sur le temps

UUIDv7 est une nouvelle norme UUID basée sur le temps qui combine les avantages des UUID traditionnels avec les systèmes distribués modernes et évolutifs. Contrairement à UUIDv4 généré aléatoirement, UUIDv7 offre des identifiants uniques au niveau mondial et ordonnés dans le temps, ce qui le rend idéal pour les applications nécessitant des horodatages et une unicité. Il répond aux préoccupations de confidentialité liées à UUIDv1 et conserve la compatibilité avec les bibliothèques UUID existantes. Les cas d'utilisation clés incluent les systèmes distribués, l'indexation des bases de données, la journalisation et la surveillance, et le commerce électronique.

Lire plus
Développement

Réduction de la taille de build de Godot : de 93 Mo à 6,4 Mo

2025-03-11
Réduction de la taille de build de Godot : de 93 Mo à 6,4 Mo

Cet article détaille comment réduire drastiquement la taille de build des projets du moteur de jeu Godot. L'auteur optimise systématiquement un projet, en commençant par désactiver la 3D, les serveurs de texte avancés et les modules inutiles. Des techniques comme l'utilisation de l'outil de compression UPX, l'optimisation WebAssembly (wasm-opt) et la compression Brotli sont également explorées. L'article utilise un jeu 2D simple de rebond comme exemple, montrant l'impact de chaque étape avec des comparaisons claires avant et après. C'est un guide pratique qui couvre plusieurs stratégies d'optimisation et leurs avantages et inconvénients.

Lire plus
Développement Optimisation du moteur

Fragments de poésie : L’Oranger de Dong Li

2025-03-11
Fragments de poésie : L’Oranger de Dong Li

La collection inaugurale de Dong Li, *L’Oranger*, raconte l’histoire d’une famille brisée par les bouleversements politiques de la Chine du XXe siècle, à travers une poésie fragmentée et évocatrice. Les poèmes mêlent émotions personnelles et souffrances historiques, explorant des thèmes de mémoire, d’identité et de patrie. Le style concis mais profondément émouvant de Li, rappelant un oranger résistant, tisse une narration puissante. Cet ouvrage est à la fois une réflexion poignante sur l’histoire et une exploration profonde du langage poétique, faisant de lui une œuvre remarquable.

Lire plus

Compilateur TypeScript natif : amélioration des performances multipliée par 10

2025-03-11
Compilateur TypeScript natif : amélioration des performances multipliée par 10

L'équipe TypeScript a annoncé un portage natif du compilateur et des outils TypeScript pour améliorer considérablement les performances. Cette implémentation native devrait accélérer considérablement le démarrage de l'éditeur, réduire la plupart des temps de compilation d'un facteur 10 et réduire considérablement l'utilisation de la mémoire. Des tests initiaux montrent des améliorations de la vitesse de compilation de plus de 10 fois pour plusieurs grands projets (par exemple, VS Code, Playwright). Le futur TypeScript natif (prévu pour TypeScript 7) prendra en charge des refactorisations plus avancées, une analyse de code plus approfondie et jettera les bases des outils de développement d'IA de nouvelle génération. TypeScript 6 (basé sur JS) continuera d'être maintenu pour assurer une transition en douceur.

Lire plus
Développement Compilateur natif

Île de Ramree pendant la Seconde Guerre mondiale : un massacre cauchemardesque de crocodiles

2025-03-11
Île de Ramree pendant la Seconde Guerre mondiale : un massacre cauchemardesque de crocodiles

Après une bataille sur l'île de Ramree pendant la Seconde Guerre mondiale, près de 1 000 soldats japonais ont fui dans un dense marais de mangroves. Ils ignoraient que ce refuge abritait une population massive de crocodiles d'eau salée. Ces prédateurs apex, certains mesurant plus de 20 pieds de long, ont tendu une embuscade aux soldats terrorisés. Les survivants ont raconté des histoires horribles d'attaques nocturnes, de cris, de coups de feu et de sons de chair déchirée. Des centaines sont morts dans ce que le Livre Guinness des records a qualifié de « plus grand nombre de victimes dans une attaque de crocodile ».

Lire plus

Cartographie de l'expansion de 135 ans de l'Université de Chicago : une histoire conflictuelle

2025-03-11
Cartographie de l'expansion de 135 ans de l'Université de Chicago : une histoire conflictuelle

L'expansion de l'Université de Chicago à Hyde Park et au-delà, sur 135 ans, est une histoire complexe de priorités conflictuelles, de litiges fonciers et de tensions raciales. Cet historique visuel, compilé à partir d'archives, de cartes et de littérature universitaire, retrace les acquisitions foncières controversées de l'université depuis sa fondation en 1890. Il souligne le rôle pionnier de l'institution dans le renouvellement urbain, son impact sur les quartiers voisins et l'évolution de la relation entre l'université et la ville.

Lire plus

Manchester Baby : Le premier véritable ordinateur moderne ?

2025-03-11
Manchester Baby : Le premier véritable ordinateur moderne ?

Cet article raconte l'histoire du « Manchester Baby », une petite machine expérimentale construite à l'université de Manchester en 1948. Malgré sa lenteur et son programme simple, le Baby a été pionnier du concept d'ordinateur électronique à programme enregistré, marquant un moment crucial à l'aube de l'ère informatique moderne. L'article explore également la revendication concurrente de l'ordinateur ENIAC, compare et contraste leurs caractéristiques, et conclut que le Manchester Baby représente une étape importante dans le développement des ordinateurs entièrement électroniques à programme enregistré.

Lire plus
Technologie

Cinder JIT : Représentation efficace des types à l’aide de bitsets et de semilattis

2025-03-11
Cinder JIT : Représentation efficace des types à l’aide de bitsets et de semilattis

Le compilateur JIT Cinder utilise une représentation astucieuse des types, en les traitant comme des ensembles (voire des treillis) et en choisissant une représentation compacte de bitsets. Cet article examine comment Cinder exploite les bitsets et les structures de semilattis pour une gestion efficace des informations de type, couvrant la représentation des types de base, les unions de types et la spécialisation. En codant les informations de type dans les bitsets, Cinder représente efficacement les unions de types et permet des distinctions de types plus granulaires. De plus, Cinder introduit un mécanisme de spécialisation pour suivre la valeur spécifique des objets individuels, améliorant ainsi l'efficacité d'optimisation du compilateur. L'article traite également du type Bottom et des détails sur la génération du treillis de types.

Lire plus
Développement

Environnement d'apprentissage Factorio : une nouvelle référence pour les LLM

2025-03-11

Les grands modèles de langage (LLM) saturent rapidement les benchmarks existants, nécessitant de nouvelles évaluations ouvertes. Nous présentons l'environnement d'apprentissage Factorio (FLE), basé sur le jeu Factorio, qui teste les agents en matière de planification à long terme, de synthèse de programmes et d'optimisation des ressources. Le FLE propose des défis ouverts et à l'échelle exponentielle, de l'automatisation de base aux usines complexes traitant des millions d'unités de ressources par seconde. Nous proposons deux configurations : un jeu en laboratoire avec 24 tâches structurées et des ressources fixes, et un jeu ouvert, la tâche illimitée de construire la plus grande usine à partir de zéro sur une carte générée procéduralement. Nous démontrons dans les deux configurations que les modèles manquent encore de raisonnement spatial solide. Dans le jeu en laboratoire, nous constatons que les LLM présentent des compétences prometteuses à court terme, mais ne peuvent pas fonctionner efficacement dans des environnements contraints, ce qui reflète les limites de l'analyse des erreurs. Dans le jeu ouvert, bien que les LLM découvrent des stratégies d'automatisation qui améliorent la croissance (par exemple, le forage électrique), ils ne parviennent pas à réaliser une automatisation complexe (par exemple, la fabrication de circuits électroniques).

Lire plus
IA

Meta confronté des problèmes juridiques concernant les droits d'auteur des données d'entraînement de l'IA

2025-03-11
Meta confronté des problèmes juridiques concernant les droits d'auteur des données d'entraînement de l'IA

Meta fait face à un procès pour avoir prétendument supprimé des informations de gestion des droits d'auteur (CMI) de documents utilisés pour entraîner ses modèles d'IA. Les auteurs Richard Kadrey, Sarah Silverman et Christopher Golden accusent Meta d'avoir utilisé leurs œuvres pour entraîner ses réseaux neuronaux sans autorisation et d'avoir supprimé les CMI pour dissimuler ses actions. Un juge a décidé que Meta devait répondre aux accusations de violation du Digital Millennium Copyright Act (DMCA), ce qui indique que les implications relatives aux droits d'auteur des données d'entraînement des modèles d'IA sont sur le point de faire l'objet d'un examen juridique plus approfondi. Bien que certaines accusations aient été rejetées, l'évolution du procès pourrait créer un précédent pour d'autres litiges similaires, le procès Tremblay contre OpenAI ayant été modifié avec de nouvelles preuves.

Lire plus
Technologie

Migration de base de données à temps d'arrêt nul vérifiée avec PlusCal

2025-03-11

Cet article de blog détaille comment l'auteur a utilisé PlusCal, un DSL pour TLA+, et la vérification formelle pour garantir l'exactitude d'une migration de base de données à temps d'arrêt nul. Un modèle PlusCal a été construit simulant les opérations utilisateur Insérer, Supprimer et Obtenir sur une base de données, ainsi qu'un processus de migration en arrière-plan. En simulant un système sans migration et un avec migration, et en vérifiant la cohérence des résultats de l'opération Obtenir dans tous les états, l'auteur a garanti l'exactitude de l'algorithme de migration. La vérification formelle a aidé à la détection précoce des défauts, comme la gestion incorrecte des TOMBSTONES, et a mis en évidence l'importance des opérations atomiques, comme l'atomicité de la vérification et de l'insertion de données pendant la migration.

Lire plus
Développement

8 Modèles visuels pour améliorer la lisibilité du code

2025-03-11
8 Modèles visuels pour améliorer la lisibilité du code

Un programmeur auditant du code s'est retrouvé mentalement fatigué malgré la haute qualité du code. Le coupable n'était pas la complexité cyclomatique, mais la lisibilité. La recherche a révélé huit modèles visuels pour améliorer la lisibilité : minimiser le nombre de lignes/opérateurs/opérandes ; éviter la nouveauté dans les formes de fonctions, les opérateurs ou le sucre syntaxique ; regrouper les longues chaînes de fonctions ; maintenir les conditionnels courts ; éviter les gotos ; minimiser l'imbrication ; utiliser des noms de variables descriptifs et visuellement distincts ; et raccourcir la durée de vie des variables. Ces modèles aident à améliorer la lisibilité du code, à réduire les bogues et à augmenter la productivité du développeur.

Lire plus

GCC 15 prendra en charge COBOL !

2025-03-11

Une mise à jour majeure arrive pour le compilateur GCC 15 : le support du front-end du langage COBOL a été fusionné ! Il s’agit d’une étape importante pour la prise en charge de COBOL par GCC, facilitant la migration des applications COBOL héritées des mainframes vers les environnements Linux et Cloud. Même si la popularité de COBOL n’est plus ce qu’elle était, cette fusion reste une bonne surprise. Les développeurs peuvent utiliser la commande `gcobol` pour appeler le front-end du compilateur COBOL. Attendez-vous à la prise en charge de COBOL, ainsi que de nombreuses autres fonctionnalités, dans la version stable de GCC 15.1 dans les semaines à venir.

Lire plus
Développement

La gravure laser inspirée de la peau de requin crée des planches à découper antibactériennes

2025-03-11
La gravure laser inspirée de la peau de requin crée des planches à découper antibactériennes

Des chercheurs ont mis au point une solution novatrice pour prévenir l'accumulation de bactéries sur les surfaces de traitement des aliments. Inspirés par les textures naturellement antimicrobiennes de la peau de requin et des ailes de cigales, ils ont utilisé des lasers pour graver des textures micro et nanométriques sur des surfaces métalliques. Cela empêche les bactéries de s'accrocher, éliminant ainsi le besoin d'un nettoyage constant et réduisant la formation de biofilms. La technique de texturation laser évite l'utilisation de produits chimiques, ce qui en fait une alternative plus sûre et plus durable. Les travaux futurs comprennent des modèles d'apprentissage automatique pour optimiser le processus pour les applications industrielles.

Lire plus

Assistant de recherche approfondie local : un puissant outil de recherche IA combinant les LLM et la recherche Web

2025-03-11
Assistant de recherche approfondie local : un puissant outil de recherche IA combinant les LLM et la recherche Web

Un puissant assistant de recherche basé sur l’IA qui effectue des analyses approfondies et itératives à l’aide de plusieurs LLM et de recherches Web. Le système peut être exécuté localement pour protéger la confidentialité ou configuré pour utiliser des LLM basés sur le cloud afin d’améliorer ses capacités. Il prend en charge le traitement local (à l’aide de modèles Ollama) et les LLM cloud (Claude, GPT) et peut analyser le contenu complet des pages Web, et non seulement des extraits. De plus, il offre des options de sortie riches, notamment des résultats de recherche détaillés avec des citations, des rapports de recherche complets et des résumés rapides, et dispose d’une fonction de recherche de documents locaux (RAG), permettant aux utilisateurs de rechercher et de récupérer du contenu à partir de leurs propres collections de documents.

Lire plus
Développement Outil de recherche

Sidekick : Une puissante application LLM locale pour macOS

2025-03-11
Sidekick : Une puissante application LLM locale pour macOS

Sidekick est une application LLM native pour macOS qui s'exécute entièrement localement, accédant à vos fichiers, dossiers et sites web sans nécessiter de logiciel supplémentaire. Utilisant la technologie RAG, elle gère des ensembles de données volumineux, prend en charge plusieurs modèles de raisonnement, y compris un interpréteur de code, génère des images et possède des fonctionnalités avancées de rendu Markdown, ainsi que des outils d'assistant d'écriture intégrés. Sidekick privilégie la simplicité et la facilité d'utilisation, fonctionnant entièrement hors ligne, sans suivi des conversations et avec une approche open source pour la transparence.

Lire plus
Développement

Christianisme et sexualité : une histoire de contradictions

2025-03-11
Christianisme et sexualité : une histoire de contradictions

Cet ouvrage explore l'histoire complexe de l'attitude du christianisme envers la sexualité, de l'accent mis par l'Église primitive sur le célibat à la persécution des homosexuels et à la définition complexe des rôles féminins. L'auteur examine méticuleusement les différentes interprétations des textes bibliques sur la sexualité et révèle comment le pouvoir, les normes sociales et la peur du désir humain ont façonné la position de l'Église sur le sexe. Malgré l'attitude historiquement sévère de l'Église envers la sexualité, le livre présente également des individus et des histoires qui remettent en question les points de vue traditionnels et la recherche de l'amour et de la dévotion. En fin de compte, l'auteur réfléchit aux défis auxquels l'Église moderne est confrontée et à la nécessité de reconstruire une foi véritablement chrétienne fondée sur l'amour et le pardon.

Lire plus

Contrôleur Bluetooth ESP32 'porte dérobée' : Une fausse alerte ?

2025-03-11

Des inquiétudes récentes sont apparues concernant une potentielle "porte dérobée" ou des "fonctionnalités non documentées" dans le contrôleur Bluetooth ESP32. Espressif a répondu en déclarant que les soi-disant "commandes HCI non documentées" sont uniquement destinées au débogage et ne constituent pas une menace pour la sécurité. Ces commandes aident au débogage (par exemple, lecture/écriture de RAM, lecture de flash mappée en mémoire, envoi/réception de paquets) et ne jouent aucun rôle actif dans la communication HCI de la pile hôte Bluetooth standard (comme NimBLE ou Bluedroid). Dans l'ESP32, le contrôleur et l'hôte s'exécutent sur le même MCU, communiquant via une couche HCI virtuelle. Tout code accédant à cette couche doit s'exécuter sur l'ESP32 avec des privilèges complets. Par conséquent, à moins que l'application elle-même ne présente des vulnérabilités, ces commandes non documentées ne peuvent pas être exploitées. Espressif fournira un correctif logiciel pour supprimer l'accès à ces commandes de débogage et documentera toutes les commandes HCI spécifiques au fournisseur pour une plus grande transparence.

Lire plus
Matériel

Le marqueur de fin de message (EOM) : une astuce rétro pour l’efficacité des e-mails

2025-03-11
Le marqueur de fin de message (EOM) : une astuce rétro pour l’efficacité des e-mails

Un article de blog revient sur une astuce e-mail de 2005 de 43 Folders : ajouter (EOM) à la ligne d’objet pour indiquer que le message complet se trouve dans l’objet, évitant ainsi d’ouvrir le corps du message. Ceci est très efficace pour les destinataires de gros volumes d’e-mails. L’auteur note que cela peut fonctionner en interne ou au sein d’organisations établies, mais pourrait être source de confusion dans l’utilisation générale des e-mails.

Lire plus

Il y a Trente Ans : Un Aperçu de la Pauvreté Rurale en Inde

2025-03-11
Il y a Trente Ans : Un Aperçu de la Pauvreté Rurale en Inde

Il y a trente ans, l'écrivain Siddharth Dube a visité un petit village du nord de l'Inde, près du lieu d'une révolte paysanne historique. Il a constaté une pauvreté extrême : des huttes en terre, des charrues primitives, des anciens pieds nus et des enfants émaciés. Le villageois Ram Dass a raconté sa jeunesse, travaillant de longues journées pour une maigre récompense de 1,5 kg de céréales, utilisant des tiges de riz pour se réchauffer les nuits froides et ne possédant qu'une seule paire de chaussures toute sa vie. Le récit brosse un tableau poignant de la pauvreté et des inégalités persistantes dans les campagnes indiennes.

Lire plus

Supersolidité obtenue dans un cristal photonique : Une percée majeure

2025-03-11

Une équipe internationale a observé pour la première fois une phase supersolide dans un condensat de polaritons de cristal photonique, publié dans Nature. Ce travail novateur introduit une nouvelle plateforme pour explorer la supersolidité au-delà des systèmes atomiques ultra-froids traditionnels. Les supersolides combinent de manière unique la rigidité d'un cristal et l'écoulement sans friction d'un superfluide. Les chercheurs y sont parvenus en condensant des polaritons dans un guide d'ondes de cristal photonique, permettant des mesures précises des modulations de densité et la sonde de la cohérence locale de la fonction d'onde supersolide. Ce travail non seulement démontre une phase supersolide sur une plateforme photonique, mais ouvre également la voie à l'exploration des phases quantiques de la matière dans les systèmes hors équilibre, avec des applications potentielles dans le calcul neuromorphique et la photonique avancée.

Lire plus

Une Odyssée de 9 Mois : Implémentation de Bel en Clojure

2025-03-11

Cet article détaille un périple de neuf mois consacré à l’implémentation du langage de programmation Bel en Clojure. Initialement envisagé comme un projet de week-end, l’auteur a rencontré plusieurs défis : créer un analyseur personnalisé pour la syntaxe unique de Bel ; gérer le style de passage de continuation de Bel, ce qui a nécessité une réimplémentation de la pile d’appels de l’interpréteur pour surmonter les problèmes de dépassement de pile ; et optimiser les performances à l’aide de structures de données Java. L’auteur approfondit les fonctionnalités puissantes de Bel, telles que `lit`, `globe`, `scope`, `mac` et `err`, en montrant les capacités offertes par les continuations. Bien que le projet soit toujours en développement, l’auteur souligne les précieuses leçons tirées de cette expérience à la fois stimulante et enrichissante.

Lire plus
Développement
1 2 387 388 389 391 393 394 395 595 596