Google Maps rebaptise le Golfe du Mexique en 'Golfe d'Amérique'

2025-02-11
Google Maps rebaptise le Golfe du Mexique en 'Golfe d'Amérique'

Google Maps a mis à jour ses cartes aux États-Unis pour refléter le changement de nom du Golfe du Mexique en 'Golfe d'Amérique', par l'administration Trump, affichant le nouveau nom sur les plateformes web et mobiles. Google affirme que cela suit le Système d'information des noms géographiques des États-Unis (GNIS). Les utilisateurs mexicains voient toujours 'Golfe du Mexique', tandis que le reste du monde voit le nom original avec '(Golfe d'Amérique)' ajouté. La localisation est déterminée par les données du système d'exploitation mobile, de la carte SIM et du réseau. Les utilisateurs de bureau voient les changements en fonction des paramètres de recherche ou de la localisation de l'appareil. Apple Maps n'a pas encore été mis à jour, bien qu'il redirige les recherches de 'Golfe d'Amérique' vers le Golfe du Mexique. D'autres fournisseurs de cartes, comme MapQuest, n'ont pas non plus mis à jour. Curieusement, Waze affiche les deux noms lors de la recherche de 'Golfe du Mexique', mais ne donne aucun résultat pour 'Golfe d'Amérique'.

Lire plus

Nouveaux scriptlets personnalisés de Brave Browser : maîtrisez votre expérience de navigation

2025-02-11
Nouveaux scriptlets personnalisés de Brave Browser : maîtrisez votre expérience de navigation

Brave Browser version 1.75 introduit des 'scriptlets personnalisés' pour les utilisateurs de bureau, permettant aux utilisateurs avancés d'injecter leur propre JavaScript dans les sites web pour une personnalisation poussée. Similaire à Tampermonkey et Greasemonkey, cette fonctionnalité permet aux utilisateurs de créer des scripts modifiant les fonctionnalités des sites web. Initialement développé pour le débogage du bloqueur de publicités de Brave, sa valeur a conduit à son lancement. Les scriptlets personnalisés améliorent la confidentialité, la sécurité et la convivialité en bloquant les trackers, en personnalisant l'apparence et en améliorant l'accessibilité. Cependant, la prudence est de rigueur car les scripts non fiables présentent des risques. La fonctionnalité se trouve dans `brave://settings/shields/filters` et nécessite l'activation du 'Mode développeur'.

Lire plus
Développement Scriptlets Personnalisés

Résurrection de Xvesa : Un serveur X miniature renaît

2025-02-11
Résurrection de Xvesa : Un serveur X miniature renaît

Xvesa, un serveur X léger, a été ressuscité des profondeurs de l'historique Git ! L'équipe a choisi de le maintenir avec Xfbdev, en priorisant les corrections de bogues, les améliorations de sécurité et les nouvelles fonctionnalités occasionnelles, car les serveurs TinyX sont beaucoup plus petits que Xorg. La version 1.2.0 a été choisie au lieu de la 1.3.0 en raison de problèmes d'entrée dans cette dernière. La conception met l'accent sur le minimalisme et les fonctionnalités complètes, en omettant xkb, xinput, xinerama et gl. L'écoute TCP est désactivée par défaut et le framebuffer shadow est activé. La licence est GPLv3.

Lire plus
Développement Serveur X

Arguments mots clés indépendants de l'ordre en C++26 utilisant la réflexion

2025-02-11

Cet article de blog explore la mise en œuvre d'arguments mots clés indépendants de l'ordre pour C++ en utilisant les fonctionnalités de réflexion proposées pour C++26. L'auteur a découvert cette technique en expérimentant avec la réflexion et la partage comme une démonstration convaincante de la puissance de ces fonctionnalités. L'article compare cette approche à des solutions précédentes moins élégantes, notamment les initialisateurs désignés et les objets auxiliaires. Le cœur de l'article détaille comment utiliser la réflexion pour obtenir des arguments mots clés indépendants de l'ordre et facultatifs, en fournissant des exemples de code complets et des explications. Cela inclut la gestion des captures d'expressions lambda et l'extension de la bibliothèque fmt pour des capacités de formatage améliorées.

Lire plus
Développement Arguments mots clés

Problèmes avec le connecteur d'alimentation 12VHPWR : défaut de conception ou coïncidence ?

2025-02-10
Problèmes avec le connecteur d'alimentation 12VHPWR : défaut de conception ou coïncidence ?

Les connecteurs d'alimentation 12VHPWR et 12V-2x6, conçus pour simplifier l'alimentation des GPU haut de gamme, sont principalement utilisés par Nvidia. Des rapports récents de connecteurs 12VHPWR fondus impliquent des câbles tiers, et non les adaptateurs d'origine Nvidia. Il n'est pas encore clair si cela indique un défaut de conception, des problèmes de qualité des câbles ou une simple coïncidence. Nvidia n'a pas encore fait de commentaire.

Lire plus

Animations de défilement fluides : dites adieu aux saccades

2025-02-10
Animations de défilement fluides : dites adieu aux saccades

Fatigué des animations de défilement saccadées ? La nouvelle spécification des animations pilotées par le défilement est arrivée ! En s'intégrant aux API Web Animations et CSS Animations, elle permet des animations de défilement fluides s'exécutant en dehors du thread principal. Créez des effets époustouflants comme des arrière-plans de parallaxe, des indicateurs de progression de lecture et des révélations d'images avec un minimum de code. L'article présente de nombreuses démonstrations et un cours vidéo pour vous aider à démarrer la création d'expériences de défilement exceptionnelles.

Lire plus
Développement Animations de défilement

Embauche dans le secteur informatique : montagnes russes ?

2025-02-10
Embauche dans le secteur informatique : montagnes russes ?

Alors que les données du Bureau of Labor Statistics des États-Unis brossent un tableau sombre de l’embauche dans le secteur informatique, Janco Associates soutient le contraire. Une reclassification des postes a entraîné une révision à la baisse de plus de 111 000 postes en novembre et décembre 2024, soit une perte nette de 123 200 emplois informatiques pour l’année. Toutefois, Janco indique que les embauches dans le secteur informatique sont en réalité en hausse, avec 11 000 nouveaux postes créés en janvier 2025. Malgré cela, le taux de chômage dans le secteur informatique s’est maintenu à 5,7 % en janvier, soit un chiffre supérieur à la moyenne nationale. La demande est forte pour les spécialistes de l’IA, les professionnels de la sécurité et les programmeurs de nouvelles technologies. Janco prévoit une croissance des emplois dans le secteur informatique au cours des cinq prochaines années, mais anticipe également la suppression de nombreux emplois de cols blancs dans le secteur informatique du fait de l’automatisation par l’IA.

Lire plus

Les crevasses de la calotte glaciaire du Groenland accélèrent la fonte des glaces : une menace pour le niveau de la mer

2025-02-10
Les crevasses de la calotte glaciaire du Groenland accélèrent la fonte des glaces : une menace pour le niveau de la mer

De nombreuses études récentes mettent en évidence le rôle croissant des crevasses dans la calotte glaciaire du Groenland, contribuant de manière significative à la vêlage des glaces et exacerbant l’élévation du niveau de la mer. Les chercheurs ont utilisé diverses méthodes, notamment l’imagerie satellitaire, le LiDAR aéroporté et les observations sur le terrain, pour étudier la formation, l’expansion et les impacts hydrologiques des crevasses. Les résultats révèlent que les crevasses compromettent non seulement la stabilité de la calotte glaciaire, mais accélèrent également le drainage des eaux de fonte, ce qui accélère encore la fonte des glaces. Cela représente un défi majeur pour l’avenir de la calotte glaciaire du Groenland et constitue une menace importante pour le changement du niveau de la mer à l’échelle mondiale et la sécurité des zones côtières.

Lire plus

Apple corrige une faille zero-day exploitée dans des attaques sophistiquées

2025-02-10
Apple corrige une faille zero-day exploitée dans des attaques sophistiquées

Apple a publié des mises à jour de sécurité d'urgence pour corriger une vulnérabilité zero-day (CVE-2025-24200) exploitée dans des attaques ciblées et sophistiquées. Cette vulnérabilité pouvait contourner le mode restreint USB sur les appareils verrouillés, permettant potentiellement l'extraction de données. Ce mode est conçu pour empêcher les logiciels forensiques d'accéder aux données sur les appareils iOS verrouillés. Apple conseille aux utilisateurs de mettre à jour immédiatement pour atténuer les attaques potentielles en cours. Cet incident souligne l'importance des mises à jour régulières des logiciels et de la sécurité des appareils mobiles.

Lire plus

Trump 2.0 et le fantôme de McKinley : le retour de l'impérialisme américain

2025-02-10
Trump 2.0 et le fantôme de McKinley : le retour de l'impérialisme américain

Cet article explore l'héritage politique du président William McKinley et son influence sur l'administration Trump. La présidence de McKinley a vu l'ascension des États-Unis en tant que superpuissance mondiale, et ses politiques protectionnistes, expansionnistes et impérialistes ressemblent étrangement à la stratégie « America First » de Trump. L'article analyse le boom économique, l'expansion territoriale et les idéologies racistes de l'ère McKinley, les comparant aux objectifs politiques de l'administration Trump. Les deux priorisent les intérêts économiques américains et l'hégémonie mondiale tout en minimisant la coopération internationale et les droits humains. Tout en reconnaissant les différences, l'article conclut que l'orientation politique de l'administration Trump fait écho à l'idéologie « America First » de McKinley, avec des implications profondes pour le futur paysage mondial.

Lire plus
Divers

Fuite de noms d'employés de la CIA : un « désastre de contre-espionnage » ?

2025-02-10

Le New York Times a rapporté que la CIA a envoyé à la Maison Blanche un courriel non classifié listant tous les employés embauchés au cours des deux dernières années, en conformité avec un décret visant à réduire les effectifs fédéraux. Cette liste, comprenant les prénoms et les initiales des noms de famille des employés en période probatoire — dont de nombreux jeunes analystes se concentrant sur la Chine — a été qualifiée de « désastre de contre-espionnage » par d'anciens responsables. Ils soutiennent que les informations, facilement combinables avec des données publiques, exposent ces employés aux risques des services de renseignement étrangers. L'article met en lumière les principes fondamentaux du contre-espionnage : l'effet « mosaïque » consistant à combiner des données apparemment anodines, et l'hypothèse que tous les systèmes non classifiés sont compromis. L'action de la CIA a violé non seulement les règles de classification, mais aussi l'obligation fondamentale de protéger les sources et les méthodes du renseignement.

Lire plus
Technologie Fuite d'informations

Architectures d'applications en temps réel : Comparaison de Poke/Pull, Push State, Push Ops et Event Sourcing

2025-02-10

Cet article explore quatre modèles principaux pour construire des applications en temps réel : Poke/Pull, Push State, Push Ops et Event Sourcing. Poke/Pull est facile à intégrer, mais souffre de problèmes de diffusion ; Push State envoie l’état directement, mais a du mal avec les mises à jour d’état à grande échelle ; Push Ops envoie des opérations au lieu de l’état complet, ce qui est plus efficace ; Event Sourcing envoie des événements, nécessitant une logique côté client. L’article compare également différents modes de transport (WebSockets, SSE, etc.) et leurs défis dans les systèmes à montée en puissance horizontale, en soulignant le rôle de Pub/Sub.

Lire plus

Le retour des bisons : une espèce clé pour la restauration de l'écosystème

2025-02-10
Le retour des bisons : une espèce clé pour la restauration de l'écosystème

La politique de "terre brûlée" des États-Unis a failli conduire les bisons à l'extinction, endommageant gravement l'écosystème. Aujourd'hui, des organisations comme le Tanka Fund travaillent au retour des bisons sur leurs terres ancestrales afin de rétablir l'équilibre écologique. Espèce clé, leur retour est crucial pour la restauration de la végétation des prairies, le maintien de la biodiversité et l'offre de nouvelles opportunités économiques et culturelles aux communautés autochtones. Malgré les défis posés par les politiques gouvernementales et le financement, le projet s'appuie sur des sources de financement diversifiées et continue de faire progresser la restauration des bisons et la récupération de l'écosystème, démontrant la résilience et l'esprit de collaboration des communautés autochtones.

Lire plus

reCAPTCHA : une ferme de cookies de suivi valant un billion de dollars ?

2025-02-10
reCAPTCHA : une ferme de cookies de suivi valant un billion de dollars ?

Une étude de l'UCI révèle que le reCAPTCHA de Google non seulement échoue à empêcher efficacement le trafic de bots, mais soulève également des inquiétudes concernant la confidentialité par le biais de cookies de suivi, gaspille des milliards d'heures collectives et génère près d'un billion de dollars de données pour Google. L'étude constate que la reconnaissance d'images et les fonctionnalités d'analyse comportementale de reCAPTCHA sont toutes deux précieuses pour Google, la première pour le ciblage publicitaire et la seconde pour l'entraînement de modèles d'IA. Les chercheurs estiment que le temps passé à résoudre le reCAPTCHA vaut 6,1 milliards de dollars, tandis que les bénéfices potentiels de Google avec reCAPTCHA pourraient atteindre des billions. L'étude conclut que le véritable but de reCAPTCHA est d'être une ferme lucrative de cookies de suivi, et non un service de sécurité.

Lire plus
Technologie

Une extension VS Code malveillante utilise le typosquatting pour diffuser un malware multi-étapes

2025-02-10
Une extension VS Code malveillante utilise le typosquatting pour diffuser un malware multi-étapes

Des chercheurs ont découvert une extension VS Code malveillante, `truffelvscode`, qui utilisait le typosquatting sur l'extension populaire `truffle`. Cette extension sert de cheval de Troie à un malware multi-étapes. Le malware télécharge et exécute plusieurs étapes de code malveillant, aboutissant à l'installation et à la configuration de l'outil d'accès à distance ScreenConnect, donnant aux attaquants un contrôle à distance du système compromis. Des techniques d'obfuscation ont été utilisées pour masquer le code malveillant, mais les chercheurs ont utilisé la désobfuscation et l'analyse de sandbox pour révéler toute la chaîne d'attaque. Cet incident souligne l'importance de la prudence lors de l'installation des extensions VS Code et met en évidence la menace croissante des attaques sur la chaîne d'approvisionnement logicielle.

Lire plus
Développement

Une conjecture vieille de 40 ans démentie : une nouvelle table de hachage dépasse les attentes

2025-02-10
Une conjecture vieille de 40 ans démentie : une nouvelle table de hachage dépasse les attentes

L'étudiant diplômé Krapivin (Université de Cambridge), avec Farach-Colton et Kuszmaul (Université de New York), ont réfuté la conjecture de Yao, une croyance de longue date en informatique. Leur nouvelle table de hachage atteint une complexité temporelle dans le pire des cas de (log x)², significativement plus rapide que le x précédemment considéré comme optimal. Cette recherche révolutionnaire non seulement résout un problème classique dans la conception des tables de hachage, mais améliore également considérablement l'efficacité du stockage de données, suscitant un vif intérêt au sein de la communauté académique.

Lire plus
Développement table de hachage

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-02-10
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui y adhèrent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

L'ascension et la chute de Digital Equipment Corporation (DEC)

2025-02-10
L'ascension et la chute de Digital Equipment Corporation (DEC)

Cet article relate l'histoire remarquable de Digital Equipment Corporation (DEC). En commençant par la création du TX-0 par Ken Olsen après la Seconde Guerre mondiale dans un sous-sol du MIT, DEC a révolutionné l'industrie informatique avec sa série de mini-ordinateurs PDP, en mettant l'accent sur le faible coût, la facilité d'utilisation et l'interaction utilisateur. Le PDP-1 a annoncé l'aube de l'ère de l'informatique personnelle. Cependant, face à l'arrivée de l'IBM PC et à des erreurs stratégiques, DEC a finalement été rachetée par Compaq en 1998. Cette histoire met en lumière la puissance de l'innovation technologique et la cruauté de la concurrence sur le marché, offrant des informations précieuses sur les décisions de gestion et l'orientation technologique.

Lire plus
Technologie

Macron : L'Europe à la traîne dans la course à l'IA, elle doit rattraper son retard

2025-02-10
Macron : L'Europe à la traîne dans la course à l'IA, elle doit rattraper son retard

Le président français Emmanuel Macron, dans une interview exclusive à CNN, a mis en garde contre le retard de l'Europe par rapport aux États-Unis et à la Chine dans la course à l'IA, risquant de ne devenir qu'un consommateur de cette technologie. Pour y remédier, la France organise un sommet sur l'IA et prévoit de construire le plus grand supercalculateur d'Europe, visant 20 % des centres de données mondiaux. Cependant, l'obtention de financements et la simplification de la réglementation sont des défis cruciaux. Macron appelle à des règles simplifiées et à un environnement plus favorable aux entreprises pour attirer les investissements et concurrencer la domination américaine et chinoise.

Lire plus

Révolutionner l'équité des ingénieurs fondateurs : l'approche des jetons cryptographiques de FetchFox

2025-02-10

FetchFox révolutionne l'attribution des actions aux ingénieurs fondateurs. Le modèle traditionnel est défaillant, offrant une faible participation et des actions illiquides. FetchFox propose une solution radicale : remplacer les options sur actions par des jetons cryptographiques, accordant aux ingénieurs jusqu'à 25 % de participation avec une liquidité instantanée. Bien que cela présente des risques (volatilité des cryptomonnaies, problèmes de perception), FetchFox estime que c'est une proposition attrayante pour les meilleurs ingénieurs recherchant des opportunités à haut risque et à haute récompense et à l'aise avec les cryptomonnaies.

Lire plus

Un défenseur des cryptomonnaies exige un retrait : débat sur le « débancarisation »

2025-02-10

Un article approfondi analysant le phénomène de « débancarisation » dans l’industrie des cryptomonnaies a fait l’objet d’une demande de retrait de la part du PDG d’une entreprise de cryptomonnaies. L’auteur a répondu méticuleusement aux accusations du PDG, arguant qu’elles étaient dénuées de fondement, et a défendu l’argument central de l’article : les évaluations des risques des régulateurs concernant les cryptomonnaies ne sont pas infondées, et l’attitude prudente des banques envers les entreprises de cryptomonnaies n’est pas totalement déraisonnable. L’article explore les complexités de la réglementation bancaire et les défis de conformité auxquels l’industrie des cryptomonnaies est confrontée, en utilisant les cas de Silvergate et Prime Trust pour illustrer l’importance de la gestion des risques. En fin de compte, l’auteur a rejeté la demande de retrait, soulignant la responsabilité de la presse dans la recherche de la vérité et la résistance à la censure.

Lire plus

Anecdote de la réunion des spécifications USB : la prime du bleu translucide

2025-02-10
Anecdote de la réunion des spécifications USB : la prime du bleu translucide

Lors d'une réunion sur les spécifications USB, une société a présenté ses lecteurs de disquettes USB, proposant étonnamment des versions distinctes pour PC et Mac. Les membres du comité étaient perplexes, car les spécifications garantissaient que le même lecteur fonctionnait sur les deux systèmes. Le représentant a expliqué que les lecteurs étaient électroniquement identiques ; la seule différence était que la version Mac était en plastique bleu translucide et coûtait plus cher. Cela reflétait la tendance populaire du plastique translucide de l'iMac à l'époque et soulignait comment certains fabricants tiraient parti des différences de conception pour des prix majorés.

Lire plus

Les assistants de codage IA ont besoin de plus de contexte : expériences et enseignements

2025-02-10
Les assistants de codage IA ont besoin de plus de contexte : expériences et enseignements

Les assistants de codage IA traditionnels, bien qu'ils soient compétents dans la génération de code, manquent souvent de contexte crucial sur l'environnement système plus large. Cela amène les développeurs à passer plus de temps à combler le fossé entre le code et diverses sources d'information. Cet article détaille des expériences intégrant le contexte opérationnel (graphes d'appels, métriques, rapports d'exceptions) dans les assistants IA pour améliorer la précision du débogage. Les résultats montrent que les données de performance structurées et les rapports d'erreurs améliorent l'analyse de l'IA, mais la représentation efficace de grandes quantités de contexte reste un défi. L'avenir réside dans un graphe de connaissances englobant le comportement de production, les métriques système et bien plus encore, permettant aux assistants IA de comprendre le comportement du système de manière holistique.

Lire plus

La génomique révèle l'origine des langues indo-européennes : Un ancien secret du bas Volga

2025-02-10
La génomique révèle l'origine des langues indo-européennes : Un ancien secret du bas Volga

Une étude révolutionnaire de génomique a mis au jour les origines surprenantes de la famille des langues indo-européennes. Les chercheurs ont découvert qu'une population ancienne de la région du bas Volga du Caucase était la source ultime des langues indo-européennes, partageant des liens étroits avec la culture Yamnaya ultérieure et les locuteurs de langues anatoliennes. La culture Yamnaya a répandu les langues indo-européennes à travers l'Europe et jusqu'au sous-continent indien par le biais de l'expansion démographique, ses traditions culturelles uniques, comme les sépultures en kourganes, étant également originaires du peuple du bas Volga du Caucase. Cette recherche ne remodèle pas seulement notre compréhension des origines indo-européennes, mais elle met également en évidence l'immense potentiel de la technologie de l'ADN ancien pour retracer l'histoire humaine et la diffusion culturelle.

Lire plus
Technologie culture Yamnaya

Contourner les résultats de recherche IA de Google : une astuce maligne

2025-02-10

Un outil de Ranks.com ajoute automatiquement le mot "fucking" à vos requêtes Google, contournant ainsi les publicités et les résumés IA pour des résultats plus propres. Cela exploite le fait qu'ajouter "fucking" supprime les publicités et les synthèses IA, pour un résultat de recherche plus simple. Le développeur, Sean Markey, vise à offrir une expérience de recherche plus épurée.

Lire plus

Surnoms perdus et origines des noms de famille

2025-02-10
Surnoms perdus et origines des noms de famille

De nombreux noms de famille anglais dérivent de patronymes, souvent des surnoms. Par exemple, "Jackson" vient de "Jack" (surnom de John). Cet article explore de nombreux surnoms désormais obscurs et les noms de famille qui en résultent, tels que "Wat" (surnom de Walter) donnant "Watts", "Watson", "Watkins"; "Gib" (surnom de Gilbert) donnant "Gibbs", "Gibson"; et "Hob" (surnom de Robert) donnant "Hobbs", "Hobson", "Hobkins". L'auteur invite à fournir d'autres exemples et ajoute le surnom "Hick" (pour Richard) et ses dérivés, et spécule sur le fait que "-mott" pourrait indiquer un beau-parent.

Lire plus

Reconstruction du moteur de rendu de ProseMirror avec React : l’histoire de deux bibliothèques

2025-02-10

L’auteur raconte son expérience sur l’éditeur de texte enrichi du New York Times, Oak, construit avec React et ProseMirror. L’intégration s’est cependant révélée problématique, entraînant des bogues persistants. Après quatre années de lutte contre les complexités des deux bibliothèques, l’équipe a choisi de réécrire le moteur de rendu de ProseMirror avec React. Cela a résolu des problèmes tels que la rupture d’état, donnant naissance à une nouvelle bibliothèque, @handlewithcare/react-prosemirror, offrant des performances et une compatibilité améliorées.

Lire plus
Développement Éditeur de texte enrichi

Indice économique d'Anthropic : cartographier l'impact de l'IA sur le marché du travail

2025-02-10
Indice économique d'Anthropic : cartographier l'impact de l'IA sur le marché du travail

Anthropic a lancé l'Indice économique Anthropic, une nouvelle initiative analysant les effets de l'IA sur les marchés du travail. Son rapport initial, basé sur des millions de conversations anonymisées de Claude.ai, fournit des informations sans précédent sur l'adoption de l'IA dans le monde réel. L'étude révèle que l'utilisation de l'IA est concentrée sur le développement de logiciels et la rédaction technique, environ 36 % des professions utilisant l'IA dans au moins 25 % de leurs tâches, mais peu l'utilisant pour la majorité. L'IA est plus souvent utilisée pour l'augmentation (57 %) que pour l'automatisation (43 %). Les professions à salaire moyen à élevé montrent une adoption plus importante de l'IA, tandis que les emplois à bas et hauts salaires affichent des taux plus faibles. L'ensemble de données est open source, et Anthropic invite les chercheurs à contribuer pour comprendre et répondre aux implications pour l'emploi et la productivité.

Lire plus

Pourquoi les voyages aériens commerciaux n'ont-ils pas été plus rapides depuis les années 1960 ?

2025-02-10
Pourquoi les voyages aériens commerciaux n'ont-ils pas été plus rapides depuis les années 1960 ?

Alors que la technologie a progressé rapidement, les vitesses des voyages aériens commerciaux n'ont pas augmenté de manière significative depuis les années 1960. La principale raison est l'efficacité énergétique. Les moteurs turbofans à haut taux de dérivation modernes, bien que plus efficaces, fonctionnent plus efficacement à des vitesses plus lentes. Cela amène les constructeurs aéronautiques à concevoir des avions plus lents, qui sont également moins chers à construire. Le vol supersonique, comme le Concorde, a existé mais a été limité par les bangs soniques. Les futurs jets d'affaires supersoniques offrent de l'espoir, mais leur faisabilité politique est incertaine.

Lire plus
1 2 455 456 457 459 461 462 463 595 596