Extension du 10ème problème de Hilbert : l’indécidabilité prouvée pour des anneaux plus vastes

2025-02-03
Extension du 10ème problème de Hilbert : l’indécidabilité prouvée pour des anneaux plus vastes

Des mathématiciens ont résolu une extension majeure du 10ème problème de Hilbert, prouvant que déterminer si des équations diophantiennes ont des solutions est indécidable pour une vaste classe d'anneaux numériques. S'appuyant sur la preuve de Yuri Matiyasevich de 1970 pour les solutions entières, le travail utilise des courbes elliptiques et des torsions quadratiques pour surmonter les limites des approches précédentes avec des solutions non entières. Cette percée approfondit non seulement notre compréhension des limites de la calculabilité, mais fournit également de nouveaux outils pour la recherche mathématique.

Lire plus

Évaluation de la récupération de code : défis et approche de Voyage AI

2025-02-03
Évaluation de la récupération de code : défis et approche de Voyage AI

Les assistants de codage modernes reposent fortement sur la récupération de code, mais les méthodes d'évaluation existantes sont insuffisantes. La recherche de Voyage AI met en évidence des problèmes avec les ensembles de données actuels, notamment des étiquettes bruitées, l'absence d'évaluation du raisonnement algorithmique profond et la contamination des données, ce qui conduit à des évaluations de modèles non fiables. Pour y remédier, Voyage AI propose deux méthodes pour créer des ensembles de données de récupération de code de haute qualité : réutiliser les ensembles de données de questions-réponses et exploiter les référentiels et les problèmes/tickets GitHub. Voyage AI a également construit sa propre suite de tests de référence interne, englobant plusieurs langages de programmation, divers ensembles de données de questions-réponses et des benchmarks spécifiques à un domaine, évaluant plusieurs modèles d'intégration de code. Voyage-code-3 s'est avéré être le modèle le plus performant.

Lire plus

Exploit de jeu : les pirates informatiques peuvent prendre le contrôle de votre PC via Marvel Rivals

2025-02-03
Exploit de jeu : les pirates informatiques peuvent prendre le contrôle de votre PC via Marvel Rivals

Un chercheur en sécurité a découvert une faille d'exécution de code à distance (RCE) dans Marvel Rivals. Les attaquants sur le même réseau Wi-Fi peuvent exécuter du code arbitraire sur les PC d'autres joueurs. La vulnérabilité provient de l'utilisation de la RCE par le jeu pour les correctifs, sans vérifier les connexions au serveur et en s'exécutant avec des privilèges d'administrateur. Cela permet une prise de contrôle à distance potentielle des PC. Le chercheur souligne la nécessité pour les développeurs de jeux de prioriser la sécurité, de mettre en œuvre des systèmes robustes de signalement des bogues et de créer des programmes de primes aux bogues pour encourager la divulgation des vulnérabilités.

Lire plus

Arrêtez d'appeler le travail familial « travail émotionnel » : c'est du « travail de merde »

2025-02-03
Arrêtez d'appeler le travail familial « travail émotionnel » : c'est du « travail de merde »

L'auteure remet en question la pratique courante consistant à qualifier le travail de maintien des relations familiales, notamment celui qui incombe de manière disproportionnée aux femmes, de « travail émotionnel ». Elle soutient que ce terme occulte l'importance cruciale de ce travail, qu'elle appelle « travail familial ». Il ne s'agit pas simplement de gestion émotionnelle ; c'est un travail essentiel pour maintenir les réseaux sociaux humains, assurer la survie et le soutien. Le qualifier de « travail émotionnel » sous-estime son importance et ignore sa nécessité persistante dans la société moderne. L'auteure plaide pour une responsabilité partagée dans le maintien des liens familiaux, plutôt que de le considérer comme un fardeau exclusivement féminin.

Lire plus

La sagesse d'un développeur senior : éviter les réécritures et coder efficacement

2025-02-03

Un développeur senior partage sa philosophie de développement logiciel, en soulignant les pièges de la réécriture de code à partir de zéro. Il met en évidence le fait que lorsqu'une réécriture semble attrayante, des erreurs évitables ont déjà été commises, telles que l'accumulation de dette technique et l'augmentation de la complexité du code. Les conseils incluent l'alternance entre les phases d'expansion (nouvelles fonctionnalités) et de consolidation, la budgétisation d'un temps suffisant pour le polissage et les tests, et l'automatisation des meilleures pratiques. L'importance de considérer les cas limites et les données pathologiques est soulignée, ainsi que l'écriture de code facilement testable et dont la correction est évidente.

Lire plus
Développement

Les Classificateurs Constitutionnels d'Anthropic : Une nouvelle défense contre les jailbreaks d'IA

2025-02-03
Les Classificateurs Constitutionnels d'Anthropic : Une nouvelle défense contre les jailbreaks d'IA

L'équipe de recherche sur les protections d'Anthropic présente les Classificateurs Constitutionnels, une nouvelle défense contre les jailbreaks d'IA. Ce système, entraîné sur des données synthétiques, filtre efficacement les sorties nuisibles, en minimisant les faux positifs. Un prototype a résisté à des milliers d'heures de red teaming humain, réduisant significativement les taux de réussite des jailbreaks, bien qu'il ait initialement souffert de taux de refus élevés et de surcharges informatiques. Une version mise à jour maintient la robustesse avec seulement une légère augmentation du taux de refus et un coût informatique modéré. Une démonstration en direct temporaire invite les experts en sécurité à tester sa résistance, ouvrant la voie à un déploiement plus sûr de modèles d'IA de plus en plus puissants.

Lire plus

Le crate `time` de Rust gagne 57,5% de vitesse grâce à un algorithme réécrit

2025-02-03

Après cinq ans de maintenance du crate `time` de Rust, l'auteur a entrepris une optimisation significative des performances. En refaisant l'algorithme `Date::to_calendar_date`, en utilisant des fonctions affines euclidiennes et une arithmétique entière astucieuse, l'auteur a évité les opérations à virgule flottante et les branchements, ce qui a entraîné une amélioration des performances de 57,5%. Le nouvel algorithme est significativement plus rapide non seulement pour le calcul de la date et du mois ensemble, mais aussi pour leur calcul séparé. Ce fut une tâche non triviale, mais l'auteur estime que les gains de performances valent l'effort.

Lire plus
Développement

httptap : Surveillance des requêtes HTTP/HTTPS sous Linux

2025-02-03
httptap : Surveillance des requêtes HTTP/HTTPS sous Linux

httptap est un outil en ligne de commande pour Linux qui surveille les requêtes HTTP et HTTPS effectuées par n'importe quel programme sans nécessiter de privilèges root. Il y parvient en exécutant le programme cible dans un espace de noms réseau isolé et en interceptant son trafic réseau. Écrit en Go, httptap est indépendant et facilement exécutable. Il affiche des informations détaillées sur la requête, y compris les URL, les codes d'état HTTP, les corps de requête et les corps de réponse, et prend en charge l'exportation de données vers des fichiers HAR. httptap prend également en charge le DoH (DNS sur HTTPS) et gère les redirections HTTP.

Lire plus
Développement

Le dépôt de marque d'OpenAI laisse entrevoir des projets ambitieux en matière de matériel et d'informatique quantique

2025-02-03
Le dépôt de marque d'OpenAI laisse entrevoir des projets ambitieux en matière de matériel et d'informatique quantique

Le récent dépôt de marque d'OpenAI révèle son exploration d'une variété de nouvelles gammes de produits intéressants, notamment des dispositifs matériels assistés par l'IA (écouteurs, lunettes, montres intelligentes, etc.), des robots humanoïdes et des puces IA personnalisées ainsi que des services d'informatique quantique. Bien que le PDG d'OpenAI, Sam Altman, ait déclaré que les produits matériels d'IA étaient encore à des années de distance, cette mesure témoigne du positionnement proactif d'OpenAI dans les domaines du matériel et de l'informatique quantique afin de réduire les coûts de formation des modèles d'IA et d'améliorer les performances. Cela pourrait annoncer une extension supplémentaire de la chaîne de l'industrie de l'IA et de nouvelles orientations pour le développement futur de la technologie de l'IA.

Lire plus
Technologie Matériel IA

Améliorez les performances d'écriture sur HDD avec dm-writecache de Linux

2025-02-03
Améliorez les performances d'écriture sur HDD avec dm-writecache de Linux

Cet article explore le module du noyau Linux dm-writecache, qui utilise un SSD NVMe comme cache d'écriture pour les HDD plus lents, améliorant considérablement les performances d'écriture aléatoire. L'auteur démontre une augmentation de vitesse de dizaines de fois grâce à des expériences comparant les vitesses d'écriture aléatoire avec et sans dm-writecache. L'article couvre également d'autres méthodes et outils de mise en cache tels que bcache et ReadyBoost, en détaillant la configuration de dm-writecache à l'aide de LVM2 et de l'utilitaire dmsetup pour ceux qui n'ont pas LVM2. Enfin, il résume les gains de performance significatifs obtenus avec dm-writecache et suggère d'utiliser l'espace NVMe restant pour mettre en cache d'autres disques plus lents.

Lire plus
Développement

Une IA Conquiert Tetris 99 : La Vision par Ordinateur et la Recherche en Profondeur Obtenant la Première Place

2025-02-03

Deux programmeurs ont créé "Jeff", une IA qui joue à Tetris 99 sur la Nintendo Switch, utilisant la vision par ordinateur, un algorithme de recherche en profondeur et une fonction d'utilité artisanale. Jeff capture l'écran du jeu via HDMI, analyse l'état du plateau et les pièces suivantes, et envoie des commandes de boutons à la Switch via un microcontrôleur. Bien qu'initialement ils aient envisagé d'utiliser une webcam et le Bluetooth, ils sont passés à une carte de capture HDMI et l'USB pour simplifier. Surmontant des défis tels que les effets visuels et l'optimisation des algorithmes, Jeff a obtenu la première place dans quelques parties. Le projet met en évidence la puissance de la combinaison de la vision par ordinateur et de l'IA classique pour le gameplay en temps réel.

Lire plus
Jeux

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-02-03
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Bohr, Kramers et Slater : une tentative ratée mais influente en mécanique quantique

2025-02-03
Bohr, Kramers et Slater : une tentative ratée mais influente en mécanique quantique

En 1924, Niels Bohr, Hendrik Kramers et John Slater ont proposé une théorie radicale du rayonnement quantique, tentant de résoudre la crise que traversait la mécanique quantique à l'époque. La théorie a audacieusement émis l'hypothèse que la loi de conservation de l'énergie pourrait ne pas être valable à l'échelle quantique. Bien que rapidement réfutée par l'expérience, elle reflétait la confusion et l'exploration qui régnaient alors au sein de la communauté physique concernant la mécanique quantique, préfigurant le débat de longue date entre Bohr et Einstein sur les interprétations. L'article a également abordé l'idée d'« onde pilote », qui est devenue plus tard une interprétation significative de la mécanique quantique (comme l'interprétation de De Broglie-Bohm), laissant une marque unique dans l'histoire de la mécanique quantique et stimulant des explorations plus approfondies pour sa compréhension.

Lire plus

Check Supply : Écrire des chèques au XXIe siècle

2025-02-03
Check Supply : Écrire des chèques au XXIe siècle

Votre propriétaire n'accepte pas les paiements électroniques et vous devez payer vos impôts par chèque ? Check Supply offre une solution moderne à un vieux problème. Envoyez un nombre illimité de chèques pour les factures, les cadeaux ou la paie avec un suivi en temps réel et des rapports détaillés. Les futures fonctionnalités incluront la livraison planifiée, les paiements récurrents et les alertes de faible solde, pour simplifier la gestion de vos finances.

Lire plus

Ingénierie inverse du format typedstream d'Apple : À l'intérieur d'imessage-exporter

2025-02-03

Cet article détaille le processus d'ingénierie inverse du protocole de sérialisation binaire propriétaire d'Apple, typedstream, entrepris par le projet imessage-exporter. Typedstream, utilisé pour stocker les données iMessage, n'est pas documenté et ne fait pas partie des API publiques d'Apple. En analysant les données BLOB dans la base de données iMessage, l'auteur a identifié des modèles dans le format typedstream, tels que 0x84 marquant le début d'un bloc de données avec l'octet suivant indiquant la longueur, et 0x86 signalant la fin d'un bloc. À l'aide de ces modèles, l'auteur a réussi à désérialiser les données typedstream, obtenant ainsi un accès multiplateforme aux données iMessage.

Lire plus
Développement sérialisation binaire

La guerre contre les rats du maire de New York montre des premiers signes de succès

2025-02-03
La guerre contre les rats du maire de New York montre des premiers signes de succès

Le maire de New York, Eric Adams, a été malade et absent pendant une semaine, faisant face à un procès pour corruption en avril et à de faibles taux d'approbation (6%). Cependant, un programme pilote à Harlem, exigeant des conteneurs à ordures scellés et une collecte six jours par semaine, a montré un succès initial dans la réduction des populations de rats, offrant une petite victoire dans sa "guerre contre les rats" de deux ans.

Lire plus

Décorateurs JIT Python : trois stratégies d’implémentation

2025-02-03

Cet article explore le modèle populaire de décorateur JIT en Python, notamment son utilisation dans les bibliothèques JAX et Triton. L’auteur implémente trois décorateurs JIT à partir de zéro à l’aide d’un exemple simplifié : basé sur l’AST, basé sur le bytecode et basé sur le traçage. L’approche basée sur l’AST manipule directement l’arbre de syntaxe abstraite ; l’approche basée sur le bytecode utilise l’interpréteur de bytecode Python ; et l’approche basée sur le traçage construit un IR d’expression en traçant l’exécution de la fonction au moment de l’exécution. L’article détaille les avantages et les inconvénients de chaque approche et utilise JAX et Numba comme exemples pour illustrer leurs stratégies dans les applications du monde réel.

Lire plus
Développement

Création d'une VM WebAssembly en C : Rétrospective d'un projet secondaire de six mois

2025-02-03

Pendant six mois, l'auteur a consacré son temps libre à la création d'une machine virtuelle WebAssembly en C, nommée Semblance. Ce projet a permis de sortir du cycle des projets secondaires de courte durée et a permis une immersion profonde dans la spécification principale de WebAssembly. L'article détaille l'architecture, couvrant le décodage des modules, la résolution des importations, l'instanciation des modules et l'exécution des instructions. L'auteur partage les défis et les apprentissages, aboutissant à l'exécution réussie d'un programme « Hello, World ! ». Ce projet a non seulement amélioré les compétences de l'auteur, mais a également fourni une base solide pour de futures contributions à des environnements d'exécution de niveau industriel.

Lire plus
Développement

Contention de thread Ruby : ce n’est pas une bataille rangée

2025-02-03

Pendant longtemps, j’ai mal compris la « contention de thread » en Ruby. Ce n’est pas une lutte chaotique ; au contraire, les threads Ruby font la queue poliment pour le Global VM Lock (GVL). Chaque thread obtient le GVL, exécute le code, puis le libère ou est préempté après un certain temps (le quantum du thread, par défaut 100 ms). Cela se produit lorsqu’un thread effectue une E/S ou s’exécute plus longtemps que son quantum. Comprendre cela est crucial pour optimiser les applications multithreadées, notamment pour éviter que les threads liés au processeur ne bloquent les threads liés à l’E/S, ce qui entraîne une augmentation de la latence de queue. Réduire la priorité des threads liés au processeur ou réduire le quantum du thread peut aider, mais l’intervalle minimum est de 10 ms.

Lire plus
Développement

Klarity : Décrypter l'incertitude dans les modèles génératifs

2025-02-03
Klarity : Décrypter l'incertitude dans les modèles génératifs

Klarity est un outil permettant d'analyser l'incertitude dans les sorties des modèles génératifs. Il combine l'analyse des probabilités brutes et la compréhension sémantique pour fournir des informations approfondies sur le comportement du modèle lors de la génération de texte. La bibliothèque offre une analyse de l'entropie double, un clustering sémantique et une sortie JSON structurée, ainsi qu'une analyse basée sur l'IA pour des informations compréhensibles par l'homme. Elle prend actuellement en charge Hugging Face Transformers, avec des projets d'extension à d'autres frameworks et modèles.

Lire plus

Temps Fantôme : Quand des Siècles Disparaissent

2025-02-03

Du doute sur l'auteur de Shakespeare à la remise en question de l'existence de périodes historiques entières, les théories du complot concernant l'histoire abondent. Le prêtre français du XVIIe siècle, Jean Hardouin, a poussé cela à l'extrême, affirmant que presque tous les livres antérieurs à 1300 après J.-C. étaient des faux, y compris les Évangiles et la plupart de la littérature gréco-romaine. Cela a déclenché des débats continus sur la vérité historique, certains chercheurs allant jusqu'à proposer que des siècles entiers, comme de 614 à 911 après J.-C., aient été fabriqués. L'article explore les racines de ces théories du « temps fantôme » et leurs dangers potentiels pour la recherche historique et la compréhension sociale.

Lire plus

Le dernier Gibson : design, technologie et crise d’identité

2025-02-03
Le dernier Gibson : design, technologie et crise d’identité

Le nouveau roman de science-fiction de William Gibson, *The Peripheral*, explore comment le matérialisme effréné, la technologie et le design remettent en question le sens même de la personnalité. Le critique Justin McGuirk soutient que le futur décrit par Gibson n’est pas de la fiction, ses racines sont déjà solidement ancrées dans notre réalité. Le roman utilise des descriptions détaillées de marques, de biens de consommation et de gadgets technologiques pour révéler les complexités et les contradictions du consumisme dans une société capitaliste tardive, et la lutte pour l’identité dans un monde de plus en plus homogène. En fin de compte, la technologie avancée brouille les lignes entre le virtuel et le réel, ce qui conduit à remettre en question l’identité humaine et provoque de profondes réflexions sur l’avenir. Catégorie : Technologie.

Lire plus

Date limite de conformité de la loi européenne sur l'IA : les applications IA à haut risque interdites

2025-02-03
Date limite de conformité de la loi européenne sur l'IA : les applications IA à haut risque interdites

Le 2 février marque la première échéance de conformité de la loi européenne sur l’IA, interdisant les applications d’IA considérées comme présentant un « risque inacceptable ». Il s’agit notamment de l’IA utilisée pour le score social, la prise de décision manipulatrice, l’exploitation des vulnérabilités, la prédiction de la criminalité et la collecte non autorisée de données biométriques. Les entreprises non conformes s’exposent à des amendes pouvant atteindre 35 millions d’euros. Bien que certaines entreprises aient signé au préalable le pacte IA de l’UE, la clarté sur les détails de la mise en œuvre, notamment les interactions avec d’autres réglementations et les exemptions, reste en suspens. De nouvelles lignes directrices sont attendues début 2025.

Lire plus

Chaîne YouTube Supprimée : Un Développeur Indépendant Victime d'une Erreur Algorithmique

2025-02-03
Chaîne YouTube Supprimée : Un Développeur Indépendant Victime d'une Erreur Algorithmique

La chaîne YouTube du développeur indépendant Sinevibes a été supprimée en raison de violations présumées des "politiques de spam et de pratiques trompeuses". Sinevibes affirme n'avoir publié que des démonstrations de ses propres produits originaux et est déconcerté par cette suppression. Cet incident met en lumière l'impact des erreurs de jugement algorithmiques sur les créateurs de contenu et suscite un débat sur les pratiques de modération des plateformes.

Lire plus
Développement

Cartographie de Projection Faciale Dynamique Alignée Perceptuellement : Suivi Haute Vitesse et Configuration Coaxiale

2025-02-03
Cartographie de Projection Faciale Dynamique Alignée Perceptuellement : Suivi Haute Vitesse et Configuration Coaxiale

Des chercheurs ont développé un nouveau système de cartographie de projection faciale dynamique (DFPM) à haute vitesse qui réduit considérablement les artéfacts de désalignement. Ceci est réalisé grâce à une méthode de suivi facial haute vitesse utilisant une détection de visage basée sur l’interpolation/extrapolation limitée à la zone recadrée et un ensemble rapide d’arbres de régression (ERT) pour la détection de points de repère (0,107 ms). Une configuration de projecteur-caméra coaxiale à décalage de lentille maintient un alignement optique élevé avec une erreur minimale (1,274 pixels entre 1 m et 2 m). Ce système atteint un alignement presque parfait, améliorant les expériences immersives en maquillage et en divertissement.

Lire plus

Épistémologie bayésienne 101 : croyances, preuves et rationalité

2025-02-03

Ce tutoriel présente l’épistémologie bayésienne, en se concentrant sur ses normes fondamentales : le probabilisme et le principe de conditionnement. En utilisant l’observation de l’éclipse solaire d’Eddington comme étude de cas, il illustre comment les méthodes bayésiennes mettent à jour la croyance en des hypothèses. Le tutoriel explore ensuite les désaccords au sein du bayésianisme concernant les probabilités a priori, la cohérence et la portée du conditionnement, en présentant des arguments fondamentaux tels que les arguments du livre hollandais, les arguments de dominance de précision et les arguments de probabilité comparative. Enfin, il aborde le problème de l’idéalisation et l’application des méthodes bayésiennes en science.

Lire plus

Google abandonne le projet Dart Macros : l’importance de la concentration

2025-02-03
Google abandonne le projet Dart Macros : l’importance de la concentration

L'équipe Google Dart a annoncé l'abandon du projet Macros, qui visait à simplifier l'écriture de code répétitif dans Flutter et Dart. En raison d'objectifs de performance non atteints et d'un retour sur investissement insuffisant après des années de prototypage, Google divise Macros en fonctionnalités plus petites. L'auteur, ancien chef des équipes Flutter et Dart, relie cette décision à la philosophie de Steve Jobs consistant à dire « non » pour faire de la place à « oui », soulignant l'importance de la concentration. Il se montre optimiste quant à l'avenir de l'équipe Dart.

Lire plus
Développement

Les développeurs d'Ubuntu migrent vers Matrix pour la communication en temps réel

2025-02-03
Les développeurs d'Ubuntu migrent vers Matrix pour la communication en temps réel

L'équipe de développement d'Ubuntu a annoncé le passage d'IRC à Matrix comme plateforme principale de communication en temps réel à partir de mars 2025. Ce changement vise à rationaliser la communication, éviter la fragmentation et attirer de nouveaux développeurs. Bien qu'IRC reste populaire, ses fonctionnalités limitées sont moins attrayantes pour les nouveaux contributeurs qui préfèrent des plateformes plus riches comme Matrix, offrant des fonctionnalités telles que l'historique des discussions, la recherche et la messagerie hors ligne. De nombreuses équipes Ubuntu et projets open source utilisent déjà Matrix, ce qui en fait un choix naturel. Cela n'affecte que la communication interne des développeurs ; les utilisateurs finaux ne sont pas affectés.

Lire plus
Développement

Candidature chez Anthropic : les assistants IA sont interdits

2025-02-03

Le formulaire de candidature d'Anthropic interdit explicitement l'utilisation d'assistants IA pendant le processus de candidature. L'entreprise souhaite évaluer l'intérêt réel des candidats pour Anthropic et leurs compétences en communication sans médiation par IA. Cela garantit une évaluation juste et authentique des compétences et des processus de pensée des candidats.

Lire plus

Exécution durable légère : la bibliothèque open source DBOS Transact

2025-02-03
Exécution durable légère : la bibliothèque open source DBOS Transact

L'exécution durable traditionnelle repose sur des orchestrateurs externes tels que AWS Step Functions, ce qui complexifie le développement et le déploiement. DBOS Transact est une bibliothèque open source légère qui intègre l'exécution durable au sein du programme lui-même, éliminant ainsi le besoin d'orchestrateurs externes. Elle assure l'exécution durable en persistant l'état d'exécution du programme dans une base de données Postgres, permettant une reprise automatique au point d'interruption même en cas de plantage ou de redémarrage du programme. DBOS Transact offre également des fonctionnalités supplémentaires telles que la mise en veille durable, la messagerie durable et les files d'attente durables, simplifiant ainsi le développement de programmes fiables et avec état.

Lire plus
Développement
1 2 472 473 474 476 478 479 480 595 596