Une collaboration mondiale met à profit l'IA pour le diagnostic du glaucome

2025-08-29
Une collaboration mondiale met à profit l'IA pour le diagnostic du glaucome

Des centaines d'ophtalmologistes et de chercheurs en IA de dizaines d'institutions à travers le monde ont collaboré à un système d'apprentissage profond pour le diagnostic du glaucome. L'étude a intégré de vastes ensembles de données cliniques et a subi une validation rigoureuse, promettant une précision significativement améliorée dans la détection précoce du glaucome et de meilleurs résultats pour les patients.

Lire plus

PowerPoint a tué sept personnes : la catastrophe de Columbia

2025-08-29
PowerPoint a tué sept personnes : la catastrophe de Columbia

La catastrophe de la navette spatiale Columbia du 16 janvier 2003 a coûté la vie à sept astronautes. Une enquête a révélé qu’un morceau d’isolant en mousse s’est détaché 82 secondes après le lancement, frappant l’aile gauche de la navette et causant des dommages catastrophiques lors de la rentrée atmosphérique. L’incident souligne les conséquences dévastatrices de pannes apparemment mineures dans des systèmes complexes, ce qui incite à réfléchir à la sécurité des engins spatiaux et à l’efficacité de la communication.

Lire plus

Dire au revoir à la certitude : programmation probabiliste en Swift

2025-08-29
Dire au revoir à la certitude : programmation probabiliste en Swift

Cet article présente une nouvelle approche pour gérer les données incertaines en Swift : Uncertain. Il encode la probabilité directement dans le système de types, traitant élégamment des problèmes tels que l’imprécision des coordonnées GPS. En utilisant des distributions de probabilité et un échantillonnage de Monte-Carlo, les développeurs peuvent modéliser plus précisément les incertitudes du monde réel, créant ainsi des applications plus robustes et fiables. L’article fournit une bibliothèque Swift basée sur Uncertain et inclut des exemples montrant comment gérer diverses distributions de probabilité et effectuer des analyses statistiques.

Lire plus

Chaos sur le site web : un outil de parodie (ne saisissez pas de mots de passe !)

2025-08-29
Chaos sur le site web : un outil de parodie (ne saisissez pas de mots de passe !)

Cet outil est purement à des fins comiques ; il ajoute temporairement un chaos visuel aux sites web. Il ne stocke, ne collecte ni ne transmet aucune donnée personnelle. **Ne l’utilisez jamais** pour saisir des mots de passe, des informations de carte de crédit ou des données sensibles. Les sites proxy ne sont pas sécurisés. L’utilisation de cet outil signifie que vous acceptez son utilisation à des fins de divertissement uniquement et l’exclusion des informations sensibles. Les sites bancaires, financiers, de santé et gouvernementaux sont bloqués pour des raisons de sécurité.

Lire plus

Critique : Trois vulnérabilités de sécurité non corrigées trouvées dans libxslt

2025-08-29

libxslt, un projet frère de libxml2, manque actuellement de mainteneur actif et présente trois vulnérabilités de sécurité non corrigées. Deux ont été divulguées publiquement (CVE-2025-7424 et CVE-2025-7425), impliquant une confusion de type et un dépassement de tampon basé sur la mémoire allouée dynamiquement. Des correctifs ont été proposés par des ingénieurs d'Apple et de Google sur le GitLab de GNOME, mais restent non appliqués en raison du manque de mainteneur. Cela souligne l'importance de la maintenance de logiciels open source et représente un risque de sécurité pour les applications qui dépendent de libxslt.

Lire plus
Développement

Le répertoire /tmp de Debian 13 passe à tmpfs : vitesse et défis

2025-08-29
Le répertoire /tmp de Debian 13 passe à tmpfs : vitesse et défis

Debian 13 révolutionne /tmp en le déplaçant vers le système de fichiers tmpfs en mémoire, ce qui entraîne un accès aux fichiers considérablement plus rapide. Cependant, cela introduit des défis : les utilisateurs pourraient consommer une quantité importante de RAM, affectant les performances du système. Debian limite par défaut l'utilisation de tmpfs à 50 % de la RAM, mais ce paramètre est modifiable. De plus, Debian 13 inclut un nettoyage automatique, supprimant les fichiers inutilisés dans /tmp après 10 jours par défaut. Pour les systèmes à faible mémoire, les utilisateurs peuvent facilement désactiver tmpfs.

Lire plus
Développement

Trystero : La collaboration en temps réel réinventée

2025-08-29

Trystero est une plateforme de collaboration en temps réel fascinante qui utilise des technologies telles que BitTorrent, Nostr, MQTT, IPFS, Supabase et Firebase pour synchroniser les mouvements de la souris et les clics en temps réel. Un code simple permet de rejoindre des salles, d'écouter les arrivées/départs des pairs et de diffuser/recevoir les mouvements de la souris et les clics. Le potentiel de Trystero va bien au-delà, prenant en charge les flux audio/vidéo et les données binaires, ouvrant ainsi des possibilités infinies pour la collaboration en temps réel.

Lire plus
Développement

Sortie de Debian 13 "Trixie" : Une distribution Linux stable privilégiant la fiabilité

2025-08-29

Après plus de deux ans de développement, Debian 13, de nom de code "Trixie", est enfin disponible. Cette version stable propose des paquets mis à jour, plus de 14 000 nouveaux paquets et utilise APT 3.0 comme gestionnaire de paquets par défaut. La prise en charge de l'architecture RISC-V 64 bits est également incluse. Trixie privilégie la stabilité, offrant une expérience fiable avec des versions de logiciels populaires tels que GNOME 48 et KDE Plasma 6.3. L'installation propose à la fois un installateur traditionnel en ligne de commande et un installateur Calamares plus convivial. Cette version traite également le problème de l'an 2038 sur les architectures 32 bits et supprime la prise en charge de i386 et de certaines architectures MIPS.

Lire plus
Développement Version Stable

Redécouvrir RSS : une manière simple et efficace de lire des blogs

2025-08-29

NetNewsWire, un lecteur RSS gratuit pour iPhone, est devenu mon application préférée. RSS, bien qu'une technologie plus ancienne, offre un moyen étonnamment efficace de consommer du contenu de blog. En vous abonnant aux flux RSS, vous recevez les mises à jour directement dans l'application, éliminant ainsi le désordre des e-mails, la navigation entre les sites Web et les publicités gênantes. Tout votre contenu de blog est centralisé pour une lecture facile, maximisant ainsi votre productivité pendant vos temps morts.

Lire plus

Python : Le Documentaire – Maintenant disponible !

2025-08-29

Le documentaire de CultRepo, "Python : Le Documentaire", est désormais disponible sur YouTube ! Ce film de 90 minutes retrace l'incroyable parcours de Python, d'un projet secondaire dans l'Amsterdam des années 90 à la puissance motrice de l'IA, de la science des données et de certaines des plus grandes entreprises mondiales. Avec des interviews de Guido van Rossum, Travis Oliphant, Barry Warsaw et bien d'autres, le documentaire explore l'ascension de Python, son évolution communautaire, ses conflits internes et son impact profond sur le monde. Une avant-première a été présentée à l'EuroPython.

Lire plus
Développement

TuneD : Un service d’optimisation système pour Linux

2025-08-28

TuneD est un service robuste d’optimisation système pour Linux qui surveille les périphériques connectés via udev, applique des profils de configuration (sysctl, sysfs, paramètres de ligne de commande du noyau) et utilise une architecture de plug-in pour une optimisation flexible du système. Il prend en charge le branchement à chaud et peut être contrôlé via la ligne de commande ou D-Bus, s’intégrant facilement aux solutions d’administration existantes telles que Cockpit. TuneD utilise un système de configuration hiérarchique, simplifiant ainsi la maintenance et offrant des capacités de restauration complètes pour les tests et les expérimentations. Des profils prédéfinis pour divers cas d’utilisation (débit élevé, faible latence, économie d’énergie, etc.) sont inclus, ainsi que des profils personnalisables pour des applications spécifiques (SAP, dBase, etc.). Bien que la documentation soit encore en cours de développement, les ressources incluent le guide de gestion de l’alimentation de Fedora et une présentation de DevConf 2019. Le développement, les rapports de bogues et les téléchargements sont gérés sur GitHub, accueillant les contributions de la communauté.

Lire plus
Développement optimisation système

Web Bot Auth de Cloudflare : Sécurisez vos bots avec des signatures cryptographiques

2025-08-28
Web Bot Auth de Cloudflare : Sécurisez vos bots avec des signatures cryptographiques

Cloudflare présente Web Bot Auth, une méthode d'authentification utilisant des signatures cryptographiques dans les messages HTTP pour vérifier que les requêtes proviennent de bots automatisés. Ce guide détaille l'intégration de Web Bot Auth dans Cloudflare, couvrant la génération de clés (Ed25519), l'hébergement d'un répertoire de clés, l'enregistrement des bots et la signature des requêtes. En suivant les brouillons IETF, les développeurs garantissent la vérification des requêtes de leurs bots, améliorant ainsi la sécurité et prévenant les abus.

Lire plus
Développement

De 20 000 à 35 millions de dollars : l’aventure bancaire d’un fondateur de startup

2025-08-28

Un jeune fondateur a ouvert un compte professionnel à la Chase Bank au début de son aventure entrepreneuriale. Alors que son entreprise a levé plusieurs tours de financement (de 1 à 24 millions de dollars), il a interagi avec un gestionnaire de banque, Alex, qui l’a appelé à plusieurs reprises pour « vérifier » son compte, le laissant perplexe. Finalement, le fondateur a transféré les fonds de l’entreprise à la Silicon Valley Bank et a fermé son compte Chase. Un an plus tard, il a été reconnu dans une succursale de Chase à Los Angeles comme le fondateur de HashiCorp, révélant que les employés locaux de Chase connaissaient l’activité massive de son compte et l’avaient utilisé comme cas d’étude pour la formation interne. Plus choquant encore, son compte Chase non fermé a révélé une fraude, l’obligeant à retirer un chèque de banque d’un million de dollars pour le fermer, un processus plein de défis inattendus. Cette histoire souligne la naïveté des fondateurs de startups concernant les services bancaires et le fonctionnement interne des grandes banques.

Lire plus
Startup Banque

Lobster : Un langage de programmation léger pour le développement de jeux

2025-08-28

Lobster est un langage de programmation combinant les avantages du typage statique et de la gestion mémoire à la compilation avec une syntaxe légère et conviviale. Bien que polyvalent, son implémentation actuelle est orientée vers les jeux et les applications graphiques, avec de nombreuses fonctionnalités intégrées. Open source (licence Apache v2), Lobster offre un prototypage rapide, une compilation JIT et vers C++, une inférence de type robuste, des opérations vectorielles, du multithreading, une riche bibliothèque standard et un débogueur graphique. Il est multiplateforme, supportant Windows, Linux, macOS, iOS, Android et WebAssembly.

Lire plus
Développement

La loi de Conway et le pouvoir inattendu des liens faibles

2025-08-28
La loi de Conway et le pouvoir inattendu des liens faibles

Cet article explore les implications inattendues de la loi de Conway dans l'organisation des équipes et la collaboration de projet. L'auteur soutient que les architectures formelles de ligne de service ne reflètent souvent pas la réalité de la collaboration d'équipe. De nombreux projets sont impulsés par des « liens faibles » informels et interdépartementaux, nés de conversations informelles, menant à des projets et des innovations inattendus. Ces liens faibles, comme décrit dans la théorie de la « force des liens faibles » de Granovetter, connectent différentes équipes et domaines de connaissances, générant de nouvelles idées, soulignant les inefficacités et découvrant des opportunités cachées dans les silos. L'auteur compare Slack et Microsoft Teams quant à leur capacité à favoriser les liens faibles, soulignant l'importance de choisir les bons outils de collaboration, car ils façonnent les modèles de communication de l'équipe et, finalement, la conception du produit.

Lire plus
Développement Loi de Conway Liens faibles

86-DOS : L’histoire méconnue de la révolution du PC

2025-08-28
86-DOS : L’histoire méconnue de la révolution du PC

En avril 1980, un jeune employé de Seattle Computer Products (SCP), Tim Paterson, a commencé à développer un petit système d’exploitation sur disque, baptisé QDOS (Quick & Dirty Operating System), pour la nouvelle carte basée sur le processeur Intel 8086. Ce projet, initialement conçu comme une solution rapide pour l’ordinateur 8086 de SCP, a évolué de manière inattendue pour devenir le MS-DOS de Microsoft, dominant l’industrie du PC pendant plus d’une décennie. L’article détaille le développement de QDOS, y compris la controverse autour de sa compatibilité avec l’API de CP/M, et l’acquisition de QDOS par Microsoft et son changement de nom en MS-DOS. La simplicité et l’API inspirée de CP/M de QDOS, malgré la controverse qui en a résulté, ont permis une sortie rapide et en ont fait une pierre angulaire de l’ère du PC.

Lire plus
Technologie

Mosh : Un protocole de terminal distant supérieur

2025-08-28

Mosh est un protocole de terminal distant conçu pour relever les défis de la latence élevée et du changement de réseau sur Internet. Développé par Keith Winstein et d'autres, il utilise des paquets UDP pour le transfert de données et dispose d'un écho prédictif et d'une synchronisation d'état pour une expérience de terminal fluide même dans des conditions de réseau médiocres ou des changements de réseau fréquents. Mosh privilégie la sécurité, en utilisant le chiffrement OCB3 et en affichant un solide bilan de sécurité.

Lire plus
Développement terminal distant

Trump, la Fed et la réalité déformée du ZIRP : Les risques économiques cachés derrière l'euphorie du marché boursier

2025-08-28
Trump, la Fed et la réalité déformée du ZIRP : Les risques économiques cachés derrière l'euphorie du marché boursier

Cet article analyse les tentatives de Trump d'interférer avec l'indépendance de la Fed et les effets pervers de la politique de taux d'intérêt zéro à long terme (ZIRP) sur l'économie. La tentative de Trump de licencier un gouverneur de la Fed est motivée par le désir de forcer des baisses de taux, menaçant l'indépendance de la Fed et pouvant conduire à une catastrophe économique. L'article souligne que le ZIRP a conduit à des attentes irrationnelles concernant les flux de trésorerie futurs, alimentant les bulles technologiques et les risques financiers. La réaction optimiste du marché boursier aux actions de Trump contraste fortement avec les inquiétudes du marché obligataire concernant les risques économiques, une divergence qui finira par entraîner une correction du marché. L'auteur soutient que l'indépendance de la Fed est cruciale et que les effets à long terme du ZIRP représentent un risque économique sérieux.

Lire plus

L'incubateur de créateurs de Chorus : controverse et espoir

2025-08-28
L'incubateur de créateurs de Chorus : controverse et espoir

Chorus, une organisation visant à soutenir les créateurs de contenu progressistes, a lancé un programme d'incubation pour les aider à produire du contenu politique de haute qualité. Cependant, le programme a suscité la controverse. Certains créateurs ont accusé Chorus d'utiliser leurs images pour la collecte de fonds sans autorisation et de tenter de devenir un intermédiaire entre les leaders politiques progressistes et les médias indépendants. Malgré cela, de nombreux créateurs ont postulé au programme, espérant obtenir des financements et des ressources pour produire un meilleur contenu et influencer le processus politique. L'avenir du programme et sa capacité à réellement aider les médias indépendants restent à voir.

Lire plus
Divers

ELEGANTBOUNCER : Détection d'exploits mobiles sans échantillons

2025-08-28

ELEGANTBOUNCER est un nouvel outil de sécurité mobile qui détecte les logiciels malveillants en analysant la structure des fichiers au lieu des signatures. Sans accès à de vrais échantillons malveillants, il détecte les exploits connus exploitant les vulnérabilités des formats JBIG2, WebP, TrueType et DNG, tels que FORCEDENTRY, BLASTPASS et TRIANGULATION. L'outil dispose d'un traitement parallèle et d'une interface utilisateur en terminal, et peut analyser les sauvegardes iOS pour détecter les menaces cachées dans les pièces jointes des applications de messagerie. Il représente un changement de paradigme dans la détection des menaces mobiles : une détection efficace sans avoir besoin d'un coffre-fort d'échantillons secrets, mais en comprenant les mécanismes fondamentaux de l'exploitation.

Lire plus

TrueNAS sur un Raspberry Pi 5 : un parcours « hacké », mais instructif

2025-08-28

L'auteur tente d'exécuter TrueNAS, un système de stockage réseau généralement utilisé sur du matériel plus puissant, sur un Raspberry Pi 5. En raison de l'absence de prise en charge officielle de l'UEFI sur le Raspberry Pi, il utilise un projet communautaire, rpi5-uefi. Bien qu'il réussisse à installer TrueNAS, les limitations du mode UEFI — notamment l'absence de prise en charge du ventilateur, du GPIO et de l'Ethernet intégré, ainsi que des restrictions sur plusieurs périphériques PCIe — empêchent la reconnaissance de certains matériels. L'auteur conclut que, même si c'est une expérience d'apprentissage stimulante, il est toujours recommandé d'utiliser du matériel Arm haut de gamme pour les besoins de hautes performances.

Lire plus
Matériel

Les informations d'identification de session liées aux appareils de Google : la fin du piratage de session ?

2025-08-28

Le piratage de session est une menace majeure pour la sécurité en ligne depuis longtemps. La gestion de session traditionnelle basée sur les cookies est vulnérable, laissant les systèmes exposés aux attaques. Pour lutter contre cela, Google a introduit les informations d'identification de session liées aux appareils (DBSC), utilisant la cryptographie à clé publique. DBSC génère une paire de clés pour chaque session, stockées en toute sécurité sur l'appareil (par exemple, en utilisant TPM sous Windows). Cela rend les identifiants de session inutiles sur d'autres appareils, empêchant efficacement le piratage. Actuellement en version bêta pour les utilisateurs de Chrome de Google Workspace (Windows), une adoption généralisée par les autres fournisseurs de navigateurs pourrait enfin faire du piratage de session un vestige du passé.

Lire plus

Le paradoxe des deux enfants : Intuition vs. réalité en probabilité

2025-08-28
Le paradoxe des deux enfants : Intuition vs. réalité en probabilité

Une famille a deux enfants, et au moins un est une fille. Quelle est la probabilité que les deux soient des filles ? L'intuition pourrait suggérer 1/2, mais la réponse correcte est 1/3. Cet article utilise des arbres de probabilité et l'espace échantillon pour expliquer la solution contre-intuitive, en soulignant les pièges de la confiance en l'intuition et de la négligence des détails du problème. Il préconise la simulation informatique pour vérifier les résultats de probabilité, en insistant sur l'importance d'une définition précise du problème, de l'énoncé clair des hypothèses et de l'évitement de la dépendance au "bon sens".

Lire plus

Apple retire le client torrent iTorrent d'AltStore dans l'UE, démontrant son contrôle sur les applications

2025-08-28
Apple retire le client torrent iTorrent d'AltStore dans l'UE, démontrant son contrôle sur les applications

Apple a supprimé le client torrent pour iPhone, iTorrent, de la boutique d'applications iOS alternative AltStore PAL dans l'UE. Cette action souligne la capacité continue d'Apple à contrôler les applications en dehors de son App Store officiel. Le développeur Daniil Vinogradov affirme qu'Apple a révoqué ses droits de distribution sur toutes les boutiques d'applications iOS alternatives, et pas seulement sur AltStore PAL. Bien qu'Apple interdise les applications torrent sur sa propre boutique, la loi sur les marchés numériques de l'UE autorise les boutiques d'applications tierces. L'ajout d'iTorrent à AltStore en juillet dernier soulève la question de savoir pourquoi Apple a agi maintenant.

Lire plus
Technologie

L'éclatement de la bulle du capital-risque : un hiver qui approche ?

2025-08-28

Une analyse basée sur les déclarations SEC Form D révèle une bulle de capital-risque sur le point d'éclater. En suivant le nombre de formulaires Form D contenant des phrases telles que « Fund I », « Fund II », etc., l'auteur montre que la collecte de fonds de capital-risque a atteint son sommet au troisième trimestre 2022 avant de chuter brutalement. Cela est lié à l'augmentation des fonds de capital-risque pendant les périodes de faibles taux d'intérêt et à la croissance des entreprises « SPV as a service ». L'auteur prévoit une diminution significative de la disponibilité des fonds de capital-risque, due à la durée de vie typique de 10 ans des fonds et à une période de déploiement de 2 à 4 ans, qui dépasse désormais son apogée. Cela coïncide avec le boom des investissements dans l'IA, entraînant des valorisations gonflées. L'auteur conclut que le financement futur diminuera considérablement, les valorisations chuteront, de nombreuses entreprises rencontreront des difficultés et le cycle d'engouement pour l'IA se refroidira.

Lire plus
Startup

LLMs : La fin de l'OCR tel que nous le connaissons ?

2025-08-28
LLMs : La fin de l'OCR tel que nous le connaissons ?

De l'Optophone de 1870, une machine de lecture pour aveugles, à l'OCR d'aujourd'hui, le traitement de documents a parcouru un long chemin. Pourtant, des défis persistent en raison des complexités des habitudes d'écriture humaine. L'OCR traditionnel a du mal avec les documents non standardisés et les annotations manuscrites. Cependant, l'avènement des LLMs multimodaux comme Gemini-Flash-2.0 change la donne. En tirant parti de la capacité de compréhension du contexte global de l'architecture Transformer et des vastes données d'entraînement sur Internet, les LLMs peuvent comprendre des structures de documents complexes et même extraire des informations d'images avec un minimum de texte, comme des dessins techniques. Bien que les LLMs soient plus chers et aient des fenêtres de contexte limitées, leurs avantages dans le traitement de documents sont significatifs, promettant une solution aux défis du traitement de documents dans les prochaines années. L'accent sera mis sur l'automatisation du flux du document vers le système d'enregistrement, les agents d'IA étant déjà utiles.

Lire plus

Au-delà des booléens : Améliorer la conception de logiciels

2025-08-28

Cet article plaide contre l’utilisation excessive de booléens dans la conception de logiciels. L’auteur soutient que de nombreuses valeurs booléennes apparemment appropriées peuvent être remplacées par des types de données plus riches, tels que les dates et les énumérations. L’utilisation de booléens conduit souvent à une perte d’informations et rend le code plus difficile à maintenir. L’auteur suggère d’analyser attentivement la signification des données sous-jacentes aux booléens et de choisir des types plus appropriés, tels que l’utilisation de dates pour enregistrer les heures des événements et d’énumérations pour représenter les états ou les types. Les booléens ne sont justifiables que comme variables temporaires pour les résultats de calcul intermédiaires. Cette approche améliore la qualité de la conception des logiciels, prévient les bogues potentiels et augmente la maintenabilité et la lisibilité du code.

Lire plus
Développement types de données booléens

GPUPrefixSums : Bibliothèque de somme de préfixe GPU portable pour le calcul haute performance

2025-08-28
GPUPrefixSums : Bibliothèque de somme de préfixe GPU portable pour le calcul haute performance

GPUPrefixSums apporte les techniques de pointe de somme de préfixe GPU de CUDA aux shaders de calcul portables. Il introduit « Decoupled Fallback », une nouvelle technique permettant les calculs de somme de préfixe même sur les dispositifs ne garantissant pas la progression des threads vers l'avant. L'implémentation D3D12 inclut une étude complète des algorithmes, comparée à la bibliothèque CUB de Nvidia. Des versions sont disponibles pour Unity et comme banc d'essai basique. GPUPrefixSums vise à améliorer l'efficacité et la portabilité, en prenant en charge les tâches de calcul parallèle telles que le tri, la compression et le parcours de graphe.

Lire plus
Développement somme de préfixe

L'illusion de l'inclusion dans la tech : le récit d'une programmeuse atteinte d'un trouble schizoaffectif

2025-08-28
L'illusion de l'inclusion dans la tech : le récit d'une programmeuse atteinte d'un trouble schizoaffectif

Une programmeuse atteinte d'un trouble schizoaffectif raconte son expérience d'exclusion systématique dans plus de 20 entreprises de technologie ces dernières années, à chaque fois après avoir révélé son état de santé mentale. Cet essai puissant détaille la discrimination systémique subie dans le secteur de la santé, sur le lieu de travail et dans les relations personnelles, exposant le fossé entre les initiatives de diversité performatives des entreprises de technologie et la réalité du soutien aux employés atteints de maladies mentales graves. L'auteure appelle à une véritable inclusion dans tous les secteurs, des soins de santé aux environnements professionnels, en passant par les communautés et les relations personnelles, au-delà de la sensibilisation superficielle.

Lire plus

Règles de sécurité mémoire plus strictes : introduction des groupes enfants

2025-08-28

Cet article présente une règle de sécurité mémoire plus stricte en introduisant le concept de « groupes enfants ». L’ancienne règle était trop permissive ; la nouvelle règle définit plus précisément les références qui doivent être invalidées lorsqu’un objet est muté. En utilisant la structure `Entity` comme exemple, l’article explique comment distinguer l’objet lui-même de ses « groupes enfants » (par exemple, les éléments d’une liste, les objets pointés par des pointeurs). La nouvelle règle stipule que lorsqu’un objet peut être modifié, les références à l’objet lui-même restent valides, mais les références aux groupes enfants deviennent invalides. À travers des exemples de code, l’article montre clairement comment la nouvelle règle améliore la sécurité mémoire et évite les pointeurs pendants.

Lire plus
Développement références
1 2 44 45 46 48 50 51 52 595 596