Notes sur la Chine : Un voyage de deux semaines

2024-12-29
Notes sur la Chine : Un voyage de deux semaines

Un podcasteur raconte son voyage de deux semaines en Chine, visitant Pékin, Chengdu, le mont Emei, Chongqing, Shanghai et Hangzhou. Il a été frappé par l'échelle du pays, des temples majestueux aux gratte-ciel qui s'étendent sur les villes et les campagnes. Ses observations sur l'urbanisme ont mis en évidence l'efficacité et le contrôle social, tandis que les conversations avec les jeunes ont révélé des angoisses liées à l'emploi et à la compétition intense. Malgré les limitations de la liberté d'expression, il a constaté des critiques généralisées du gouvernement et des inquiétudes quant à l'avenir. Il aborde également les contraintes de financement dans le secteur de l'IA en Chine et l'état actuel de son écosystème technologique. Ce voyage a permis une compréhension viscérale de la Chine, conduisant à des réflexions sur les relations entre les États-Unis et la Chine, le modèle de développement chinois et l'importance de la concentration.

Lire plus

Les fabricants de matériel PC créent-ils des écosystèmes fermés ?

2024-12-29
Les fabricants de matériel PC créent-ils des écosystèmes fermés ?

Un ingénieur en matériel informatique chevronné observe une tendance inquiétante : les fabricants de matériel PC restreignent de plus en plus l’accès et le contrôle de l’utilisateur. Dell, par exemple, a supprimé la possibilité de modifier les configurations de stockage dans le BIOS de certains ordinateurs portables et ne fournit pas les pilotes RST nécessaires sur son site Web, empêchant les installations propres du système d’exploitation à partir de supports. Les utilisateurs sont obligés d’utiliser des systèmes préinstallés ou des outils de récupération du fabricant contenant des logiciels bloatware et des fonctionnalités de collecte de données. Cela reflète l’approche MacOS d’Apple consistant à limiter les logiciels non approuvés, ce qui pourrait entraîner des choix extrêmement limités pour les consommateurs à l’avenir.

Lire plus

Exécuter des LLMs localement : guide pour les développeurs

2024-12-29
Exécuter des LLMs localement : guide pour les développeurs

Un développeur partage son expérience d’exécution de grands modèles de langage (LLM) sur un ordinateur personnel. À l’aide d’une machine haut de gamme (processeur i9, GPU 4090, 96 Go de RAM), ainsi que d’outils open source tels qu’Ollama et Open WebUI, il a exécuté avec succès plusieurs LLM pour des tâches telles que la complétion de code et les requêtes de notes. L’article détaille le matériel, les logiciels, les modèles utilisés et les méthodes de mise à jour, en soulignant les avantages en matière de sécurité des données et de faible latence de l’exécution locale des LLM.

Lire plus

Discussion sur Mastodon concernant un bug du système de contrôle des trains de Melbourne

2024-12-29

Un utilisateur de Mastodon, Dervishe the Grey, a publié un message concernant un bug dans le système de contrôle des trains de Melbourne. Le message souligne les problèmes du système et suggère aux utilisateurs d'activer JavaScript ou d'utiliser les applications natives de Mastodon. Cela a déclenché une conversation sur la stabilité du système et l'expérience utilisateur, montrant l'impact des pannes de technologie de transport public et le rôle des médias sociaux dans la diffusion de l'information.

Lire plus

Crise éthique dans la technologie : les Big Tech font-elles le bien ?

2024-12-29

Moshe Y. Vardi, professeur à l'université Rice, revient sur sa position précédente concernant la crise éthique dans la technologie. Il pensait initialement que les lois et les réglementations suffisaient à traiter les impacts négatifs de l'informatique, mais il affirme maintenant qu'une véritable crise éthique existe, compte tenu du pouvoir croissant des grandes entreprises technologiques et des problèmes éthiques inhérents à leurs modèles économiques. Il remet en question l'éthique du travail pour les Big Tech, exhortant les travailleurs du secteur technologique à considérer l'équilibre entre l'intérêt personnel et le bien commun, et à se référer au code d'éthique de l'ACM, en soulignant le soutien du bien commun. L'article examine des cas comme Uber, illustrant comment les employés, même sans le savoir, peuvent participer à des pratiques contraires à l'éthique. En fin de compte, Vardi conclut que l'industrie technologique a besoin d'une sérieuse introspection pour résoudre ses dilemmes éthiques.

Lire plus

Nouveau malware 'OtterCookie' cible les développeurs via de fausses offres d'emploi

2024-12-29
Nouveau malware 'OtterCookie' cible les développeurs via de fausses offres d'emploi

Des entreprises de cybersécurité ont découvert un nouveau malware, OtterCookie, utilisé dans la campagne 'Contagious Interview' par des acteurs de menaces nord-coréens. Cette campagne attire les développeurs de logiciels avec de fausses offres d'emploi contenant des logiciels malveillants, notamment OtterCookie et des logiciels malveillants déjà connus comme BeaverTail. OtterCookie est distribué via des projets Node.js ou des packages npm, établissant une communication avec un serveur de commande et de contrôle via Socket.IO. Il vole des données sensibles, telles que les clés de portefeuilles de cryptomonnaies, des documents et des images, et effectue une reconnaissance sur le système infecté. Les experts mettent en garde les développeurs pour qu'ils vérifient attentivement les offres d'emploi et évitent d'exécuter du code non fiable.

Lire plus
Technologie

L'Islande relance sa candidature à l'UE : référendum prévu avant 2027

2024-12-29
L'Islande relance sa candidature à l'UE : référendum prévu avant 2027

Le nouveau gouvernement islandais a relancé la candidature du pays à l'Union européenne. Un changement d'opinion publique, alimenté par l'invasion de l'Ukraine par la Russie en 2022, montre désormais que davantage d'Islandais sont favorables à l'adhésion à l'UE. Le nouveau ministre des Affaires étrangères a annoncé un référendum sur la poursuite des négociations d'adhésion à l'UE, qui se tiendra avant 2027. Cela fait suite à une histoire complexe : l'Islande a demandé à rejoindre l'UE après la crise financière de 2008, mais un gouvernement conservateur ultérieur a suspendu et tenté d'annuler les négociations. Avec des sondages récents montrant un fort soutien à l'adhésion à l'UE, l'Islande pourrait enfin rejoindre l'UE, ce qui pourrait avoir un impact sur l'AELE, la Norvège et les politiques de l'UE du Royaume-Uni.

Lire plus

BSD kqueue : une montagne de dette technique

2024-12-29

Cet article explore les différences entre BSD kqueue et Linux epoll dans la programmation réseau. kqueue utilise des filtres d'événements, offrant des fonctionnalités puissantes mais manquant de modularité, ce qui conduit à une accumulation de dette technique. epoll, quant à lui, manipule directement les descripteurs du noyau, offrant une meilleure modularité et permettant une surveillance flexible de diverses ressources du noyau telles que les sockets, les chemins de système de fichiers et les minuteries. L'auteur soutient que la conception d'epoll est supérieure, car elle évite le problème de l'ajout constant de nouveaux types de filtres d'événements à kqueue avec chaque nouvelle fonctionnalité.

Lire plus
Développement programmation réseau

Comment la Chine transforme les membres de sa diaspora en espions

2024-12-29
Comment la Chine transforme les membres de sa diaspora en espions

Les États-Unis traquent des agents non traditionnels, dont beaucoup font partie de la diaspora chinoise. L'affaire Tang Yuanjun, dissident chinois ayant fui à Taïwan après les manifestations de la place Tiananmen et ayant ensuite demandé l'asile aux États-Unis, met en lumière ce problème. Malgré son activisme pro-démocratie à New York, Tang a été arrêté pour avoir fourni des informations au gouvernement chinois, espérant obtenir l'autorisation de rentrer chez lui pour voir ses parents malades. Cette histoire illustre la nature complexe et risquée de l'utilisation par la Chine de sa diaspora pour le renseignement.

Lire plus

Extension Racket : Intégration d’images dans le code source

2024-12-29
Extension Racket : Intégration d’images dans le code source

Cette bibliothèque Racket permet d’intégrer des images directement dans les fichiers de code source, éliminant ainsi le besoin de références à des fichiers externes. Elle utilise une extension µ reader et un encodage uuencode pour convertir les données d’image en une représentation textuelle, résolvant ainsi le problème des formats de fichiers binaires (comme WXME) créés par les méthodes d’intégration d’images traditionnelles, incompatibles avec des outils comme git. La bibliothèque fournit des fonctions d’empaquetage et de dépaquetage pour convertir facilement les images en texte intégrable et les décoder pour les afficher. Bien que la gestion des erreurs et la mise en forme du texte puissent être améliorées, elle offre un moyen pratique de créer des projets Racket autonomes.

Lire plus

Double catastrophe pour Boeing 737-800 le même jour, fin d'année 2024 tragique

2024-12-29
Double catastrophe pour Boeing 737-800 le même jour, fin d'année 2024 tragique

Deux Boeing 737-800 ont été impliqués dans des accidents distincts le même jour, assombrissant la fin de l'année pour Boeing. Un avion a dérapé sur la piste en Norvège lors d'un atterrissage d'urgence, sans aucun blessé parmi les 182 passagers et membres d'équipage. Cependant, un autre 737-800 s'est écrasé en Corée du Sud, causant 47 décès. Ces deux catastrophes, survenues le même jour, soulèvent de sérieuses inquiétudes concernant la sécurité et déclencheront sans aucun doute des enquêtes approfondies sur les avions Boeing.

Lire plus
Technologie

Comment McKinsey a détruit la classe moyenne américaine

2024-12-29
Comment McKinsey a détruit la classe moyenne américaine

Cet article examine l'impact des cabinets de conseil en gestion comme McKinsey sur le déclin de la classe moyenne américaine. L'auteur soutient que McKinsey, en promouvant la primauté des actionnaires et en mettant en œuvre des stratégies visant à rationaliser les structures d'entreprise et à éliminer les cadres intermédiaires (telles que la « réingénierie » et l'« analyse de la valeur des frais généraux »), a conduit à des licenciements massifs, à une baisse des emplois de cadres intermédiaires et d'ouvriers, à un affaiblissement des syndicats et, finalement, à une exacerbation des inégalités économiques et à la destruction de la classe moyenne américaine. L'auteur conclut que cette approche de « gestion technocratique » ne parvient pas à résoudre les inégalités structurelles et creuse plutôt le fossé entre les élites et la population en général.

Lire plus

Pourquoi je n'utilise pas la conception pilotée par le domaine

2024-12-29

Tony Marston, développeur logiciel chevronné fort de quarante ans d'expérience dans la création d'applications d'entreprise, explique pourquoi il n'utilise pas la conception pilotée par le domaine (DDD). Il soutient que la DDD sur-valorise la théorie de la conception orientée objet au détriment de la conception de bases de données et de la réutilisabilité du code dans les grands systèmes. Il préfère une architecture en couches avec une classe distincte pour chaque table de base de données, en utilisant l'héritage et le modèle de méthode modèle pour la réutilisation du code. Marston estime que cette approche convient mieux aux projets réels et améliore l'efficacité du développement.

Lire plus

Adopter BlueSky avec Prudence : Une Stratégie pour les Réseaux Sociaux afin d'Éviter les Déceptions

2024-12-29
Adopter BlueSky avec Prudence : Une Stratégie pour les Réseaux Sociaux afin d'Éviter les Déceptions

Alors que de nombreux utilisateurs migrent vers BlueSky, l'auteur partage une approche prudente pour rejoindre la plateforme. L'argument principal est d'éviter de construire toute sa valeur sur des plateformes contrôlées par des tiers. Utilisant la métaphore « Ne construisez pas de châteaux dans les royaumes des autres », l'auteur préconise de créer une valeur maximale dans des espaces autocontrôlés, en tirant parti d'autres plateformes pour attirer l'attention et la valeur vers ces espaces. Considérant BlueSky comme une plateforme susceptible de disparaître dans trois ans, l'auteur se concentre sur les sites web personnels et les communautés autoconstruites pour assurer l'accumulation de valeur à long terme. Cette approche privilégie le contrôle de ses propres données et de sa présence en ligne plutôt que de dépendre de plateformes tierces.

Lire plus

10 outils Django essentiels pour améliorer les performances, la sécurité et la productivité

2024-12-29

Cet article explore dix outils indispensables pour votre prochain projet Django, couvrant la gestion des dépendances, le profilage des performances et plus encore pour améliorer l'efficacité du développement, la sécurité et les performances. De Poetry pour la gestion des dépendances à Silk pour le profilage des performances, chaque outil — y compris Django Extensions, Django REST Framework, djangorestframework-camel-case, Django Storages, django-simple-history, django-otp, Celery et Gunicorn avec les workers Uvicorn — est expliqué avec des comparaisons à des alternatives telles que Pipenv, FastAPI et django-reversion. Ces outils aident à construire des applications Django plus rapides, plus sécurisées et plus efficaces.

Lire plus
Développement Outils

Un fruit autrefois interdit : l'ingrédient secret d'un délicieux punch de Noël

2024-12-29
Un fruit autrefois interdit : l'ingrédient secret d'un délicieux punch de Noël

La préparation du traditionnel punch de Noël mexicain, le Ponche Navideño, a longtemps été entravée par les restrictions d'importation d'un ingrédient clé : les tejocotes. Ces petits fruits dorés, avec leur arôme unique et leur forte teneur en pectine, confèrent au punch sa saveur et son épaisseur caractéristiques et sont considérés comme un symbole de Noël au Mexique. Pendant longtemps, les douanes américaines ont interdit leur importation par crainte de la mouche méditerranéenne des fruits, entraînant un marché noir pour ce fruit rare. Cependant, en 2015, l'USDA a finalement levé l'interdiction, rendant cette boisson festive beaucoup plus facile à préparer aux États-Unis. Aujourd'hui, les tejocotes sont facilement disponibles aux États-Unis, permettant aux gens de savourer cette boisson de Noël unique qui allie des saveurs d'Afrique, d'Asie et des Amériques.

Lire plus

Bioterrorisme : Reprendre le contrôle de votre santé dans un système contrôlé

2024-12-29
Bioterrorisme : Reprendre le contrôle de votre santé dans un système contrôlé

Cet exposé remet en question la criminalisation de l'autogestion de la santé par le système de santé moderne. Historiquement, l'autonomie en matière de santé personnelle était la norme ; cependant, aujourd'hui, elle nécessite une médiation par des institutions autorisées par l'État. L'orateur approfondit les possibilités d'auto-composition de médicaments et de navigation des risques juridiques. La présentation encourage l'automédication, en offrant des informations sur de nombreux médicaments non commercialisés mais auto-fabricables, remettant ainsi en question le monopole du système de santé traditionnel.

Lire plus

La vie après la divulgation du DRM de Newag : un rapport du 38C3

2024-12-29
La vie après la divulgation du DRM de Newag : un rapport du 38C3

Suite à la divulgation au 37C3 d'un code de simulation de pannes à distance dans les trains Newag, les chercheurs en sécurité ont subi une réaction négative. Cette mise à jour détaille les conséquences, notamment les litiges judiciaires avec Newag et les opérateurs ferroviaires, les interactions avec les médias et plusieurs enquêtes officielles. Le rapport révèle également de nouveaux cas provenant de différents opérateurs ferroviaires, illustrant les défis auxquels sont confrontés les chercheurs en sécurité lorsqu'ils affrontent des adversaires puissants.

Lire plus

Tetris dans le Jeu de la Vie de Conway : une épopée collaborative

2024-12-29
Tetris dans le Jeu de la Vie de Conway : une épopée collaborative

Une équipe de programmeurs a collaboré pendant un an et demi pour simuler avec succès Tetris dans le Jeu de la Vie de Conway. Au lieu de coder directement Tetris dans Life, ils ont utilisé une approche d'abstraction par couches, aboutissant à un ordinateur construit à l'aide de méta-pixels et de VarLife, programmé en langage d'assemblage QFTASM. Cet ordinateur possède une architecture Harvard RISC asynchrone 16 bits avec de nombreuses instructions et modes d'adressage. Le programme Tetris final s'exécute dans un motif massif du Jeu de la Vie, montrant un exploit impressionnant de puissance de calcul.

Lire plus

SQLite3 : Le héros discret des bases de données

2024-12-29

SQLite3 est une base de données embarquée légère et puissante qui gère silencieusement les données pour des milliards de déploiements. Contrairement à ses homologues plus complexes et bruyants, SQLite3 fonctionne comme un seul fichier, sans nécessiter de configuration de serveur. Il possède une fonctionnalité SQL complète, surpassant la vitesse d'E/S de fichiers directe et gérant des bases de données jusqu'à 281 téraoctets. Des téléphones aux sites Web, sa stabilité, sa facilité d'utilisation et ses fonctionnalités robustes en font un choix idéal pour de nombreux projets, en particulier ceux ayant des besoins de données modérés ou des exigences de gestion de bases de données plus simples.

Lire plus

Projet open source libsearch sur GitHub : Recherche textuelle intégrale sans index pour JavaScript

2024-12-29
Projet open source libsearch sur GitHub : Recherche textuelle intégrale sans index pour JavaScript

libsearch est une bibliothèque de recherche textuelle intégrale en JavaScript open source sur GitHub qui permet des recherches de texte rapides sans nécessiter d'index pré-construit. Elle exploite le moteur d'expressions régulières hautement optimisé des moteurs JavaScript modernes, transformant les chaînes de requête en filtres d'expressions régulières pour la recherche et utilisant un algorithme TF-IDF approximatif pour le classement. Cette bibliothèque convient aux applications simples qui ne nécessitent pas d'indexation complexe, particulièrement utile pour le prototypage rapide et les petites applications web.

Lire plus

Est-il possible d'améliorer notre mémoire avec l'âge ?

2024-12-29
Est-il possible d'améliorer notre mémoire avec l'âge ?

Un article du New Zealand Herald explore la possibilité d'améliorer la mémoire avec l'âge. Des experts et des particuliers partagent leurs points de vue, révélant que la mémoire n'est pas fixe. Les stratégies discutées incluent le maintien des liens sociaux, l'exercice régulier, la gestion des risques cardiovasculaires et la stimulation cognitive. Des techniques d'entraînement de la mémoire, comme la méthode du palais de la mémoire, sont également mises en évidence. L'article souligne l'engagement proactif du cerveau par l'apprentissage de nouvelles compétences, la lecture et plus encore pour lutter contre le déclin de la mémoire lié à l'âge.

Lire plus

38C3 : Instructions illégales – Le Congrès de la communication chaotique explore la technologie et la société

2024-12-29

Le 38e Congrès de la communication chaotique (38C3), sur le thème « Instructions illégales », se tiendra à Hambourg du 27 au 30 décembre 2024. Organisé par le Chaos Computer Club (CCC), cet événement de quatre jours proposera des conférences et des ateliers sur la technologie, la société et l’utopie. Les sujets abordés iront du piratage matériel et de la sécurité aux débats éthiques et politiques sur les progrès technologiques. De la libération du Wi-Fi sur ESP32 au décryptage de la nouvelle fonction de télécommande de l’iPhone d’Apple, en passant par l’examen des systèmes d’identité numérique de l’UE, le 38C3 promet une programmation diversifiée qui suscitera des débats sur l’éthique technologique et la responsabilité sociale.

Lire plus

Intel 8080 : 50 ans de révolution dans le monde de l'informatique

2024-12-29
Intel 8080 : 50 ans de révolution dans le monde de l'informatique

Il y a 50 ans, le microprocesseur Intel 8080 a été lancé, marquant un tournant majeur dans l'histoire de l'informatique. Contrairement à ses prédécesseurs conçus pour des clients spécifiques, l'Intel 8080 a été le premier microprocesseur véritablement polyvalent. Son efficacité, sa puissance et sa configuration flexible à 40 broches ont facilité la connexion à d'autres composants et ont intégré des fonctions qui nécessitaient auparavant plusieurs puces. Vendu à seulement 360 $, l'Intel 8080 a démocratisé l'informatique, la rendant accessible aux entreprises et aux particuliers. Cela a stimulé l'adoption massive des ordinateurs personnels, a créé de nouvelles catégories d'appareils alimentés par le silicium et a propulsé la programmation comme une compétence essentielle. Son héritage persiste aujourd'hui ; l'Intel 8080 a directement inspiré l'architecture x86, qui est devenue l'architecture informatique la plus utilisée au monde.

Lire plus

Les LLMs peuvent-ils se souvenir de la Bible avec précision ?

2024-12-29
Les LLMs peuvent-ils se souvenir de la Bible avec précision ?

Cet article examine la capacité des grands modèles de langage (LLM) à se souvenir avec précision des Écritures bibliques. L'auteur a conçu six tests pour évaluer la capacité de différents modèles de LLM à reproduire des versets avec précision. Les plus grands modèles (Llama 405B, GPT 4o et Claude Sonnet) ont obtenu les meilleurs résultats, rappelant avec précision des versets et même des chapitres entiers. Les plus petits modèles (plage de 7 milliards de paramètres) ont souvent mélangé des traductions ou produit du texte hallucinatoire. Les modèles de taille moyenne (plage de 70 milliards de paramètres) ont généralement préservé le sens, mais ont souvent mélangé des traductions ou paraphrasé légèrement. L'auteur conclut que pour des citations bibliques précises, les plus grands modèles sont préférables, complétés par une vérification avec une Bible réelle.

Lire plus

États-Unis 2024 : Une année de colère et de confusion

2024-12-29
États-Unis 2024 : Une année de colère et de confusion

L'année 2024 aux États-Unis a été marquée par un contraste saisissant entre une colère généralisée et une confusion de l'élite. L'augmentation du nombre de sans-abri, en particulier parmi les familles, a alimenté le ressentiment public. Cette colère s'est manifestée de diverses manières, de la schadenfreude envers les victimes du submersible Titan au soutien à Trump et à l'indignation face au meurtre d'un PDG du secteur de la santé. L'élite, cependant, a eu du mal à comprendre cette colère, recourant à des mesures de sécurité inefficaces, comme une ligne d'assistance téléphonique pour les PDG, aliénant davantage le public. La tentative de la sénatrice Warren d'exprimer la cause profonde de cette colère a été étouffée, soulignant une rupture de communication critique.

Lire plus

La revanche du programmeur : les tribulations d’exécuter HelloWorld sur z/OS

2024-12-29
La revanche du programmeur : les tribulations d’exécuter HelloWorld sur z/OS

Une programmeuse, autrefois dédaigneuse de l’interaction avec le système d’exploitation en école doctorale, s’est retrouvée aux prises avec le système z/OS d’IBM des années plus tard pour un article de blog. z/OS, très différent des environnements modernes d’ingénierie logicielle, a présenté de nombreux défis avec son interface textuelle, ses scripts JCL et les conventions de nommage uniques d’IBM. L’article détaille ses difficultés dans la création de fichiers (jeux de données), l’utilisation de l’éditeur ISPF, l’allocation de jeux de données, la compilation, la liaison, le chargement et la gestion de la sortie avec SPOOL. Il partage des conseils pratiques et des leçons apprises, un témoignage des défis liés au travail avec des systèmes hérités.

Lire plus
Développement

Application de simulation de fluide WebGL lancée : découvrez des effets de fluide réalistes !

2024-12-29
Application de simulation de fluide WebGL lancée : découvrez des effets de fluide réalistes !

L'application "Try Fluid Simulation" est arrivée ! Grâce à WebGL, elle offre des simulations de fluides incroyablement réalistes directement dans votre navigateur. Découvrez le mouvement hypnotique des liquides, le flux et le reflux des vagues, et bien plus encore, le tout avec des commandes simples. Créez des fluides de formes et de textures variées en quelques clics, et observez la puissance des moteurs physiques en action. Cette application est parfaite pour les développeurs qui apprennent WebGL et les passionnés fascinés par l'infographie et la simulation de fluides. Plongez dans ce monde fascinant des fluides !

Lire plus
Développement Simulation de fluide

Mauvais kerning devient viral : un désastre typographique

2024-12-29
Mauvais kerning devient viral : un désastre typographique

Une communauté appelée "bad keming" est devenue virale, présentant des exemples hilarants de mauvais kerning, d'erreurs typographiques et de défaillances de polices. Les utilisateurs partagent des images de catastrophes de design, générant des discussions et soulignant l'importance du souci du détail en design. Avec plus de 1,5 million et 277 000 notes, la popularité de la communauté est indéniable.

Lire plus
1 2 558 559 560 562 564 565 566 595 596