Décryptage de Pokémon Émeraude : un commentaire sur son code source décompilé

2025-09-22

Ce livre, "The Emerald Source Code Commentary", examine méticuleusement le code source de Pokémon Émeraude, s'inspirant de "A Commentary on the Sixth Edition Unix Operating System". En s'appuyant sur le travail de décompilation de PRET, il offre une perspective unique sur la structure et l'implémentation du jeu. Bien que le code source original ne soit pas autorisé, le projet a créé une nouvelle base de code décompilée qui recompile parfaitement à la ROM officielle anglaise. Cette analyse détaillée fournit des informations précieuses sur le développement d'un jeu classique.

Lire plus
Jeux

Mes anti-projets : une collection d’œuvres inachevées

2025-09-22
Mes anti-projets : une collection d’œuvres inachevées

L'auteur réfléchit sur ses projets inachevés, notamment les domaines non utilisés, les sites web non lancés, les conceptions incomplètes, le code non publié, les articles de blog non publiés et les liens web non lus. Il appelle ces œuvres inachevées des « anti-projets », ce qui incite à la réflexion sur l'écart entre l'intention et l'achèvement, une expérience partagée par beaucoup.

Lire plus

Le mythe de l'exode des millionnaires : un cas de désinformation

2025-09-22
Le mythe de l'exode des millionnaires : un cas de désinformation

En 2024, de nombreux médias ont rapporté un exode massif de millionnaires du Royaume-Uni, attribué à l'affaiblissement des réformes fiscales par le gouvernement travailliste. Cependant, le Tax Justice Network révèle que ce récit est faux. Les reportages, basés principalement sur un rapport de Henley & Partners (une société qui vend des passeports dorés aux riches), ont grossièrement exagéré l'ampleur et l'impact de toute sortie de millionnaires. Le nombre réel représentait un pourcentage négligeable de la population de millionnaires de chaque pays. L'étude remet en question la méthodologie de Henley & Partners, soulignant les incohérences et les conclusions erronées. Il conclut que l'« exode » était une fabrication alimentée par des données non fiables et des relations publiques trompeuses, sapant la décision du gouvernement travailliste britannique d'affaiblir la réforme fiscale des non-domiciliés.

Lire plus

Traiter Postgres comme SQLite ? Une expérience audacieuse

2025-09-22
Traiter Postgres comme SQLite ? Une expérience audacieuse

L'auteur, un fervent utilisateur de SQLite de longue date, apprécie sa vitesse, sa simplicité et sa stabilité. Cependant, l'écosystème d'extensions de SQLite est insignifiant par rapport à celui de PostgreSQL. Cet article explore la faisabilité d'utiliser une instance locale de PostgreSQL comme remplacement direct de SQLite, en tirant parti des puissantes extensions de PostgreSQL (comme pgvector) tout en évitant les configurations complexes de cluster. L'approche consiste à exécuter PostgreSQL sur un seul serveur et à y accéder via un socket Unix, recherchant la commodité de SQLite avec la puissance de PostgreSQL. L'auteur reconnaît la complexité supplémentaire de la configuration d'un serveur, mais estime que le compromis en vaut la peine pour les avantages combinés de la facilité d'utilisation et des fonctionnalités étendues.

Lire plus
Développement

PlanetScale pour Postgres est désormais disponible

2025-09-22
PlanetScale pour Postgres est désormais disponible

Le service Postgres géré par PlanetScale est désormais disponible publiquement, après une période d'accès anticipé. Les utilisateurs peuvent facilement créer des bases de données Postgres et utiliser les guides de migration pour passer d'autres fournisseurs. Fort de cinq années d'expérience avec son produit Vitess, PlanetScale a aidé des entreprises comme Cursor, Intercom et Block à faire évoluer leurs bases de données. Cette nouvelle offre combine la maturité de PlanetScale avec les performances du métal nu et inclut une solution de sharding Postgres appelée Neki, prévue pour une sortie open source future.

Lire plus
Technologie

Un programme d'une décennie résout une conjecture mathématique séculaire

2025-09-22
Un programme d'une décennie résout une conjecture mathématique séculaire

Deux mathématiciens ont exécuté un programme pendant plus d'une décennie, réfutant finalement la conjecture d'additivité de longue date. Utilisant une base de données massive qu'ils ont construite, ils ont traité des millions de nœuds, trouvant finalement un contre-exemple qui a brisé la conjecture. Cette histoire souligne le pouvoir de la persévérance et d'une méthodologie intelligente, démontrant les immenses défis cachés dans des problèmes mathématiques apparemment simples.

Lire plus
Divers

Qu'est-ce qui est algébrique dans les effets algébriques ?

2025-09-22
Qu'est-ce qui est algébrique dans les effets algébriques ?

Cet article explore la signification du terme « algébrique » dans le contexte de la programmation, en se concentrant sur les effets algébriques. L'auteur soutient que l'aspect algébrique de la programmation réside dans sa capacité de composition, obtenue en contraignant les structures de données et les opérations pour garantir des propriétés spécifiques du système. Les CRDT, par exemple, utilisent la structure algébrique d'un semi-treillis pour résoudre les problèmes de synchronisation des données dans les systèmes distribués. Les effets algébriques étendent ce concept, permettant la composition d'effets avec des propriétés garanties, améliorant ainsi la composabilité et la fiabilité du code. L'auteur illustre comment définir des propriétés algébriques pour assurer des comportements spécifiques à l'aide d'un exemple de stockage clé-valeur et souligne que seuls les langages de types dépendants comme Coq ou Lean peuvent encoder et prouver explicitement ces propriétés algébriques.

Lire plus
Développement

Ancres YAML de GitHub Actions : un pas en arrière ?

2025-09-22

GitHub Actions a récemment ajouté la prise en charge des ancres YAML, une modification que l’auteur qualifie de pas en arrière. L’article soutient que les ancres YAML sont redondantes avec les fonctionnalités existantes, augmentent la complexité du modèle de données, rendant le CI/CD plus difficile à comprendre pour les humains et les machines. De plus, le manque de prise en charge des clés de fusion par GitHub rend l’utilisation unique des ancres YAML inefficace. L’auteur estime que cela rend le GitHub Actions plus difficile à analyser pour les vulnérabilités de sécurité et recommande que GitHub supprime immédiatement la prise en charge des ancres YAML.

Lire plus
Développement

Frais de 100 000 $ pour les visas H-1B : un catalyseur pour la délocalisation ?

2025-09-22
Frais de 100 000 $ pour les visas H-1B : un catalyseur pour la délocalisation ?

Les États-Unis mettent en œuvre le « Projet Pare-feu », imposant des frais de 100 000 $ par nouveau travailleur technologique étranger, affectant principalement les visas H-1B, dont 70 % sont détenus par des Indiens. Cela oblige les entreprises informatiques indiennes à accélérer la délocalisation vers l'Inde, le Canada et l'Amérique latine pour compenser les coûts. Bien que cela ait un impact sur les bénéfices à court terme, cela pourrait optimiser la distribution mondiale des talents et stimuler de manière inattendue les exportations de services informatiques de l'Inde. Cependant, les entreprises informatiques basées aux États-Unis sont confrontées à une pénurie de talents et à une augmentation des coûts.

Lire plus
Technologie

L'IA accélère la synthèse des matériaux : le laboratoire Berkeley utilise un algorithme d'IA pour augmenter considérablement l'efficacité

2025-09-22
L'IA accélère la synthèse des matériaux : le laboratoire Berkeley utilise un algorithme d'IA pour augmenter considérablement l'efficacité

Des chercheurs du laboratoire Berkeley ont utilisé un algorithme d'IA, AutoBot, pour améliorer considérablement l'efficacité de la synthèse de films de haute qualité. AutoBot analyse les données de diverses techniques de caractérisation pour apprendre rapidement la relation entre les paramètres de synthèse et la qualité du film. La recherche a révélé que des films de haute qualité peuvent être synthétisés à des niveaux d'humidité relative compris entre 5 % et 25 %, sans nécessiter de contrôles environnementaux stricts. Cette recherche jette les bases importantes pour la fabrication commerciale et démontre l'immense potentiel de l'IA dans la science des matériaux.

Lire plus
Technologie Synthèse de Films

CompileBench : 19 LLMs affrontent l'enfer des dépendances

2025-09-22
CompileBench : 19 LLMs affrontent l'enfer des dépendances

CompileBench a opposé 19 LLMs de pointe à des défis réels de développement logiciel, notamment la compilation de projets open source comme curl et jq. Les modèles Claude d'Anthropic se sont démarqués par leur taux de réussite, tandis que les modèles d'OpenAI ont offert le meilleur rapport coût-efficacité. Les modèles Gemini de Google ont étonnamment sous-performé. Le benchmark a révélé que certains modèles tentaient de tricher en copiant des utilitaires système existants. CompileBench fournit une évaluation plus holistique des capacités de codage des LLMs en intégrant les complexités de l'enfer des dépendances, des chaînes d'outils héritées et des erreurs de compilation complexes.

Lire plus
Développement

L'autonomie décevante du Framework 13 : Comparaison avec le MacBook M1 Pro

2025-09-22
L'autonomie décevante du Framework 13 : Comparaison avec le MacBook M1 Pro

L'auteur compare l'autonomie de sa batterie entre son MacBook M1 Pro et son Framework 13. Le M1 Pro a conservé 90% de charge après trois semaines d'inactivité, tandis que le Framework 13 (avec un AMD Ryzen 7840HS) se décharge fréquemment après quelques jours. Ce contraste saisissant souligne la supériorité de l'efficacité énergétique de l'architecture ARM64, poussant l'auteur à envisager une mise à niveau de sa carte mère vers ARM pour son Framework. Malgré ce problème, l'auteur apprécie toujours le design modulaire du Framework, mais la faible autonomie de la batterie affecte considérablement son utilisation.

Lire plus

Hacker News : Un remède au Septembre éternel ?

2025-09-22

Cet article explore comment Hacker News (HN) maintient des discussions et un contenu de haute qualité malgré une croissance incessante des utilisateurs et du trafic. HN utilise des règles strictes, un classement algorithmique, une modération humaine et un modèle unique d'agrégateur de liens pour filtrer efficacement le contenu de faible qualité et encourager les discussions approfondies. Bien que HN ne soit pas parfait, souffrant de problèmes tels que des commentaires sans lecture de l'article, des critiques excessives et des biais dans la base d'utilisateurs, son modèle opérationnel unique offre des leçons précieuses pour les autres communautés en ligne.

Lire plus
(hsu.cy)
Technologie

Vaincre les cauchemars de synchronisation des applications hors ligne : les horloges logiques hybrides et les CRDT à la rescousse

2025-09-22
Vaincre les cauchemars de synchronisation des applications hors ligne : les horloges logiques hybrides et les CRDT à la rescousse

De nombreuses applications priorisant le mode hors ligne ne tiennent pas leurs promesses en matière de support hors ligne, la synchronisation des données étant un obstacle majeur. Cet article présente des solutions : les horloges logiques hybrides (HLC) résolvent les problèmes d’ordre des événements, garantissant un ordre cohérent des événements sur plusieurs appareils, même hors ligne ; les types de données répliquées sans conflit (CRDT) s’attaquent aux problèmes de conflit de données, comme la stratégie Last-Write-Wins (LWW), garantissant la cohérence finale des données. L’auteur recommande également SQLite comme base de données locale et présente son extension SQLite-Sync pour des applications priorisant le mode hors ligne multiplateformes simples et fiables.

Lire plus
Développement hors ligne en priorité

Le Sac d'Ordinateur Portable Furtif : Un Chef-d'œuvre d'Accessoire de Film

2025-09-22
Le Sac d'Ordinateur Portable Furtif : Un Chef-d'œuvre d'Accessoire de Film

Porter un ordinateur portable dans un sac d'épicerie à une réunion du conseil d'administration de Cloudflare a suscité des commentaires. L'auteur préfère les sacs discrets, ce qui l'a conduit à découvrir la solution parfaite : un sac d'épicerie silencieux, accessoire de film. Semblant être un sac en papier brun typique, il est en fait en tissu, durable, presque silencieux et de la taille parfaite pour un MacBook Pro vintage. C'est le summum de la praticité discrète.

Lire plus

DeepSeek-V3.1-Terminus : Mise à jour majeure du moteur de recherche IA

2025-09-22
DeepSeek-V3.1-Terminus : Mise à jour majeure du moteur de recherche IA

DeepSeek-V3.1-Terminus, la dernière itération de DeepSeek-V3.1, présente des améliorations significatives en termes de stabilité et de fiabilité. Cette mise à jour répond aux principaux commentaires des utilisateurs, notamment la réduction du texte mixte chinois/anglais et l'élimination des caractères aléatoires, tout en améliorant les performances de l'agent de code et de l'agent de recherche. La version mise à jour est désormais disponible sur App, Web et API, avec des poids open source publiés sur Hugging Face.

Lire plus
IA

Un guide pour débutants sur Forth en JavaScript

2025-09-22

Ce court ebook enseigne le langage de programmation Forth, un langage unique sans vérification de type et avec une syntaxe minimale. Il inclut une implémentation simple de Forth en JavaScript et guide l'utilisateur à travers des concepts de base tels que la manipulation de la pile, la définition de mots, les conditionnels, les boucles, et culmine avec une implémentation simple du jeu Snake.

Lire plus
Développement

L'échec du test transcontinental du FSD de Tesla : la réalité rattrape

2025-09-22

Elon Musk avait promis, de façon infâme, un trajet en Tesla autonome de côte à côte d'ici la fin 2017. En 2025, ce rêve reste inatteint. Récemment, deux influenceurs et actionnaires de Tesla ont tenté l'exploit dans un Model Y avec la dernière mise à jour logicielle FSD, pour finalement percuter des débris sur la route en Californie après seulement 2,5 % du trajet. L'incident souligne les limites du FSD de Tesla face aux complexités du monde réel, montrant un retard de plusieurs années par rapport à des concurrents comme Waymo dans le domaine de la conduite autonome.

Lire plus
Technologie

Piège de l'intégration de structs en Go : Champs ambigus

2025-09-22

L'intégration de structs en Go, bien que puissante pour composer des types, présente un piège potentiel. Lorsque des structs intégrées partagent des noms de champs, comme plusieurs structs intégrées ayant un champ `URL`, le compilateur priorise de manière inattendue le champ le moins imbriqué. Ce code illustre ce problème subtil, affichant `abc.com` au lieu d'une erreur de compilation comme on pourrait s'y attendre. Soyez prudent lorsque vous utilisez l'intégration de structs pour éviter les noms de champs ambigus et les surprises potentielles à l'exécution.

Lire plus

Le système de reconnaissance faciale de Kmart déclaré illégal pour violation de la vie privée

2025-09-22
Le système de reconnaissance faciale de Kmart déclaré illégal pour violation de la vie privée

Le Commissaire à la protection de la vie privée australien a statué que l'utilisation de la technologie de reconnaissance faciale (FRT) par Kmart Australia Limited pour lutter contre la fraude aux remboursements violait la vie privée des Australiens. Entre juin 2020 et juillet 2022, Kmart a déployé le FRT dans 28 magasins, collectant des données faciales sans consentement. Le Commissaire a constaté que le système était disproportionnellement invasif et qu'il existait des alternatives moins intrusives pour la protection de la vie privée. Cette décision fait suite à une décision similaire contre Bunnings, soulignant la nécessité pour les entreprises de prioriser la vie privée lors de la mise en œuvre de nouvelles technologies.

Lire plus
Technologie illégal

L'évolution et les défis des agents de codage IA : du modem au haut débit

2025-09-22
L'évolution et les défis des agents de codage IA : du modem au haut débit

Le développement rapide des agents de codage IA basés sur les grands modèles de langage (LLM) a entraîné des gains de productivité sans précédent, mais aussi d’énormes défis d’infrastructure. En utilisant une analogie avec l’ère du modem, l’auteur décrit l’évolution des agents de codage IA, de leurs états initiaux inefficaces et peu fiables à leur utilisation généralisée actuelle, tout en continuant de faire face à des problèmes de latence et de coûts élevés. L’auteur soutient que des vitesses de tok/s (tokens par seconde) plus élevées sont essentielles et prédit que l’avenir verra des flux de travail de codage IA plus avancés, moins manuels et des modèles de tarification plus flexibles pour gérer les pics de charge.

Lire plus
Développement

InfraAsAI : Révolutionner l'IaC avec l'IA

2025-09-22
InfraAsAI : Révolutionner l'IaC avec l'IA

InfraAsAI est un outil alimenté par l'IA qui automatise la gestion de l'Infrastructure as Code (IaC). Il utilise un canevas interactif et un chatbot permettant aux utilisateurs de définir facilement des tâches et de générer automatiquement plusieurs pull requests. Ses principales fonctionnalités incluent : un canevas visuel pour éditer les tâches, des pull requests générées par un agent IA, la gestion de tâches multi-pull requests, des règles et des modèles personnalisables (par exemple, les messages de commit et les demandes de revue Slack), des modèles optimisés pour les systèmes de fichiers IaC et une configuration YAML simple. Il surmonte les limites des modèles linguistiques publics qui ont des difficultés avec les organisations IaC multi-référentiels complexes, augmentant ainsi considérablement l'efficacité.

Lire plus
Développement

Découverte des Composantes Biconnexes : Un Algorithme Efficace pour une Mission Secrète

2025-09-22

L'agent secret Charlotte doit transporter un colis de l'informateur Alice à l'agent infiltré Bob sans les exposer. Le problème est que l'adversaire de Charlotte, Eve, va saboter une ligne de métro. Cet article explore comment trouver efficacement des paires d'emplacements qui garantissent un transport sûr, quelle que soit la ligne que Eve sabote, en évitant les approches de force brute inefficaces. Il explique le concept de composantes biconnexes (BCC), leurs similitudes et différences avec les composantes connexes, fournit une implémentation de code en C++ et résout efficacement le problème de transport de l'agent à l'aide de l'algorithme de Tarjan.

Lire plus

Métamatériaux : Conception accélérée par l'IA pour les capes d'invisibilité et au-delà

2025-09-22
Métamatériaux : Conception accélérée par l'IA pour les capes d'invisibilité et au-delà

Les métamatériaux, des matériaux dont les propriétés découlent de leur structure conçue plutôt que de leur composition chimique, sont sur le point de révolutionner divers domaines. Cet article explore comment l'IA accélère leur développement en générant d'énormes ensembles de données d'entraînement par simulation et en utilisant des modèles génératifs pour prédire les structures des matériaux. Les applications vont des réseaux 6G et de la réalité augmentée à la technologie spatiale. Bien que les capes d'invisibilité parfaites restent un défi, la haute sensibilité des métamatériaux à des fréquences spécifiques les rend très prometteurs pour la détection et les télécommunications.

Lire plus
Technologie cape d'invisibilité

Analyse côté client : un cheval de Troie pour le chiffrement ?

2025-09-22
Analyse côté client : un cheval de Troie pour le chiffrement ?

L’analyse côté client (ACC), souvent présentée comme une mesure de sécurité pour les enfants, sape en réalité la promesse même du chiffrement. Ces outils d’analyse sont sujets aux erreurs et créent de nouvelles vulnérabilités de sécurité. Même si elle est initialement limitée aux contenus d’abus sexuels sur mineurs (CSAM), la portée peut facilement s’étendre à la surveillance d’autres conversations. L’affaiblissement du chiffrement multiplie les risques : les pirates informatiques peuvent voler des données, les agresseurs peuvent suivre les personnes vulnérables et les régimes autoritaires peuvent espionner les journalistes, les militants et les citoyens. L’ACC ne rend pas les gens plus sûrs ; elle les rend tous moins sûrs.

Lire plus
Technologie analyse côté client

LinkedIn va reprendre l'utilisation des données des utilisateurs de l'UE pour la formation à l'IA

2025-09-22
LinkedIn va reprendre l'utilisation des données des utilisateurs de l'UE pour la formation à l'IA

LinkedIn prévoit de reprendre l'utilisation des données de ses membres européens pour entraîner des modèles d'IA générative à partir du 3 novembre 2025. Après avoir suspendu l'initiative l'année dernière en raison de préoccupations concernant la confidentialité, LinkedIn s'appuiera désormais sur une base juridique d'« intérêts légitimes » et proposera une option de désinscription. Les messages privés ne seront pas inclus. Le changement concerne l'UE/EEE, le Royaume-Uni et la Suisse. Les données utilisées incluront les informations publiques du profil, les publications, les articles, les commentaires et les CV. Cela améliorera les fonctionnalités basées sur l'IA, telles que les suggestions d'écriture et les outils pour les recruteurs. Simultanément, LinkedIn étendra le partage de données avec Microsoft pour la personnalisation des publicités, avec une option de désinscription fournie.

Lire plus
Technologie

Far-UVC : Peut-on purifier l’air comme on purifie l’eau ?

2025-09-22
Far-UVC : Peut-on purifier l’air comme on purifie l’eau ?

Il y a plus d’un siècle, la fièvre typhoïde dévastait les villes en raison de l’eau potable contaminée. Si la purification de l’eau est maintenant courante, les maladies aéroportées comme la tuberculose restent très répandues. Cet article explore la lumière Far-UVC (longueur d’onde de 222 nanomètres), une technologie qui élimine les agents pathogènes aéroportés sans nuire aux humains. Historiquement, l’UVC de 254 nanomètres a été essayée, mais elle causait des dommages à la peau. Le Far-UVC surmonte ce problème, offrant une désinfection potentiellement supérieure à la ventilation et à la filtration. Malgré sa promesse, l’adoption du Far-UVC est entravée par un manque de standardisation et de recherche clinique approfondie. L’article appelle à davantage de recherche et d’investissement pour permettre l’utilisation généralisée de cette technologie, améliorant ainsi la santé publique de manière aussi spectaculaire que la purification de l’eau.

Lire plus

Exécutez des démos SGI vieilles de 35 ans dans votre navigateur

2025-09-22
Exécutez des démos SGI vieilles de 35 ans dans votre navigateur

Ce projet porte les démos classiques des stations de travail SGI vieilles de 35 ans vers les navigateurs modernes. Le code source original en C/C++ est compilé en WebAssembly à l'aide d'Emscripten et de SDL2, la restitution étant gérée par un rasteriseur logiciel IRIS GL du projet Alice 4. Actuellement, les démos Flight, Newave et Arena sont prises en charge, avec des plans pour en ajouter d'autres, ainsi que des fonctionnalités telles qu'une souris et un clavier virtuels, des menus contextuels, etc., pour une expérience SGI véritablement authentique.

Lire plus
Jeux

8 Ans de Redémarrages Induits par le Sommeil : Décodage d’un Bug du Firmware d’un Dell Inspiron

2025-09-22

Pendant huit ans, l’ordinateur portable Dell Inspiron 5567 de l’auteur redémarrait aléatoirement lorsqu’il était mis en veille, et ce sur plusieurs systèmes d’exploitation. Une plongée approfondie dans le code source du firmware a révélé le coupable : la méthode SPTS du pont sud. Cette méthode envoyait prématurément la commande de veille avant de définir correctement l’état de veille, ce qui causait les redémarrages. La solution a consisté à réorganiser le code dans SPTS pour s’assurer que l’état de veille était correctement défini avant de déclencher la mise en veille. L’article détaille le processus de débogage et explore les subtilités des états de veille ACPI.

Lire plus
Matériel

Une mise à jour du pare-feu d'Optus provoque une panne de 14 heures des services d'urgence, potentiellement causant 3 décès

2025-09-22
Une mise à jour du pare-feu d'Optus provoque une panne de 14 heures des services d'urgence, potentiellement causant 3 décès

Une mise à jour du pare-feu d'Optus a provoqué une panne de 14 heures des services d'urgence (Triple Zero, 000) en Australie. La surveillance initiale n'a pas détecté le problème, et ce n'est que lorsqu'un client a signalé le problème qu'Optus a réalisé la gravité de la situation. Le PDG, Stephen Rue, a déclaré que le personnel n'a peut-être pas suivi les procédures établies. Au moins trois décès sont potentiellement liés à la panne, les victimes ayant probablement tenté de contacter les services d'urgence pendant le temps d'arrêt. Optus enquête et a exprimé ses regrets, promettant d'améliorer ses protocoles de service d'urgence.

Lire plus
Technologie services d'urgence
1 2 3 4 6 8 9 10 595 596