Torque : Un méta-assembleur léger pour toutes les architectures

2025-04-16

Torque est un méta-assembleur léger qui fournit les outils nécessaires pour écrire des programmes pour n'importe quelle architecture de processeur. Il remédie aux lacunes des assembleurs de processeurs embarqués existants : documentation médiocre, langages lourds, surdimensionnement, prise en charge d'un seul système d'exploitation. Torque utilise des entiers, des séquences de bits, des étiquettes et des macros puissantes pour émuler n'importe quel langage d'assemblage. L'encodage des instructions du processeur est défini par des macros, permettant de programmer pour n'importe quel processeur en utilisant uniquement Torque et la fiche technique. Le code source est disponible à l'adresse code.benbridle.com/torque-asm.

Lire plus
Développement méta-assembleur

La loi de Wright : la courbe exponentielle du progrès technologique

2025-04-16
La loi de Wright : la courbe exponentielle du progrès technologique

Cet article explore la loi de Wright, qui stipule que lorsque la production cumulée d’une technologie augmente, son prix diminue à un taux constant. Prenant l’exemple de l’énergie solaire, il montre que pour chaque doublement de la capacité cumulée mondiale, le prix a baissé de 20 %. Contrairement à la loi de Moore, qui se concentre sur le temps, la loi de Wright met l’accent sur l’expérience. Elle explique la nature exponentielle des progrès technologiques, en notant que de nombreuses technologies, telles que les ordinateurs et les batteries, suivent ce modèle. L’article souligne l’importance de comprendre la loi de Wright pour prédire le développement technologique futur, en soulignant que l’ignorer peut conduire à de graves erreurs de calcul.

Lire plus

Traiteuses robotisées : automatisation des fermes laitières

2025-04-15
Traiteuses robotisées : automatisation des fermes laitières

Les robots autonomes de Lely révolutionnent l'agriculture laitière. Ces robots effectuent la traite, l'alimentation et le nettoyage, réduisant considérablement le travail des agriculteurs et augmentant la production de lait. Une traite plus fréquente par les robots réduit le stress des vaches, ce qui conduit à des rendements plus élevés. Bien que le coût initial soit élevé, les robots s'amortissent au fil du temps grâce à une efficacité accrue et à une réduction des coûts de main-d'œuvre. Cette technologie non seulement augmente la productivité, mais améliore également le bien-être des vaches, pour des animaux plus heureux et en meilleure santé. L'intégration future de l'IA promet une optimisation supplémentaire et des informations basées sur les données pour une gestion plus précise de la ferme.

Lire plus
Technologie

Déconstruction d'un dégradé WebGL fluide

2025-04-15
Déconstruction d'un dégradé WebGL fluide

Cet article détaille la création d'un effet de dégradé fluide à l'aide de shaders WebGL. En commençant par un dégradé linéaire simple, l'auteur introduit progressivement des ondes sinusoïdales, des variables temporelles pour l'animation et, enfin, utilise des fonctions de bruit Simplex et le mappage de textures pour obtenir un effet visuel impressionnant avec un flou dynamique et des dégradés en couches. L'article est richement illustré et explique clairement les concepts clés tels que l'écriture de shaders, l'interpolation et le mappage des couleurs, ce qui le rend idéal pour les développeurs intéressés par WebGL et les shaders.

Lire plus
Développement Effet de dégradé

Somehash : Un espace réservé d'image inspiré de Blurhash

2025-04-15
Somehash : Un espace réservé d'image inspiré de Blurhash

Pour améliorer l'expérience utilisateur, cet article présente Somehash, une solution d'espace réservé d'image similaire à Blurhash, mais avec une approche créative. Somehash extrait les couleurs dominantes des images à l'aide d'un script Python (utilisant le clustering KMeans) et les code en une chaîne Base64. Un composant React décode cette chaîne et affiche un espace réservé animé avec des lignes jusqu'à ce que l'image haute résolution soit chargée. L'auteur discute également des axes d'amélioration, tels que l'optimisation du codage/décodage et la création d'une transition plus fluide vers l'image complète.

Lire plus

Apple déclare le Mac mini 2018 et l'iPhone 6s comme produits anciens

2025-04-15
Apple déclare le Mac mini 2018 et l'iPhone 6s comme produits anciens

Apple a mis à jour sa liste de produits anciens, en ajoutant le Mac mini 2018 et l'iPhone 6s. Cela signifie que ces appareils bénéficieront de services et de réparations plus limités. L'iPhone 6s, initialement lancé en 2015, est resté une option économique jusqu'en 2018. Le Mac mini 2018 était le dernier Mac mini basé sur Intel avant la transition d'Apple vers la puce Apple silicon. Un produit est considéré comme "ancien" cinq ans après sa dernière date de vente et "obsolète" après sept ans, date à laquelle Apple cesse de fournir des pièces et des réparations.

Lire plus
Matériel Produits Anciens

Outil Web pour Générer des Cadrans pour Amazfit Band 7

2025-04-15
Outil Web pour Générer des Cadrans pour Amazfit Band 7

L'auteur a acheté une Amazfit Band 7 bon marché et souhaitait créer des cadrans personnalisés. Trouvant le processus fastidieux, il a créé un outil web qui génère les images nécessaires de chiffres et de symboles à partir d'une police, d'une taille, d'une couleur et d'autres paramètres choisis. Cela simplifie la personnalisation de l'Amazfit Band 7 et peut être utilisé à d'autres fins. L'outil est disponible sur gingerbeardman.com/amazfit/.

Lire plus

4chan piraté : Soyjak.Party fuite les emails des modérateurs

2025-04-15
4chan piraté : Soyjak.Party fuite les emails des modérateurs

En avril 2025, des hackers anonymes se réclamant de la communauté Soyjak.Party ont réussi à pirater le forum 4chan. Ils ont exploité du code PHP obsolète et des fonctions MySQL dépréciées, notamment des vulnérabilités dans le script principal yotsuba.php, restaurant le tableau /QA/ supprimé et faisant fuiter les adresses électroniques de nombreux modérateurs et administrateurs, dont trois emails .edu. L'incident s'est rapidement propagé sur les réseaux sociaux, suscitant des discussions sur la sécurité des sites web et la maintenance du code. Des affirmations concernant des fuites d'emails .gov ont circulé, mais restent à vérifier.

Lire plus
Technologie

Figma envoie une lettre de cessation et d'abstention à la startup IA Lovable concernant le "Mode Dev"

2025-04-15
Figma envoie une lettre de cessation et d'abstention à la startup IA Lovable concernant le

Le géant du design Figma a envoyé une lettre de cessation et d'abstention à Lovable, une startup IA no-code en plein essor, concernant l'utilisation du terme "Mode Dev". Bien que "mode dev" soit un terme courant dans le développement logiciel, Figma détient une marque déposée pour le raccourci. Il ne s'agit pas seulement d'un litige sur une marque ; cela met en lumière le potentiel des grandes entreprises technologiques à étouffer la concurrence. Lovable, utilisant la "codification par vibe" pour permettre aux utilisateurs de construire avec des invites textuelles, défie directement la position de marché de Figma. Le résultat sera intéressant, surtout compte tenu de la réaction apparemment indifférente de Lovable.

Lire plus

Présentation des invites d'art IA : des forêts oniriques aux dragons cyberpunk

2025-04-15
Présentation des invites d'art IA : des forêts oniriques aux dragons cyberpunk

Cet article est une collection d'invites pour générer de l'art avec l'IA, couvrant un large éventail de styles et de sujets. Des forêts oniriques et des déesses royales aux portraits photoréalistes, éléments cyberpunk, créatures fantastiques et scènes créatives de nourriture et de nature, ces invites détaillées offrent l'inspiration aux passionnés d'art IA. Beaucoup incluent des détails tels que des photographes, des styles et des informations d'éclairage pour améliorer le résultat final.

Lire plus
IA invites

Sacs cabas mini pastel Trader Joe's pour Pâques : de 2,99 $ à 2000 $ à la revente

2025-04-15
Sacs cabas mini pastel Trader Joe's pour Pâques : de 2,99 $ à 2000 $ à la revente

Les sacs cabas mini en toile pastel de Trader Joe's, sortis début du mois, ont créé une véritable folie d'achat. Vendus initialement à 2,99 $, ces sacs en édition limitée sont revendus près de 2000 $ en ligne. Les acheteurs en sont même venus aux mains pour les obtenir, soulignant leur immense popularité. Ce n'est pas la première fois que les mini sacs de Trader Joe's font sensation ; le lancement de l'année dernière avait également provoqué une frénésie similaire, les transformant en articles de mode très recherchés.

Lire plus
(qz.com)

Le cofondateur d'Uber prédit que l'IA va bouleverser le secteur du conseil

2025-04-15
Le cofondateur d'Uber prédit que l'IA va bouleverser le secteur du conseil

Travis Kalanick, cofondateur d'Uber, prédit que l'IA va révolutionner l'industrie du conseil. Il estime que les consultants traditionnels qui effectuent principalement des tâches répétitives ou suivent des instructions risquent d'être remplacés par l'IA. Cependant, les consultants qui construisent des outils d'IA plutôt que de simplement les utiliser prospéreront, aidant les entreprises à améliorer leur compétitivité et leurs bénéfices. De grandes entreprises de conseil comme Deloitte et EY déploient déjà des systèmes d'IA pour automatiser des tâches auparavant réalisées par des humains, ce qui marque un changement profond. L'industrie exige que les consultants possèdent des compétences technologiques plus fortes pour naviguer dans ce nouveau paysage.

Lire plus
Technologie

La Femme Toxique : Un Mystère Médical qui Déconcerte les Experts

2025-04-15

En 1994, la mort de Gloria Ramirez, une patiente atteinte d'un cancer, a entraîné un incident étrange où plusieurs professionnels de santé sont tombés malades après avoir été exposés à son corps et à son sang. Initialement considéré comme un cas d'hystérie collective, des enquêtes ont suggéré que le DMSO analgésique auto-administré par Ramirez, combiné à de l'oxygène, aurait pu former du sulfate de diméthyle toxique (DMS). Cette théorie, bien que publiée dans Forensic Science International, reste débattue, laissant l'incident enveloppé de mystère.

Lire plus

Calculatrice d'incertitude : apprivoiser l'incertitude dans les calculs quotidiens

2025-04-15
Calculatrice d'incertitude : apprivoiser l'incertitude dans les calculs quotidiens

Filip Hracek présente une calculatrice d'incertitude qui simplifie le raisonnement statistique en permettant la saisie de plages numériques (par exemple, 4~6, représentant un intervalle de confiance de 95 %). Utilisant une méthode de Monte-Carlo, la calculatrice gère l'arithmétique de base, les puissances, les racines et les fonctions trigonométriques, fournissant des distributions de probabilité et des percentiles pour une analyse plus complète. Illustré par des exemples tels que le processus de prise de décision financière d'une famille et l'équation de Drake, l'article met en évidence son utilité pratique tout en reconnaissant des limitations telles que la lenteur du calcul et une interface utilisateur rudimentaire. La calculatrice permet aux utilisateurs de prendre des décisions éclairées malgré les incertitudes inhérentes.

Lire plus

Vidéo pixelisée : pas si sûr ! Une prime de 50$ et la puissance de l'ingénierie inverse

2025-04-15

Un YouTuber a pixelisé une partie d'une vidéo montrant le contenu d'un dossier et a offert une récompense de 50$ à quiconque pourrait le déchiffrer. En moins d'une journée, trois personnes ont réussi à récupérer les informations en utilisant des techniques impliquant TensorFlow et d'autres outils. Cette expérience démontre que la simple pixelisation n'est pas une méthode sûre pour cacher des informations, surtout dans les vidéos en mouvement. L'ingénierie inverse assistée par l'IA rend le dépixelisation étonnamment facile. Le YouTuber conclut que les masques de couleur unie sont une meilleure solution pour masquer les données sensibles.

Lire plus
Technologie sécurité vidéo

PDG de GitHub : Tout le monde devrait apprendre à coder, grâce à l'IA

2025-04-15
PDG de GitHub : Tout le monde devrait apprendre à coder, grâce à l'IA

Le PDG de GitHub, Thomas Dohmke, plaide pour que tout le monde apprenne à coder, dès que possible. Il soutient que l'essor de l'IA a considérablement abaissé la barrière à l'entrée dans le développement de logiciels, permettant même aux petites équipes de s'attaquer à des projets à grande échelle. Des outils d'IA comme Copilot et ChatGPT simplifient le processus, rendant le codage plus accessible. Bien qu'il reconnaisse les inquiétudes concernant le remplacement d'emplois, Dohmke estime que les développeurs s'adapteront et trouveront de nouveaux domaines d'innovation. Il conseille un apprentissage continu et un esprit curieux pour prospérer dans ce paysage en évolution.

Lire plus
Développement

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-04-15
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui y adhèrent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

La Dame Toxique : Un Mystère Médical qui Déconcerte les Experts

2025-04-15
La Dame Toxique : Un Mystère Médical qui Déconcerte les Experts

En 1994, Gloria Ramirez, une patiente atteinte d’un cancer, a déclenché un incident étrange aux urgences d’un hôpital. Plusieurs membres du personnel médical ont subi des évanouissements, des convulsions et d’autres symptômes après son arrivée, entraînant la fermeture immédiate des urgences. Si l’enquête officielle a conclu à une hystérie collective, plusieurs membres du personnel ont subi des dommages importants aux organes, alimentant le scepticisme. Une théorie suggère que l’automédication de Ramirez avec du DMSO s’est transformée en sulfate de diméthyle hautement toxique pendant le traitement, causant l’incident. Cependant, cette théorie manque de preuves définitives, et la mort de Ramirez reste un mystère, ce qui incite à une réflexion sur les systèmes médicaux et les explications scientifiques.

Lire plus

VNA artisanal 10MHz-15GHz : surpassant les modèles commerciaux bon marché

2025-04-15
VNA artisanal 10MHz-15GHz : surpassant les modèles commerciaux bon marché

L'auteur a conçu et construit un analyseur de réseau vectoriel (VNA) de 10 MHz à 15 GHz qui surpasse tous les VNA bon marché existants. Ce VNA à quatre récepteurs prend en charge des méthodes d'étalonnage avancées, telles que l'étalonnage à travers inconnu, et possède une isolation supérieure à 120 dB. L'article détaille le processus de conception, couvrant l'architecture, les coupleurs directionnels, le récepteur, le convertisseur analogique-numérique (CAN), le FPGA, la conception de circuits imprimés (PCB) et le boîtier usiné par commande numérique par ordinateur (CNC). Les tests montrent une excellente précision et stabilité de mesure, caractérisant avec précision des dispositifs tels que des filtres passe-bande et des diodes varactor. Bien que les coupleurs nécessitent un assemblage manuel, le coût total des composants est d'environ 300 USD (hors taxes et frais d'expédition), ce qui démontre une valeur exceptionnelle.

Lire plus

Triples de cible : un guide dans le chaos du compilateur

2025-04-15
Triples de cible : un guide dans le chaos du compilateur

Cet article explore les complexités des triples de cible du compilateur, tels que x86_64-unknown-linux-gnu. Il explique les composants d’un triple (architecture, fournisseur, système d’exploitation, ABI) et révèle les différences entre la gestion de GCC et de LLVM. L’article détaille les conventions de nommage pour diverses architectures (x86, ARM, etc.), la représentation du fournisseur et du système d’exploitation, et souligne l’importance de la cohérence pour éviter toute confusion. En fin de compte, l’auteur déconseille d’inventer de nouvelles conventions de triples de cible lors de la création de nouvelles chaînes d’outils pour faciliter la collaboration entre les chaînes d’outils.

Lire plus
Développement triples de cible

CMake Moderne : Guide pour abandonner les systèmes de build catastrophiques

2025-04-15

Fatigué des systèmes de build frustrants ? Ce guide présente CMake Moderne (3.15+), une solution propre, puissante et élégante qui vous permet de vous concentrer sur le codage plutôt que sur la lutte contre des fichiers de build inexploitables. L’auteur plaide pour le choix d’un système de build robuste, notamment pour le développement multiplateforme, les multiples compilateurs, l’intégration CI/CD et l’utilisation d’outils comme Clang-Tidy. CMake se distingue par sa large compatibilité avec les IDE et ses ressources communautaires étendues. L’article recommande d’utiliser une version minimale appropriée de CMake (3.15 ou supérieure) et de définir une version maximale pour assurer une compatibilité à long terme, épargnant ainsi aux développeurs d’innombrables heures de frustration.

Lire plus
Développement

Les premiers romans imprimés de Caxton : Paris et Vienne et Blanchardyn et Eglantine

2025-04-15

Paris et Vienne (1485) et Blanchardyn et Eglantine (1489), de William Caxton, se distinguent de ses autres œuvres imprimées. Contrairement aux adaptations de cycles épiques, ce sont des contes d'aventure indépendants populaires dans l'Europe médiévale en diverses langues et formes. Avec des personnages vivants et des traitements d'intrigues uniques, ils offraient à la fois édification et divertissement, mettant en valeur la chevalerie et l'amour courtois. Premiers exemples de romans chevaleresques imprimés en Angleterre, ils éclairent le développement de la prose anglaise, l'évolution du genre romanesque et les précurseurs du roman.

Lire plus

Violation de données majeure au Bureau du Contrôleur de la monnaie

2025-04-15
Violation de données majeure au Bureau du Contrôleur de la monnaie

Le Bureau du Contrôleur de la monnaie (OCC) a signalé un incident majeur de sécurité de l'information impliquant un accès non autorisé aux e-mails de ses employés et cadres, contenant des informations hautement sensibles sur les institutions financières réglementées par le gouvernement fédéral. L'incident a commencé le 11 février avec la détection d'une activité système inhabituelle. L'OCC a immédiatement activé ses protocoles de réponse aux incidents et a mis fin à l'accès non autorisé le 12 février. Les enquêtes préliminaires révèlent que la violation a concerné des données sur la situation financière des institutions réglementées. L'OCC coopère avec le Département du Trésor pour mener une enquête complète et améliore ses mesures de sécurité.

Lire plus
Technologie

Une douce histoire : comment les fruits ont façonné la civilisation humaine

2025-04-15
Une douce histoire : comment les fruits ont façonné la civilisation humaine

De la culture de bananes en Nouvelle-Guinée il y a 7 000 ans à un manuscrit du XVe siècle représentant une variété de fruits, l'amour de l'humanité pour les fruits s'étend sur des millénaires. Les archéologues, utilisant des graines et des noyaux comme preuves, révèlent l'ingéniosité des peuples anciens dans l'utilisation des fruits — par exemple, la conservation des figues au miel pour survivre aux hivers rigoureux. Les fruits fournissaient non seulement du sucre, des nutriments et de la saveur, mais aussi enrichissaient les vies, devenant une source alimentaire vitale et durable.

Lire plus

Le projet secret de réseau social d'OpenAI : une stratégie pour concurrencer X et Meta ?

2025-04-15
Le projet secret de réseau social d'OpenAI : une stratégie pour concurrencer X et Meta ?

Selon de multiples sources, OpenAI développe un réseau social similaire à X. Le projet, encore à ses débuts, comprend un prototype intégrant les capacités de génération d'images de ChatGPT et un fil d'actualité social. Le PDG Sam Altman a sollicité discrètement des retours d'expérience externes. Il n'est pas clair si le réseau sera une application autonome ou intégrée à ChatGPT. Cette initiative intensifie la rivalité entre Altman et Elon Musk et place OpenAI en concurrence directe avec les projets de réseaux sociaux IA de Meta. Un avantage potentiel serait l'accès à des données uniques en temps réel pour l'entraînement des modèles d'IA.

Lire plus
Technologie Réseau social

Ne jamais suspendre un thread dans son propre processus !

2025-04-15
Ne jamais suspendre un thread dans son propre processus !

Un client a rencontré un problème de blocage de faible fréquence et de longue durée : son thread d’interface utilisateur appelait le noyau et se bloquait simplement. Le vidage du noyau n’a pas pu afficher une trace de pile en mode utilisateur car la pile avait été échangée. L’enquête a révélé un thread watchdog qui suspendait périodiquement le thread d’interface utilisateur pour capturer des traces de pile, mais cette fois, il s’est bloqué pendant plus de cinq heures. La cause racine : une interblocage. Le thread watchdog, essayant d’obtenir une trace de pile, avait besoin d’un verrou de table de fonctions, mais le thread d’interface utilisateur était suspendu, en maintenant le verrou. L’article souligne qu’il ne faut jamais suspendre un thread dans son propre processus, car cela augmente le risque d’interblocages en raison de la contention des ressources. Pour suspendre un thread et capturer sa pile, faites-le à partir d’un autre processus afin d’éviter les interblocages.

Lire plus

Gemini dévoile Veo 2 : une avancée majeure dans la génération de vidéos IA

2025-04-15
Gemini dévoile Veo 2 : une avancée majeure dans la génération de vidéos IA

Les utilisateurs avancés de Gemini peuvent désormais générer et partager des vidéos grâce à Veo 2, le modèle de génération vidéo de pointe de Google. Transformez des invites textuelles en vidéos dynamiques, facilement partageables sur des plateformes comme TikTok et YouTube Shorts. Veo 2, également accessible via Whisk de Google Labs, produit des vidéos haute résolution et détaillées avec un réalisme cinématographique. Il suffit de décrire votre scène, et Gemini donnera vie à votre vision.

Lire plus

Programmation logique complète en Clojure : Clolog

2025-04-15
Programmation logique complète en Clojure : Clolog

Le projet Clolog intègre la programmation logique complète (Prolog) dans/appelable depuis Clojure, prenant en charge les appels vers et depuis Clojure. Inspiré par LogLisp, Lisp Machine Prolog et Allegro Prolog, il ajoute plusieurs améliorations. L'accent est mis sur la puissance expressive et la transparence de l'exécution, prenant en charge le prototypage rapide, le développement de preuves de concept et le raisonnement en boucle externe (ce n'est pas encore très rapide). La syntaxe Clojure basée sur Lisp fournit des prédicats et des opérateurs intégrés pour la négation, les conditionnels, la liaison de variables et l'accès aux valeurs Clojure.

Lire plus
Développement Programmation logique

Fonction de sécurité de redémarrage automatique Android déployée silencieusement

2025-04-15
Fonction de sécurité de redémarrage automatique Android déployée silencieusement

Google déploie silencieusement une mise à jour de sécurité importante pour tous les appareils Android via Play Services 25.14. Cette mise à jour inclut une fonctionnalité qui redémarre automatiquement un appareil verrouillé après trois jours consécutifs d'inactivité. Cela améliore la sécurité en empêchant l'accès non autorisé. La mise à jour apporte également d'autres améliorations, telles que des écrans de paramètres améliorés et une meilleure connectivité avec les voitures et les wearables. Lancée le 14 avril, la mise à jour peut prendre une semaine ou plus pour atteindre tous les appareils. Ce redémarrage automatique reflète le « redémarrage par inactivité » d'Apple dans iOS 18.1, ce qui a suscité des inquiétudes chez les forces de l'ordre en raison de la difficulté accrue d'accès aux données.

Lire plus

Le dilemme de sécurité du vérificateur eBPF : un nouvel environnement d'exécution isolé

2025-04-15

eBPF, une technologie fondamentale du noyau Linux, fait face à des vulnérabilités de sécurité et à des défis de complexité dans son vérificateur. Les chercheurs proposent un changement de paradigme : définir les programmes BPF comme des applications en mode noyau nécessitant un isolement dédié. Un nouvel environnement d'exécution a été conçu pour isoler les programmes BPF, améliorant ainsi la sécurité et l'évolutivité d'eBPF. Cette recherche approfondit le vérificateur eBPF de Linux v6.16, révélant les propriétés de sécurité, les dilemmes de capacité et les dilemmes de correction dans son analyse de chemin complet. Un cadre de sécurité hybride combinant vérification et isolement est proposé, ouvrant la voie à un avenir plus sûr pour eBPF.

Lire plus
1 2 3 4 6 8 9 10 293 294