Le Singe arrogant : Repenser l'exceptionnalisme humain

2025-08-20
Le Singe arrogant : Repenser l'exceptionnalisme humain

Cet article remet en question les limites de l'anthropocentrisme et ses impacts négatifs sur la science, l'environnement et le bien-être animal. L'auteur utilise de nombreux exemples scientifiques pour exposer la sous-estimation humaine des capacités animales et la mauvaise interprétation de la cognition et des émotions animales, soulignant comment les humains s'utilisent souvent eux-mêmes comme référence pour mesurer les autres espèces, ignorant la diversité et les capacités uniques des différentes espèces. L'auteur appelle à abandonner l'arrogance de l'anthropocentrisme, à considérer la nature avec émerveillement et à adopter une attitude plus juste et respectueuse envers les animaux.

Lire plus

Agrégation de fenêtre glissante en temps constant : une FIFO améliorée

2025-08-20

Cet article présente une structure de données FIFO améliorée permettant une agrégation de fenêtre glissante en temps constant. Les approches traditionnelles utilisant des structures à double pile se révèlent inefficaces. L’auteur introduit une nouvelle méthode qui gère intelligemment les listes d’« ingestion » et d’« excrétion » avec leurs produits courants et leurs produits suffixes, pour obtenir une agrégation sur des monoides arbitraires avec une complexité temporelle constante dans le pire des cas. Cela évite la copie et la redondance excessives des méthodes précédentes, offrant des avantages pratiques significatifs. Le code Python est inclus pour l’implémentation.

Lire plus
(pvk.ca)
Développement

Édition de texte collaborative efficace : une implémentation CRDT

2025-08-20

Cet article présente un algorithme d’édition de texte collaboratif basé sur les CRDT, similaire aux approches utilisées dans les bibliothèques populaires telles que Yjs et Automerge. Chaque caractère se voit attribuer un identifiant unique (ID du site et horloge), et un index basé sur un arbre avec des compteurs ordonne les caractères. La suppression consiste à ajouter l’identifiant du caractère à un ensemble supprimé (tombstones). L’efficacité est accrue grâce à des optimisations telles que la fusion des insertions successives, le stockage contigu des blocs et l’utilisation d’une représentation basée sur les plages pour l’ensemble supprimé. Cela garantit une gestion efficace des grands collages de texte et des éditions simultanées.

Lire plus
Développement

Les systèmes CI modernes sont trop complexes : est-il temps de fusionner les systèmes de build et CI ?

2025-08-20

Cet article explore la complexité des plateformes d’intégration continue (CI) modernes. L’auteur soutient que les systèmes CI actuels, tels que GitHub Actions et GitLab CI, sont trop puissants et ont évolué pour devenir des systèmes de build complexes, entraînant une fragmentation de la logique des systèmes de build et CI et une faible efficacité. L’auteur propose d’intégrer les fonctionnalités CI aux systèmes de build et utilise Taskcluster de Mozilla comme exemple pour illustrer une conception de plateforme CI plus puissante, basée sur des graphes de tâches. Cette conception peut unifier les processus de build et CI, améliorer l’efficacité et réduire la complexité. Cependant, l’auteur souligne également que cette fusion nécessite des systèmes de build plus avancés et une adoption plus large dans l’industrie, ce qui peut être difficile à court terme.

Lire plus
Développement Système de build

Le SoC Arm d'Intel en 18A : Un pari risqué pour attirer des clients ?

2025-08-20
Le SoC Arm d'Intel en 18A : Un pari risqué pour attirer des clients ?

Intel a présenté un SoC de référence basé sur Arm, "Deer Creek Falls", fabriqué avec son procédé 18A. Cette puce présente une configuration de cœurs CPU à plusieurs niveaux similaire aux puces Snapdragon de Qualcomm, dans le but d'attirer des clients externes, en particulier au sein de l'écosystème Arm. Intel Foundry aurait du mal à trouver des clients et pourrait arrêter le développement de ses nœuds 14A et futurs sans plus de clients. La vidéo a également révélé des outils d'optimisation des performances, contredisant les rumeurs précédentes sur leur absence. Bien que le procédé 18A soit fermé aux clients externes, ce SoC pourrait démontrer la maturité du 14A d'Intel, attirant potentiellement de grands acteurs comme Apple et NVIDIA.

Lire plus
Matériel procédé 18A

L'algorithme de l'évêque ivre d'OpenSSH : Visualisation des empreintes digitales de clés publiques

2025-08-20

OpenSSH utilise un algorithme astucieux appelé « évêque ivre » pour visualiser les empreintes digitales des clés publiques. Basé sur des principes d'art aléatoire, il traduit le hachage de la clé en mouvements d'un fou sur un échiquier, résultant en une représentation artistique ASCII. Cela permet aux utilisateurs de détecter facilement les modifications de clé visuellement. La fonctionnalité est contrôlée par l'indicateur VisualHostKey, permettant de l'activer via des fichiers de configuration ou des options de ligne de commande. L'article détaille également son implémentation dans le langage de programmation Factor.

Lire plus

Gem Rails Charts : Créez des graphiques époustouflants facilement

2025-08-20
Gem Rails Charts : Créez des graphiques époustouflants facilement

Fatigué de lutter pour créer de beaux graphiques dans votre application Ruby on Rails ? Le gem rails_charts est là pour vous sauver la mise ! Construit sur la puissante bibliothèque Apache eCharts (v. 5.4.0), il vous permet de générer différents types de graphiques - graphiques linéaires, graphiques à barres, graphiques circulaires, etc. - avec seulement quelques lignes de code. Ce gem simplifie l’interface et fournit des aides pour une intégration rapide des graphiques. Personnalisez les graphiques avec des options de largeur, de hauteur, de thème, de style et même des fonctions JavaScript comme les info-bulles. Jetez-y un coup d’œil !

Lire plus
Développement

Arnaque eVisa : Leçon à 79 $ au Canada

2025-08-20

Lors de sa demande d’eTA canadienne, l’auteur a utilisé par erreur un site Web d’eVisa frauduleux, evisatravel.org, en payant 79 $ au lieu des 5 $ officiels. Le certificat reçu du faux site présentait de nombreux aspects suspects. Après un remboursement, l’auteur a reçu un e-mail menaçant l’avertissant d’une liste noire gouvernementale. Malgré cela, l’auteur est entré avec succès au Canada, prouvant que la menace était un bluff. Cette expérience sert d’avertissement concernant les sites Web d’eVisa frauduleux.

Lire plus

Avantages inattendus d'un article bien classé sur Hacker News : c'est plus que du trafic

2025-08-20

Un utilisateur de Hacker News depuis dix ans partage ses connaissances : les articles bien classés génèrent un trafic massif, mais les conversions sont faibles. La véritable valeur réside dans l'augmentation de la notoriété de la marque et les commentaires précieux des utilisateurs. L'auteur souligne l'importance d'interagir activement avec les commentaires, d'apprendre des perspectives des utilisateurs. De plus, les articles bien classés entraînent des augmentations de trafic ultérieures et des collaborations potentielles, voire des remerciements. Cependant, l'auteur met en garde contre le fait que HN n'est pas un plan marketing ; le trafic est instable, l'audience est limitée et on ne doit pas s'attendre à des conversions directes.

Lire plus

Minimalisme microbien : un nouvel archéen remet en question la définition de la vie

2025-08-20
Minimalisme microbien : un nouvel archéen remet en question la définition de la vie

Des scientifiques ont découvert Sukunaarchaeum mirabile, un archéen doté de l’un des plus petits génomes de la Terre. Étonnamment, cet organisme dépend presque entièrement de son hôte pour survivre, car il lui manque les gènes nécessaires aux fonctions métaboliques essentielles. Cette découverte remet en question les compréhensions fondamentales de la vie et suggère une nouvelle lignée archéenne. Les chercheurs pensent que de nombreux autres microbes remettant en question la définition de la vie pourraient exister dans la « matière noire microbienne », soulignant ainsi les vastes inconnues du monde microbien.

Lire plus
Technologie

Anomalie du Grand Pare-feu : Panne généralisée du port TCP 443 en Chine

2025-08-20
Anomalie du Grand Pare-feu : Panne généralisée du port TCP 443 en Chine

Entre 00h34 et 01h48, heure de Pékin (UTC+8), le 20 août 2025, le Grand Pare-feu de Chine (GFW) a présenté un comportement anormal, injectant sans condition des paquets TCP RST+ACK falsifiés sur le port TCP 443, provoquant une interruption massive des connexions Internet entre la Chine et le reste du monde. La panne d'environ 74 minutes n'a affecté que le port 443, avec des mécanismes de déclenchement asymétriques pour le trafic entrant et sortant. L'analyse suggère que le dispositif responsable ne correspond pas aux empreintes digitales connues du GFW, indiquant peut-être un nouveau dispositif ou un dispositif mal configuré. Les chercheurs encouragent la participation de la communauté pour comprendre pleinement cet événement.

Lire plus

OS Yamato : Un espace numérique éphémère inspiré du zen

2025-08-20
OS Yamato : Un espace numérique éphémère inspiré du zen

OS Yamato, un système d'exploitation récemment lancé, remet en question la notion conventionnelle de stockage numérique infini. Il adopte une philosophie d'impermanence, où les données (notes, photos, messages) s'estompent progressivement et finissent par disparaître, encourageant ainsi la présence consciente et l'appréciation des moments fugaces. Construit avec Vue 3 et AWS Amplify, il intègre poétiquement la météo dans l'expérience utilisateur, rendant les souvenirs numériques plus évocateurs.

Lire plus
Développement Éphémère

type-machine : Simulation du sous-typage structurel en Haskell

2025-08-20

Les programmeurs Haskell ont souvent des difficultés avec la modélisation des données, notamment lorsqu'ils manipulent des types d'enregistrement comportant de nombreux champs. Cet article présente type-machine, une bibliothèque Haskell qui utilise Template Haskell pour simuler le sous-typage structurel à l'aide de transformateurs de type et de classes de types Is. Cela simplifie la manipulation des types d'enregistrement et améliore l'efficacité du code. La bibliothèque fournit des fonctions telles que pick, omit et record, permettant une manipulation aisée des champs d'enregistrement. Les benchmarks démontrent ses avantages en termes de performances par rapport aux approches alternatives.

Lire plus
Développement Sous-typage structurel

Génération d'Envahisseurs Spaciaux Pixel Art avec des Algorithmes

2025-08-20
Génération d'Envahisseurs Spaciaux Pixel Art avec des Algorithmes

Cet article interactif détaille la création d'un générateur d'Envahisseurs Spaciaux utilisant JavaScript et des graphiques vectoriels. L'auteur décrit le processus, des dessins pixel art faits à la main aux polygones vectoriels et enfin aux images pixelisées, en expliquant les algorithmes et les techniques utilisés. Cela inclut l'utilisation de l'espace colorimétrique OKLCH pour la génération des couleurs et Anime.js pour l'animation. L'article est hautement interactif, permettant aux lecteurs de générer leurs propres Envahisseurs Spaciaux.

Lire plus
Développement Graphiques Vectoriels

Databricks obtient un financement de série K, évalué à plus de 100 milliards de dollars

2025-08-20
Databricks obtient un financement de série K, évalué à plus de 100 milliards de dollars

Databricks, l'entreprise de données et d'IA, a annoncé avoir obtenu un financement de série K, valorisant l'entreprise à plus de 100 milliards de dollars. Cet investissement alimentera la stratégie IA de Databricks, en étendant son produit Agent Bricks, en investissant dans sa nouvelle base de données Lakebase et en stimulant la croissance mondiale. Agent Bricks crée des agents IA de haute qualité, tandis que Lakebase est une nouvelle base de données opérationnelle construite sur Postgres open source, toutes deux optimisées pour l'IA. Le financement soutiendra également les futures acquisitions et recherches en IA. Avec plus de 15 000 clients, la plateforme de Databricks démocratise l'accès aux données et à l'IA, permettant aux organisations d'exploiter leurs données pour l'analyse et les applications IA, augmentant les revenus, réduisant les coûts et atténuant les risques.

Lire plus
IA

Vulnérabilité de Microsoft Copilot : les journaux d’audit sont défaillants

2025-08-20
Vulnérabilité de Microsoft Copilot : les journaux d’audit sont défaillants

Un chercheur en sécurité a découvert une vulnérabilité critique dans Microsoft Copilot : il arrive qu’il accède à des fichiers et renvoie des informations sans enregistrer l’action dans les journaux d’audit. Pire encore, les utilisateurs peuvent demander à Copilot d’accéder à des fichiers sans laisser de trace. Bien que Microsoft ait corrigé la vulnérabilité, sa décision de ne pas informer les clients soulève de sérieuses inquiétudes quant à la transparence et à la responsabilité envers le client. Cette faille représente une menace importante pour les organisations qui s’appuient sur les journaux d’audit pour la sécurité et la conformité, en particulier dans les secteurs hautement réglementés tels que la santé et la finance.

Lire plus
Technologie Journaux d’audit

Plongeon en profondeur : Architectures GPU vs. TPU pour les LLMs

2025-08-20

Cet article fournit une comparaison détaillée des architectures GPU et TPU, en se concentrant sur leurs unités de calcul principales, leurs hiérarchies de mémoire et leurs capacités réseau. En utilisant les GPU H100 et B200 comme exemples, il dissèque méticuleusement le fonctionnement interne des GPU modernes, notamment les multiprocesseurs de streaming (SM), les CUDA Cores, les Tensor Cores et l’interaction entre les différents niveaux de mémoire (SMEM, cache L2, HBM). L’article compare également les performances des GPU et des TPU en matière de communication collective (par exemple, AllReduce, AllGather), en analysant l’impact des différentes stratégies de parallélisme (parallélisme des données, parallélisme des tenseurs, parallélisme de pipeline, parallélisme des experts) sur l’efficacité de l’entraînement des grands modèles de langage. Enfin, il résume les stratégies de mise à l’échelle des LLMs sur les GPU, illustrées par des exemples de DeepSeek v3 et LLaMA-3.

Lire plus
IA

Optimisation du développement Monorepo avec Turborepo et pnpm

2025-08-20
Optimisation du développement Monorepo avec Turborepo et pnpm

Ce guide décrit les meilleures pratiques pour développer, tester et soumettre du code dans un monorepo basé sur Turborepo. Il couvre des méthodes efficaces pour naviguer, installer et créer de nouveaux packages React à l'aide de pnpm, en utilisant Vitest pour des tests ciblés et en garantissant la qualité du code avec ESLint et TypeScript. Le guide souligne l'importance d'exécuter les linters et les tests avant les commits et fournit un format clair pour les titres de PR.

Lire plus
Développement

Tarification SSO SaaS : une taxe de sécurité ou une manne financière ?

2025-08-19

Cet article met en lumière les prix exorbitants des fonctionnalités d’authentification unique (SSO) chez de nombreux fournisseurs de logiciels SaaS. Nombreux sont ceux qui réservent le SSO à des forfaits « Entreprise » onéreux, augmentant souvent le prix de plusieurs centaines de pourcents, voire plus. L’auteur soutient que le SSO est un impératif de sécurité, et que ces augmentations de prix considérables ne sont pas justifiées par les coûts de maintenance, mais représentent plutôt une opportunité de générer des revenus. L’article appelle les fournisseurs de logiciels SaaS à inclure le SSO dans leurs offres de base ou à le proposer en tant qu’option payante à un prix raisonnable, et non comme un frein aux bonnes pratiques en matière de sécurité.

Lire plus
Technologie

Reflect : Un assistant IA matériel basé sur ESP32S3

2025-08-19
Reflect : Un assistant IA matériel basé sur ESP32S3

Reflect est un assistant IA matériel créé lors d'un hackathon OpenAI. Il est basé sur une puce Espressif et conçu pour une interaction naturelle utilisant le son, la lumière et la couleur, sans écran. Les utilisateurs se connectent via leur téléphone ; Reflect n'a pas d'état local, toutes les informations étant stockées sur le téléphone. Ses fonctionnalités incluent la réflexion sur les événements d'hier, la préparation de demain, la lecture de musique pendant les études et la réponse à des questions rapides, ainsi qu'un comportement basé sur la localisation. Conçu pour une modification et une extension faciles, il vise un faible coût et une large accessibilité.

Lire plus
Matériel

D2 0.7.1 Sortie : Sortie ASCII désormais prise en charge

2025-08-19
D2 0.7.1 Sortie : Sortie ASCII désormais prise en charge

L'outil de création de diagrammes D2 a publié la version 0.7.1, introduisant la sortie ASCII. Tout fichier .txt utilisera désormais le rendu ASCII. Ceci est particulièrement utile pour les petits diagrammes dans les commentaires du code source, améliorant ainsi la lisibilité. La fonctionnalité est accessible via l'extension Vim ou l'indicateur de ligne de commande `--ascii-mode=standard`. Notez que ce moteur de rendu est encore en version alpha et peut contenir des bogues.

Lire plus

CRLite de Firefox : Vérification de révocation de certificats plus rapide et plus privée

2025-08-19
CRLite de Firefox : Vérification de révocation de certificats plus rapide et plus privée

Firefox est le premier navigateur à implémenter une vérification de révocation de certificats rapide et complète sans révéler l'activité de navigation de l'utilisateur. Auparavant, le protocole OCSP entraînait une fuite de confidentialité. Le nouveau mécanisme CRLite de Firefox résout ce problème en téléchargeant périodiquement un encodage compact des certificats révoqués, en le stockant et en le mettant à jour localement. CRLite est mille fois plus efficace en termes de bande passante que les CRL traditionnels et améliore considérablement les temps de négociation TLS. Firefox désactivera OCSP dans la version 142, améliorant ainsi encore la confidentialité et les performances de l'utilisateur.

Lire plus

L'édition multijoueur de Figma : une approche CRDT simplifiée

2025-08-19
L'édition multijoueur de Figma : une approche CRDT simplifiée

Il y a quatre ans, Figma a commencé à développer la fonctionnalité multijoueur, optant pour un système personnalisé au lieu de l'algorithme Operational Transform (OT) populaire. Poussés par le besoin d'une itération rapide et par des préoccupations concernant la complexité de l'OT, ils ont créé une solution plus simple. Cet article détaille l'architecture du système multijoueur de Figma, y compris son architecture client/serveur, la communication WebSocket, les capacités d'édition hors ligne et la synchronisation des données. Bien qu'inspirée par les CRDT (Conflict-free Replicated Data Types), l'implémentation de Figma s'écarte de l'adhésion stricte aux CRDT, en tirant parti de ses principes tout en bénéficiant d'un serveur centralisé pour l'efficacité et la simplicité. L'article compare les OT et les CRDT, et approfondit la conception de la structure de données de Figma et la manière dont elle gère les cas limites.

Lire plus
Développement Collaboration multijoueur

Découverte accidentelle : une cité souterraine pour 20 000 personnes en Turquie

2025-08-19
Découverte accidentelle : une cité souterraine pour 20 000 personnes en Turquie

En 1963, un Turc a découvert accidentellement une immense cité souterraine, Derinkuyu, alors qu'il rénovait son sous-sol. Ce complexe de 18 étages, atteignant 76 mètres de profondeur, pouvait abriter 20 000 personnes. Ses origines sont débattues, possiblement datant de 2000 avant J.-C. et potentiellement construit par les Hittites, les Phrygiens ou les premiers chrétiens. Doté d'un système de ventilation complexe et de diverses structures, il a servi de refuge pendant les guerres, avant d'être finalement abandonné après la guerre gréco-turque. Aujourd'hui, c'est une attraction touristique majeure de Cappadoce, et sa découverte révèle un chapitre caché de la civilisation ancienne.

Lire plus

RCE sur CodeRabbit : 1 million de dépôts compromis

2025-08-19
RCE sur CodeRabbit : 1 million de dépôts compromis

Des chercheurs en sécurité ont découvert une faille critique dans CodeRabbit, un outil populaire de revue de code IA, conduisant à une exécution de code à distance (RCE). En exploitant une faille dans la configuration de Rubocop, les attaquants ont exécuté du code malveillant, volé des informations sensibles, notamment des clés API Anthropic et OpenAI, des clés privées de l’application GitHub, et obtenu un accès en lecture/écriture à 1 million de dépôts de code (y compris des dépôts privés). Cela souligne la nécessité critique d’intégrer des mesures de sécurité dans le cycle de vie de développement des produits basés sur l’IA.

Lire plus
Technologie Vulnérabilité RCE

Coupeur Vidéo Emacs : video-trimmer-mode

2025-08-19
Coupeur Vidéo Emacs : video-trimmer-mode

Inspiré par un article de blog de Marcin Borkowski, l'auteur a créé video-trimmer-mode, un plugin Emacs léger pour le montage vidéo. Utilisant ffmpeg, ce plugin d'environ 300 lignes offre un moyen rapide et facile de couper des clips vidéo. Le code est disponible dans le dépôt de configuration Emacs de l'auteur. Soutenez le travail de ce développeur indépendant !

Lire plus
Développement Montage Vidéo

Chute de la Fertilité Mondiale : Une Crise Silencieuse

2025-08-19
Chute de la Fertilité Mondiale : Une Crise Silencieuse

Une baisse spectaculaire des taux de fécondité à l’échelle mondiale suscite des inquiétudes généralisées. Du Mexique à la Corée du Sud, de nombreux pays affichent des taux de fécondité bien inférieurs au seuil nécessaire pour maintenir leur population. Cela entraîne non seulement des pénuries de main-d’œuvre et un ralentissement de la croissance économique, mais aussi un affaiblissement potentiel de la puissance nationale. Si certains pays tentent d’augmenter les taux de fécondité grâce à des mesures incitatives financières et autres, les résultats restent limités. Les experts recommandent de se concentrer non plus sur l’augmentation des taux de fécondité, mais sur le renforcement de la résilience sociale afin de s’adapter aux défis posés par les changements démographiques. L’Afrique subsaharienne fait exception, sa population devant continuer à croître.

Lire plus
Divers

Des cités sous-marines de poulpes découvertes en Australie

2025-08-19
Des cités sous-marines de poulpes découvertes en Australie

Au large de la baie de Jervis, en Australie, deux remarquables colonies de poulpes, surnommées 'Octopolis' et 'Octlantis', ont été découvertes. Ces communautés animées de poulpes sombres (Octopus tetricus) utilisent des coquillages pour construire leurs tanières, créant des habitats uniques et densément peuplés. Octopolis, la première découverte, contient même un morceau de débris d'origine humaine. Bien que souvent présentés comme des 'villes' dans les médias, les chercheurs soulignent qu'il s'agit d'une description métaphorique, soulignant les comportements sociaux complexes et les étonnantes capacités d'ingénierie de ces céphalopodes.

Lire plus
Technologie

Positron : L'IDE open source nouvelle génération pour la science des données

2025-08-19
Positron : L'IDE open source nouvelle génération pour la science des données

Posit PBC a lancé Positron, un environnement de développement intégré (IDE) gratuit et nouvelle génération pour la science des données. Il intègre de manière transparente les flux de travail d'exploration et de production de données, offrant un support égal pour Python et R. Les fonctionnalités clés incluent des notebooks interactifs, des outils de tracé, des flux de travail intégrés d'applications de données et un assistant IA intégré. Construit sur Code OSS, Positron prend en charge les extensions VSIX pour une personnalisation améliorée.

Lire plus
Développement

Guile-Swayer : Scripting de Sway/i3 avec Guile

2025-08-19
Guile-Swayer : Scripting de Sway/i3 avec Guile

Fatigué des limitations de configuration de Sway/i3 ? Le projet Guile-Swayer offre une solution puissante, vous permettant de contrôler entièrement le gestionnaire de fenêtres Sway/i3 à l’aide du langage de script Guile. Développé après la migration de StumpWM vers Wayland, ce projet reproduit la flexibilité et la personnalisation de StumpWM. Guile-Swayer vous permet de lier des touches pour exécuter du code Guile, de vous abonner aux événements Sway et d’y réagir, de récupérer des informations Sway, et plus encore. Il inclut des modules tels que workspace-grid pour les espaces de travail en grille, workspace-groups pour le groupement des espaces de travail sur plusieurs écrans, et which-key pour des conseils de raccourcis clavier similaires à Emacs. Avec Guile-Swayer, créez un environnement de gestion de fenêtres hautement personnalisé et efficace.

Lire plus
Développement
1 2 59 60 61 63 65 66 67 595 596