Raised by Wolves : Science-fiction ambitieuse, émotion froide

2025-08-11
Raised by Wolves : Science-fiction ambitieuse, émotion froide

« Raised by Wolves », sur HBO Max, est une série de science-fiction ambitieuse abordant les thèmes de la foi et de l’éducation de manière épique. Dans un futur ravagé par la guerre, des parents androïdes tentent d’élever des enfants humains sur une planète lointaine, un seul survivant après 12 ans. Parallèlement, des parents humains se lient à un enfant durant un long voyage spatial, pour le voir ensuite emmené par la mère androïde à l’arrivée. La série se déroule avec des intrigues complexes, initialement axées sur la construction du monde, avec un ton émotionnel assez froid. Cependant, les épisodes suivants révèlent une narration plus captivante. Bien qu’émotionnellement distante, son concept original et l’exploration de la foi en font une œuvre remarquable pour les fans de science-fiction.

Lire plus
Technologie androïdes foi

Rapport technique de la Fondation Rust 2025 : sécurité, évolutivité et convivialité pour les développeurs

2025-08-11
Rapport technique de la Fondation Rust 2025 : sécurité, évolutivité et convivialité pour les développeurs

La Fondation Rust a publié son rapport technique 2025, résumant une année d’avancées significatives dans le soutien du langage de programmation Rust et de son écosystème. Le rapport met en lumière les efforts de la Fondation pour sécuriser la chaîne d’approvisionnement de Rust, améliorer les infrastructures critiques, renforcer la préparation de Rust pour les utilisations critiques en matière de sécurité et favoriser l’interopérabilité avec C++. Les principales réalisations incluent : le lancement complet de Trusted Publishing sur crates.io ; des progrès majeurs sur l’infrastructure de signature de paquets basée sur TUF ; l’intégration de la spécification linguistique Ferrocene dans le projet Rust ; une réduction de 75 % des coûts d’infrastructure CI ; l’expansion du consortium Rust pour la sécurité critique ; et un engagement direct avec les organismes de normalisation ISO C++. Ces efforts garantissent que Rust reste sûr, fiable et prêt à répondre aux exigences du développement de logiciels modernes.

Lire plus
Développement Rapport technique

Un gigantesque projet solaire + stockage entre en service en Californie

2025-08-11
Un gigantesque projet solaire + stockage entre en service en Californie

Le projet solaire et de stockage Eland d'Arevon Energy, à Mojave, en Californie, est maintenant pleinement opérationnel. Ce projet massif dispose de 758 MWc de capacité solaire et de 300 MW/1200 MWh de stockage par batterie, comprenant 1,36 million de panneaux solaires et 172 batteries au phosphate de fer et de lithium. Eland alimentera plus de 266 000 foyers chaque année et fournira 7 % des besoins énergétiques de Los Angeles, faisant progresser de manière significative l'objectif de la ville d'atteindre 100 % d'énergie propre d'ici 2035. Le projet a créé environ 1 000 emplois et devrait générer plus de 36 millions de dollars de paiements aux autorités locales tout au long de sa durée de vie.

Lire plus
Technologie

Nanocraft à voile solaire propulsé par laser pour explorer un trou noir : une mission centennale

2025-08-11
Nanocraft à voile solaire propulsé par laser pour explorer un trou noir : une mission centennale

Une proposition révolutionnaire envisage le lancement d'un nanocraft, plus léger qu'un trombone, vers un trou noir proche à l'aide d'un puissant faisceau laser. Ce projet ambitieux, bien que techniquement impossible actuellement, vise à sonder la structure de l'espace-temps et à tester les limites de la physique. Les scientifiques prévoient que dans 20 à 30 ans, les progrès technologiques et la découverte d'un trou noir proche approprié pourraient rendre cette mission centennale possible, révolutionnant notre compréhension de la relativité générale et des lois fondamentales de l'univers. Tout comme la détection des ondes gravitationnelles et l'imagerie des ombres des trous noirs semblaient autrefois impossibles, ce plan audacieux suggère que même les objectifs scientifiques les plus fous pourraient finalement être à notre portée.

Lire plus
Technologie propulsion laser

Lutte anti-incendie à l'aide de l'IA : des hélicoptères autonomes combattent les feux de forêt en Californie

2025-08-11
Lutte anti-incendie à l'aide de l'IA : des hélicoptères autonomes combattent les feux de forêt en Californie

La crise croissante des feux de forêt en Californie stimule l'innovation dans la technologie de lutte contre les incendies. Cet article décrit un système utilisant l'IA, des hélicoptères autonomes et la technologie satellitaire pour détecter, localiser et éteindre rapidement et efficacement les incendies, minimisant ainsi les dommages et les pertes de vies humaines. Les avancées futures comprennent des casques de réalité augmentée, des camions de pompiers intelligents et des combinaisons de pompiers intelligentes, mais nécessitent des investissements importants et une réforme complète des infrastructures, des budgets et de la formation. L'objectif ambitieux est de contenir 95 % des feux de forêt à 10 pieds carrés ou moins, un effort collaboratif exigeant la participation du gouvernement, des entreprises et du public.

Lire plus

Python résout le problème de la « dépendance fantôme » : triomphe du PEP 770 et des SBOM

2025-08-11
Python résout le problème de la « dépendance fantôme » : triomphe du PEP 770 et des SBOM

Seth Larson, développeur résident en sécurité de la Python Software Foundation, en collaboration avec Alpha-Omega, a publié un livre blanc détaillant la solution au problème de la « dépendance fantôme ». Cette solution, qui tire parti du PEP 770 et des listes de composants logiciels (SBOM), améliore la mesurabilité des paquets Python. Cela permet aux systèmes automatisés, tels que les analyseurs de vulnérabilités, de fournir des résultats précis même dans les graphes de dépendances complexes courants dans le calcul scientifique, le calcul haute performance et l’IA. Des projets clés tels que NumPy, la cryptographie et pip évaluent déjà l’adoption du PEP 770.

Lire plus
Développement

Hiroshima : Les récits inédits de l'équipage de l'Enola Gay

2025-08-11
Hiroshima : Les récits inédits de l'équipage de l'Enola Gay

Cet article relate les expériences et les réflexions de l'équipage de l'Enola Gay, le bombardier B-29 qui a largué la bombe atomique sur Hiroshima le 6 août 1945. Du navigateur au bombardier, des opérateurs radar aux ingénieurs de vol, chaque membre d'équipage partage son point de vue sur l'événement et ses conséquences. Leurs témoignages révèlent une tapisserie complexe de justifications, de regrets et d'un espoir durable de paix, offrant un regard nuancé sur un moment crucial de l'histoire.

Lire plus

Albums de famille soviétiques : témoins silencieux d’une identité collective changeante

2025-08-11
Albums de famille soviétiques : témoins silencieux d’une identité collective changeante

Dans *Présence invisible*, les auteurs examinent méticuleusement plus de 50 albums photos de familles soviétiques, révélant le rôle crucial de la photographie dans la construction et le maintien d’une identité soviétique partagée. Ils découvrent une prévalence surprenante d’étrangers dans ces albums, démontrant que ces images ont transcendé les récits personnels pour refléter des changements sociopolitiques plus larges et la mémoire collective. En analysant à la fois les photographies et les entretiens, le livre explore les thèmes du silence, de l’oubli et de la signification politique en évolution des images à différentes époques. Il offre une compréhension nuancée de l’interaction entre la répression sociale, la mémoire personnelle et le pouvoir durable des images, fournissant une nouvelle perspective sur les études de la mémoire photographique et sociale.

Lire plus

Génériques au moment de la compilation PHP : un compromis pragmatique

2025-08-11
Génériques au moment de la compilation PHP : un compromis pragmatique

Les génériques sont depuis longtemps une fonctionnalité recherchée pour PHP, mais leur implémentation au moment de l'exécution s'est avérée incroyablement difficile. L'équipe de la Fondation PHP propose une approche différente : les génériques au moment de la compilation limités aux interfaces et aux classes abstraites. Cela offre la plupart des avantages des génériques tout en évitant de nombreux pièges. En effectuant la vérification de type au moment de la compilation, cela améliore considérablement l'efficacité et réduit les erreurs. Même si les génériques au moment de l'exécution restent impossibles avec cette approche, cela représente une amélioration substantielle, justifiant une sérieuse considération de la part de la communauté.

Lire plus
Développement Compilation

Vitesse, anxiété et les échos de 1910 au XXIe siècle

2025-08-11
Vitesse, anxiété et les échos de 1910 au XXIe siècle

Cet article explore les parallèles troublants entre les angoisses du début du XXe siècle, marquées par les progrès technologiques rapides (automobiles, avions, bicyclettes), et les défis auxquels nous sommes confrontés aujourd'hui. S'appuyant sur « The Vertigo Years » de Philipp Blom, il relate l'anxiété généralisée et la tension mentale résultant du rythme de vie accéléré, et comment les artistes y ont répondu à travers leur œuvre. De la prévalence généralisée de la neurasthénie à la naissance de l'art abstrait, l'auteur soutient que le modernisme n'était pas simplement un reflet de la modernité, mais une réaction à celle-ci. L'article approfondit les théories contrastées mais complémentaires de Max Weber et Sigmund Freud, offrant des perspectives sociologiques et psychologiques sur les racines de cette anxiété. Il invite finalement à la réflexion sur la relation entre le progrès technologique et la nature humaine : le progrès technologique est-il l'expression ultime de notre humanité ou sa menace ultime ?

Lire plus
Technologie Art moderne

Amélioration des performances d'eBPF : découverte du mécanisme de trampoline

2025-08-11

Cet article de blog explore le mécanisme de trampoline eBPF, une optimisation de performance essentielle. Avec l'utilisation croissante de l'eBPF dans la surveillance des systèmes et d'autres domaines, l'exécution efficace des programmes est critique. Le trampoline évite la surcharge de la gestion des exceptions dans les méthodes kprobe traditionnelles en appelant directement les programmes eBPF. L'article détaille le fonctionnement interne du trampoline, couvrant des cas d'utilisation avancés tels que la gestion des points d'entrée et de sortie des fonctions, le passage d'arguments multiples et les optimisations d'implémentation sur ARM64.

Lire plus
Développement

Bolt : Un langage embarqué ultra-rapide

2025-08-11
Bolt : Un langage embarqué ultra-rapide

Bolt est un langage embarqué léger, ultra-rapide et typé, conçu pour les applications en temps réel. Il se distingue par ses performances exceptionnelles, surpassant les autres langages de sa catégorie ; une implémentation compacte minimisant la taille de la build ; une compilation extrêmement rapide (plus de 500 000 lignes de code par thread et par seconde) ; une facilité d'intégration (quelques lignes de code suffisent) ; un système de types riche pour détecter les erreurs avant l'exécution ; et une conception privilégiant l'intégration, axée sur les performances et l'agilité inter-langages. Actuellement, Bolt est compilé pour x64 et a été testé sur les compilateurs MSVC, GCC et Clang, mais il est encore en développement actif et n'est pas stable.

Lire plus
Développement applications temps réel

Un compilateur Python de 300 lignes : Conversion de clôtures expliquée

2025-08-11
Un compilateur Python de 300 lignes : Conversion de clôtures expliquée

En suivant le tutoriel de Ghuloum, l'auteur a réimplémenté un compilateur initialement écrit en C, obtenant une version Python concise de 300 lignes (tests inclus). Ce compilateur effectue la conversion de clôtures, gérant la liaison des variables, le suivi des variables libres et la gestion des objets de code. L'article détaille l'implémentation, couvrant les expressions lambda et let, les appels de fonction, et fournit des cas de test et des exemples de code assembleur. Le résultat est un compilateur étonnamment compact capable de gérer les clôtures et les appels de fonction indirects, démontrant des solutions élégantes à des problèmes complexes.

Lire plus
Développement conversion de clôtures

Division sûre en C avec Maybe

2025-08-11

Cet article détaille la mise en œuvre de conteneurs génériques sûrs pour les types et les limites en C. L'auteur introduit un type `Maybe`, inspiré de Haskell, pour gérer les fonctions pouvant renvoyer aucune valeur (par exemple, division par zéro). Une fonction de division sûre est créée à l'aide de macros pour définir `Maybe`, traitant la division par zéro et le cas limite de la division de l'entier représentable le plus petit par -1. Le code assembleur généré par GCC est analysé pour vérifier la sécurité de la fonction. L'auteur conclut en soulignant les limitations de cette approche pour prouver la sécurité complète des programmes C.

Lire plus
Développement

Plus rapide que memcpy : un benchmark de méthodes de copie mémoire personnalisées

2025-08-11

Lors du profilage, l’auteur a constaté que `memcpy` était un goulot d’étranglement pour les messages binaires volumineux. Plusieurs méthodes personnalisées de copie mémoire ont été implémentées et comparées, notamment des variantes utilisant les instructions REP MOVSB et AVX (alignées, alignées en flux et alignées en flux avec prélecture). Pour les messages de petite à moyenne taille, la version AVX déroulée a obtenu les meilleures performances. Pour les messages volumineux (> 1 Mo), la version AVX alignée en flux avec prélecture était la plus rapide, mais ses performances sur les petits messages étaient catastrophiques. Conclusion : `std::memcpy` offre un bon équilibre entre performances et adaptabilité ; les méthodes personnalisées sont inutiles sauf si les performances sont primordiales.

Lire plus

Guide gratuit pour maîtriser les compétences sociales : des bases aux niveaux avancés

2025-08-11

Ce guide entièrement gratuit sur les compétences sociales contient trois sections avec dix-sept leçons approfondies. Il commence par expliquer comment tirer le meilleur parti du guide et se fixer des objectifs sociaux, vous aidant à surmonter la peur et la tentation de la manipulation. Il vous apprend ensuite à interpréter les signaux de confort et d’inconfort dans le langage corporel et à utiliser votre propre langage corporel pour envoyer des messages positifs. De plus, le guide explique comment mener des conversations fluides et agréables, comment soutenir vos amis dans le besoin et fournit des conseils rapides pour améliorer rapidement vos compétences sociales.

Lire plus

Surveillance de masse dans l'UE : Votre vie privée est menacée

2025-08-11

L'UE prévoit une surveillance de masse de toutes les communications de ses 450 millions de citoyens, y compris les photos, les messages et les fichiers, même ceux chiffrés. Cela porte atteinte aux droits fondamentaux à la vie privée et à la protection des données, entraînant de nombreux faux positifs et exposant les citoyens ordinaires à des risques. L'affaiblissement du chiffrement de bout en bout rend également les données sensibles vulnérables aux pirates informatiques et aux acteurs malveillants. Cela crée un dangereux précédent mondial, permettant aux régimes autoritaires de justifier leur propre surveillance intrusive et de saper la vie privée et la liberté d'expression dans le monde entier.

Lire plus
Technologie

Ingénierie inverse d'un saut à ski : atteindre les limites du jeu

2025-08-10

Poussé par la nostalgie de son enfance, un programmeur plonge dans le code d'un jeu rétro de saut à ski pour franchir la barre des 100 mètres. Rejetant les approches assistées par des outils, il opte pour l'ingénierie inverse, déchiffrant le binaire du jeu et le format du fichier de rediffusion. En analysant le moteur physique du jeu, il reconstitue la simulation de saut et utilise finalement un fichier de rediffusion méticuleusement élaboré pour réaliser un saut étonnant de 113,8 mètres, révélant des divergences subtiles entre la mécanique du jeu et les stratégies optimales.

Lire plus
Jeux

Les centres de données des grandes entreprises technologiques : qui paie le prix ?

2025-08-10
Les centres de données des grandes entreprises technologiques : qui paie le prix ?

La flambée des factures d'électricité pousse les États à s'attaquer aux coûts liés à l'alimentation des centres de données énergivores des grandes entreprises technologiques. Bien que l'impact précis soit débattu, des preuves croissantes suggèrent que les contribuables résidentiels et commerciaux subventionnent ces demandes d'énergie massives, notamment avec l'essor de l'IA qui alimente l'expansion des centres de données. Les États explorent différentes solutions, de la pression sur les opérateurs de réseau à l'élaboration de tarifs spécialisés pour les centres de données, mais des défis persistent pour garantir une répartition équitable des coûts et la transparence, notamment compte tenu de l'influence des géants de la technologie. La question demeure : les États auront-ils la volonté politique de faire payer leur juste part aux grandes entreprises technologiques, ou les citoyens ordinaires continueront-ils à supporter le fardeau ?

Lire plus

OpenAI publie gpt-oss : des LLMs puissants et open-weight exécutables localement

2025-08-10
OpenAI publie gpt-oss : des LLMs puissants et open-weight exécutables localement

OpenAI a publié cette semaine ses nouveaux grands modèles de langage (LLM) à poids ouverts : gpt-oss-120b et gpt-oss-20b, ses premiers modèles à poids ouverts depuis GPT-2 en 2019. Étonnamment, grâce à des optimisations intelligentes, ils peuvent fonctionner localement. Cet article examine en détail l’architecture du modèle gpt-oss, en la comparant à des modèles tels que GPT-2 et Qwen3. Il souligne des choix architecturaux uniques, tels que Mixture-of-Experts (MoE), Grouped Query Attention (GQA) et l’attention à fenêtre glissante. Bien que les benchmarks montrent que gpt-oss offre des performances comparables à celles des modèles propriétaires dans certains domaines, sa capacité d’exécution locale et sa nature open-source en font un atout précieux pour la recherche et les applications.

Lire plus

Le rover Curiosity découvre une formation rocheuse semblable à du corail sur Mars

2025-08-10
Le rover Curiosity découvre une formation rocheuse semblable à du corail sur Mars

Le rover Curiosity de la NASA a découvert une formation rocheuse intrigante dans le cratère Gale sur Mars, qui ressemble étrangement à du corail. La roche, d'environ 2,5 centimètres de large, a été façonnée par l'eau ancienne et des milliards d'années d'érosion éolienne, ajoutant des preuves croissantes suggérant que Mars a pu être habitable.

Lire plus
Technologie Formation rocheuse

Le Cas Intéressant de "Try and"

2025-08-10

Cet article explore les origines et les propriétés de la construction grammaticale anglaise « try and ». Souvent considérée comme non standard, « try and » possède une histoire étonnamment longue, potentiellement antérieure à « try to ». L'article analyse ses particularités syntaxiques, telles que son absence de respect de la contrainte de structure coordonnée, sa résistance au réordonnancement ou à la modification par « both », et ses variations dialectales dans la flexion. Enfin, il compare « try and » à des structures pseudo-coordonnées similaires comme « be sure and » et « go and », en soulignant leurs différences grammaticales et sémantiques.

Lire plus

Des sites pornographiques utilisent des fichiers SVG pour diffuser un script malveillant et détourner les likes sur Facebook

2025-08-10
Des sites pornographiques utilisent des fichiers SVG pour diffuser un script malveillant et détourner les likes sur Facebook

Des chercheurs en sécurité ont découvert plusieurs sites pornographiques construits sur WordPress qui utilisent des fichiers SVG pour diffuser du code JavaScript malveillant. Ce code obscurci télécharge finalement un script malveillant appelé Trojan.JS.Likejack, qui aime silencieusement des publications Facebook spécifiques si l'utilisateur est connecté. Ce n'est pas une nouvelle tactique ; des incidents précédents ont impliqué des SVG dans des attaques de script intersites et des escroqueries de phishing. Les chercheurs ont identifié des dizaines de sites affectés. Bien que Facebook ferme les comptes impliqués, ces contrevenants reviennent constamment avec de nouveaux profils.

Lire plus
Technologie

MCP : Le protocole qui crée accidentellement un écosystème universel de plugins

2025-08-10
MCP : Le protocole qui crée accidentellement un écosystème universel de plugins

Cet article explore le potentiel inattendu du MCP (Model Context Protocol), affirmant qu'il est bien plus qu'un simple amplificateur d'IA. Faisant un parallèle avec la polyvalence de l'USB-C – qui connecte tout, des téléphones aux grille-pains – l'auteur suggère que le potentiel du MCP dépasse l'IA, en servant de moyen standardisé pour connecter diverses sources de données et outils. Son application, APM, utilise des serveurs MCP pour l'extensibilité, offrant des fonctionnalités telles que la correction orthographique, la gestion des tâches et même des réponses d'agents IA similaires à celles de Warcraft 3. En fin de compte, l'article postule l'émergence du MCP comme un puissant écosystème universel de plugins imprévu.

Lire plus
Développement

Les 5 étapes du deuil SaaS à l'ère de l'IA

2025-08-10
Les 5 étapes du deuil SaaS à l'ère de l'IA

Cet article décrit les cinq étapes des réactions des entreprises SaaS à la vague disruptive de l'IA : déni, colère, négociation, dépression et acceptation. Beaucoup nient initialement la menace de l'IA, puis se mettent en colère lorsque les concurrents utilisent l'IA, suivies de tentatives d'ajout de fonctionnalités IA (négociation), menant à la dépression et finalement à l'acceptation que l'IA remodelera l'industrie, passant à la construction de solutions natives de l'IA axées sur les résultats. L'auteur soutient que les entreprises SaaS doivent passer du focus sur « comment pouvons-nous aider les humains à faire cela mieux ? » à « pourquoi les humains doivent-ils faire cela du tout ? » pour survivre et prospérer à l'ère de l'IA.

Lire plus
Startup

Démarrage de 5000 VM Erlang sur un serveur Ampere One 192 cœurs

2025-08-10
Démarrage de 5000 VM Erlang sur un serveur Ampere One 192 cœurs

Underjord, une société de conseil spécialisée dans Elixir et Nerves, a réussi à exécuter 5000 machines virtuelles Erlang sur un serveur Ampere One à 192 cœurs. Chaque VM exécute un appareil IoT Linux utilisant le framework Nerves. Cela a été réalisé grâce à un nouveau chargeur de démarrage, little_loader, simplifiant le démarrage des VM ARM64 QEMU et tirant parti de l'accélération KVM. Les défis comprenaient des problèmes de compilation et d'optimisation de la mémoire, mais ceux-ci ont été surmontés en ajustant les alloueurs de VM BEAM, les modes de lancement Erlang et les paramètres du noyau Linux. Plus de 5000 VM ont été exécutées avec succès, ouvrant de nouvelles possibilités pour les tests et le développement du framework Nerves et potentiellement en s'intégrant aux futurs outils Nerves.

Lire plus
Développement

OS/2 : L'ambitieux système d'exploitation nouvelle génération de Microsoft

2025-08-10

Un article de la revue Computer Language de 1987 a détaillé le nouveau système d'exploitation de Microsoft, OS/2, prédisant son potentiel à dominer les micro-ordinateurs Intel 80286/80386 de la décennie suivante. Ses capacités de multitâche, son API complète et son extensibilité matérielle ont été soulignées comme des atouts majeurs. L'architecture d'OS/2 comportait trois couches : le noyau et les services système, le Windows Presentation Manager (WPM) et le gestionnaire de réseau OS/2 LAN Manager. L'article s'est concentré sur le noyau et ses services système, couvrant la gestion des processus, la gestion de la mémoire (y compris la mémoire virtuelle), les pilotes de périphériques, la gestion des fichiers et la communication interprocessus (IPC). OS/2 utilisait un ordonnanceur préemptif et le découpage temporel, prenait en charge les modes protégé et réel, et offrait une compatibilité avec MS-DOS. La liaison dynamique était un élément crucial, améliorant la réutilisation du code et la pérennité des applications. L'article s'est terminé par des spéculations sur les améliorations futures d'OS/2 et la prise en charge du 80386.

Lire plus
Développement

Les Hommes Creux : Un chef-d'œuvre fragmenté et ses racines musicales

2025-08-10
Les Hommes Creux : Un chef-d'œuvre fragmenté et ses racines musicales

Le poème emblématique de T.S. Eliot, "Les Hommes Creux", n'a pas été écrit d'un seul coup. Cet article retrace son histoire de publication fragmentée dans diverses revues littéraires, en soulignant sa musicalité et en traçant des parallèles avec les derniers quatuors à cordes de Beethoven. La structure et l'imagerie du poème révèlent un engagement profond avec la musique, reflétant l'amour d'Eliot pour le ragtime et le vaudeville. La fin ambiguë du poème, une tentative fragmentée de la prière du Seigneur, continue d'alimenter le débat critique, avec des interprétations allant de la conversion religieuse à une sensation persistante de vide. Son impact durable résonne dans diverses formes d'art, inspirant des peintures, des installations et influençant même les paroles de la musique pop.

Lire plus

Configuration des clés API pour la création d'applications d'IA

2025-08-10
Configuration des clés API pour la création d'applications d'IA

Ce document décrit la configuration nécessaire des clés API pour construire des applications d'IA. Les clés API E2B et Firecrawl sont obligatoires, fournissant [ajouter la description de la fonctionnalité E2B ici] et des capacités de web scraping, respectivement. Vous pouvez également configurer les clés API Anthropic, OpenAI ou Groq pour tirer parti de leurs puissants modèles d'IA pour l'inférence ; le modèle Kimi K2 de Groq est recommandé pour une inférence rapide.

Lire plus
Développement configuration de modèle

Amélioration de la complétion par tabulation sous Bash et Zsh : affichage des descriptions pour les mots complets

2025-08-10

Cet article détaille une amélioration de la complétion par tabulation sous Bash et Zsh, permettant d’afficher les descriptions même pour les mots déjà complets. Auparavant, la complétion par tabulation n’affichait les descriptions que lorsque plusieurs options correspondaient, ce qui rendait difficile la consultation des descriptions de commandes uniques. L’auteur résout ce problème de manière astucieuse en ajoutant des options de complétion « fictives », permettant aux utilisateurs de voir les descriptions avec une simple pression sur la touche Tab. Cela améliore considérablement l’expérience utilisateur, malgré une légère imperfection de l’interface utilisateur due à la duplication des mots.

Lire plus
1 2 73 74 75 77 79 80 81 595 596