Aller au contenu principal

2023-09-15

La tyrannie de l'utilisateur marginal

  • L'article critique le déclin des logiciels grand public, illustré par les applications de rencontres comme OKCupid, en raison d'un changement d'orientation visant à attirer de nouveaux utilisateurs au détriment de l'amélioration de l'expérience des utilisateurs existants.
  • Le concept d'"utilisateur marginal", un utilisateur ayant une courte durée d'attention et préférant un contenu simple, est introduit. La priorité accordée à ce type d'utilisateur est considérée comme contribuant à une diminution de la qualité des logiciels et de l'action des utilisateurs.
  • L'auteur note que les outils augmentant l'agence de l'utilisateur sont généralement développés par des amateurs et sont souvent rachetés et abandonnés par des entreprises plus importantes.

Réactions

  • L'article traite de l'évolution d'OkCupid vers une approche centrée sur l'utilisateur mobile, qui aurait entraîné une baisse de la qualité des conversations et la montée en puissance d'applications de rencontres plus superficielles.
  • Il met également en évidence l'impact négatif des modèles de croissance dans le développement de logiciels, en critiquant l'accent mis sur la réussite économique plutôt que sur l'expérience de l'utilisateur, et en notant comment la satisfaction immédiate peut conduire à l'échec d'un produit.
  • L'article attire l'attention sur les défis posés par la conception d'un système moral optimal, en se concentrant sur des questions telles que l'impact de la conception de l'interface utilisateur sur la transmission du contenu, les défis de l'utilitarisme et les préoccupations croissantes concernant la consommation des ressources et l'inégalité.

Unity a apparemment supprimé silencieusement son repo GitHub qui suit les changements de ToS.

  • Unity, une plateforme de développement de jeux, a discrètement supprimé un dépôt GitHub qui gardait trace des modifications apportées à ses conditions de service et d'une clause permettant aux développeurs d'utiliser d'anciennes versions du moteur de jeu.
  • La suppression du dépôt fait que la page web n'est plus accessible, la dernière disponibilité étant le 16 juillet 2022.
  • Parmi les principaux changements apportés aux CGU d'Unity figure la suppression d'une clause (en avril 2023) autorisant les développeurs à utiliser les versions logicielles de l'année en cours conformément aux conditions en vigueur au moment de la mise à jour ; cela oblige les utilisateurs à se conformer à tous les changements apportés aux services d'Unity, tels que la récente mise à jour du plan de tarification qui fait payer aux développeurs chaque installation de jeu.

Réactions

  • Unity a supprimé son dépôt GitHub qui répertoriait les modifications apportées à ses conditions d'utilisation, ce qui suscite des inquiétudes quant à la transparence et à la confiance.
  • Ces modifications rétroactives des conditions d'utilisation ont perturbé les développeurs de jeux qui basaient leur travail sur l'ancienne structure de coûts.
  • Les actions d'Unity ont soulevé des questions quant à leur légalité et leur éthique, et des comparaisons défavorables ont été faites avec Unreal Engine, qui n'impose pas de frais d'installation similaires.

Les Chromebooks bénéficieront de 10 ans de mises à jour automatiques

  • Google prévoit de mettre à jour automatiquement tous les Chromebooks pendant une décennie, ce qui en fait le seul système d'exploitation à s'engager sur de telles mises à jour à long terme, qui amélioreront la sécurité, la stabilité et la longévité des appareils.
  • Le géant de la technologie collabore avec ses partenaires pour construire des Chromebooks en utilisant davantage de matériaux recyclés et introduit des fonctions d'économie d'énergie et des méthodes de réparation accélérées.
  • La stratégie de Google met l'accent sur le cycle de vie complet d'un Chromebook, depuis sa production jusqu'à son recyclage, ce qui témoigne d'un engagement en faveur du développement durable et du confort d'utilisation.

Réactions

  • Google a décidé que les Chromebooks seraient automatiquement mis à jour pendant une période pouvant aller jusqu'à 10 ans, afin de réduire les déchets électroniques.
  • Le forum en ligne a débattu de la sécurité de l'authentification par empreinte digitale, de la durabilité des Chromebooks dans les établissements d'enseignement et des problèmes potentiels que Google pourrait rencontrer avec les fournisseurs de matériel.
  • Bien qu'ils apprécient l'extension de la prise en charge des Chromebooks, les utilisateurs se sont inquiétés des limitations matérielles et de la réactivation involontaire de la vérification du système d'exploitation (OS).

PostgreSQL 16

  • Le PostgreSQL Global Development Group a annoncé la sortie de PostgreSQL 16 le 14 septembre 2023, la dernière mise à jour de la base de données open-source.
  • Les améliorations portent notamment sur les performances en matière de parallélisme des requêtes, de chargement de données en masse et de réplication logique, sur l'extension de la syntaxe SQL/JSON, sur de nouvelles statistiques de surveillance et sur l'amélioration du contrôle d'accès pour la gestion des politiques.
  • Les ajouts notables sont la prise en charge de l'équilibrage de la charge du client, l'accélération du processeur via SIMD et la réplication logique bidirectionnelle, bénéfique pour les développeurs et les organisations en raison du renforcement des fonctions de surveillance, de contrôle d'accès et de sécurité.

Réactions

  • PostgreSQL 16, un projet de logiciel libre, a été publié avec des fonctionnalités améliorées et une meilleure gestion des versions.
  • Ce projet, réputé pour son rôle influent dans l'infrastructure logicielle, est soutenu par un groupe diversifié de contributeurs.
  • Les discussions actuelles se concentrent sur des domaines tels que l'optimisation des performances, le gonflement des index, la réplication et les options de déploiement concernant PostgreSQL.

Au lieu de collaborer ou de me soutenir, Google a volé mon idée.

  • La personne, ozramos, allègue que son projet, Handsfree.js, a été plagié par Google pour son projet Gameface, ce qui a entraîné frustration et déception en raison du manque de soutien et de reconnaissance.
  • Un professeur de l'université Carnegie Mellon s'est porté garant de la validité des affirmations d'ozramos, exprimant sa propre déception face aux actions de Google.
  • La réaction générale dans les commentaires des utilisateurs a été un soutien à ozramos, avec des appels pour que Google réponde et reconnaisse les contributions d'ozramos.

Réactions

  • Un vétéran souffrant du syndrome de stress post-traumatique et sans domicile fixe a mis au point une technologie utile, qu'il accuse Google d'avoir plagiée en raison du manque de soutien de l'entreprise à son projet.
  • Cette situation a suscité des débats sur l'éthique des entreprises, la responsabilité et le traitement des innovateurs, les actions en justice et la honte publique étant considérées comme des solutions potentielles.
  • L'incident souligne la complexité des actions des entreprises et souligne la nécessité d'aborder ces conflits pour améliorer la société.

Comment créer une base de données de géolocalisation IP à partir de zéro ?

  • Les applications de la géolocalisation des adresses IP dans la publicité ciblée, la détection des fraudes, la localisation des contenus, la sécurité des réseaux et l'analyse sont abordées, ainsi que les défis liés à la géolocalisation des adresses IP.
  • L'article explique comment construire une base de données de géolocalisation en utilisant les enregistrements WHOIS et des projets open-source, et aborde la couverture limitée des attributs de géolocalisation dans la base de données RIPE NCC.
  • Les limites et les alternatives de l'utilisation des données de géolocalisation à partir des adresses IP sont explorées, comme d'autres projets de géolocalisation et des sources tierces pour l'enrichissement des données, en concluant par une mention de ipapi.is.

Réactions

  • Le texte se concentre sur la création d'une base de données de géolocalisation IP précise à partir de zéro, en soulignant l'importance de la précision de la localisation IP et en discutant de diverses méthodologies telles que l'utilisation du format MMDB pour les fichiers CSV.
  • L'attention est portée sur la détection des VPN et des proxys, l'utilisation de l'API d'IPinfo pour la détection des fraudes, les difficultés de détection des adresses anycasted et les implications en matière de protection de la vie privée des données de géolocalisation.
  • La fiabilité des services de géolocalisation tels que MaxMind et Cloudflare est remise en question, et des méthodes alternatives telles que l'analyse traceroute et les annonces BGP sont proposées en remplacement. L'importance de ces bases de données pour des entreprises comme Google est également soulignée.

La Californie adopte la loi sur le droit à la réparation la plus stricte à ce jour, exigeant 7 ans de pièces détachées

  • La Californie a adopté un projet de loi très complet sur le droit à la réparation, qui oblige les vendeurs à fournir des pièces, des outils, des guides de réparation et des logiciels essentiels pour l'électronique grand public et les appareils électroménagers.
  • Le projet de loi va plus loin que les autres lois de l'État, en exigeant que les vendeurs proposent ces articles pour les produits vendus à partir du 1er juillet 2021, pour une durée déterminée par le coût du produit. La législation comprend des dispositions d'application et oblige les vendeurs de réparations à divulguer l'utilisation de pièces "non autorisées".
  • Apple a soutenu ce projet de loi, soulignant la réparabilité et la durabilité accrues de ses produits. Cette loi, ainsi que des lois similaires dans d'autres États et en Europe, pourraient inciter les fabricants à fournir des produits durables et réparables à l'échelle mondiale.

Réactions

  • La Californie a adopté une loi sur le droit à la réparation obligeant les fabricants à fournir des pièces détachées pour leurs produits pendant au moins sept ans.
  • Ce projet de loi a suscité des débats sur des questions telles que la qualité des pièces de rechange de tiers, la pression exercée sur les petites entreprises, la divulgation de schémas ayant un impact potentiel sur la concurrence et les droits de propriété intellectuelle.
  • Les discussions approfondissent la capacité de réparation des appareils électroniques, la disponibilité des pièces détachées, la durabilité et la durée de vie des produits technologiques, avec un discours notable sur l'obsolescence planifiée et son influence sur les droits des consommateurs, les considérations de coût et l'impact global sur les entreprises et les industries.

Tails est un système d'exploitation portable qui protège contre la surveillance et la censure.

  • Tails est un système d'exploitation portable conçu pour se protéger de la surveillance et de la censure. Il utilise le réseau Tor pour assurer la confidentialité en ligne et résister à la censure.
  • Conçu pour être installé sur une clé USB, Tails fournit un environnement informatique sécurisé sur n'importe quelle machine, équipé d'applications pour le traitement de documents sensibles et la communication sécurisée.
  • Tails, approuvé par Edward Snowden et financé par des organisations de défense de la liberté sur Internet, est basé sur Debian GNU/Linux. Il est disponible gratuitement et est souvent utilisé par les journalistes, les activistes, les victimes de violences domestiques et d'autres personnes ayant besoin d'une protection accrue de leur vie privée.

Réactions

  • La discussion porte sur Tails, un système d'exploitation (OS) axé sur la protection de la vie privée et développé pour se prémunir contre la surveillance et la censure, avec des fonctionnalités telles que le blocage des traces de sessions antérieures et la défense contre les logiciels malveillants.
  • La conversation souligne également certaines limites de l'OS Tails, notamment le risque de fuite d'adresse IP, et mentionne des alternatives telles que Whonix, Heads et TENS comme options de navigation sécurisée.
  • Parmi les autres sujets abordés, citons l'histoire et la croissance de l'internet, la fiabilité des logiciels libres et le financement des initiatives dans ce domaine.

iNaturalist se lance dans l'aventure

  • iNaturalist, un réseau social pour l'exploitation de la biodiversité, est devenu une entité indépendante à but non lucratif, grâce à une subvention de 10 millions de dollars.
  • La subvention vise à aider iNaturalist à poursuivre sa mission, qui consiste à mettre les gens en contact avec la nature et à générer des données écologiques. La plateforme espère également accroître sa présence dans les régions où la biodiversité est élevée et où l'accès à ses services est limité.
  • iNaturalist prévoit également d'intégrer l'intelligence artificielle pour prévoir la répartition des espèces et cherche à collaborer avec les organisations partenaires précédentes.

Réactions

  • L'application iNaturalist, qui utilise un modèle TensorFlow Lite, a dépassé les 50 millions d'observations, aidant les amoureux de la nature à identifier les plantes et les animaux.
  • Malgré des lacunes telles que le déséquilibre des classes et la confusion des objets dans les photos, l'application améliore sa précision grâce à la vérification de l'utilisateur et à l'inclusion d'antécédents géographiques.
  • Les améliorations futures concernent l'utilisation potentielle de technologies de caméra améliorées et la disponibilité d'applications sur différentes plateformes.

Dans un dépôt Git, où se trouvent les fichiers ?

  • Git stocke les fichiers en tant qu'objets distincts dans le répertoire .git/objects à l'intérieur d'un dépôt, en utilisant le stockage par adresse de contenu, où les noms de fichiers sont le hachage du contenu du fichier.
  • Git ne stocke pas les différences pour les versions individuelles ; chaque version est sauvegardée comme un fichier complet. Pour localiser des versions plus anciennes, il est possible d'utiliser 'git log' pour trouver les identifiants de livraison associés aux modifications de fichiers.
  • Git compresse les objets en utilisant le format zlib. L'auteur fournit un exemple pratique de récupération d'une ancienne version d'un article de blog à l'aide de Git, accompagné d'extraits de code.

Réactions

  • L'article présente une vue d'ensemble de Git, couvrant ses fonctionnalités uniques, ses méthodes de dépannage, son fonctionnement interne et l'utilisation d'un graphe acyclique dirigé (DAG) pour le suivi des modifications.
  • Les critiques formulées à l'encontre de l'interface utilisateur de Git sont examinées en même temps que les améliorations potentielles, malgré les arguments en faveur de sa flexibilité et de sa cohérence dans le domaine des systèmes de contrôle de version.
  • L'article traite également de la complexité et de la facilité d'utilisation de Git, compare sa popularité à d'autres options et souligne le potentiel d'innovation et d'expansion pour l'avenir.

Fonds de développement Godot

  • Le Fonds de développement Godot est un programme permettant aux particuliers et aux entreprises de contribuer financièrement au développement du moteur de jeu Godot en versant des montants variables selon le niveau d'adhésion choisi.
  • Les fonds sont gérés par la Fondation Godot et utilisés à des fins telles que l'embauche de développeurs, la création d'œuvres d'art, l'acquisition de matériel et la couverture d'autres coûts liés au projet.
  • Godot fait partie du Software Freedom Conservancy, et son site web est hébergé par TuxFamily.org, ce qui ajoute une couche de légitimité à ce projet open-source.

Réactions

  • Le fonds de développement Godot fait l'objet d'une discussion dans un article de Hacker News, mais les commentaires qui s'y rapportent ont été déplacés sur un autre site.
  • L'ouverture des candidatures a été annoncée pour le lot d'hiver 2024 de Y Combinator (YC).
  • L'article fournit des liens vers plusieurs ressources telles que les lignes directrices pour les candidatures, les FAQ, les API, la sécurité, les informations juridiques, ainsi que des détails sur la manière de poser sa candidature et de contacter YC.

Selon les États-Unis, les employés de Google doivent éviter les mots tels que "share" et "bundle".

  • Les employés de Google, ou "Googlers", ont reçu pour instruction de s'abstenir d'utiliser certains mots et expressions susceptibles d'impliquer un comportement anticoncurrentiel, selon des documents présentés dans le cadre d'un procès en cours.
  • Ces instructions s'inscrivent dans le cadre d'une affaire plus vaste dans laquelle Google est accusé de maintenir un monopole sur le marché de la recherche en ligne. Google nie toutefois ces allégations.
  • Les documents révèlent également que les employés sont encouragés à avoir des conversations sensibles avec leur historique éteint et à éviter des expressions telles que "couper leur approvisionnement en air" et "part de marché".

Réactions

  • La discussion se concentre sur Google et ses problèmes antitrust, en soulignant l'importance de la langue dans les questions juridiques et l'abus potentiel du pouvoir de monopole.
  • Parmi les sujets abordés, citons les instructions données par Google à ses employés pour contourner certains mots et une conversation sur le secret professionnel, qui démontre la complexité des aspects juridiques dans l'industrie technologique.
  • Un autre thème abordé est le rôle dominant de Google dans l'industrie du logiciel, en examinant des facteurs tels que la qualité et le prix de ses produits et leur impact sur la concurrence.

Vous avez décidé de passer d'Unity à Unreal Engine

  • Cette synthèse propose des conseils et des ressources pour faciliter le passage d'Unity à Unreal Engine, en soulignant l'importance de comprendre la documentation, de rejoindre les communautés concernées et d'utiliser des ressources éducatives telles que la bibliothèque d'apprentissage en ligne d'Epic.
  • Il répond aux préoccupations concernant les structures de paiement et la prise en charge des plates-formes, et met l'accent sur les avantages d'Unreal, tels que la polyvalence, le vaste marché, les systèmes d'entrée efficaces et la compatibilité avec le développement de jeux en 2D et en 3D.
  • L'article mentionne l'utilisation d'Unreal Engine dans des jeux populaires, l'amélioration des outils de conception de niveaux et la possibilité de développer des jeux sur les plates-formes Linux et Mac.

Réactions

  • Les discussions portent principalement sur des sujets liés aux moteurs de jeu, notamment la transition de Unity à Unreal Engine et l'application des "Blueprints" dans Unreal.
  • D'autres points d'intérêt sont les préoccupations concernant le contrôle des versions et la fusion des changements lors de l'utilisation de Blueprints, ses performances et ses contraintes par rapport à C++, ainsi que des comparaisons avec d'autres moteurs de jeu comme Godot.
  • D'autres sujets ont été abordés, notamment la génération de revenus par les sociétés de moteurs de jeux, les changements de politique et de prix par Unity, les menaces dirigées contre les directeurs et la réduction de l'utilisation de Twitter.

Le code linéaire est plus lisible

  • L'auteur se prononce contre l'abstraction du code au nom de la lisibilité, soutenant que le code linéaire est intrinsèquement plus compréhensible.
  • Le rédacteur justifie sa position en proposant un exemple de fonction qui critique l'utilisation de l'abstraction dans le code.
  • Ils abordent un éventuel problème de code impliquant un appareil, en recommandant que le code traite le four comme un paramètre, ce qui renforce l'idée que les petites fonctions ne doivent pas être extraites d'un code linéaire.

Réactions

  • Le thème central de la discussion est la lisibilité et la maintenabilité du code, avec des opinions divergentes en faveur de fonctions linéaires plus grandes et de fonctions modulaires plus petites.
  • Le discours souligne l'importance d'écrire le code en gardant à l'esprit la lisibilité pour les autres développeurs et de trouver un équilibre grâce à une utilisation prudente de l'abstraction.
  • Il souligne l'importance de prendre en considération les exigences spécifiques de la base de code tout en donnant la priorité à la lisibilité et à l'efficacité. Différents points de vue sur la structure du code, les tests et l'évolutivité sont également examinés.

Inventeur de langage de programmation ou tueur en série ? (2003)

  • Le texte indique le concept d'un jeu où le défi consiste à distinguer un inventeur de langage de programmation d'un tueur en série.
  • Ce jeu pourrait consister à examiner les centres d'intérêt des individus, qui pourraient éventuellement porter sur des sujets tels que le piratage informatique et le meurtre.
  • Le poste est unique dans sa proposition de combiner la technologie et les crimes réels dans un format interactif.

Réactions

  • L'article traite d'un jeu qui consiste à deviner si une personne figurant sur une photo est un tueur en série ou un développeur de langages de programmation.
  • Un débat s'est engagé dans le fil de discussion sur la validité du lien entre les traits du visage et la nature d'une personne, ainsi que sur les stéréotypes liés aux programmeurs et aux tueurs en série.
  • Le jeu a suscité des réactions mitigées, certains participants l'appréciant tandis que d'autres s'inquiètent d'une éventuelle discrimination et s'étonnent de certaines exclusions.

Connaissances intermédiaires en sciences associées à un excès de confiance et à des attitudes négatives

  • L'étude met en évidence un lien entre les connaissances scientifiques, l'assurance et les attitudes à l'égard de la science, en notant en particulier un excès de confiance et des préjugés négatifs chez les personnes ayant des connaissances scientifiques de niveau moyen.
  • Les résultats remettent en question les modèles existants et soulignent la nécessité de remédier à cet excès de confiance et d'encourager une compréhension plus approfondie de la science.
  • L'article fournit également des détails sur la publication académique et son éditeur.

Réactions

  • La discussion se concentre sur la compréhension des limites de la science, les défis liés à sa définition et les dangers d'une trop grande confiance dans les affirmations scientifiques.
  • Il met en lumière l'impact de l'excès de confiance sur différents domaines et la manière dont les médias et la politique façonnent la perception de la science par le public.
  • L'accent est mis sur la nécessité de faire preuve d'humilité, d'esprit critique et de reconnaître les incertitudes de la compréhension scientifique afin de lutter contre l'excès de confiance et le négationnisme scientifique.

L'introduction en bourse d'Arm démarre aujourd'hui

  • Arm, un concepteur de puces britannique, lance son introduction en bourse au prix de 51 dollars l'action, ce qui valorise l'entreprise à 54,5 milliards de dollars.
  • L'introduction en bourse devrait rapporter environ 4,9 milliards de dollars à Softbank, la société mère d'Arm, et après l'introduction en bourse, Arm restera une filiale de Softbank.
  • L'introduction en bourse a été largement approuvée, attirant des investissements de poids lourds de la technologie tels qu'Apple, Samsung et Intel, mais elle ne sera cotée qu'aux États-Unis, après les espoirs déçus d'une double cotation à Londres au début de l'année.

Réactions

  • L'introduction en bourse d'ARM a commencé, et les spéculations suggèrent qu'une augmentation potentielle des prix pourrait inciter les clients à se tourner vers l'architecture RISC-V à code source ouvert.
  • Des discussions sont en cours concernant une éventuelle transition de l'ARM vers le RISC-V, les principales considérations étant la compatibilité logicielle et l'interopérabilité matérielle.
  • L'introduction en bourse est stratégiquement positionnée pour maintenir le succès d'ARM, SoftBank vendant une participation de 21 %. Les géants de la technologie tels qu'Apple, Google et Nvidia pourraient soutenir l'introduction en bourse afin d'éviter une prise de contrôle hostile.

Un tableau de Van Gogh volé est restitué dans un sac IKEA

  • Une œuvre de jeunesse de Vincent van Gogh, Le jardin de la cure à Nuenen au printemps, a été retrouvée trois ans et demi après son vol dans un musée néerlandais.
  • Le tableau, évalué entre 3,2 et 6,4 millions de dollars, a été restitué anonymement dans un sac Ikea au détective d'art Arthur Brand, sans que l'auteur de la restitution ne soit impliqué dans le vol.
  • Le voleur original a été arrêté en 2021 et condamné à huit ans de prison. L'œuvre d'art restaurée sera à nouveau exposée après avoir été examinée et restaurée.

Réactions

  • Le tableau de van Gogh volé a été retrouvé et restitué dans un sac IKEA, grâce à un réseau clandestin dirigé par le détective d'art Arthur Brand.
  • Ce tableau, volé en 2002, avait circulé dans le milieu criminel et sa restitution illustre les problèmes juridiques liés à la possession d'œuvres d'art volées.
  • Ce billet aborde également des thèmes liés à la conservation des peintures et à la restauration d'œuvres d'art, ainsi que des recommandations de livres et de séries concernant les récits de vols d'œuvres d'art.

Nue - Une alternative à React/Vue/Vite/Astro

  • L'auteur a développé Nue JS, une bibliothèque JavaScript pour la construction d'interfaces utilisateur, influencée par Vue 2.0 et Riot.js.
  • Un écosystème est en cours d'élaboration pour compléter Nue JS, conçu pour être une alternative à des outils tels que Vite, Next.js et Astro. L'objectif est de mettre l'accent sur l'amélioration progressive, la séparation des préoccupations et la conception sémantique du web.
  • Tous les produits sous la marque Nue seront publiés sous la licence MIT, ce qui confirme l'engagement de l'auteur en faveur des outils open-source.

Réactions

  • L'article annonce le lancement de Nue JS, une alternative légère aux célèbres frameworks frontaux, et évoque les extensions potentielles de projets connexes.
  • Il met en évidence le débat autour des questions d'encapsulation du développement frontal et fournit des commentaires d'utilisateurs tout en établissant des comparaisons avec d'autres frameworks similaires.
  • L'article explore également les différents sentiments du public à l'égard de Nue JS et évoque l'influence potentielle de l'intelligence artificielle sur les normes de codage.

Un dispositif astucieux de "mouvement perpétuel" [vidéo]

  • La vidéo présente un dispositif de "mouvement perpétuel" qui fonctionne essentiellement comme un simulateur de mouvement perpétuel, utilisant des électro-aimants et un capteur de proximité inductif pour maintenir une balle en mouvement constant.
  • Le créateur fait une démonstration complète de la fonctionnalité de l'appareil et passe en revue ses différents composants, tels que les condensateurs et les paramètres réglables.
  • Le concept de mouvement perpétuel est abordé dans la vidéo, entrelacé avec des aspects du fonctionnement de l'appareil. Un sponsor, Incogni, est mentionné comme un service qui aide à la protection des données personnelles et à la prévention des appels téléphoniques non désirés.

Réactions

  • La vidéo présentée montre un dispositif de "mouvement perpétuel", suscitant des discussions sur les améliorations possibles, telles que des rails en plastique, des microcontrôleurs, des roues motorisées et de nouvelles sources d'énergie.
  • Les conversations portent également sur des sujets philosophiques et scientifiques, tels que la nature de la réalité, le rôle de la science, la conservation de l'énergie et la définition de l'énergie dans un contexte d'espace-temps courbe.
  • Le scepticisme à l'égard des théories de la matière et de l'énergie noires et de la crédibilité de certains arguments est également très présent dans les discussions. L'article se termine en mentionnant les candidatures pour YC Winter 2024.