L'auteur détaille sa méthodologie d'utilisation de csvbase, une base de données web de base, pour extraire et transformer les données sur les taux de change de la Banque centrale européenne (BCE).
Le processus interactif comprend le téléchargement des données, leur conversion dans un format plus pratique à l'aide d'une bibliothèque logicielle appelée pandas, puis leur téléchargement dans csvbase, suivi d'une visualisation avec gnuplot et d'une analyse complexe avec duckdb.
La disponibilité de données ouvertes, la simplicité d'utilisation et l'efficacité des données de la BCE en tant que format d'échange sont fortement soulignées dans le texte.
Le message et le fil de discussion portent sur l'API zipfile de la Banque centrale européenne qui permet aux utilisateurs de télécharger des fichiers CSV, appréciés pour leur efficacité et leur fiabilité.
La discussion mentionne les difficultés et les contraintes liées à l'utilisation des données gouvernementales et soulève les questions de la gestion inefficace des données et de la conception de l'API (interface de programmation d'applications).
Les participants insistent sur la nécessité de solutions conviviales et optimisées, et proposent divers outils, techniques et formats de données pour un stockage et un traitement efficaces des données.
L'auteur a développé un outil de modélisation automatisé de la science des données appelé R-Crusher pour un projet d'Uber Chine, connu sous le nom de Crystal Ball.
Malgré son succès, le projet a été interrompu après la vente d'Uber China, ce qui a suscité des réflexions sur la nature éphémère du code et sur l'importance d'apporter une valeur ajoutée aux entreprises.
L'auteur fait part des réactions encourageantes de la communauté du génie logiciel et propose des liens vers des articles antérieurs pour une lecture plus approfondie.
La discussion est centrée sur les questions d'espionnage économique et industriel, de propriété du code, de droits d'utilisation, de vol de propriété intellectuelle, et sur les implications de la construction ou de l'achat d'outils logiciels.
Diverses perspectives sont débattues, certaines se concentrant sur les implications éthiques et juridiques de la propriété du code, tandis que d'autres plaident en faveur du partage du code et critiquent l'hypocrisie occidentale perçue.
L'accent est mis sur la compréhension des contrats de travail et la recherche de conseils juridiques, ce qui témoigne de la nature complexe et souvent déroutante de la propriété du code et de la propriété intellectuelle dans la sphère technologique.
Carrefour, une chaîne de supermarchés française, a introduit des étiquettes mettant en garde les consommateurs contre la "contraction", une situation dans laquelle les fabricants réduisent la taille des emballages plutôt que d'augmenter les prix.
Il a mis en œuvre cette stratégie pour faire pression sur des fournisseurs importants comme Nestlé, PepsiCo et Unilever avant les négociations contractuelles. Carrefour a identifié 26 produits qui font l'objet de cette pratique et prévoit un étiquetage similaire si les fournisseurs n'acceptent pas de réduire leurs prix.
Le PDG de Carrefour, Alexandre Bompard, a reproché à ces entreprises de ne pas contribuer à la baisse des prix, compte tenu de la diminution du coût des matières premières.
La grande chaîne de supermarchés Carrefour appose des étiquettes sur les produits touchés par la "shrinkflation", un phénomène qui consiste à réduire la taille des emballages alors que les prix restent constants, afin de mettre en évidence les marques qui en sont responsables.
Le débat actuel sur l'inflation en Europe porte sur la question de savoir si elle est le résultat d'un gonflement des marges bénéficiaires des entreprises ou si elle est due à d'autres éléments tels que les complications de la chaîne d'approvisionnement.
Le discours s'étend aux prix abusifs lors de catastrophes naturelles, à l'effet de la législation visant à normaliser les tailles d'emballage, aux stratégies de fixation des prix, à l'inégalité des revenus et à la nécessité d'un prix unitaire clair pour les produits.
TikTok a été sanctionné à hauteur de 345 millions d'euros (296 millions de livres sterling) par la Commission irlandaise de protection des données (DPC) pour avoir enfreint la législation européenne sur les données concernant les comptes d'enfants utilisateurs.
Les violations comprennent le paramétrage public par défaut des comptes d'enfants, le manque de transparence dans la fourniture d'informations sur les données aux enfants, l'autorisation donnée aux adultes d'accéder aux comptes des utilisateurs mineurs et la négligence dans l'évaluation des risques pour les utilisateurs mineurs.
Avant cela, TikTok avait également été condamné à une amende de 12,7 millions de livres sterling par l'autorité britannique de régulation des données pour avoir traité illégalement les données de 1,4 million d'enfants de moins de 13 ans sans le consentement de leurs parents.
L'Union européenne a infligé à TikTok une amende de 345 millions d'euros pour avoir enfreint les règles de protection des données concernant les comptes d'enfants.
Les débats qui ont suivi cette décision ont porté sur l'efficacité des amendes en tant que mesures disciplinaires, l'application des lois sur la protection de la vie privée et l'obligation pour les entreprises technologiques de garantir la sécurité des données.
Certaines discussions s'éloignent du sujet et portent sur la gestion par l'UE de la crise financière grecque et sur la situation des réfugiés, des questions qui ne sont pas directement liées à l'actualité.
Le site web développé par Akiyoshi Kitaoka propose une compilation d'images et de dessins d'illusion, accompagnés d'explications et d'une mise en contexte.
Outre le contenu principal, le site propose également des actualités, des concours et des photos sur le thème des illusions d'optique.
Des restrictions d'utilisation sont en place, interdisant notamment les applications commerciales, et les utilisateurs sont avertis que le contenu peut provoquer des vertiges.
L'article traite d'une illusion récente d'Akiyoshi Kitaoka, qui démontre que les gens perçoivent différemment les anneaux colorés, des variables telles que les lunettes et les mouvements de la tête influençant l'effet.
Les participants au forum partagent leurs expériences personnelles et discutent de l'impact des illusions d'optique sur le cerveau, en explorant le domaine plus large de l'art de l'illusion.
L'accent est mis sur l'utilisation potentielle des illusions dans des domaines tels que la publicité et les jeux, ce qui souligne la fascination actuelle pour les illusions d'optique.
L'auteur crée une simulation d'économie à partir de zéro et enregistre ses progrès.
Ils commencent avec une seule entité et introduisent des théories sur l'utilisation des ressources et la production, puis incorporent progressivement des travailleurs spécialisés dans la production d'eau.
Ils introduisent l'argent comme mécanisme de comptabilisation des ressources partagées, ce qui confère une dynamique intéressante à leur simulation.
La discussion sur Hacker News porte sur la création d'un simulateur d'économie et explore sa relation avec l'économie, la psychologie et les données du monde réel.
Les participants soulignent les défis que représentent la modélisation et la simulation précises de systèmes économiques complexes, en insistant sur l'importance d'intégrer des données du monde réel et de tenir compte des mauvais acteurs et de l'exploitation.
Le débat porte également sur l'existence et le rôle des capitalistes en dehors des systèmes économiques capitalistes. La discussion met l'accent sur des questions clés telles que la concentration des richesses et les limites des modèles économiques.
Shrinkflation.io est un site web conçu pour lutter contre la "shrinkflation", un phénomène où la taille des produits diminue alors que leur prix reste constant.
Le site tient un registre de recherche de différents produits et marques connus pour avoir subi une contraction, notamment Cadbury Dairy Milk, Mars Maltesers et Nestlé Kit Kat.
Les utilisateurs ont la possibilité de suivre ces produits et marques directement à partir du site web.
Le forum Hacker News accueille diverses discussions autour de la "shrinkflation", en mettant l'accent sur ses effets sur la qualité des produits, les pratiques trompeuses des entreprises, la demande de transparence et d'amélioration de l'étiquetage, et les dilemmes éthiques qui en découlent.
Parmi les autres sujets abordés figurent les mécanismes de traçabilité des produits en flux tendu, les questions liées à l'expérimentation animale, ainsi que l'accessibilité financière et l'impact sur la santé de la malbouffe.
La contraction des prix désigne le processus par lequel les entreprises réduisent la taille ou la quantité de leurs produits tout en maintenant ou en augmentant le prix, souvent sans en informer clairement les consommateurs.
Le site web présente un logiciel de sauvegarde open-source, Kopia, qui se targue d'être rapide, sûr et compatible avec de nombreux systèmes d'exploitation via l'interface utilisateur graphique (GUI) et l'interface de ligne de commande (CLI).
Kopia facilite les sauvegardes cryptées, compressées et dédupliquées en utilisant le stockage en nuage préféré de l'utilisateur et propose une application de bureau pour gérer les instantanés, les politiques et la restauration des fichiers.
Le site Web invite les contributions et les rapports de bogues pour Kopia par le biais d'un flux de travail de demande d'extraction sur GitHub, et engage des discussions avec les utilisateurs sur les fonctionnalités et les problèmes de Kopia sur Slack.
Kopia, un logiciel de sauvegarde open-source rapide et sûr, fait l'objet de discussions en raison de certains inconvénients, notamment un stockage incorrect et des mises à jour lentes.
Les utilisateurs ont rencontré des difficultés avec Kopia, notamment l'impossibilité de terminer les sauvegardes, des indicateurs de progression imprécis et des problèmes liés à la restauration d'ensembles de données volumineux.
Les alternatives à Kopia, les avantages des sauvegardes hors ligne et la nécessité de tests complets pour les services de sauvegarde dans les entreprises ont également été abordés.
L'article se penche sur le mécanisme par lequel Linux démarre un processus et prépare la pile d'exécution, en se concentrant particulièrement sur le moment où un processus appelle execve().
Il permet un examen approfondi des détails d'un fichier binaire, en utilisant gdb (GNU Debugger) pour l'analyse des instructions et de la pile du programme.
L'article illustre également la manière dont le noyau Linux alloue et alimente la pile avec des informations telles que des listes d'arguments et des variables d'environnement, fournissant ainsi des informations utiles à des outils tels que "Zapper".
Le fil de discussion sur Hacker News est centré sur la compréhension de la manière dont Linux lance un processus et sur l'interprétation des en-têtes ELF (Executable and Linkable Format).
De nombreuses ressources et références sont partagées pour un apprentissage plus approfondi sur ce sujet.
La discussion inclut la critique et le retour d'information sur la qualité des commentaires et des informations partagés par d'autres utilisateurs dans le fil de discussion.
Google a accepté de payer 93 millions de dollars dans le cadre d'un accord à l'amiable concernant des allégations de tromperie des consommateurs sur ses pratiques de géolocalisation.
Le procureur général de Californie a intenté une action en justice, accusant Google de continuer à collecter et à stocker les données de localisation des utilisateurs, même lorsque ces derniers ont désactivé leur historique de localisation.
L'accord prévoit également que Google soit plus transparent sur ses méthodes de suivi et qu'il demande le consentement de la personne concernée avant de modifier les paramètres de confidentialité.
Google a accepté un règlement de 93 millions de dollars à la suite d'allégations de pratiques trompeuses de géolocalisation, ce qui a été critiqué comme étant insuffisant pour empêcher de futures violations, compte tenu du revenu annuel de Google.
Des discussions émergent sur la nécessité de sanctions plus strictes et d'une législation visant à protéger la vie privée, ainsi que des critiques sur la position dominante de Google sur Internet et l'efficacité des mesures correctives prévues par le règlement.
Des inquiétudes ont été exprimées concernant la gestion complexe des paramètres de l'historique de localisation, la modification non autorisée des paramètres de l'appareil par certaines applications et l'obligation de disposer d'un compte Google pour activer le suivi de la localisation.
Des chercheurs de la Pritzker School of Molecular Engineering de l'université de Chicago ont créé un "vaccin inverse" pour soigner potentiellement les maladies auto-immunes, notamment la sclérose en plaques et le diabète de type 1.
Contrairement aux vaccins traditionnels qui entraînent le système immunitaire à identifier et à combattre les virus ou les bactéries, ce nouveau vaccin élimine la reconnaissance d'une molécule spécifique par le système immunitaire, évitant ainsi les réactions auto-immunes.
Le "vaccin inverse" utilise le processus hépatique pour marquer les molécules des cellules en détérioration avec des étiquettes "ne pas attaquer". Des tests préliminaires en laboratoire ont montré que le vaccin inversait efficacement les réactions auto-immunes liées à la sclérose en plaques, et des essais d'innocuité ont déjà commencé.
Des chercheurs de l'université de Chicago ont mis au point un "vaccin inverse" destiné à traiter les maladies auto-immunes en éliminant la mémoire des molécules problématiques du système immunitaire.
Ce vaccin constitue une alternative plus précise aux thérapies actuelles de suppression immunitaire et promet des résultats plus efficaces.
Des inquiétudes subsistent quant aux effets secondaires potentiels et à la compréhension plus large des maladies auto-immunes. Le rôle de la vaccination antivariolique et l'importance du maintien de l'immunité font également l'objet d'un débat.
Le corps législatif californien a adopté le Delete Act, un projet de loi visant à simplifier la procédure de suppression des informations personnelles auprès des courtiers en données pour les consommateurs.
L'agence californienne de protection de la vie privée serait chargée de créer un système permettant aux consommateurs de demander en une seule fois le retrait de leurs dossiers auprès des courtiers en données, afin d'accroître la transparence et le contrôle des données personnelles.
Certaines entreprises et associations sectorielles ont exprimé leur opposition au projet de loi, citant les conséquences involontaires potentielles et le préjudice potentiel pour les petites entreprises. Le projet de loi doit maintenant être approuvé par le gouverneur.
La Californie a adopté une loi visant à permettre aux individus d'effacer facilement leurs données auprès des courtiers en données, bien qu'elle exempte des entreprises comme Google et Facebook déjà obligées de supprimer les données sur demande.
L'objectif principal du projet de loi est de renforcer le contrôle des données personnelles et la protection de la vie privée, mais des inquiétudes ont été exprimées quant à son efficacité et à l'exemption de certaines entreprises.
La discussion aborde également des sujets tels que la vente de données, les scores de crédit et l'efficacité des réglementations existantes. La loi californienne sur la protection de la vie privée des consommateurs (CCPA), ses implications, ses failles potentielles et la complexité de la suppression des données sont examinées plus en détail. Le projet de loi oblige les agences à créer un mécanisme de suppression et sanctionne le non-respect de la loi.
Instagram a connu une croissance importante, atteignant 14 millions d'utilisateurs en un peu plus d'un an, avec une petite équipe de seulement trois ingénieurs.
Ils y sont parvenus en adoptant trois principes directeurs et une pile technologique fiable, comprenant des technologies telles que AWS, Ubuntu Linux, EC2, NGINX, Django, Gunicorn, Postgres, S3, Redis, Memcached, pyapns et Gearman.
Ils ont également tiré parti d'outils de surveillance tels que Sentry, Munin, Pingdom et PagerDuty pour garantir l'efficacité et la fiabilité de leur infrastructure.
L'article aborde l'exploit impressionnant d'Instagram, qui a réussi à atteindre 14 millions d'utilisateurs avec une petite équipe de seulement trois ingénieurs, illustrant ainsi l'efficacité potentielle des petites équipes dans les startups.
Il met en lumière l'architecture simple mais efficace d'Instagram et aborde l'utilisation des microservices dans le développement d'applications, en se référant à leurs avantages et à leurs défis.
Le texte se penche également sur les implications pratiques de la mise à l'échelle des bases de données et de l'architecture de base de données d'Instagram, et mentionne les défis rencontrés par Roblox dans la mise en œuvre des microservices.
Subdomain Center est un projet de recherche développé par ARPSyndicate qui utilise des outils tels que Nutch d'Apache et Embedding Models d'OpenAI pour découvrir plus de sous-domaines que n'importe quel autre service.
Pour éviter les abus, le service limite les utilisateurs à un maximum de trois demandes par minute, et des temps d'arrêt peuvent survenir en raison d'une demande accrue.
Outre le Subdomain Center, ARPSyndicate propose un outil utilitaire en ligne de commande, Puncia, et d'autres ressources relatives à l'observation des exploits, à la gestion de la surface d'attaque, à l'analyse des vulnérabilités et aux renseignements sur les sources ouvertes.
Le forum aborde les vulnérabilités et les risques liés aux sous-domaines, et les utilisateurs partagent différentes méthodes de découverte, telles que l'analyse de l'internet IPv4, l'exploitation des journaux de transparence des certificats et l'utilisation d'outils propriétaires.
Les problèmes de confidentialité et de sécurité liés aux sous-domaines visibles publiquement et la difficulté de sécuriser les sous-domaines internes suscitent des craintes, et il est conseillé de faire preuve de prudence lors de l'ouverture de ports et de l'exposition de services pour plus de sécurité.
La mise en œuvre du "port knocking" ou l'utilisation de Tor sont suggérées pour renforcer la sécurité, ainsi que les avantages de l'utilisation d'IPv6 par rapport à IPv4 dans ces contextes.
Le billet de blog remet en question l'affirmation de Tim Perry selon laquelle Android 14 restreint toutes les modifications apportées aux certificats système, en apportant la preuve que des ajustements peuvent encore être effectués et que les utilisateurs peuvent révoquer la confiance accordée aux certificats système.
L'auteur affirme que les développeurs sont en mesure d'ajouter des certificats système de confiance par l'intermédiaire d'ADB (Android Debug Bridge), un outil de ligne de commande polyvalent utilisé pour communiquer avec un appareil fonctionnant sous Android.
Tout en reconnaissant les changements apportés par Android 14, il est conclu que la liberté de l'utilisateur est préservée et que ces modifications facilitent les mises à jour du magasin de certificats, ce qui implique une mise à jour attendue vers des outils compatibles avec Android 14.
La discussion porte sur les modifications des certificats système sur Android 14 et sur les implications et les avantages potentiels du rootage des appareils, y compris l'accès à certaines fonctions et applications au détriment d'autres.
Les utilisateurs évaluent des méthodes alternatives, telles que ADB + Frida ou Magisk + safetynet-fix, pour apporter des modifications et trouver un équilibre entre la liberté de l'utilisateur et la protection de l'appareil.
Le billet souligne l'importance de la propriété de l'utilisateur face à l'hostilité croissante des appareils Android et Apple. Il salue les mesures de sécurité d'Apple tout en suggérant l'intégration d'un mode développeur assorti d'avertissements.
Le gouvernement américain a entamé un procès antitrust contre Google, accusant le géant de la technologie d'avoir établi sa domination sur le marché des moteurs de recherche par des accords forcés plutôt que par une concurrence loyale.
L'affaire portera sur les pratiques de Google concernant les défauts et l'utilisation des données pour maintenir sa position monopolistique, et examinera également si ces actions sont bénéfiques pour les consommateurs ou si elles servent uniquement les intérêts de Google.
Le procès portera sur le préjudice potentiel causé aux consommateurs et aux annonceurs par la position dominante de Google, et l'essentiel de la décision du juge sera déterminé par la question de savoir si des produits gratuits tels que les moteurs de recherche peuvent effectivement causer un préjudice aux consommateurs.
Le procès opposant les États-Unis à Google vise à déterminer si le fait de payer pour devenir le moteur de recherche par défaut enfreint les règles de la concurrence, dans le but d'établir des lignes directrices plus claires.
Les critiques suggèrent que les déclarations des employés sont utilisées à mauvais escient, détournant l'attention des véritables pratiques anticoncurrentielles. Les principales préoccupations soulevées sont la domination de Google, l'absence de concurrence effective et l'impact sur d'autres moteurs de recherche tels que Bing et Mozilla.
Les utilisateurs expriment leur mécontentement à l'égard des alternatives actuelles et réclament de meilleures options pour les moteurs de recherche. D'autres sujets abordés concernent l'utilisation d'Internet, l'indépendance de Chromium et la viabilité financière de Mozilla.
L'article présente une technique innovante permettant de stocker une position d'échecs de manière compacte dans 26 octets.
La méthode exploite le placement unique des rois et des pions pour représenter les prises, la capacité de roquer et la cible en passant, ainsi qu'un codage distinctif pour les promotions, réduisant ainsi l'espace de stockage nécessaire.
La technique de stockage comprend l'utilisation de bitmaps et le tri pour caractériser efficacement les différents aspects de la position, ce qui permet de stocker une position d'échecs en seulement 26 octets environ.
Les articles examinent les méthodes de compression et de stockage des positions d'échecs de manière plus compacte et plus efficace afin de réduire les besoins en données tout en conservant les informations essentielles.
Il couvre diverses stratégies comme la magie au niveau du bit, l'utilisation de la technologie blockchain, le stockage de l'historique des mouvements, le rappel de la mémoire et l'encodage compact spécifiquement pour les moteurs d'échecs. Il met également en évidence l'avantage des formats compressés par rapport à JSON.
L'objectif est d'améliorer les performances, le stockage et l'efficacité du traitement dans les bases de données et les applications d'échecs.
Ce billet présente une liste détaillée de livres recommandés aux développeurs de jeux, couvrant de nombreux sujets pertinents dans ce domaine.
Ces ouvrages fournissent des informations précieuses sur l'infographie, la programmation de jeux, l'intelligence artificielle, ainsi que sur la physique et la simulation dynamique.
Les autres sujets abordés dans ces volumes comprennent la conception et l'application, l'algèbre linéaire, l'optimisation et les algorithmes, fournissant une base de connaissances complète pour les développeurs de jeux en herbe ou confirmés.
La discussion du forum porte sur une collection de livres sur le développement de jeux, avec des recommandations de lectures complémentaires.
Une section d'hommage et de souvenirs est consacrée à un développeur de jeux respecté et décédé, suggérant son influence dans le domaine.
La discussion met l'accent sur les quaternions, un système de nombres complexes que les utilisateurs trouvent utile dans le développement de jeux pour représenter les rotations en 3D.
Iain Mullan a utilisé MusixMatch, Toma.HK et Covers FM lors du Music Hack Day London 2012 pour créer un hack innovant sur la chanson "I've Been Everywhere" de Johnny Cash.
Le hack comprend une carte illustrant l'étendue géographique parcourue par le légendaire artiste Johnny Cash, telle qu'elle est décrite dans sa chanson.
Cette représentation géographique créative est visualisée à l'aide des données cartographiques de Google et de l'INEGI.
L'article présente un site web intitulé "Johnny Cash Has Been Everywhere (Man)" qui répertorie tous les lieux mentionnés dans la chanson de Johnny Cash "I've Been Everywhere".
Les discussions des utilisateurs dans l'article portent sur des sujets connexes, notamment le chemin le plus court entre les destinations mentionnées.
La discussion aborde également des sujets personnels tels que les problèmes de dépendance de Johnny Cash.
L'article explore la stratégie d'optimisation des grands modèles de langage (LLM) à l'aide d'un réglage fin sur des ensembles de données soigneusement sélectionnés.
Il détaille le processus d'instruction d'un modèle linguistique de 7B paramètres sur l'ensemble de données LIMA et mentionne le potentiel du filtrage automatique de la qualité.
L'article fait également référence au NeurIPS LLM Efficiency Challenge et souligne l'importance des ensembles de données générés par le LLM et des ensembles de données créés par l'homme.
L'article examine le concept de raffinement des grands modèles linguistiques (LLM) en les utilisant pour formuler des ensembles de données plus petits et de qualité supérieure.
Le processus consiste à entraîner un modèle général sur diverses données, à l'utiliser pour distiller les données sources en ensembles de données non ternies, puis à entraîner des modèles plus petits sur ces derniers. L'objectif est de développer des modèles plus accessibles, plus rapides pour faire des déductions et éventuellement exempts de problèmes de droits d'auteur.
D'autres techniques visant à améliorer l'intelligence des LLM, telles que la génération augmentée de recherche (RAG) et l'utilisation d'ensembles de données de réglage fin pour la traduction linguistique, sont également discutées.