Aller au contenu principal

2023-10-06

D'où mon ordinateur tire-t-il l'heure ?

  • L'article de blog explore en profondeur les sources et les systèmes utilisés par les ordinateurs pour conserver une heure précise, depuis les serveurs NTP (Network Time Protocol) jusqu'aux systèmes de mesure internationaux de haut niveau.
  • La discussion porte également sur l'histoire de la mesure du temps, mettant en lumière le passage de la mesure astronomique du temps aux horloges atomiques, plus précises.
  • L'auteur précise que, contrairement à la croyance populaire, les ordinateurs ne tirent pas leur heure de l'Observatoire royal de Greenwich.

Réactions

  • Les discussions portent en grande partie sur des aspects techniques, notamment la source du temps pour les ordinateurs, l'utilisation de la blockchain et les défis liés à la synchronisation du temps.
  • Il y a une exploration de la précision des horloges dans les voitures et de l'inconvénient de les ajuster manuellement, ainsi que des détails sur les institutions et les technologies impliquées dans le chronométrage.
  • Il se termine par un examen de la manière dont les appareils portables tels que les smartphones déterminent et synchronisent le temps, et aborde brièvement la question de la perception du temps par les animaux au travers d'anecdotes concernant des animaux de compagnie.

L'adoption de HTTP/3 progresse rapidement

  • HTTP/3, une nouvelle version du protocole de transfert hypertexte (HTTP), a été rapidement intégré dans le web public après avoir été normalisé par l'Internet Engineering Task Force (IETF).
  • HTTP/3, ainsi que le protocole QUIC associé, est largement utilisé par de grandes entreprises telles que Google et Meta. Il remplace le protocole de contrôle de transport (TCP) par QUIC, offrant un meilleur cryptage et des améliorations de performance.
  • Le nouveau protocole offre une plus grande vitesse de chargement des pages web et de diffusion des vidéos, ce qui a contribué à son acceptation rapide dans l'industrie.

Réactions

  • Les discussions tournent autour de plusieurs sujets tels que l'utilisation du protocole QUIC pour contourner les restrictions Internet en Chine, les avantages et les obstacles du protocole QUIC, et la mise en œuvre de la qualité de service dans le protocole QUIC.
  • Le mécontentement des entreprises à l'égard du service de sécurité réseau de Zscaler, l'utilisation de l'interception SSL au sein des réseaux d'entreprise et les stratégies de conditionnement et d'encodage vidéo font tous partie du dialogue.
  • Enfin, les discussions portent sur la nécessité d'une API QUIC standard et sur les avantages de l'utilisation de mmap() par rapport à read() pour le traitement de grands ensembles de données.

Bitmagnet : Un indexeur BitTorrent auto-hébergé, un crawler DHT et une recherche de torrents

  • Bitmagnet est un indexeur BitTorrent auto-hébergé doté de fonctionnalités uniques telles qu'un crawler de table de hachage distribuée (DHT), un classificateur de contenu et un moteur de recherche de torrents ; ces fonctionnalités permettent aux utilisateurs de rechercher des torrents sans dépendre d'entités externes.
  • Le projet est encore en phase alpha, mais il présente déjà plusieurs caractéristiques prometteuses, telles qu'un indexeur générique de BitTorrent, un classificateur de contenu, un moteur de recherche de torrents et une API GraphQL - une technologie qui facilite l'obtention de données d'un serveur à un client.
  • L'équipe travaille sur des fonctionnalités prioritaires qui n'ont pas encore été implémentées, comme les classificateurs pour d'autres types de contenu, l'ordre des résultats de recherche, l'optimisation des performances de recherche, et d'autres fonctionnalités pratiques comme l'authentification, les recherches sauvegardées et la prise en charge du protocole BitTorrent v2. Le support est ouvert sur GitHub.

Réactions

  • La discussion se concentre sur différents éléments de l'exploration DHT, à savoir sa mise en œuvre et l'optimisation de ses outils.
  • D'autres préoccupations pressantes concernent les contenus illégaux et les contrefaçons, l'exigence de modération et les systèmes de réputation.
  • Il y a également un débat sur la possibilité pour les gouvernements d'examiner le contenu crypté.

Quelle est la vitesse des tuyaux Linux ? (2022)

  • L'article décrit le fonctionnement des pipes Unix sous Linux en mettant l'accent sur l'optimisation d'un programme de test pour l'écriture et la lecture de données par le biais d'un pipe.
  • Il aborde l'utilisation de techniques telles que vmsplice et splice pour améliorer le débit en réduisant la copie de données, ainsi que l'utilisation de l'outil perf pour l'analyse des performances.
  • Il aborde également le rôle de la pagination, de la mémoire virtuelle dans le transfert de données, de la traduction des adresses virtuelles en adresses physiques et de l'application de pages volumineuses pour réduire le nombre d'échecs du TLB (Translation Lookaside Buffer).

Réactions

  • L'article détaille la mise en œuvre et les performances des tuyaux Linux, en soulignant les avantages potentiels de vmsplice, un mécanisme de mémoire partagée, malgré les défis liés à l'optimisation de ses versions.
  • Il aborde les bibliothèques, les API pour le traitement des données et les optimisations, le comportement imprévisible des tuyaux Linux et les répercussions des tuyaux cassés.
  • D'autres méthodes de transfert de données, telles que la mémoire partagée ou les files d'attente de messages, et des techniques d'optimisation telles que io_uring et mmap sont explorées. L'application des pipes dans les scripts shell pour les tâches à haute performance est également abordée, ainsi que les compromis et les résultats en termes de performances lors du choix entre les threads et les pipes.

Un magasin d'applications pour les applications web installables

  • Store.app, une application mobile développée par PWA Labs, Inc, offre des fonctionnalités qui permettent aux utilisateurs de se connecter, de s'inscrire, de naviguer, de créer des profils, de modifier les paramètres, de créer des listes et d'enregistrer des favoris.
  • L'application propose un large éventail de catégories, dont l'IA, les cryptomonnaies, les jeux, la productivité, le shopping et les services sociaux, permettant aux utilisateurs d'installer et d'utiliser différentes applications au sein de ces groupes.
  • Parmi les applications les plus populaires, on trouve Wordi Games, Replit Dev Tools, friend.tech, Canva et de nombreuses applications d'intelligence artificielle.

Réactions

  • Le sujet central de la discussion est celui des applications Web progressives (PWA) et de leurs avantages potentiels par rapport aux applications natives en termes de convivialité et de fonctionnalité.
  • Les commentaires sont partagés sur un magasin d'applications spécifique pour les PWA, couvrant des caractéristiques telles que les filtres, le processus d'installation, les impressions des utilisateurs et les problèmes de sécurité, ainsi que des suggestions d'amélioration.
  • Une plateforme émergente appelée Store.app, destinée à aider les développeurs web, est présentée. Elle fournit des outils et des gadgets utiles, mais certains utilisateurs signalent des problèmes d'installation et de mise à jour. Le débat en cours sur les avantages et les inconvénients des applications par rapport aux sites web est également abordé.

NIST Elliptic Curves Seeds Bounty (graines de courbes elliptiques)

  • Une prime de 12 000 dollars est offerte à toute personne capable de décoder cinq hachages contribuant aux courbes elliptiques du NIST, très répandues dans la cryptographie contemporaine.
  • Une augmentation à 36 000 dollars est promise si le bénéficiaire choisit de faire don de la récompense à une œuvre de charité. Cette mesure est considérée comme une incitation à participer davantage à la résolution du problème cryptographique.
  • L'initiative vise à dissiper tout soupçon ou inquiétude concernant la sécurité des courbes du NIST, formées à partir de phrases anglaises prétendument hachées par un chercheur aujourd'hui décédé.

Réactions

  • Une récompense est offerte pour la découverte de la chaîne utilisée pour générer des graines aléatoires pour les courbes P du NIST, un type de cryptographie à courbes elliptiques.
  • Le débat s'articule autour de la possibilité de "portes dérobées" dans les algorithmes cryptographiques et de la difficulté de les intégrer en toute sécurité, le scepticisme étant de mise quant à la sécurité des courbes du NIST.
  • La discussion porte également sur l'origine des semences fournies par la NSA (National Security Agency) et sur d'autres méthodes possibles pour leur production.

Database Performance at Scale - Un livre gratuit

  • Le nouveau livre open-source "Database Performance at Scale", rédigé par des employés et des contributeurs de ScyllaDB, fournit des conseils pratiques pour améliorer les performances des bases de données.
  • Bien que rédigé par des membres de l'équipe ScyllaDB, ses principes s'appliquent aux utilisateurs de n'importe quelle base de données et couvrent divers éléments affectant les performances.
  • Le livre, qui offre un point de vue unique de l'auteur sur les compromis et les recommandations, est disponible gratuitement en format numérique et peut être acheté en version imprimée. Il est soumis à la licence internationale Creative Commons Attribution 4.0.

Réactions

  • ScyllaDB propose un livre gratuit intitulé "Database Performance at Scale" qui aborde de nombreux aspects de l'optimisation et de l'évolutivité des bases de données.
  • Le livre aborde plusieurs sujets, notamment les difficultés liées à l'utilisation d'Elasticsearch, les avantages de la dénormalisation des données et les considérations relatives à la sélection d'une base de données à haute capacité d'écriture.
  • Il souligne également l'importance d'une évaluation méticuleuse lors du choix d'une base de données et aborde les problèmes liés à l'utilisation d'une base de données comme stockage principal d'un système, en soulignant la nécessité d'une optimisation efficace des requêtes dans la base de données.

HP ne parvient pas à faire taire les allégations selon lesquelles il met en panne les scanners des imprimantes lorsque le niveau d'encre est faible

  • HP Inc. fait l'objet d'un recours collectif, alléguant que la société désactive les fonctions de numérisation et de télécopie de ses imprimantes lorsque les niveaux d'encre sont épuisés.
  • Le procès accuse HP d'avoir délibérément dissimulé ces informations aux consommateurs pour stimuler les ventes de cartouches d'encre onéreuses.
  • Un juge fédéral a autorisé la poursuite de l'action en justice, rejetant la demande de HP de se désister de l'affaire. Il s'agit d'un problème récurrent, un autre groupe ayant poursuivi Canon Inc. en 2021 pour des pratiques similaires.

Réactions

  • Les utilisateurs expriment leur frustration à l'égard des imprimantes HP, estimant qu'elles sont conçues pour cesser de fonctionner lorsque les niveaux d'encre sont bas, ce qui suscite des discussions sur des solutions d'impression fiables et peu coûteuses.
  • Les imprimantes laser Brother et les imprimantes Canon Pixma avec réservoirs de toner rechargeables sont mentionnées pour leur rapport qualité-prix, bien que des avis mitigés mentionnent des problèmes tels que des problèmes de connectivité WiFi avec les imprimantes Brother.
  • Au-delà du type d'imprimante, les débats révèlent des problèmes liés à la disponibilité de scanners abordables, aux complications liées aux cartouches d'imprimantes, à la nécessité de disposer de copies papier dans différents contextes, ainsi que des appels à une amélioration de la réglementation et de l'éthique au sein de l'industrie de l'imprimerie.

Le fonds Krita n'est pas soutenu par des entreprises

  • Le fonds de développement Krita fait campagne pour obtenir une aide financière afin d'embaucher plus de dix développeurs à temps plein pour Krita, un logiciel de peinture numérique open-source très populaire.
  • Les particuliers et les entreprises peuvent adhérer au fonds en choisissant un niveau d'adhésion et en s'engageant à verser une contribution mensuelle. Différentes options d'adhésion sont disponibles, offrant divers niveaux de reconnaissance publique ou privée.
  • Actuellement, le fonds compte 349 contributeurs individuels, mais aucune entreprise, et le montant total de ses contributions mensuelles s'élève à 4 426 euros.

Réactions

  • Le débat a porté sur diverses facettes des logiciels libres, notamment sur le financement, les exigences réglementaires potentielles et les avantages et inconvénients de ces outils.
  • La conversation a également porté sur le logiciel Krita, détaillant ses cas d'utilisation, ses restrictions, ses modèles de licence et de financement, ainsi que la critique constructive et son rôle dans les entreprises.
  • D'autres sujets plus généraux ont été abordés, tels que les disparités salariales entre les développeurs de logiciels et l'influence des économies d'échelle sur la réussite des entreprises.

Le gouvernement américain inflige à Dish Network la première pénalité pour débris spatiaux

  • La Commission fédérale des communications (FCC) des États-Unis a infligé une amende de 150 000 dollars à Dish Network pour avoir enfreint la réglementation relative à la lutte contre les débris spatiaux.
  • Dish Network est pénalisé pour avoir mal désorbité son satellite EchoStar-7, ce qui a entraîné une augmentation potentielle des débris orbitaux.
  • Il s'agit de la toute première sanction pour débris spatiaux appliquée par le gouvernement américain, ce qui souligne l'intention de la FCC de faire respecter ses règles en matière de débris spatiaux dans un contexte de croissance rapide de l'économie de l'espace.

Réactions

  • Le gouvernement américain a infligé sa première amende pour débris spatiaux à Dish Network : 150 000 dollars pour violation de la réglementation et une amende supplémentaire de 126 millions de dollars infligée par la FCC pour élimination inappropriée de satellites.
  • Swarm Technologies, une autre société de satellites, a été condamnée à une amende de 900 000 dollars pour des lancements de satellites non autorisés.
  • Les sanctions ont suscité des discussions sur les défis posés par le sauvetage des satellites échoués, l'importance des plans d'élimination et de la conformité réglementaire pour réduire les débris spatiaux, et la rentabilité potentielle de la résolution des problèmes liés aux débris spatiaux.

Septembre a été le mois le plus anormalement chaud jamais enregistré

  • Septembre 2023 a été le mois le plus chaud jamais enregistré, avec une anomalie de température supérieure de 0,5 degré Celsius au record précédent.
  • L'année 2023 pourrait être la première à dépasser 1,5 degré Celsius par rapport aux températures préindustrielles, en raison de l'augmentation des émissions de gaz à effet de serre provenant de la combustion des combustibles fossiles et d'un phénomène El Niño.
  • Ces températures record soulignent la nécessité d'agir immédiatement pour freiner le réchauffement de la planète.

Réactions

  • La conversation porte sur divers aspects du changement climatique, tels que ses causes, ses effets, les limites des connaissances scientifiques, le rôle du gouvernement, les implications économiques et le besoin impératif de sources d'énergie alternatives.
  • Le discours aborde également l'impact sociétal, avec des discussions sur les comportements et les choix alimentaires, l'effet de la production de plastique, la nécessité d'une intervention gouvernementale et les différentes réponses à la crise.
  • Les différents points de vue et perspectives sur chaque sujet ont suscité des débats et des désaccords, soulignant la complexité de la crise climatique et la difficulté de trouver des solutions efficaces.

Booking.com fait fortune - alors pourquoi laisse-t-il ses factures aux hôtels impayées ?

  • De nombreux petits hôtels et partenaires de Booking.com ont signalé des retards de paiement depuis le mois de juillet, ce qui a entraîné des difficultés financières pour ces entreprises.
  • Bien qu'elle ait annoncé des bénéfices records, Booking.com est restée largement silencieuse et n'a pas réagi lorsque ses partenaires l'ont contactée au sujet des paiements qui leur sont dus.
  • L'absence de paiement et le manque de communication ont entraîné d'importantes difficultés financières pour ces entreprises, affectant leur capacité à couvrir leurs coûts et à rembourser leurs dettes. Les partenaires demandent instamment à Booking.com de prendre des mesures immédiates, de faire preuve de transparence et de verser les sommes dues dans les délais impartis.

Réactions

  • La discussion porte principalement sur les critiques et les expériences négatives avec Booking.com, en particulier sur les retards de paiement, les remboursements différés et l'assistance à la clientèle.
  • Les avantages et les inconvénients de l'utilisation de sites de réservation tiers par rapport à la réservation directe d'hôtels font l'objet d'un débat, avec des préoccupations supplémentaires concernant la sécurité des cartes de crédit et la recherche d'un hébergement adéquat.
  • Le débat porte également sur le renforcement de la protection des consommateurs et sur la nécessité de remédier à la position dominante du marché dans le secteur des voyages.

L'IA générative pourrait rendre la recherche plus difficile à croire

  • Le moteur de recherche Bing de Microsoft a présenté par inadvertance des faits erronés générés par des chatbots comme des informations exactes, mettant en évidence les problèmes liés à la fiabilité de l'IA dans les résultats de recherche sur le web.
  • Cette expérience accidentelle a montré comment les systèmes alimentés par l'IA peuvent potentiellement amplifier la propagation de fausses informations sur le web.
  • Le problème pourrait s'aggraver avec l'augmentation du contenu généré par l'IA sur les plateformes de recherche et les médias sociaux, ce qui soulève de sérieuses questions quant à leur fiabilité.

Réactions

  • Le thème central est la crainte de la diffusion de fausses informations due à l'utilisation de l'intelligence artificielle (IA) pour générer du contenu pour les résultats de recherche.
  • Le forum aborde les limites de l'IA dans la production d'informations exactes et la difficulté de distinguer les faux récits, en suggérant différentes plateformes et outils pour vérifier les sources.
  • Il y a également un dialogue sur l'influence de l'IA sur diverses industries et des critiques sur la couverture du secteur technologique par le magazine Wired, soulignant la nécessité d'améliorer la curation et l'accès à des sources d'information fiables.

La Volkswagen Beetle de Ron Patrick, une coccinelle à réaction légale (2006)

  • Ron Patrick a construit une Coccinelle Volkswagen homologuée pour la route et propulsée par un moteur à réaction, un projet personnel qui comprend à la fois un moteur à essence pour la conduite normale et un moteur à réaction pour les poussées d'adrénaline.
  • Bien que la voiture ressemble à une Coccinelle standard et qu'elle soit immatriculée en Californie, les modifications apportées à son moteur pourraient l'empêcher de passer les contrôles antipollution des voitures neuves. Elle utilise un turbomoteur d'hélicoptère reconverti pour sa propulsion.
  • Malgré sa conception peu conventionnelle, il a été bien accueilli dans les salons automobiles et a attiré beaucoup d'attention. Le département californien des véhicules à moteur examine actuellement si ce véhicule à deux moteurs présente un risque pour la sécurité.

Réactions

  • La discussion porte sur divers sujets tels que l'application des moteurs à réaction et des turbines dans différents domaines, y compris les voitures hybrides et les modifications apportées aux véhicules.
  • Les principaux sujets abordés sont l'efficacité et les limites des turbines, ainsi que les problèmes juridiques et de sécurité liés à l'installation d'un moteur à réaction dans une voiture.
  • Il examine également des exemples de véhicules à turbine, leur triomphe commercial, les variations culturelles des réglementations et les détails techniques de la modification d'une voiture par l'ajout d'un moteur à réaction.

Le patron de Lenovo PC : 4 appareils sur 5 seront réparables d'ici 2025

  • Lenovo, premier fabricant mondial d'ordinateurs, a dévoilé son intention de rendre réparables 80 % de ses appareils, y compris les pièces de rechange, d'ici à 2025.
  • Cette initiative s'inscrit dans le cadre de l'engagement pris par l'entreprise de parvenir à des émissions nettes nulles d'ici à 2050 et s'aligne sur les efforts déployés par le Conseil européen pour réviser la réglementation de l'UE sur le droit à la réparation.
  • Lenovo maintient que le fait de mettre l'accent sur la réparabilité n'entravera pas les affaires, et qu'il s'agit d'une étape nécessaire vers la durabilité et l'information des consommateurs sur la durée de vie des produits.

Réactions

  • Lenovo prévoit de rendre 80% de ses appareils réparables d'ici à 2025, une initiative appréciée par les clients préoccupés par la non-réparabilité des appareils actuels.
  • Certains utilisateurs s'inquiètent des incidents antérieurs de Lenovo impliquant des logiciels malveillants et des portes dérobées, et invitent les autres à rester vigilants.
  • Le plan trouve un écho favorable dans le mécontentement exprimé au sujet de la mémoire vive soudée et de l'interdiction des mises à niveau, ce qui montre qu'il existe une demande pour des appareils plus faciles à réparer et à mettre à niveau sur le marché d'aujourd'hui.