Aller au contenu principal

2024-05-20

Critique du programme Artemis de la NASA : Coûts élevés, complexité et inefficacité

  • L'article critique le programme Artemis de la NASA pour sa complexité, ses coûts élevés et son inefficacité par rapport aux missions Apollo, malgré les avancées technologiques.
  • Les principales critiques portent sur les coûts élevés et la technologie obsolète du système de lancement spatial (SLS), les problèmes de conception du vaisseau spatial Orion, ainsi que la complexité et les risques supplémentaires liés à l'utilisation de l'orbite halo quasi-rectiligne (NRHO).
  • Le calendrier ambitieux du retour de l'homme sur la lune d'ici 2026 est jugé irréaliste, avec des retards potentiels et une escalade des coûts, ce qui risque de repousser perpétuellement l'alunissage habité.

Réactions

  • La discussion compare les solutions innovantes de la mission Apollo pour le voyage lunaire avec les défis modernes de l'exploration spatiale, en soulignant les complexités et les risques.
  • Il critique les inefficacités, les pratiques bureaucratiques et les technologies dépassées de la NASA, en les opposant aux approches innovantes de SpaceX.
  • La conversation met l'accent sur les contraintes politiques et financières qui pèsent sur le programme Artemis de la NASA, plaide en faveur de missions robotiques plus rentables et explore les motivations et les avantages de l'exploration spatiale.

3M a dissimulé pendant des décennies les conclusions d'un chimiste sur la présence de SPFO toxiques dans le sang humain

  • Kris Hansen, chimiste chez 3M, a découvert en 1997 que le PFOS, un produit chimique nocif, était présent dans le sang humain, mais ses recherches ont été interrompues par ses supérieurs qui l'ont assurée de l'innocuité du produit.
  • Des décennies plus tard, l'EPA impose le retrait des produits chimiques PFAS de l'eau potable, révélant que 3M connaissait la toxicité du PFOS depuis les années 1970 mais a continué à le produire.
  • Malgré un règlement de 12,5 milliards de dollars pour remédier à la contamination par les PFAS, le coût total et la responsabilité ne sont toujours pas résolus, et Hansen se porte désormais volontaire pour la conservation de l'environnement.

Réactions

  • Les dirigeants de 3M ont convaincu le scientifique Johnson de dissimuler des résultats nocifs concernant les produits chimiques à base de SPFO, mettant ainsi en évidence une culture qui décourage la prise en compte de telles préoccupations.
  • Le débat critique le secret et les problèmes éthiques de 3M, et plaide en faveur d'une recherche indépendante, d'une réglementation plus stricte et de sanctions sévères pour les fautes commises par les entreprises.
  • Le texte souligne la nécessité d'améliorer la protection des dénonciateurs et de procéder à des réformes systémiques afin que les entreprises et les dirigeants soient tenus responsables des actes contraires à l'éthique.

Opération CHARM : Accès universel aux manuels de réparation automobile de toutes les grandes marques

  • Opération CHARM propose des manuels de réparation automobile pour différentes marques de véhicules, telles que Acura, Audi, BMW, Chevrolet, Ford, Honda et Toyota.
  • L'objectif de cette initiative est de rendre les manuels de service facilement accessibles au public.

Réactions

  • L'opération CHARM (charm.li) fournit des manuels de réparation automobile piratés, provenant principalement d'ALLDATA, jusqu'en 2013, car les manuels plus récents sont accessibles par abonnement et plus difficiles à archiver.
  • Le service est plus courant en Amérique du Nord, mais il ne couvre pas certains modèles, en particulier les véhicules non américains, et fait l'objet de critiques pour violation des droits d'auteur et informations incomplètes.
  • Les manuels automobiles modernes mettent l'accent sur le remplacement des pièces plutôt que sur le dépannage détaillé, ce qui rend les réparations plus difficiles pour les mécaniciens occasionnels en raison de la nécessité de disposer d'un équipement spécialisé.

Uber migre avec succès les données du grand livre de Trillion-Entry vers un LedgerStore personnalisé

  • Uber a migré plus de mille milliards d'entrées de données du grand livre de DynamoDB vers son LedgerStore (LSG) personnalisé afin d'améliorer la rentabilité, de simplifier l'architecture et d'améliorer les performances.
  • La migration a porté sur 1,2 Po d'enregistrements immuables et 0,5 Po d'index secondaires, garantissant l'exhaustivité et l'exactitude des données sans perturber les opérations, avec une précision de 99,99 %.
  • Le processus a utilisé Apache Spark pour traiter de gros volumes de données et a relevé des défis tels que les bogues de code et les dépassements de temps RPC avec des limiteurs de taux et des stratégies de déploiement prudentes, achevant la migration de deux ans sans interruption de service.

Réactions

  • La migration des 1,7 pétaoctets de données du grand livre d'Uber de DynamoDB vers SQLite n'est pas réalisable en raison de l'évolutivité de SQLite et de ses limites en termes de volume d'écriture.
  • La discussion critique les stratégies de réduction des coûts d'Uber, remettant en question la faisabilité et les coûts cachés des solutions personnalisées par rapport aux services commerciaux en nuage tels que DynamoDB.
  • La conversation met en évidence l'importance d'un stockage efficace des données, la complexité de la migration des systèmes d'entreprise et la nécessité d'une documentation complète et de critères de référence fiables pour attirer les clients.

Hertz a surfacturé l'essence aux locataires de Tesla en raison d'une erreur de système, ce qui a entraîné des remboursements

  • Hertz a facturé par erreur l'essence à des clients louant des véhicules électriques (VE), en particulier des Teslas, en raison d'une "erreur de système" qui a duré plus d'un an.
  • L'entreprise a corrigé le problème et offre des remboursements et des crédits aux clients concernés, mais son service clientèle a été critiqué pour être difficilement joignable.
  • Ces erreurs de facturation et ces problèmes de service à la clientèle ont suscité l'insatisfaction et pourraient dissuader Hertz de louer des véhicules électriques à l'avenir.

Réactions

  • Hertz a été accusé de faire payer l'essence aux locataires de Tesla, ce qui met en lumière des pratiques de facturation douteuses plus générales dans le secteur de la location de voitures, notamment des frais exorbitants pour des services tels que EZ Pass, sans divulgation claire.
  • Les clients éprouvent des difficultés à contester ces frais en raison de la confusion des factures et des petits caractères, ce qui les amène à se sentir frustrés et à éviter ces entreprises ; les problèmes concernent notamment les frais incorrects, la lenteur des remboursements et les tactiques de vente à haute pression.
  • Le débat met l'accent sur la nécessité de renforcer la réglementation et la protection des consommateurs, en suggérant des sanctions plus sévères pour les fautes commises par les entreprises, un renforcement des lois de protection des consommateurs et un recours potentiel devant les tribunaux des petites créances ou une action législative.

Pousser le Raspberry Pi 5 à 3,3 GHz : Gains minimes malgré un hack de tension

  • L'auteur a tenté de dépasser un overclock de 3,14 GHz sur un Raspberry Pi 5, mais le système s'est avéré instable à 3,3 GHz.
  • Pour y parvenir, l'auteur a contourné la limite de 1V imposée par le micrologiciel du Raspberry Pi en modifiant la mémoire du système et en créant un service pour gérer la fréquence et la tension du processeur.
  • Malgré une vitesse d'horloge plus élevée, les gains de performance ont été minimes, ce qui suggère que l'effort n'en valait peut-être pas la peine.

Réactions

  • Un utilisateur nommé jonatron a overclocké un Raspberry Pi 5 à 3,14 GHz, dépassant ainsi le précédent record de 3,3 GHz établi par Jeff Geerling.
  • Les discussions ont mis en évidence la vitesse optimale par défaut de 2,4 GHz pour la puce BCM2712, en raison des rendements décroissants et de l'augmentation de la consommation d'énergie à des vitesses plus élevées.
  • La conversation a notamment porté sur les méthodes de refroidissement, les comparaisons de performances avec les anciens processeurs et l'absence de prise en charge de l'accélération matérielle dans le noyau principal de Linux pour le Raspberry Pi 5.

Combler le fossé : pourquoi les demandeurs d'emploi et les employeurs peinent à se connecter

  • L'auteur évoque le paradoxe selon lequel les demandeurs d'emploi et les employeurs ont tous deux du mal à trouver des candidats adéquats, les offres d'emploi étant souvent soit trop spécifiques, soit trop générales.
  • Ils soulignent les coûts élevés des plateformes d'offres d'emploi et les risques associés à l'embauche de mauvais candidats, en particulier pour les start-ups.
  • L'auteur recherche des solutions efficaces et des expériences d'autres personnes pour combler le fossé entre les offres d'emploi et les exigences professionnelles réelles.

Réactions

  • Le marché de l'emploi est confronté à un paradoxe : les demandeurs d'emploi peinent à trouver un emploi et les employeurs ne parviennent pas à trouver des candidats adéquats en raison d'offres d'emploi inadaptées et d'attentes irréalistes.
  • Le chômage structurel dans la technologie est aggravé par l'inadéquation des compétences et l'inefficacité des pratiques d'embauche, notamment les filtres algorithmiques et les cursus non standardisés.
  • Les solutions proposées comprennent le recyclage, la simplification des entretiens, la concentration sur les compétences essentielles et l'amélioration du travail en réseau, tout en critiquant l'utilisation des tests de QI, les délocalisations et la nécessité d'améliorer les stratégies de formation et de fidélisation des employés.

Vulnérabilité critique dans PDF.js permettant l'exécution arbitraire de JavaScript

  • Codean Labs a découvert CVE-2024-4367, une vulnérabilité dans PDF.js de Mozilla qui permet l'exécution arbitraire de JavaScript lorsqu'un PDF malveillant est ouvert, ce qui pose d'importants risques de sécurité.
  • Cette vulnérabilité affecte tous les utilisateurs de Firefox et peut conduire à des attaques XSS (Cross-Site Scripting) et à l'exécution potentielle de code natif dans les applications Electron.
  • Le problème peut être atténué en mettant à jour PDF.js vers la version 4.2.67 ou une version plus récente, en vérifiant les dépendances et en ajustant les paramètres de sécurité ; il a été divulgué à Mozilla le 26 avril 2024, et les correctifs ont été publiés à la mi-mai 2024.

Réactions

  • CVE-2024-4367 est une vulnérabilité de sécurité dans PDF.js qui permet l'exécution arbitraire de JavaScript, conduisant potentiellement à des attaques de type Cross-Site Scripting (XSS).
  • La discussion met l'accent sur la complexité de la sécurité sur le web, en particulier avec le JavaScript côté client et les entrées non fiables, et suggère d'isoler les visionneuses de PDF sur différentes origines.
  • Les participants débattent des implications de sécurité de l'utilisation de PDF.js, en se concentrant sur les risques XSS, et recommandent de mettre en œuvre des politiques de sécurité du contenu robustes dans les applications intégrant PDF.js, telles que les applications Electron.

Pratiques essentielles de programmation en C pour la lisibilité et la maintenabilité

  • L'auteur met l'accent sur la correction, la lisibilité, la simplicité et la maintenabilité de la programmation en C plutôt que sur la vitesse, en préconisant un code clair et maintenable avant l'optimisation.
  • Les pratiques clés comprennent l'utilisation de normes C modernes (de préférence C11), l'évitement des extensions non standard, l'utilisation d'espaces plutôt que de tabulations, le maintien de lignes de moins de 79 caractères et le maintien d'un anglais américain cohérent dans le code et la documentation.
  • Le guide déconseille les conditionnelles complexes, les instructions switch et les macros qui obscurcissent le flux de contrôle, et recommande l'utilisation de const pour l'immutabilité, en évitant les types non signés et en préférant les structures de données immuables et les fonctions pures.

Réactions

  • L'auteur de "C Style : Mes pratiques de programmation C préférées" évoque l'évolution de leur point de vue sur le style de codage, en mettant l'accent sur l'application mécanique et le retour d'information en temps réel pour améliorer la qualité du code.
  • Les sujets clés comprennent l'équilibre entre lisibilité et performance, l'évitement de l'optimisation prématurée et la prise de décisions en fonction du contexte dans la programmation embarquée.
  • La discussion porte sur les normes de codage, telles que la limite de 80 caractères, les tabulations par rapport aux espaces, et les meilleures pratiques telles que l'utilisation des assainisseurs Clang, la gestion des dépendances et la minimisation de la portée des variables.

Dans les coulisses de "Guberniya" : Une intro 64k de la révision 2017

  • L'article de Pekka Väänänen sur lofibucket.com traite de la création de l'intro 64k "Guberniya", présentée lors de la soirée démo Revision 2017, en fournissant une introduction à la démoscène et un post-mortem détaillé du projet.
  • Le projet a été développé en quatre mois par une équipe de six personnes utilisant le C++, l'OpenGL et diverses techniques de rendu, avec des influences de "Half-Life 2", des paysages islandais et du film "Koyaanisqatsi".
  • Les points forts techniques comprennent l'utilisation de Visual Studio 2013, un crochet clavier personnalisé pour l'édition en direct des shaders, GNU Rocket fork pour l'animation, raymarching avec la bibliothèque hg_sdf, et une transformée de Fourier discrète basée sur le GPU pour l'étirement temporel de l'audio.

Réactions

  • La discussion porte sur les intros 64k, une forme d'art numérique limitée à une taille de fichier de 64 kilo-octets, qui met l'accent sur le processus créatif plutôt que sur les explications techniques.
  • Les participants notent une évolution de la communauté de la démoscène vers des intros plus petites (4k/1k) en raison de l'effort considérable requis pour les intros de 64k, et suggèrent d'enregistrer ou de diffuser en direct le processus de création afin de capturer le cheminement créatif.
  • La conversation met en évidence l'évolution des attentes et l'amélioration des outils, ce qui rend la production d'intros 64k de haute qualité de plus en plus exigeante.

Affiner la politique de mise à l'échelle responsable pour prévenir l'utilisation abusive de l'IA et garantir la sécurité

  • Le post "Policy Reflections on our Responsible Scaling Policy" (Réflexions sur notre politique de mise à l'échelle responsable) détaille le développement de la politique de mise à l'échelle responsable (RSP) pour prévenir les défaillances de sécurité et l'utilisation abusive des modèles avancés, en mettant l'accent sur des normes de sécurité robustes et une extension itérative de la politique.
  • Les principaux engagements comprennent l'identification et le test des "capacités de la ligne rouge", la mise en œuvre de la norme ASL-3 pour une sécurité rigoureuse et la formation d'une équipe interdisciplinaire pour intégrer des pratiques issues de domaines tels que la sécurité nucléaire et la cybersécurité.
  • L'organisation vise à encourager la collaboration entre les entreprises et à informer les pouvoirs publics sur les cadres de gestion des risques, et prévoit d'en discuter lors du sommet de Séoul sur l'IA.

Réactions

  • La "politique de mise à l'échelle responsable" d'Anthropic vise à traiter les capacités d'IA à haut risque, telles que les armes biologiques et les menaces de cybersécurité, en mettant l'accent sur les risques futurs et les mesures de confinement rigoureuses.
  • Les détracteurs de cette politique estiment qu'elle est trop indulgente et trop basique, et demandent des normes plus strictes, une meilleure autonomie de l'IA et un équilibre entre l'innovation et la sécurité.
  • Le débat met en évidence les divergences de vues sur la sécurité, la transparence et les implications éthiques de l'IA, certains insistant sur le développement responsable et la compréhension du public, tandis que d'autres estiment que les risques liés à l'IA sont exagérés à des fins de marketing ou de réglementation.

Explorer l'art génératif : L'intersection des algorithmes, de la nature et de la créativité

  • L'art génératif consiste à créer des œuvres d'art par le biais de processus autonomes, en utilisant des éléments tels que le hasard, les règles et les systèmes naturels, les PRNG introduisant la variabilité et le véritable hasard provenant de phénomènes naturels.
  • Le texte met en avant des pionniers comme Vera Molnar et explore la génération procédurale, l'art basé sur des règles et les comportements émergents, en citant des exemples tels que les instructions de Sol LeWitt et le jeu de la vie de Conway.
  • L'équilibre du contrôle entre l'artiste et la machine est souligné, avec des exemples d'art fondé sur les données et l'IA, et l'article encourage la poursuite de l'exploration et de l'innovation dans le domaine en pleine évolution de l'art génératif.

Réactions

  • La discussion sur l'art génératif explore divers outils, contextes historiques et langages de codage tels que Swift et JavaScript, en mettant l'accent sur des plateformes telles que Context Free Art et AARON.
  • Les auteurs débattent de la monétisation de l'art génératif par le biais des NFT, de l'équilibre entre le plaisir artistique et la viabilité commerciale, et discutent du rôle de l'aléatoire et des algorithmes dans la création artistique.
  • La conversation aborde également l'impact de l'IA sur les domaines artistiques traditionnels, le potentiel des solutions open-source et la nécessité d'une connexion humaine et d'une narration dans les résultats génératifs.

Le script GitHub "ffmpeg-english" capture des images vidéo au format JPG toutes les secondes

  • Le dépôt GitHub "dheera/scripts" contient un script appelé "ffmpeg-english" avec 50 lignes de code.
  • Le dépôt a obtenu 8 fourches et 45 étoiles, ce qui indique un intérêt et un engagement modérés de la part de la communauté.
  • Il comprend des fonctionnalités complètes telles que les problèmes, les demandes de retrait, les actions, les projets et un wiki, ainsi que l'historique des livraisons et les métadonnées des fichiers les plus récents.

Réactions

  • La discussion sur GitHub se concentre sur la capture d'images de /dev/video0 toutes les secondes à l'aide de ffmpeg, les utilisateurs suggérant des alternatives comme GitHub Copilot CLI et exprimant des inquiétudes sur la sécurité des commandes générées par l'IA.
  • Les utilisateurs recommandent des outils comme aichat et subprocess.Popen pour une exécution plus sûre, et débattent de l'équilibre entre commodité et sécurité dans la génération de commandes d'IA.
  • La conversation souligne l'importance de comprendre et de vérifier les commandes, qu'elles soient générées par l'IA ou écrites par l'homme, et aborde l'intégration de l'IA dans les interfaces de ligne de commande avec des précautions telles que les conteneurs Docker et les confirmations de l'utilisateur.

Correction des distorsions de perspective du texte à l'aide d'ellipses transformées : Une approche simplifiée

  • Cet article présente une méthode simplifiée pour corriger les distorsions de perspective dans les photographies de texte à l'aide d'ellipses transformées, inspirée d'une méthode complexe de Carlos Merino-Gracia et al.
  • L'approche comprend le seuillage et l'étiquetage des composants connectés pour isoler les lettres, puis l'utilisation d'homographies (une matrice à 8 paramètres) pour ajuster l'image de manière à ce que les formes des lettres aient des zones uniformes.
  • La méthode, qui comprend des transformations de perspective, de rotation et d'obliquité, est efficace et le code est disponible sur GitHub, bien qu'il ne soit pas à la pointe de la technologie.

Réactions

  • L'article traite d'une méthode de correction de la distorsion de la perspective dans un texte à l'aide de l'algèbre linéaire, de la multiplication matricielle et de la transformée de Hough.
  • Cette technique ne nécessite pas d'identifier les limites des mots ou des pages, ce que certains considèrent comme complexe mais potentiellement utile dans divers scénarios.
  • La conversation comprend des débats sur la complexité et l'efficacité de la méthode, ainsi que sur les alternatives pour la rectification des textes, en particulier dans les images.