Aller au contenu principal

2024-10-08

Nobel Prize de physique décerné à John Hopfield et Geoffrey Hinton [pdf]

Réactions

  • Le prix Nobel de physique a été décerné à John Hopfield et Geoffrey Hinton pour leurs contributions aux réseaux neuronaux et à l'apprentissage automatique, ce qui a suscité surprise et débat.
  • Les critiques soutiennent que leur travail ne correspond pas à la physique traditionnelle, suggérant soit une rareté des découvertes révolutionnaires en physique, soit une tentative de tirer parti de la popularité actuelle de l'IA.
  • Cette décision a suscité des discussions sur la pertinence des catégories Nobel existantes et la nécessité potentielle d'un prix distinct dédié à l'informatique.

Transformateur différentiel

  • Le Transformateur Différentiel introduit un nouveau mécanisme d'attention qui améliore la concentration sur le contexte pertinent tout en minimisant le bruit, en utilisant une approche d'attention différentielle qui soustrait deux cartes d'attention softmax pour encourager des schémas d'attention épars.
  • Les résultats expérimentaux indiquent que le Diff Transformer surpasse les Transformers traditionnels dans la modélisation du langage, excelle particulièrement dans la modélisation de contextes longs, la récupération d'informations clés et la réduction des hallucinations, améliorant ainsi l'exactitude et la robustesse de l'apprentissage en contexte.
  • Ce développement positionne le Diff Transformer comme une architecture prometteuse pour faire progresser les grands modèles de langage, avec des applications potentielles dans le calcul et le langage, ainsi que dans l'apprentissage automatique.

Réactions

  • Le Transformateur Différentiel introduit une architecture innovante utilisant l'attention différentielle, qui réduit le bruit en soustrayant deux fonctions d'attention softmax, permettant ainsi une taille de modèle plus petite avec des performances comparables à celles de transformateurs plus grands. Le Transformateur DIFF de 6,8 milliards de paramètres atteint une perte de validation similaire à celle d'un Transformateur de 11 milliards de paramètres, en n'utilisant que 62,2 % des paramètres, en employant la moitié du nombre de têtes d'attention par couche. Cette architecture montre un potentiel dans la réduction des hallucinations dans des tâches telles que la réponse aux questions et le résumé de texte, bien qu'elle nécessite de réentraîner les modèles pour adopter le nouveau mécanisme d'attention.

uBlock Origin CNAME uncloaking prend désormais en charge le filtrage par adresse IP

  • L'amélioration met à jour le code de résolution DNS de uBlock, améliorant sa capacité à filtrer par CNAME (Nom Canonique) et adresse IP.
  • Une nouvelle fonctionnalité permet à l'option ipaddress= de bloquer les documents racine si l'IP est extraite avant la première requête, bien qu'elle utilise la première IP de la liste DNS, qui peut différer du choix du navigateur.
  • Le commit implique des modifications dans plusieurs fichiers, avec 153 lignes ajoutées et 96 lignes supprimées, indiquant une mise à jour de code significative.

Réactions

  • uBlock Origin a mis à jour sa fonctionnalité de démasquage CNAME pour inclure le filtrage des adresses IP, qui était auparavant exclusif à Firefox.
  • Cette mise à jour améliore la fonctionnalité existante en permettant le blocage basé sur l'IP avant que les requêtes ne soient effectuées, bien qu'elle puisse rencontrer des défis avec les domaines ayant plusieurs IPs.
  • Les discussions en cours portent sur la prise en charge de uBlock Origin par les navigateurs, en particulier avec les changements de Manifest V3 de Chrome, incitant les utilisateurs à explorer des alternatives comme Firefox et Brave pour de meilleures capacités de blocage des publicités.

Kotlin Money

  • Kotlin Money est une nouvelle bibliothèque conçue pour des calculs et allocations monétaires précis, traitant des problèmes courants tels que les erreurs d'arrondi dans les opérations financières.
  • Cette bibliothèque prend en charge un large éventail de devises, y compris 306 devises traditionnelles et 2283 cryptomonnaies, et est prête à s'étendre pour le développement Android et la sérialisation.
  • Il garantit une répartition précise des montants, évitant ainsi les écarts financiers tels que les pertes ou les surfacturations, et prend en charge diverses opérations mathématiques et de pourcentage.

Réactions

  • Kotlin Money est une bibliothèque créée pour simplifier les calculs monétaires dans le langage de programmation Kotlin, en traitant des problèmes courants tels que l'arrondissement dans les opérations financières.
  • Cette bibliothèque est inspirée par les défis rencontrés chez N26 Brasil et prend en charge les conversions de devises et les règles d'arrondi, similaires à JSR 354 de Java et à d'autres bibliothèques monétaires.
  • Il utilise BigDecimal pour des calculs précis et offre une API conviviale, soulignant l'importance d'une gestion monétaire précise en programmation.

Une preuve illustrée du théorème CAP (2018)

  • Le théorème CAP dans les systèmes distribués postule qu'un système ne peut atteindre que deux des trois propriétés suivantes : Cohérence, Disponibilité et Tolérance aux partitions. La cohérence garantit que toute lecture après une écriture renvoie la dernière valeur, la disponibilité assure des réponses des nœuds non défaillants, et la tolérance aux partitions permet le fonctionnement malgré les pertes de messages réseau. Le théorème, prouvé par Gilbert et Lynch, démontre qu'un système ne peut pas maintenir simultanément les trois propriétés, car les partitions réseau peuvent entraîner des incohérences.

Réactions

  • Le théorème CAP explique que dans les systèmes distribués, seules deux des trois propriétés—Cohérence, Disponibilité et Tolérance aux partitions—peuvent être atteintes simultanément. Le théorème PACELC s'appuie sur CAP en affirmant qu'en l'absence de partitions, un choix doit être fait entre Latence et Cohérence. Des systèmes comme Google Spanner utilisent des protocoles avancés et des horloges précises pour maintenir la cohérence, illustrant les compromis dans la conception des systèmes.

Surveillance vidéo avec YOLO+llava

  • MACHINA CCTV Viewer est un projet en cours de développement utilisant LLAVA YOLO 11 et OpenCV pour le marquage d'objets en temps réel à partir de flux RTSP haute résolution.
  • Le système traite les images avec un temps d'interférence de 20 ms en utilisant un modèle YOLO 11 petit sur un GTX 1060, avec un mécanisme pour gérer les retards de flux et la détection d'inactivité.
  • Le projet vise à développer un système de sécurité sans interface utilisateur en tirant parti des modèles modernes de vision et de détection d'objets, en invitant les contributions de la communauté.

Réactions

  • Le projet GitHub "Video Surveillance with YOLO+llava" par psychip gagne en popularité pour son application dans la sécurité DIY et l'IA, suscitant des discussions sur des solutions de surveillance alternatives comme Frigate NVR, Scrypted et Viseron. - Frigate NVR est reconnu pour sa fiabilité, bien qu'il présente une courbe d'apprentissage abrupte, et les recommandations matérielles incluent l'utilisation d'une Geforce GTX 1060 ou d'un Coral USB Accelerator pour une meilleure efficacité de traitement. - Le projet soulève également des préoccupations en matière de confidentialité et souligne l'utilisation responsable de la technologie de surveillance, avec des débats sur l'utilisation de YOLO avec llava pour des descriptions détaillées d'objets et des alternatives comme Florence-2 et MobileNetV3.

Le hélicoptère d'attaque est-il mort ?

  • On remet en question la pertinence des hélicoptères d'attaque dans le contexte de l'invasion russe de l'Ukraine, où de petits drones ont efficacement ciblé des unités blindées.
  • Le conflit a révélé des vulnérabilités tant dans les hélicoptères que dans les blindés lourds, l'artillerie de précision et les drones représentant des menaces significatives.
  • Le futur des hélicoptères d'attaque pourrait dépendre de l'intégration de systèmes avancés de renseignement, de surveillance et de reconnaissance, ainsi que du développement de contre-mesures contre les drones et les missiles, soulignant l'importance croissante du renseignement et des communications dans la guerre moderne.

Réactions

  • Le débat porte sur la question de savoir si les hélicoptères d'attaque restent pertinents dans la guerre moderne, compte tenu de l'essor des drones et des technologies avancées.
  • Les partisans soutiennent l'agilité et l'efficacité des hélicoptères dans des scénarios de combat spécifiques, tandis que les critiques soulignent des alternatives moins coûteuses et sans pilote.
  • Cette discussion fait partie d'une tendance plus large consistant à évaluer les systèmes militaires coûteux par rapport à des options plus abordables, en particulier dans les conflits entre pairs proches.

John Hopfield et Geoff Hinton remportent le prix Nobel de physique [pdf]

Réactions

Sam Altman devient un empereur à part entière

Réactions

  • Les discussions portent sur Sam Altman, PDG d'OpenAI, et ses projets ambitieux, tels que Worldcoin, qui suscitent des réactions mitigées quant à leurs risques potentiels et à la nécessité de progrès.
  • Le dialogue inclut des débats philosophiques sur l'ambition, en faisant référence à Nietzsche et aux critiques modernes, mettant en lumière des perspectives divergentes sur le rôle de l'ambition dans le progrès technologique.
  • Il y a un débat sur l'influence politique des entreprises technologiques sur les questions sociétales, ainsi que des préoccupations concernant le contenu payant qui affecte l'accessibilité et l'inclusivité des discussions communautaires.

De la rouille sort de la chaîne de montage Volvo

  • Volvo a intégré le langage de programmation Rust dans sa chaîne de montage, spécifiquement pour le processeur à faible consommation ECU dans les voitures électriques, en raison de sa fiabilité et de la réduction des bugs liés à la mémoire par rapport à C et C++. Julius Gustavsson, un architecte logiciel chez Volvo, a joué un rôle clé dans cette intégration depuis 2019, menant à des résultats réussis et des produits de haute qualité. Malgré des défis initiaux, Volvo prévoit d'étendre l'utilisation de Rust, le considérant comme un atout précieux pour les projets nécessitant une fiabilité stricte, bien que des améliorations dans les outils soient encore nécessaires.

Réactions

  • Volvo a réussi à mettre en œuvre le langage de programmation Rust en production, passant du concept à la production en quelques années, soulignant son adoption croissante dans l'industrie automobile.
  • Le ferrocène fournit une chaîne d'outils Rust certifiée, conforme aux normes ISO 26262, ce qui est crucial pour les systèmes automobiles critiques pour la sécurité.
  • Rust est privilégié pour ses fonctionnalités de sécurité par rapport à C/C++, avec des mises à jour stables régulières toutes les six semaines, bien qu'il y ait un débat en cours sur la pertinence d'autres langages comme Zig ou Ada pour des applications similaires.

Les coûts de la mise à niveau de l'i386 vers l'x86-64

Réactions

  • Les discussions sur la mise à niveau de l'i386 vers l'x86-64 soulignent les complexités des modèles de programmation et des types de données à travers divers systèmes d'exploitation, notant que Windows n'a pas adopté le modèle LP64, contrairement à Linux et FreeBSD. La conversation suggère d'utiliser des types de taille spécifique comme int32_t en C pour assurer la compatibilité multiplateforme, en tenant compte du contexte historique et des performances. Le débat aborde également la persistance des types de données traditionnels et les défis liés à l'utilisation d'images générées par l'IA dans les articles.

Comment les entreprises de renseignement privées sont devenues les nouveaux maîtres espions

  • Les entreprises de renseignement privées rivalisent de plus en plus avec les agences d'État, transformant l'espionnage en une course aux armements axée sur la technologie en exploitant d'énormes données numériques.
  • Contrairement aux agences d'État, ces entreprises opèrent ouvertement, partageant leurs découvertes et favorisant une communauté d'apprentissage, mais elles font face à des défis juridiques et éthiques dans la collecte de données.
  • Le développement de l'intelligence privée souligne la nécessité d'une collaboration entre les gouvernements et le secteur privé pour protéger les intérêts nationaux, redéfinissant ainsi l'avenir de l'espionnage.

Réactions

  • Les entreprises de renseignement privées émergent comme de nouveaux leaders dans le domaine du renseignement, offrant plus de responsabilité par rapport aux agences d'État qui opèrent parfois au-delà des limites légales.
  • Le secteur des logiciels et d'autres secteurs sont confrontés à des vulnérabilités dues à un contrôle inadéquat, qui sont exploitées par des pirates informatiques et des agences de renseignement.
  • Des entreprises comme Palantir et OpenAI assument des rôles traditionnellement occupés par des agences gouvernementales, motivées par une meilleure rémunération et une culture de travail, ce qui soulève des préoccupations quant à l'équilibre des pouvoirs entre les entités privées et étatiques.

Les téléviseurs intelligents sont comme "un cheval de Troie numérique" dans les foyers des gens

  • Le Center for Digital Democracy (CDD) a exhorté la FTC (Federal Trade Commission) et la FCC (Federal Communications Commission) à enquêter sur les pratiques de collecte de données de l'industrie de la télévision connectée, décrivant les téléviseurs intelligents comme des « chevaux de Troie numériques » en raison de leur suivi invasif.
  • Le rapport soulève des préoccupations en matière de confidentialité, en soulignant que les services de streaming et les appareils collectent des données sensibles, ce qui pourrait affecter la vie privée des consommateurs et influencer les campagnes politiques.
  • Le CDD appelle à des réglementations plus strictes pour protéger les consommateurs, en particulier les communautés minoritaires, contre les pratiques discriminatoires en matière de données et suggère des enquêtes antitrust sur les principaux acteurs de l'industrie.

Réactions

  • Les téléviseurs intelligents sont critiqués pour potentiellement enregistrer l'audio et personnaliser les publicités en utilisant les données des téléspectateurs, ce qui suscite des préoccupations en matière de confidentialité.
  • Les utilisateurs frustrés par le manque de téléviseurs non intelligents choisissent parfois de grands moniteurs ou évitent de connecter les téléviseurs intelligents au Wi-Fi, bien que des connexions comme Amazon Sidewalk puissent encore se produire.
  • Des alternatives telles que Nvidia Shield ou l'utilisation d'un ordinateur pour le streaming sont recommandées pour une confidentialité accrue, mais la commodité des téléviseurs intelligents conduit souvent les utilisateurs à les connecter, perpétuant ainsi les problèmes de confidentialité.

Les créanciers de FTX gagneront de l'argent sur la faillite

  • Un juge des faillites du Delaware a approuvé le plan de réorganisation de FTX, qui permet aux créanciers de recevoir 1,19 $ pour chaque dollar réclamé, indiquant un excédent dans les fonds collectés.
  • FTX a rassemblé entre 14,7 milliards et 16,5 milliards de dollars à distribuer, dépassant les 11,2 milliards de dollars dus, garantissant que 98 % des créanciers en bénéficieront.
  • Les fonds ont été levés par la vente d'actifs, y compris une participation dans la startup d'IA Anthropic, et la date de début du plan de distribution sera annoncée ultérieurement.

Réactions

  • Les créanciers de FTX devraient recevoir 100 % de leurs créances de faillite plus les intérêts, mais cela est basé sur la valeur des cryptomonnaies au moment de l'effondrement de FTX en 2022, et non sur leurs valeurs actuelles plus élevées.
  • Les critiques soutiennent que les médias présentent cela comme un résultat positif, malgré le fait que les créanciers ne reçoivent pas la pleine valeur de leurs avoirs en cryptomonnaie d'origine.
  • Certains spéculent que ce récit vise à améliorer la réputation des personnes associées à FTX, y compris son fondateur, Sam Bankman-Fried (SBF).

Est-ce qu'AWS S3 subit une panne ?

Réactions

  • AWS S3 a subi une panne, affectant principalement la région us-east-2, avec des utilisateurs rencontrant des erreurs de serveur interne.
  • Malgré la page de statut d'AWS indiquant des opérations normales, Downdetector a montré une augmentation significative des rapports de panne, avec des problèmes supplémentaires notés dans CloudFront, Elastic Beanstalk et Lambda.
  • L'incident a mis en évidence des défis liés aux incohérences de fuseaux horaires dans les mises à jour de statut d'AWS, bien que la situation se soit finalement stabilisée.