Vue normale

Reçu aujourd’hui — 20 septembre 2025 Martouf

How People Use ChatGPT | NBER

20 septembre 2025 à 08:34

Malgré l'adoption rapide des chatbots LLM, on sait peu de choses sur la façon dont ils sont utilisés. Nous documentons la croissance du produit de consommation de ChatGPT depuis son lancement en novembre 2022 jusqu'en juillet 2025, date à laquelle il a été adopté par environ 10 % de la population adulte mondiale.

Les premiers utilisateurs étaient surtout des hommes, mais l'écart entre les sexes s'est considérablement réduit, et nous constatons que les taux de croissance sont plus élevés dans les pays à faible revenu.

À l'aide d'un pipeline automatisé préservant la vie privée, nous classons les modes d'utilisation au sein d'un échantillon représentatif de conversations ChatGPT. Nous constatons une croissance régulière des messages liés au travail, mais une croissance encore plus rapide des messages non liés au travail, qui sont passés de 53 % à plus de 70 % de l'utilisation totale.

L'utilisation du travail est plus fréquente chez les utilisateurs instruits exerçant une profession libérale bien rémunérée.

Nous classons les messages par sujet de conversation et constatons que "Conseils pratiques", "Recherche d'informations" et "Rédaction" sont les trois sujets les plus courants et représentent collectivement près de 80 % de l'ensemble des conversations.

L'écriture domine les tâches liées au travail, ce qui souligne la capacité unique des chatbots à générer des résultats numériques par rapport aux moteurs de recherche traditionnels. La programmation informatique et l'expression personnelle représentent toutes deux une part relativement faible de l'utilisation.

Dans l'ensemble, nous constatons que le ChatGPT apporte une valeur économique grâce à l'aide à la décision, qui est particulièrement importante dans les emplois à forte intensité de connaissances.

https://www.nber.org/system/files/working_papers/w34255/w34255.pdf


Permalien
Reçu hier — 19 septembre 2025 Martouf

(2) Oyagaa-Oomo Network sur X : "One of our account follower, passing through London, kindly sent us two short videos from the British Museum showing two Ubaid-period figurines and two Ubaid heads from Ur (Tell al-Muqayyar, southern Iraq). We're glad to share them to you : These works belong to the Ubaid https://t.co/uuT2Zxk3lO" / X

19 septembre 2025 à 20:52

Un de nos abonnés, de passage à Londres, nous a gentiment envoyé deux courtes vidéos du British Museum montrant deux figurines de la période d'Ubaid et deux têtes d'Ubaid d'Ur (Tell al-Muqayyar, sud de l'Irak).

Nous sommes heureux de les partager avec vous :

Ces œuvres appartiennent à l'horizon d'Ubaid (vers 5900-4000 av. J.-C.) et ont été fouillées à Ur par l'expédition du British Museum et de l'Université de Pennsylvanie, dirigée par Leonard Woolley, dans les années 1920-1930. Ce sont des terres cuites classiques à tête d'ophidien (reptile), ornées de détails incisés et peints, aujourd'hui exposées dans les galeries de Mésopotamie. D'après les informations partagées par les Oummoans, elles représentent des peuples d'Orion qui ont asservi l'humanité de -20 000 à -4 500 ans av. J.-C.

Dans un deuxième extrait de sa même visite, vous pourrez voir une pierre sculptée avec une poignée intégrée, provenant d'Ur, vers 2500 av. J.-C. (période dynastique III), souvent comparée aux soi-disant « sacs à main des dieux ». Cela fait écho à la lecture de 312 : des dispositifs semblables à des sacs, tels que les chaudrons portables d'Orion utilisés pour distribuer des boulettes apaisantes et nourrissantes aux humains pendant les périodes de servitude, illustrés ici par une pièce de musée avec provenance, étiquette et date.


Permalien

JPEG XL — Wikipédia

19 septembre 2025 à 15:18

JPEG XL est un format d’image matricielle libre de droits conçu pour remplacer les formats traditionnels comme JPEG et PNG, en offrant une compression nettement supérieure et des fonctionnalités modernes pour l’image fixe.[1][4][6]

Caractéristiques principales

JPEG XL permet une compression aussi bien avec perte que sans perte, tout en conservant une qualité visuelle élevée. Les fichiers générés sont typiquement 20 à 75% plus petits que leurs équivalents JPEG classiques, sans perte notable de détails ou de fidélité. Il prend en charge :[4][6]

  • Les palettes de couleurs étendues, la haute dynamique (HDR) et la profondeur de bits élevée.
  • Les animations, les couches (calques), les canaux alpha pour la transparence, les vignettes et le codage progressif.
  • La compression rapide et efficace, même sur les appareils mobiles, sans nécessiter d'accélération matérielle spécifique.[3][4]

Compatibilité et adoption

JPEG XL se distingue par sa capacité à transcoder sans perte les fichiers JPEG existants, facilitant ainsi la migration et l’adoption du nouveau format. Un fichier JPEG XL peut aussi contenir les données nécessaires pour que les clients et applications utilisant encore le JPEG classique puissent continuer à le lire. Néanmoins, à ce jour, la compatibilité varie selon les systèmes : alors qu’Apple commence à prendre en charge ce format (iOS 17, macOS Sonoma), Google a temporairement retiré son support dans Chrome.[6][9][3][4]

Applications et perspectives

Grâce à sa polyvalence (photos, graphismes, animation, web, impression), JPEG XL vise à devenir le nouveau standard universel de la compression d’image, répondant aux besoins des galeries photo, de l’e-commerce, des réseaux sociaux et de l’archivage. Il reste toutefois limité par le manque d’adoption pleinement généralisée, bien que ses avantages techniques le positionnent comme un sérieux prétendant à la succession du JPEG classique.[9][3][4][6]

1
2
3
4
5
6
7
8
9
10

Signature
FF 0A ou 00 00 00 0C 4A 58 4C 20 0D 0A 87 0A


Permalien

Model Context Protocol — Wikipédia

19 septembre 2025 à 14:48

Le Model Context Protocol (MCP) est un protocole standard ouvert conçu pour connecter des modèles d'intelligence artificielle (IA) (notamment des grands modèles de langage ou agents conversationnels) à des outils, services et sources de données externes[1]. Il a été introduit par la société américaine Anthropic fin 2024, avec l'objectif de fournir une interface universelle – comparée par certains à un « port USB-C » de l'IA – pour intégrer des données contextuelles et des fonctionnalités externes aux modèles, quel que soit le fournisseur.


Permalien
Reçu avant avant-hier Martouf

Le secret du temps de Pointage, ou la Magie de la Fermentation du Pain au levain sans pétrissage

16 septembre 2025 à 21:09

Ce qu'il faut retenir

  • Chaque action d'une étape d'un protocole de panification influence l'étape suivante (il n'y a pas de geste ou d'attente gratuite)
  • Le pétrissage a 3 objectifs
  • créer le réseau de gluten (la structure),
  • donner de l'élasticité (force)
  • et de l'extensibilité à la pâte (souplesse)
  • Le pétrissage permet juste d'aller plus vite et il peut être remplacé simplement par
  • le mélange des ingrédients (frasage)
  • et des phases de travail de la pâte espacées dans le temps (rabats, tours, pliage, laminage, etc...)
  • Pointage = créer le réseau de gluten ➜ la pâte est à point
  • Apprêt = générer des gaz ➜ la pâte est prête
  • Le secret réside dans l'ajustement du taux d'hydratation avec les manipulations de la pâte pour gagner en extensibilité et garder de la force
  • Faire du pain c'est savoir manier l'élastique d'une fronde...

Permalien

Télécharger HashTab (gratuit) – Utilitaires – Le Crabe Info

15 septembre 2025 à 21:04

HashTab est un gratuiciel (freeware) qui ajoute un onglet Hachages dans la fenêtre Propriétés d’un fichier, dans l’Explorateur de fichiers de Windows.

Il calcule automatiquement l’empreinte d’un fichier avec plusieurs fonctions de hachage : MD5, SHA1, RipeMD, HAVAL, Whirlpool… Enfin, il dispose d’une très pratique fonction « Comparaison de hachages » qui permet de vérifier très simplement si l’empreinte du fichier est similaire à celle qu’on a collée dans le champ approprié.


Permalien

Anti-ISP Raspberry Pi Router - Spencer's Desk

15 septembre 2025 à 08:16

L'année dernière, j'ai emménagé dans un nouvel appartement. J'ai adoré l'endroit, mais j'ai découvert qu'il utilisait une solution Wi-Fi communautaire. Le complexe d'appartements gère le modem, le routage et la commutation, distribuant des points d'accès dans tous les bâtiments, à l'instar d'un réseau d'entreprise. Cette configuration est idéale pour la plupart des gens qui veulent juste un accès à l'internet, mais j'ai besoin de plus de contrôle sur mon réseau pour des choses comme la connexion à mes imprimantes 3D ou l'hébergement d'un serveur Minecraft. Avec leur configuration, ces options n'étaient pas envisageables.

J'avais un petit routeur dans mon ancien appartement, alors j'ai appelé le fournisseur d'accès pour demander si je pouvais le brancher sur l'un des ports Ethernet. Ils ont refusé et m'ont prévenu qu'ils analysaient le réseau toutes les deux semaines et déconnectaient les routeurs qu'ils trouvaient. J'ai donc fait ce qu'il y avait de mieux : j'ai installé mon routeur sans accès à l'internet. Cela m'a permis de communiquer avec mes imprimantes depuis mon PC, mais je ne pouvais rien faire qui soit lié à l'internet, comme mettre à jour Klipper ou télécharger des fichiers sur mes Raspberry Pis.

Il y a environ une semaine, j'en ai eu assez de ne pas pouvoir travailler sur des projets de réseau et j'ai décidé de trouver une solution. J'ai envisagé d'utiliser mon routeur existant, mais il n'avait pas les fonctionnalités dont j'avais besoin. J'ai donc décidé de construire mon propre routeur en utilisant un Raspberry Pi. Le défi consistait à s'assurer que mon fournisseur d'accès à Internet ne pouvait pas savoir que j'utilisais un routeur.

Installation des paquets requis

Maintenant que nous avons un Pi fonctionnel, nous devons installer quelques paquets pour que le routeur soit opérationnel. Le premier paquetage dont nous avons besoin est dnsmasq. dnsmasq est un serveur DHCP et DNS léger qui nous permettra d'attribuer des adresses IP aux périphériques connectés au port Ethernet du Pi (eth0) et de résoudre les noms d'hôtes sur le réseau local. Il agit également comme un transitaire DNS, accélérant la navigation sur le web en mettant en cache les recherches de noms de domaine.

sudo apt install dnsmasq -y

L'étape suivante consiste à configurer le fichier dnsmasq.conf. Ce fichier est utilisé pour gérer les paramètres DHCP et DNS sur le Pi. dnsmasq.conf est chargé avec des tonnes d'exemples, nous allons donc en faire une sauvegarde et commencer un nouveau fichier à partir de zéro.

Configuration du NAT

Maintenant, nous avons techniquement un routeur. J'ai connecté mon PC et le Pi de mon imprimante 3D au même switch et j'ai pu faire du SSH entre eux. Cependant, si j'essayais d'envoyer un ping à l'internet depuis le Pi de l'imprimante 3D, il n'y avait pas d'accès. Nous devons donc activer la redirection d'IP et configurer la NAT.

La redirection IP permet de transférer des paquets d'une interface réseau à une autre. Le NAT (Network Address Translation) permet à plusieurs appareils d'un réseau privé de partager une seule adresse IP publique en modifiant l'adresse IP source des paquets envoyés du réseau privé vers le réseau public. Pour cela, nous devons installer nftables, un framework de filtrage de paquets qui nous permet de configurer les capacités de filtrage de paquets du noyau Linux. Il remplace l'ancien cadre iptables et est plus efficace et plus facile à utiliser.

Faire un tour d'essai

Tout est maintenant installé et configuré. Le Pi est connecté au réseau Wi-Fi de l'appartement et fait office de routeur pour les appareils connectés au switch. Pour le fournisseur d'accès, il s'agit d'un seul appareil sur le réseau. Tout ce qu'il peut voir, c'est qu'il s'agit d'un Raspberry Pi, et non qu'il agit comme un routeur. Il existe des techniques avancées que le FAI pourrait utiliser pour détecter les routeurs, comme l'analyse du trafic et l'inspection approfondie des paquets (Deep packet Inspection), mais il est peu probable que la plupart des FAI les utilisent.

Pour tester la configuration, j'ai connecté mon imprimante 3D au switch et je l'ai mise sous tension. J'ai pu me connecter en SSH à l'imprimante et faire un ping sur Internet. J'ai également connecté mon ordinateur portable au switch et j'ai pu accéder à l'internet. Tout a fonctionné comme prévu.

Intégrer Tailscale

Si vous souhaitez vous connecter à distance à vos appareils, par exemple pour surveiller votre imprimante 3D, vous pouvez aller plus loin en intégrant Tailscale. Exposer votre imprimante, ou tout autre appareil, directement à Internet est une mauvaise idée. Si quelqu'un y accède, il pourrait faire chauffer votre hotend, votre lit, ou pire, créer un risque d'incendie. La création d'un réseau Tailscale vous permet d'accéder en toute sécurité à vos appareils sans les exposer à l'internet. Pour créer un compte et configurer Tailscale, suivez la documentation officielle à l'adresse Tailscale - Raspberry Pi.

Une fois votre réseau configuré, vous pouvez installer le client Tailscale sur vos appareils pour vous connecter en toute sécurité sur Internet.

https://tailscale.com/download/linux/rpi


Permalien

Decentralized Identifiers (DIDs) v1.0

14 septembre 2025 à 20:07

Résumé

Les identifiants décentralisés (DID) sont un nouveau type d'identifiant qui permet une identité numérique vérifiable et décentralisée. Un DID fait référence à n'importe quel sujet (par exemple, une personne, une organisation, un objet, un modèle de données, une entité abstraite, etc. Contrairement aux identificateurs fédérés classiques, les DID ont été conçus de manière à pouvoir être découplés des registres centralisés, des fournisseurs d'identité et des autorités de certification. Plus précisément, si d'autres parties peuvent être utilisées pour faciliter la découverte d'informations relatives à un DID, la conception permet au contrôleur d'un DID de prouver qu'il en a le contrôle sans avoir besoin de l'autorisation d'une autre partie. Les DID sont des URI qui associent un sujet DID à un document DID permettant des interactions fiables associées à ce sujet.

Chaque document DID peut exprimer du matériel cryptographique, des méthodes de vérification ou des services, qui fournissent un ensemble de mécanismes permettant à un contrôleur DID de prouver qu'il contrôle le DID. Les services permettent des interactions fiables avec le sujet DID. Un DID peut fournir les moyens de renvoyer le sujet du DID lui-même, si le sujet du DID est une ressource d'information telle qu'un modèle de données.

Le présent document spécifie la syntaxe du DID, un modèle de données commun, des propriétés essentielles, des représentations sérialisées, des opérations DID et une explication du processus de résolution des DID vers les ressources qu'ils représentent.


Permalien
❌