Vue lecture

JPEG XL — Wikipédia

JPEG XL est un format d’image matricielle libre de droits conçu pour remplacer les formats traditionnels comme JPEG et PNG, en offrant une compression nettement supérieure et des fonctionnalités modernes pour l’image fixe.[1][4][6]

Caractéristiques principales

JPEG XL permet une compression aussi bien avec perte que sans perte, tout en conservant une qualité visuelle élevée. Les fichiers générés sont typiquement 20 à 75% plus petits que leurs équivalents JPEG classiques, sans perte notable de détails ou de fidélité. Il prend en charge :[4][6]

  • Les palettes de couleurs étendues, la haute dynamique (HDR) et la profondeur de bits élevée.
  • Les animations, les couches (calques), les canaux alpha pour la transparence, les vignettes et le codage progressif.
  • La compression rapide et efficace, même sur les appareils mobiles, sans nécessiter d'accélération matérielle spécifique.[3][4]

Compatibilité et adoption

JPEG XL se distingue par sa capacité à transcoder sans perte les fichiers JPEG existants, facilitant ainsi la migration et l’adoption du nouveau format. Un fichier JPEG XL peut aussi contenir les données nécessaires pour que les clients et applications utilisant encore le JPEG classique puissent continuer à le lire. Néanmoins, à ce jour, la compatibilité varie selon les systèmes : alors qu’Apple commence à prendre en charge ce format (iOS 17, macOS Sonoma), Google a temporairement retiré son support dans Chrome.[6][9][3][4]

Applications et perspectives

Grâce à sa polyvalence (photos, graphismes, animation, web, impression), JPEG XL vise à devenir le nouveau standard universel de la compression d’image, répondant aux besoins des galeries photo, de l’e-commerce, des réseaux sociaux et de l’archivage. Il reste toutefois limité par le manque d’adoption pleinement généralisée, bien que ses avantages techniques le positionnent comme un sérieux prétendant à la succession du JPEG classique.[9][3][4][6]

1
2
3
4
5
6
7
8
9
10

Signature
FF 0A ou 00 00 00 0C 4A 58 4C 20 0D 0A 87 0A


Permalien
  •  

Model Context Protocol — Wikipédia

Le Model Context Protocol (MCP) est un protocole standard ouvert conçu pour connecter des modèles d'intelligence artificielle (IA) (notamment des grands modèles de langage ou agents conversationnels) à des outils, services et sources de données externes[1]. Il a été introduit par la société américaine Anthropic fin 2024, avec l'objectif de fournir une interface universelle – comparée par certains à un « port USB-C » de l'IA – pour intégrer des données contextuelles et des fonctionnalités externes aux modèles, quel que soit le fournisseur.


Permalien
  •  

Le secret du temps de Pointage, ou la Magie de la Fermentation du Pain au levain sans pétrissage

Ce qu'il faut retenir

  • Chaque action d'une étape d'un protocole de panification influence l'étape suivante (il n'y a pas de geste ou d'attente gratuite)
  • Le pétrissage a 3 objectifs
  • créer le réseau de gluten (la structure),
  • donner de l'élasticité (force)
  • et de l'extensibilité à la pâte (souplesse)
  • Le pétrissage permet juste d'aller plus vite et il peut être remplacé simplement par
  • le mélange des ingrédients (frasage)
  • et des phases de travail de la pâte espacées dans le temps (rabats, tours, pliage, laminage, etc...)
  • Pointage = créer le réseau de gluten ➜ la pâte est à point
  • Apprêt = générer des gaz ➜ la pâte est prête
  • Le secret réside dans l'ajustement du taux d'hydratation avec les manipulations de la pâte pour gagner en extensibilité et garder de la force
  • Faire du pain c'est savoir manier l'élastique d'une fronde...

Permalien
  •  

Télécharger HashTab (gratuit) – Utilitaires – Le Crabe Info

HashTab est un gratuiciel (freeware) qui ajoute un onglet Hachages dans la fenêtre Propriétés d’un fichier, dans l’Explorateur de fichiers de Windows.

Il calcule automatiquement l’empreinte d’un fichier avec plusieurs fonctions de hachage : MD5, SHA1, RipeMD, HAVAL, Whirlpool… Enfin, il dispose d’une très pratique fonction « Comparaison de hachages » qui permet de vérifier très simplement si l’empreinte du fichier est similaire à celle qu’on a collée dans le champ approprié.


Permalien
  •  

Anti-ISP Raspberry Pi Router - Spencer's Desk

L'année dernière, j'ai emménagé dans un nouvel appartement. J'ai adoré l'endroit, mais j'ai découvert qu'il utilisait une solution Wi-Fi communautaire. Le complexe d'appartements gère le modem, le routage et la commutation, distribuant des points d'accès dans tous les bâtiments, à l'instar d'un réseau d'entreprise. Cette configuration est idéale pour la plupart des gens qui veulent juste un accès à l'internet, mais j'ai besoin de plus de contrôle sur mon réseau pour des choses comme la connexion à mes imprimantes 3D ou l'hébergement d'un serveur Minecraft. Avec leur configuration, ces options n'étaient pas envisageables.

J'avais un petit routeur dans mon ancien appartement, alors j'ai appelé le fournisseur d'accès pour demander si je pouvais le brancher sur l'un des ports Ethernet. Ils ont refusé et m'ont prévenu qu'ils analysaient le réseau toutes les deux semaines et déconnectaient les routeurs qu'ils trouvaient. J'ai donc fait ce qu'il y avait de mieux : j'ai installé mon routeur sans accès à l'internet. Cela m'a permis de communiquer avec mes imprimantes depuis mon PC, mais je ne pouvais rien faire qui soit lié à l'internet, comme mettre à jour Klipper ou télécharger des fichiers sur mes Raspberry Pis.

Il y a environ une semaine, j'en ai eu assez de ne pas pouvoir travailler sur des projets de réseau et j'ai décidé de trouver une solution. J'ai envisagé d'utiliser mon routeur existant, mais il n'avait pas les fonctionnalités dont j'avais besoin. J'ai donc décidé de construire mon propre routeur en utilisant un Raspberry Pi. Le défi consistait à s'assurer que mon fournisseur d'accès à Internet ne pouvait pas savoir que j'utilisais un routeur.

Installation des paquets requis

Maintenant que nous avons un Pi fonctionnel, nous devons installer quelques paquets pour que le routeur soit opérationnel. Le premier paquetage dont nous avons besoin est dnsmasq. dnsmasq est un serveur DHCP et DNS léger qui nous permettra d'attribuer des adresses IP aux périphériques connectés au port Ethernet du Pi (eth0) et de résoudre les noms d'hôtes sur le réseau local. Il agit également comme un transitaire DNS, accélérant la navigation sur le web en mettant en cache les recherches de noms de domaine.

sudo apt install dnsmasq -y

L'étape suivante consiste à configurer le fichier dnsmasq.conf. Ce fichier est utilisé pour gérer les paramètres DHCP et DNS sur le Pi. dnsmasq.conf est chargé avec des tonnes d'exemples, nous allons donc en faire une sauvegarde et commencer un nouveau fichier à partir de zéro.

Configuration du NAT

Maintenant, nous avons techniquement un routeur. J'ai connecté mon PC et le Pi de mon imprimante 3D au même switch et j'ai pu faire du SSH entre eux. Cependant, si j'essayais d'envoyer un ping à l'internet depuis le Pi de l'imprimante 3D, il n'y avait pas d'accès. Nous devons donc activer la redirection d'IP et configurer la NAT.

La redirection IP permet de transférer des paquets d'une interface réseau à une autre. Le NAT (Network Address Translation) permet à plusieurs appareils d'un réseau privé de partager une seule adresse IP publique en modifiant l'adresse IP source des paquets envoyés du réseau privé vers le réseau public. Pour cela, nous devons installer nftables, un framework de filtrage de paquets qui nous permet de configurer les capacités de filtrage de paquets du noyau Linux. Il remplace l'ancien cadre iptables et est plus efficace et plus facile à utiliser.

Faire un tour d'essai

Tout est maintenant installé et configuré. Le Pi est connecté au réseau Wi-Fi de l'appartement et fait office de routeur pour les appareils connectés au switch. Pour le fournisseur d'accès, il s'agit d'un seul appareil sur le réseau. Tout ce qu'il peut voir, c'est qu'il s'agit d'un Raspberry Pi, et non qu'il agit comme un routeur. Il existe des techniques avancées que le FAI pourrait utiliser pour détecter les routeurs, comme l'analyse du trafic et l'inspection approfondie des paquets (Deep packet Inspection), mais il est peu probable que la plupart des FAI les utilisent.

Pour tester la configuration, j'ai connecté mon imprimante 3D au switch et je l'ai mise sous tension. J'ai pu me connecter en SSH à l'imprimante et faire un ping sur Internet. J'ai également connecté mon ordinateur portable au switch et j'ai pu accéder à l'internet. Tout a fonctionné comme prévu.

Intégrer Tailscale

Si vous souhaitez vous connecter à distance à vos appareils, par exemple pour surveiller votre imprimante 3D, vous pouvez aller plus loin en intégrant Tailscale. Exposer votre imprimante, ou tout autre appareil, directement à Internet est une mauvaise idée. Si quelqu'un y accède, il pourrait faire chauffer votre hotend, votre lit, ou pire, créer un risque d'incendie. La création d'un réseau Tailscale vous permet d'accéder en toute sécurité à vos appareils sans les exposer à l'internet. Pour créer un compte et configurer Tailscale, suivez la documentation officielle à l'adresse Tailscale - Raspberry Pi.

Une fois votre réseau configuré, vous pouvez installer le client Tailscale sur vos appareils pour vous connecter en toute sécurité sur Internet.

https://tailscale.com/download/linux/rpi


Permalien
  •  

Decentralized Identifiers (DIDs) v1.0

Résumé

Les identifiants décentralisés (DID) sont un nouveau type d'identifiant qui permet une identité numérique vérifiable et décentralisée. Un DID fait référence à n'importe quel sujet (par exemple, une personne, une organisation, un objet, un modèle de données, une entité abstraite, etc. Contrairement aux identificateurs fédérés classiques, les DID ont été conçus de manière à pouvoir être découplés des registres centralisés, des fournisseurs d'identité et des autorités de certification. Plus précisément, si d'autres parties peuvent être utilisées pour faciliter la découverte d'informations relatives à un DID, la conception permet au contrôleur d'un DID de prouver qu'il en a le contrôle sans avoir besoin de l'autorisation d'une autre partie. Les DID sont des URI qui associent un sujet DID à un document DID permettant des interactions fiables associées à ce sujet.

Chaque document DID peut exprimer du matériel cryptographique, des méthodes de vérification ou des services, qui fournissent un ensemble de mécanismes permettant à un contrôleur DID de prouver qu'il contrôle le DID. Les services permettent des interactions fiables avec le sujet DID. Un DID peut fournir les moyens de renvoyer le sujet du DID lui-même, si le sujet du DID est une ressource d'information telle qu'un modèle de données.

Le présent document spécifie la syntaxe du DID, un modèle de données commun, des propriétés essentielles, des représentations sérialisées, des opérations DID et une explication du processus de résolution des DID vers les ressources qu'ils représentent.


Permalien
  •  

Swisscom Services d'Interconnexion | Swisscom

Qu'il s'agisse du réseau fixe ou mobile, nous raccordons votre réseau au nôtre afin que vos clients puissent communiquer dans toute la Suisse. Les services d'interconnexion comprennent les services de réseau, la portabilité des numéros, les services d'accès au réseau, de terminaison, à valeur ajoutée, de transit et réciproques.

Vos avantages

Couverture complète dans toute la Suisse: avec une interface d'interconnexion, vous avez accès à tous les autres fournisseurs de Suisse.

Offrez à vos utilisateurs finaux une qualité vocale de haut niveau grâce à l'interconnexion VoIP.

Nous vous aidons à planifier votre migration de l'architecture réseau classique à commutation de circuits au Next Generation Network entièrement basé sur IP.


Permalien
  •