Tu as l'air très fort en échec, mais je n'ai pas compris, si tu comprends comment fonctionne une IA d'échec (minmax). Ton commentaire est très confus à cause de ça.
Pour une IA, un coup est faible, parce que, dans le futur de ce coup, l'adversaire a au moins "un" avantage par rapport à un autre coup du moment présent. Dans le cas de conseil, il faut que l'avantage soit conséquent pour que cela est un intérêt : perte d'une pièce sans contre parti, mat rapide, … mais cela peut aller plus loin, si l'IA dispose de règle de stratégie à respecter, comme tenir le centre.
Par exemple pour un proxy d'entreprise qui a besoin de connaitre l’émetteur du paquet, pour des questions de droit ou de nat, il pourrait y avoir la couche normal (https) + une couche déchiffrable par le proxy, pour connaitre l’émetteur. En gros, c'est la possibilité d'avoir https dans un autre protocole point à point, qui laisse encore moins de chose visible, mais qui fonctionne entre élément du réseau (client <-> proxy <-> serveur).
En fait, cela revient à faire expliquer un arbre de recherche d'une IA d'échec. En gros, l'IA cherche dans le future à évaluer encore plus moins avec des heuristiques. On peut imaginer que, pour chaque coup que l'humain veut jouer, la machine lui montre les coups futures ayant un fort un impact sur le score (dans chaque sens donc). L'IA calcul les plateaux dans le futur, et essaye de noter un plateau à un moment donné avec quelques règles, c'est ces règles qu'il faudrait expliciter.
Le sens "coup fort" dépend donc de comment sont codé ces heuristiques et si le programme est fort ou non.
Est-ce qu'il est pensable de faire des paquets cryptés en poupée russes pour, par exemple, faire fonctionner un proxy en entreprise, qui a besoin de connaitre peu d'informations finalement. Cela éviterait les proxy "menteurs" style Man in the middle, que l'on voit parfois, "pour des raisons de sécurité" dans certaine entreprise ?
Je pense que rien n'enregistrer est différent de séparer complétement les onglets.
Pour éviter de me faire pister, j'utilise requestpolicy, qui décide quel site à le droit d'aller chercher des pages sur quel autre site (c'est parfois chiant, surtout avec cloudfront et les url qui bougent). Cela permet de fonctionner en whitelist quand ghostery fonctionne en black list (si configuré, de base, il laisse tout passer).
Je pense que c'est plus grave qu'un problème de doc. J'ai quand même écrit le readme.txt puis cette présentation, et c'est toujours pas clair.
Pour avoir vu le cours en ligne sur le design d'interface ( https://class.coursera.org/hci-004/lecture/preview , simplement énorme), je dirais que mon logiciel a un gros problème de design pour ne pas rendre évident son comportement.
Les 4 points sont présent, si tu regarde bien, mais sans doute pas, comme tu le souhaiterais. Et si je n'ai pas mis de capture d'écran, j'ai mis des "consoles shot" dans le même but. Mais il manque les "$ ls" pour comprendre.
Tu as des remarques concernant la sortie du logiciel ou autres choses ? Je ferais une beta 2, avec toutes les remarques des commentaires.
Tu peux décrire ce qui te trouble plus précisément ?
L'idée est d'avoir un minimum "d'état". si il remplaçait le contenu de la liste, ou est-ce que je pourrais mettre les .idx ? Il faut aussi faire en sorte que lancer 2 fois de suite l'outil, ne change rien à l'état du système. si cela n'est pas stable, c'est compliqué de comprendre ce qui peux se passer.
./list est là où sont stocker les idx, qui est maintenu à jour.
"Ça n'empêche qu'il pourrait m'indiquer la taille correspondant à tous les ".idx" même si il trouve les fichiers sources."
Oui, l'un n’empêche pas l'autre.
L'outil ne regarde pas le contenu de ./list/. C'est plus simple si tu réfléchis avec des supports amovibles.
Bob a donné des fichiers .idx à Alice qui les copient dans le ./list/ de son disque usb. Celle-ci a ensuite transférer les .idx qui l'intéresse, de ./list/ à la racine (n'importe où ailleurs que ./list/). Ensuite, elle passe son disque à bob. Bob lance index à la racine du disque mobile, les fichiers .idx en dehors de ./list sont remplacé par les fichiers d'origines.
"générer l'arborescence idx, calculer la taille cible, réaliser la copie. Dans mon cas, il ne fait que le premier et toujours le premier."
Il détecte les .idx en dehors de ./list/, et tente de les remplacer par les fichiers d'origine.
Si il ne trouve les fichiers, ils additionnent leur taille. Si il les trouve, il les copie.
C'est le problème des moyennes : cela ne veut rien dire. Un OS n'a pas de code flottant, mais un os tout seul ne sert à rien. J'imagine qu'un jeu doit utiliser majoritaire des flottants 32 bits vectorisé, un code scientifique des nombre flottants 64 bits, un IDE ou un compilateur, un serveur web, une base de donné n'utilise que des entiers.
Le problème est que la taille est calculée uniquement pour les fichiers qu'il ne trouve pas. Pour ne pas avoir les copies qui se lancent, il faut renommer, par exemple, le répertoire de base pour qu'il ne puisse pas trouver les fichiers d'origine. Le cas "normal" est de faire un trie, quand les fichiers ne sont pas présent.
Je pourrais mettre une option pour désactivé la copie, et calculer uniquement la taille.
"Comment l'outil sait si il faut génerer une copie, calculer la taille ou copier les fichiers, ça reste à définir mais c'est du détail."
C'est simple, il le fait à chaque fois dans l'ordre : mettre à jour la liste, détecter les fichiers d'index en dehors de la liste, essayer de faire une copie, donner la taille des fichiers qu'il n'arrive pas à copier.
Ce qui me fait très peur, c'est que cette démarche est expliquer en détail dans le journal, et encore une fois dans le readme.txt. Et cela n'a pas l'air d'être évident du tout.
"Reste une chose, lui trouver un nom."
Si cela gène tellement, je peux utiliser indexFile c'est le mot magique dans les fichiers d'index.
"Et puis merci pour ce genre de remarque constructive, c'est toujours agréable."
C'est toi qui a commencé sur ce ton, pourquoi tu t'étonnes que je continue ? (tu parlais de roue, je parle de porte)
1/ tu n'es pas la cible, ce n'est pas parce qu'un logiciel est expliqué sur linuxfr qu'il n'est utile qu'au gourou
2/ J'aimerais voir Alice avec un tableur quand il s'agit de gérer plein de série, au lieu de prendre un répertoire. Et puis, je ne comprends pas cette manie d'utiliser un tableur pour faire tout et n'importe quoi, comme de la gestion de base de donné.
3/ Mes 19 paragraphes étaient pour expliquer le processus de développement du logiciel et pas seulement le logiciel lui-même. Tu fais juste de la mauvaise fois.
"Fais mieux."
Pourquoi faire ?
Créer la liste :
$ ./index
Pour faire les copies ?
$ ./index
Pour vérifier la taille de la futur copie ?
$ ./index
Pour se faire son choix de fichier ?
$ cp …. # ou un navigateur de fichier
Disons que le principe du thread de cpu reste le même, on partage un cpu avec un peu plus de ressources. D'ailleurs, je pense que commercialement AMD en aurait plus vendu, si l'image d'un seul core n'était pas aussi faible.
Il ne faut pas oublier que l'on parle de doublement à prix constant. Un power7 a un die énorme, même par rapport à un core i7. Je ne pense pas que le 4004 coutait plusieurs milliers d'euro pièce.
Pas la peine d'essayer de me prouver que l'on peut faire les choses autrement, c'est enfoncer une porte ouverte.
Mais une ligne de commande comme :
find /path/to/my/collection -type f -name "*.avi" -or -name "*.mp?" -printf "%p\t%k\n" > /tmp/collection.csv
Ne fait pas parti de ce que j'appelle une interface simple.
"J'ai l'impression que c'est un peu le cas nominal "
Non, ce n'est pas le cas nominal. En général, tu as un paquet de cas ou tu ne te pointes pas chez les gens pour faire une copie. Ensuite, selon la taille des fichiers, on peut lancer tout en parallèle, et cela rallonge le temps global de copie, ou attendre entre chaque copie, ce qui est casse-pied.
[^] # Re: ordinateur vs humain
Posté par Nicolas Boulay (site web personnel) . En réponse au journal projet : commentaires didactiques d'une partie d'échecs. Évalué à 3.
Tu as l'air très fort en échec, mais je n'ai pas compris, si tu comprends comment fonctionne une IA d'échec (minmax). Ton commentaire est très confus à cause de ça.
Pour une IA, un coup est faible, parce que, dans le futur de ce coup, l'adversaire a au moins "un" avantage par rapport à un autre coup du moment présent. Dans le cas de conseil, il faut que l'avantage soit conséquent pour que cela est un intérêt : perte d'une pièce sans contre parti, mat rapide, … mais cela peut aller plus loin, si l'IA dispose de règle de stratégie à respecter, comme tenir le centre.
"La première sécurité est la liberté"
[^] # Re: Skynet et la loi de l'amour
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le Top 500 de novembre 2013. Évalué à 5.
A part la 3D et les jeux vidéo, un ordinateur très bas de gamme suffit à la plus part des usages.
Il suffit de voir les smartphones, qui sont à ce niveau de puissance.
"La première sécurité est la liberté"
[^] # Re: cryptage en poupée russe ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Atelier W3C / IETF à Londres sur le renforcement de la sécurité de l'Internet contre l'espionnage. Évalué à 1. Dernière modification le 03 décembre 2013 à 12:03.
Tu a très bien compris chiffrer :)
Par exemple pour un proxy d'entreprise qui a besoin de connaitre l’émetteur du paquet, pour des questions de droit ou de nat, il pourrait y avoir la couche normal (https) + une couche déchiffrable par le proxy, pour connaitre l’émetteur. En gros, c'est la possibilité d'avoir https dans un autre protocole point à point, qui laisse encore moins de chose visible, mais qui fonctionne entre élément du réseau (client <-> proxy <-> serveur).
"La première sécurité est la liberté"
[^] # Re: IA != humain
Posté par Nicolas Boulay (site web personnel) . En réponse au journal projet : commentaires didactiques d'une partie d'échecs. Évalué à 5.
Si tu veux comprendre un ordinateur joue regarde l'algorithme du minmax.
https://en.wikipedia.org/wiki/Minimax
Même dans un jeu ou l'espace d'exploration est gigantesque (genre stratégie temps réel), les meilleurs algo peuvent utiliser un minmax (cas du vainqueur d'un concours http://planetwars.aichallenge.org/visualizer.php?game_id=9559558 )
"La première sécurité est la liberté"
[^] # Re: ordinateur vs humain
Posté par Nicolas Boulay (site web personnel) . En réponse au journal projet : commentaires didactiques d'une partie d'échecs. Évalué à 3.
En fait, cela revient à faire expliquer un arbre de recherche d'une IA d'échec. En gros, l'IA cherche dans le future à évaluer encore plus moins avec des heuristiques. On peut imaginer que, pour chaque coup que l'humain veut jouer, la machine lui montre les coups futures ayant un fort un impact sur le score (dans chaque sens donc). L'IA calcul les plateaux dans le futur, et essaye de noter un plateau à un moment donné avec quelques règles, c'est ces règles qu'il faudrait expliciter.
Le sens "coup fort" dépend donc de comment sont codé ces heuristiques et si le programme est fort ou non.
"La première sécurité est la liberté"
# cryptage en poupée russe ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Atelier W3C / IETF à Londres sur le renforcement de la sécurité de l'Internet contre l'espionnage. Évalué à 1.
Est-ce qu'il est pensable de faire des paquets cryptés en poupée russes pour, par exemple, faire fonctionner un proxy en entreprise, qui a besoin de connaitre peu d'informations finalement. Cela éviterait les proxy "menteurs" style Man in the middle, que l'on voit parfois, "pour des raisons de sécurité" dans certaine entreprise ?
"La première sécurité est la liberté"
[^] # Re: GNU/SystemD/Linux
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Systemd va gagner une console système, un bootsplash et un login-screen. Évalué à 3.
au moins, il y a aurais un vrai langage utilisable à la place des scripts shell :)
"La première sécurité est la liberté"
[^] # Re: Navigation privée
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Anonymat avec Firefox : multi-profils. Évalué à 4.
Je pense que rien n'enregistrer est différent de séparer complétement les onglets.
Pour éviter de me faire pister, j'utilise requestpolicy, qui décide quel site à le droit d'aller chercher des pages sur quel autre site (c'est parfois chiant, surtout avec cloudfront et les url qui bougent). Cela permet de fonctionner en whitelist quand ghostery fonctionne en black list (si configuré, de base, il laisse tout passer).
Mais de base, les onglets devrait être isolé.
"La première sécurité est la liberté"
[^] # Re: GNU/SystemD/Linux
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Systemd va gagner une console système, un bootsplash et un login-screen. Évalué à 4.
Vu la facilité à le faire, il doit être possible d'étendre systemd avec Lua :)
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 2.
Je pense que c'est plus grave qu'un problème de doc. J'ai quand même écrit le readme.txt puis cette présentation, et c'est toujours pas clair.
Pour avoir vu le cours en ligne sur le design d'interface ( https://class.coursera.org/hci-004/lecture/preview , simplement énorme), je dirais que mon logiciel a un gros problème de design pour ne pas rendre évident son comportement.
"La première sécurité est la liberté"
[^] # Re: Facteur d'augmentation annuelle et temps de doublement
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le Top 500 de novembre 2013. Évalué à 1.
Je pensais à la 2ième loi évoqué dans le wikipedia français
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 2.
Les 4 points sont présent, si tu regarde bien, mais sans doute pas, comme tu le souhaiterais. Et si je n'ai pas mis de capture d'écran, j'ai mis des "consoles shot" dans le même but. Mais il manque les "$ ls" pour comprendre.
Tu as des remarques concernant la sortie du logiciel ou autres choses ? Je ferais une beta 2, avec toutes les remarques des commentaires.
"La première sécurité est la liberté"
[^] # Re: Quelques remarques
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 2.
tu en as trouver d'autre de ce genre de problème .
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 2.
Je me disais que j'aurais dû ajouter des "$ ls -R" dans mon exemple.
Tu as lu aussi le readme.txt dans le git ? Et pas seulement le readme.md ?
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 2.
Tu peux décrire ce qui te trouble plus précisément ?
L'idée est d'avoir un minimum "d'état". si il remplaçait le contenu de la liste, ou est-ce que je pourrais mettre les .idx ? Il faut aussi faire en sorte que lancer 2 fois de suite l'outil, ne change rien à l'état du système. si cela n'est pas stable, c'est compliqué de comprendre ce qui peux se passer.
./list est là où sont stocker les idx, qui est maintenu à jour.
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 2.
"Ça n'empêche qu'il pourrait m'indiquer la taille correspondant à tous les ".idx" même si il trouve les fichiers sources."
Oui, l'un n’empêche pas l'autre.
L'outil ne regarde pas le contenu de ./list/. C'est plus simple si tu réfléchis avec des supports amovibles.
Bob a donné des fichiers .idx à Alice qui les copient dans le ./list/ de son disque usb. Celle-ci a ensuite transférer les .idx qui l'intéresse, de ./list/ à la racine (n'importe où ailleurs que ./list/). Ensuite, elle passe son disque à bob. Bob lance index à la racine du disque mobile, les fichiers .idx en dehors de ./list sont remplacé par les fichiers d'origines.
"générer l'arborescence idx, calculer la taille cible, réaliser la copie. Dans mon cas, il ne fait que le premier et toujours le premier."
Il détecte les .idx en dehors de ./list/, et tente de les remplacer par les fichiers d'origine.
Si il ne trouve les fichiers, ils additionnent leur taille. Si il les trouve, il les copie.
"La première sécurité est la liberté"
# iotop
Posté par Nicolas Boulay (site web personnel) . En réponse au journal cv, un petit outil pour surveiller vos copies. Évalué à 2.
Pour faire un suivi de copie, j'utilise iotop.
Si il y a plein de truc à copié, "index" marche pas trop mal, il a une routine de copie optimisé ( https://github.com/nicolasboulay/index/ ).
"La première sécurité est la liberté"
[^] # Re: Facteur d'augmentation annuelle et temps de doublement
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le Top 500 de novembre 2013. Évalué à 2.
Il me semble que 2 ans correspond à la dernière des 3 lois de Moore.
"La première sécurité est la liberté"
[^] # Re: À propos d'opterons
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le Top 500 de novembre 2013. Évalué à 4.
C'est le problème des moyennes : cela ne veut rien dire. Un OS n'a pas de code flottant, mais un os tout seul ne sert à rien. J'imagine qu'un jeu doit utiliser majoritaire des flottants 32 bits vectorisé, un code scientifique des nombre flottants 64 bits, un IDE ou un compilateur, un serveur web, une base de donné n'utilise que des entiers.
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 2.
Super un utilisateur :)
Le problème est que la taille est calculée uniquement pour les fichiers qu'il ne trouve pas. Pour ne pas avoir les copies qui se lancent, il faut renommer, par exemple, le répertoire de base pour qu'il ne puisse pas trouver les fichiers d'origine. Le cas "normal" est de faire un trie, quand les fichiers ne sont pas présent.
Je pourrais mettre une option pour désactivé la copie, et calculer uniquement la taille.
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 3. Dernière modification le 28 novembre 2013 à 17:33.
"Comment l'outil sait si il faut génerer une copie, calculer la taille ou copier les fichiers, ça reste à définir mais c'est du détail."
C'est simple, il le fait à chaque fois dans l'ordre : mettre à jour la liste, détecter les fichiers d'index en dehors de la liste, essayer de faire une copie, donner la taille des fichiers qu'il n'arrive pas à copier.
Ce qui me fait très peur, c'est que cette démarche est expliquer en détail dans le journal, et encore une fois dans le readme.txt. Et cela n'a pas l'air d'être évident du tout.
"Reste une chose, lui trouver un nom."
Si cela gène tellement, je peux utiliser indexFile c'est le mot magique dans les fichiers d'index.
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à -1.
"Et puis merci pour ce genre de remarque constructive, c'est toujours agréable."
C'est toi qui a commencé sur ce ton, pourquoi tu t'étonnes que je continue ? (tu parlais de roue, je parle de porte)
1/ tu n'es pas la cible, ce n'est pas parce qu'un logiciel est expliqué sur linuxfr qu'il n'est utile qu'au gourou
2/ J'aimerais voir Alice avec un tableur quand il s'agit de gérer plein de série, au lieu de prendre un répertoire. Et puis, je ne comprends pas cette manie d'utiliser un tableur pour faire tout et n'importe quoi, comme de la gestion de base de donné.
3/ Mes 19 paragraphes étaient pour expliquer le processus de développement du logiciel et pas seulement le logiciel lui-même. Tu fais juste de la mauvaise fois.
"Fais mieux."
Pourquoi faire ?
Créer la liste :
$ ./index
Pour faire les copies ?
$ ./index
Pour vérifier la taille de la futur copie ?
$ ./index
Pour se faire son choix de fichier ?
$ cp …. # ou un navigateur de fichier
Cela te suffit ?
"La première sécurité est la liberté"
[^] # Re: À propos d'opterons
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le Top 500 de novembre 2013. Évalué à 1.
Disons que le principe du thread de cpu reste le même, on partage un cpu avec un peu plus de ressources. D'ailleurs, je pense que commercialement AMD en aurait plus vendu, si l'image d'un seul core n'était pas aussi faible.
"La première sécurité est la liberté"
[^] # Re: Facteur d'augmentation annuelle et temps de doublement
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le Top 500 de novembre 2013. Évalué à 2.
Il ne faut pas oublier que l'on parle de doublement à prix constant. Un power7 a un die énorme, même par rapport à un core i7. Je ne pense pas que le 4004 coutait plusieurs milliers d'euro pièce.
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 3.
Pas la peine d'essayer de me prouver que l'on peut faire les choses autrement, c'est enfoncer une porte ouverte.
Mais une ligne de commande comme :
find /path/to/my/collection -type f -name "*.avi" -or -name "*.mp?" -printf "%p\t%k\n" > /tmp/collection.csv
Ne fait pas parti de ce que j'appelle une interface simple.
"J'ai l'impression que c'est un peu le cas nominal "
Non, ce n'est pas le cas nominal. En général, tu as un paquet de cas ou tu ne te pointes pas chez les gens pour faire une copie. Ensuite, selon la taille des fichiers, on peut lancer tout en parallèle, et cela rallonge le temps global de copie, ou attendre entre chaque copie, ce qui est casse-pied.
"La première sécurité est la liberté"