J'imagine bien que le défi pour lire plein de format est complexe pour construire l'index. Mais ensuite, pour répondre à une demande que l'on index du html ou du word, la qualité de résultat attendu est la même.
Je pense à un autre truc : comme gérez-vous les droits d'accès ? Souvent, on a le droit de lire un document mais on n'a pas l'accès qu'il faut demander. Est-ce que le moteur index aussi ce qui est protégé ?
Quelqu'un a déjà fait un test ? Par exemple sur le contenu de linuxfr ?
On voit bien l’intérêt de ce genre d'outil, mais j'ai toujours été déçu par la qualité des résultats retournée. On est d'habitude loin d'un moteur de recherche classique.
Vous devriez faire une conférence avec ce genre de rétrospective. C'est rare d'avoir une vision de l'informatique sur 50 ans. (mes parents ont commencés comme vous avec le Fortran, mais sont devenu "chef" et on laissé tombé la technique)
Je fais de la MCO de vieux système, on a l'impression de faire de l'archéologie avec les stations SUN et le carte VME vxworks qui date de l'an 2000, le début de ma carrière.
la logique est simple : affaiblir tout opposant. La justice française ne fait jamais payer à son juste prix les procédures baillons. Si, les juges donnaient les 100k€ d'une vrai défense au lieu de 750€, cela changerait la donne.
Je connais une association de parent d'élèves très active dans une école (organisation de kermesse, fête de noel, etc…). Chaque année ou presque, la présidente changeait. Les anciens formaient les nouveaux et se chargeait d'une chose qu'ils faisaient dans le passé et qui leur tenait à cœur. Donc, on avait un bureau plus ou moins récent. Des anciens qui gravitent autour, des nouveaux qui donnent des coups de main ponctuels lors des évènements. Et le tout marche assez bien.
Le principe est d'avoir des cercles concentriques (2 ?), que les anciens offrent du support aux nouveaux et aident ponctuellement, d'avoir un vivier de personne pour demander de l'aide "time boxé" (évènements). Cela peut se traduire par 2 groupe whatapp distinct. Il faut avoir une organisation centrée sur la passation de pouvoir (formation de nouveaux en années n, puis pousser la présidence à une personne en n+1 ) et des documents d'archives pour voir comment s'était fait les années précédentes.
Tout est toujours plus complexe. Regardes une vielle carte, c'est des packages DIP, ensuite tu vois des QFP, maintenant c'est des packages à billes, tellement il y a de connections.
Tout est toujours plus complexe. Le dernier M1 d'Apple dépasse le milliard de transistors.
Pour le cas de la webcam d'intel, on dirais qu'il y a un peu d'intelligence dedans comme des traitements d'image ou autre. Ils veulent cacher les algos.
Il y a un moyen de rendre ses tunnels "industriel". En général, la DSI n'est pas joie que l'on fasse des troues partout dans ses réseaux. J'avoue que laisser passer un flux est cool, mais n'importe quoi peut passer à travers un tunnel SSH.
Est-ce qu'il existe un moyen de n’autoriser qu'une application ? Je m'explique : le mot de passe est utile pour mettre en place le tunnel mais pas pour l'emprunter.
En tout cas, avoir un outil qui remet en place les tunnels est utile.
Comme dit Yannick quel intérêt aurait les 51% à démontrer que la blockchain ne vaut rien ?
La valeur de la crypto monnaie (sa conversion en $ ou €) dépend de la confiance global en celle-ci. Donc, pourquoi ceux qui ont des milliards d'euro d'une crypto aurait intérêt à faire disparaitre la confiance et donc faire disparaitre cet argent ?
Surtout que la techno de blockchain est le seul moyen de faire un échange sans tier de confiance. Avant on croyait même cela impossible.
Ce qui empêche l'usage de la chaine dans la plus part des applications est son extrême lenteur. Le système d'échange d'argent entre banque serait bien plus sécurisé et simple en utilisant une blockchain mais sa lenteur et lourdeur rend cela impossible.
Le problème crypto du bitcoin de mémoire est assez simple. Quel nombre de 64 bits faut-il ajouter au bloc en cours pour que le hash sha1 de l'ensemble se termine par 10 zéros ? Le 10 passant à onze quand la vitesse global de calcul augmente. Dans ce cas, l'espace de recherche double.
J'ai loué une toyota cet été avec ce genre d'option. La clim respectait son réglage. Le suivi de ligne était désactivable de la même manière que le "cruise control". Les portières s'ouvraient avec 2 appuies sur le bip, et la voiture n'était "démarrable" qu'avec la clef à l'intérieur. Le frein de parking était classique.
[^] # Re: Lol
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Impact écologique du numérique. Évalué à 4.
C'est surtout le coût d'une unité supplémentaire. C'est beaucoup plus simple à comprendre qu'une dérivée.
"La première sécurité est la liberté"
[^] # Re: Lol
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Impact écologique du numérique. Évalué à 5.
Peu de personne savent ce qu'est un cout marginal.
"La première sécurité est la liberté"
[^] # Re: test ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de Datafari 5.3, moteur de recherche open source pour entreprise. Évalué à 3.
J'imagine bien que le défi pour lire plein de format est complexe pour construire l'index. Mais ensuite, pour répondre à une demande que l'on index du html ou du word, la qualité de résultat attendu est la même.
Je pense à un autre truc : comme gérez-vous les droits d'accès ? Souvent, on a le droit de lire un document mais on n'a pas l'accès qu'il faut demander. Est-ce que le moteur index aussi ce qui est protégé ?
"La première sécurité est la liberté"
# test ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de Datafari 5.3, moteur de recherche open source pour entreprise. Évalué à 2.
Quelqu'un a déjà fait un test ? Par exemple sur le contenu de linuxfr ?
On voit bien l’intérêt de ce genre d'outil, mais j'ai toujours été déçu par la qualité des résultats retournée. On est d'habitude loin d'un moteur de recherche classique.
"La première sécurité est la liberté"
[^] # Re: C'est officiel...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Rust dans Linux, ça démarre fort!. Évalué à 8.
Vous devriez faire une conférence avec ce genre de rétrospective. C'est rare d'avoir une vision de l'informatique sur 50 ans. (mes parents ont commencés comme vous avec le Fortran, mais sont devenu "chef" et on laissé tombé la technique)
Je fais de la MCO de vieux système, on a l'impression de faire de l'archéologie avec les stations SUN et le carte VME vxworks qui date de l'an 2000, le début de ma carrière.
"La première sécurité est la liberté"
[^] # Re: C'est officiel...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Rust dans Linux, ça démarre fort!. Évalué à 8.
Vous arrivez avec 50 ans d'expérience en programmation ? Au japon, ils appellent ça un "trésor national" !
Avez-vous un commentaire sur l'évolution des langages depuis les années 1970 ? Qu'est-ce qui change dans le travail quotidien ?
"La première sécurité est la liberté"
[^] # Re: Performances
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Rust dans Linux, ça démarre fort!. Évalué à 2.
Ici, je pense plutôt à un algo moins optimisé qu'en C.
"La première sécurité est la liberté"
[^] # Re: Campagne de pub gratuite
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Next Inpact attaqué en justice par Avisa Partners suite à un article sur le papier de Fakir.. Évalué à 2.
A théorie, oui, en pratique… bof. cf le message d'octane.
"La première sécurité est la liberté"
[^] # Re: Campagne de pub gratuite
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Next Inpact attaqué en justice par Avisa Partners suite à un article sur le papier de Fakir.. Évalué à 2.
la logique est simple : affaiblir tout opposant. La justice française ne fait jamais payer à son juste prix les procédures baillons. Si, les juges donnaient les 100k€ d'une vrai défense au lieu de 750€, cela changerait la donne.
"La première sécurité est la liberté"
[^] # Re: Autres critiques et solutions
Posté par Nicolas Boulay (site web personnel) . En réponse au lien J.M. Jancovici sur «C Pol»: les erreurs et raisonnements fallacieux. Évalué à 2.
1 est une attaque ad personam
2 oublie d'évoquer le resultat finaux des pays avec beaucoup d'enr et peu de nucléaire : 3x plus de co2 par kwh.
3 on a pourtant l'Allemagne comme contre-exemple.
"La première sécurité est la liberté"
[^] # Re: Les moinseurs ont-il lu ?
Posté par Nicolas Boulay (site web personnel) . En réponse au lien J.M. Jancovici sur «C Pol»: les erreurs et raisonnements fallacieux. Évalué à 5.
L eau est utilisé par toutes les centrales thermiques, ce n est pas un problème specifique au nucléaire.
"La première sécurité est la liberté"
[^] # Re: Les moinseurs ont-il lu ?
Posté par Nicolas Boulay (site web personnel) . En réponse au lien J.M. Jancovici sur «C Pol»: les erreurs et raisonnements fallacieux. Évalué à 2.
A part les exagérations concernant le numérique, qu'est ce que vous reprochez à la bd ?
"La première sécurité est la liberté"
[^] # Re: lien direct
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Une pétition demande au gouvernement l'extinction totale des écrans publicitaires. Évalué à 6.
Pourquoi ne cibler que le numérique et pas toutes l energie des pub ? (Spot et neon inclus)
"La première sécurité est la liberté"
[^] # Re: Asso de parent d'élèves
Posté par Nicolas Boulay (site web personnel) . En réponse au journal De la difficulté de faire vivre une association. Évalué à 4.
Avant c'était une mailing list, aujourd'hui un groupe whatsapp, cela peut se créer lors d’évènement j'imagine.
Un groupe Linux peut se coupler avec l'éducation, la réduction de la fracture numérique, le jeu libre, etc…
"La première sécurité est la liberté"
# Asso de parent d'élèves
Posté par Nicolas Boulay (site web personnel) . En réponse au journal De la difficulté de faire vivre une association. Évalué à 5.
Je connais une association de parent d'élèves très active dans une école (organisation de kermesse, fête de noel, etc…). Chaque année ou presque, la présidente changeait. Les anciens formaient les nouveaux et se chargeait d'une chose qu'ils faisaient dans le passé et qui leur tenait à cœur. Donc, on avait un bureau plus ou moins récent. Des anciens qui gravitent autour, des nouveaux qui donnent des coups de main ponctuels lors des évènements. Et le tout marche assez bien.
Le principe est d'avoir des cercles concentriques (2 ?), que les anciens offrent du support aux nouveaux et aident ponctuellement, d'avoir un vivier de personne pour demander de l'aide "time boxé" (évènements). Cela peut se traduire par 2 groupe whatapp distinct. Il faut avoir une organisation centrée sur la passation de pouvoir (formation de nouveaux en années n, puis pousser la présidence à une personne en n+1 ) et des documents d'archives pour voir comment s'était fait les années précédentes.
"La première sécurité est la liberté"
[^] # Re: Conan
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La cochonnerie en boite que sont les systèmes de dépendances. Évalué à 3.
Si conan n'est pas top, vous utilisez quoi ? un script bash qui fait des git clone ?
"La première sécurité est la liberté"
[^] # Re: Sans contrainte ,pas de plaisir !! :-)
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Une histoire de carte son sous Linux (la GoXLR). Évalué à 5.
Tout est toujours plus complexe. Regardes une vielle carte, c'est des packages DIP, ensuite tu vois des QFP, maintenant c'est des packages à billes, tellement il y a de connections.
Tout est toujours plus complexe. Le dernier M1 d'Apple dépasse le milliard de transistors.
Pour le cas de la webcam d'intel, on dirais qu'il y a un peu d'intelligence dedans comme des traitements d'image ou autre. Ils veulent cacher les algos.
"La première sécurité est la liberté"
# utilisation ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Moniteur de tunnels SSH Tunnelmon en version 1.1 . Évalué à 5.
Il y a un moyen de rendre ses tunnels "industriel". En général, la DSI n'est pas joie que l'on fasse des troues partout dans ses réseaux. J'avoue que laisser passer un flux est cool, mais n'importe quoi peut passer à travers un tunnel SSH.
Est-ce qu'il existe un moyen de n’autoriser qu'une application ? Je m'explique : le mot de passe est utile pour mettre en place le tunnel mais pas pour l'emprunter.
En tout cas, avoir un outil qui remet en place les tunnels est utile.
"La première sécurité est la liberté"
[^] # Re: blockchain et crypto-monnaie sont deux choses différentes
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ethereum prépare son passage de Proof of Work à Proof of Stake. Évalué à 3.
Là, tu retournes au tier de confiance : l'état.
"La première sécurité est la liberté"
[^] # Re: blockchain et crypto-monnaie sont deux choses différentes
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ethereum prépare son passage de Proof of Work à Proof of Stake. Évalué à 5.
Comme dit Yannick quel intérêt aurait les 51% à démontrer que la blockchain ne vaut rien ?
La valeur de la crypto monnaie (sa conversion en $ ou €) dépend de la confiance global en celle-ci. Donc, pourquoi ceux qui ont des milliards d'euro d'une crypto aurait intérêt à faire disparaitre la confiance et donc faire disparaitre cet argent ?
"La première sécurité est la liberté"
[^] # Re: blockchain et crypto-monnaie sont deux choses différentes
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ethereum prépare son passage de Proof of Work à Proof of Stake. Évalué à 6.
Surtout que la techno de blockchain est le seul moyen de faire un échange sans tier de confiance. Avant on croyait même cela impossible.
Ce qui empêche l'usage de la chaine dans la plus part des applications est son extrême lenteur. Le système d'échange d'argent entre banque serait bien plus sécurisé et simple en utilisant une blockchain mais sa lenteur et lourdeur rend cela impossible.
"La première sécurité est la liberté"
[^] # Re: Proof of Stake
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ethereum prépare son passage de Proof of Work à Proof of Stake. Évalué à 5.
Le problème crypto du bitcoin de mémoire est assez simple. Quel nombre de 64 bits faut-il ajouter au bloc en cours pour que le hash sha1 de l'ensemble se termine par 10 zéros ? Le 10 passant à onze quand la vitesse global de calcul augmente. Dans ce cas, l'espace de recherche double.
"La première sécurité est la liberté"
[^] # Re: Mes p'tites blagues leur ont pas plu...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Petites blagounettes de tout poil. Évalué à 10.
Cela me rappelle la réponse d'une blague cycliste éculé. "Tu veux que je t'aide à pousser ta merde ! - Oui, mais on fait quoi du vélo ?"
"La première sécurité est la liberté"
# expérience
Posté par Nicolas Boulay (site web personnel) . En réponse au journal SmartCar. Évalué à 5.
J'ai loué une toyota cet été avec ce genre d'option. La clim respectait son réglage. Le suivi de ligne était désactivable de la même manière que le "cruise control". Les portières s'ouvraient avec 2 appuies sur le bip, et la voiture n'était "démarrable" qu'avec la clef à l'intérieur. Le frein de parking était classique.
Donc l'IHM dépend beaucoup de ton modèle.
"La première sécurité est la liberté"
[^] # Re: Imprimante libre ?
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Epson boobytrapped its printers (C. Doctorow). Évalué à 3.
Il faudrait un projet comme le makeair :) un truc industrialisable qui utilise n'importe quelle encre.
"La première sécurité est la liberté"