Je ne connais pas d'autre parti qui défende la même chose que le PP, sauf quand ils sont dans l'opposition…
Le PP a l'air de loin d'un parti centriste, si cela veut encore dire quelques choses (croire en l'économie de marché fortement encadré par l'état). En Europe, ils sont alliés avec les verts.
Mais je trouve ton exigence qu'un parti soit forcément généraliste, complétement stupide pour une élection de parlementaire. Dans les faits, chaque parlementaire est spécialisé dans un domaine, et fait parti d'une commission dédiée (sauf ceux qui ne foutent rien).
Ensuite sur les points ou le PP n'a pas d'avis clair, c'est clairement une monnaie d'échange avec les autres parties pour faire avancer les dossiers important. C'est ça la politique !
Le but est aussi de faire de politique autrement. Si une personne se présente en disant qu'elle sait ce qu'il faut faire, j'ai de plus en plus de mal à y croire. Si elle me parle de ce qu'il faut changer dans l'organisation des prises de décision, pour que la meilleur solution soit trouvé, là, je lui fait confiance. En l'an 2000, les prises de décision Top-down, c'est fini, le monde est trop complexe.
Les écolos aussi, et le PS aussi, et pourtant la France a été le fer de lance anti-neutralité à l'Europe, lors du derniers vote.
Sur ces questions, tant que les grands partie n'auront pas peur pour leur siège, je ne leur ferai pas confiance. Pour qu'il ai peur, il faut que le PP, fasse un score non ridicule.
Pour 13 élus, il faut 26 personnes. Je comprends la parité stricte. Mais il pourrait l'oublier pour les remplaçant.
Encore un fois, c'est un bon moyen pour les gros parti pour gêner les plus petit. Idem pour le scrutin régional et non national, cela augmente le nombre de voies nécessaire pour avoir un élu.
Si l'image est vraiment marquante, notement ses formes et ses couleurs dominantes, cela doit pouvoir ce faire.
Cela peut aussi être le hash d'un objet commun entre toutes les machines (clef ssh ?). J'imagine qu'il doit exister des protocoles qui évitent de stoker l'information en dur, et la recalculer à la volé, ce qui éviterait le vol de l'image.
Cette idée de présenter une image, me rappelle mon idée de hash visuel.
L'idée serait de faire une application comme sha256sum qui rend une image au lieu d'une somme de contrôle.
Je pensais générer en interne un hash 256 ou plus, puis utiliser les bits en question pour créer une fractal de julia (coordonnées : 2 nombres 32 bits + 2 nombres pour le zoom, nombre d’itérations : 8 bits), générer une palette de couleur (3*3 nombre 8 bits), on peut aussi imaginer des cadrages différente ou des rotations, mais l'entropie ajouté serait faible.
Le but est évidement de rendre impossible la création d'une image proche d'une autre, comme pour les hash classique.
J'ai utilisé Unison à un moment, le protocole a du bouger, car il était incompatible entre version, j'en garde un mauvais souvenir (Debian vs Mandrake, à s'arracher les cheveux pour comprendre le problème).
index2share n'utilise pas de hash, sinon j'aurais utiliser lien magnet bien plus complet. Un hash d'un fichier de 1 Go, c'est long. index2share traite 30000 fichiers en quelques secondes. Les .idx contiennent uniquement un path complet et la taille du fichier.
Cela y ressemble beaucoup, la preuve, je n'ai pas tout compris de son fonctionnement :)
En gros, il s'agit d'un hack par dessus Git pour gérer les fichiers énormes en utilisant un système d'index comme index2share. Mais je n'ai pas vu si il y avait un moyen simple de partager les index. J'imagine qu'il faut utiliser git des 2 cotés, et un lieu de stockage.
La "liste" de Bob est une arborescence de fichier .idx. Logiquement, le schéma devrait aider à comprendre quoi faire.
Bob copie cet arborescence de fichier .idx sur une clef usb (par exemple). Alice récupère la clef, la branche sur sa machine, et branche aussi tous ses disques (ou pas on s'en fout), elle lance index2share à la base de la liste de Bob. Le programme fait les copies.
Lit le cas d'usage dans le readme.md (visible sur github), dis moi, si c'est plus compréhensible.
Le schéma est surtout là pour être exhaustif (ou presque).
Dans ton cas, tu génère les petits fichiers, tu les ranges comme tu veux, et tu lances le programme à la base de l'endroit où tu fais les copies. Si tu veux la taille, il ne faut pas que le programme accède au fichier d'origine (il suffit de changer le nom d'un répertoire).
C'est ce que j'ai fais dans le précédent journal (avec peu de succès), et c'est ce qui est dans le readme.md du site web. Dis moi, si c'est plus clair.
Si je détail trop les étapes, je noie l'auditoire, alors que ce qui est fait concrètement est assez simple (à des années lumières d'un DVFS).
Le prix du kwh de base est connu, j'ai plus les chiffres en têtes, mais l'éolien ou autre, c'est 4x. L'EPR fait à peine x2, par rapport à la génération actuelle.
[^] # Re: positionnement du parti pirate
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 2.
Je ne connais pas d'autre parti qui défende la même chose que le PP, sauf quand ils sont dans l'opposition…
Le PP a l'air de loin d'un parti centriste, si cela veut encore dire quelques choses (croire en l'économie de marché fortement encadré par l'état). En Europe, ils sont alliés avec les verts.
"La première sécurité est la liberté"
[^] # Re: Et le programme ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à -2.
Tu as 5 listes, avec 20 candidats par liste. Ils n'essayent pas d'être élus (sauf la tête de liste), mais de faire parler des idées pirates.
Tu te poses ce genre de question bien trop tôt.
"La première sécurité est la liberté"
[^] # Re: Et le programme ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 1.
Actuellement, ils sont dans le groupe des Verts. Sur les questions internet/surveillance/brevet, les verts sont sur la même longueur d'onde.
Mais ne t'inquiète pas, de mémoire, il faut 9% de vote pour avoir un élus. Cela n'arrivera pas.
Le plus important, c'est que la problématique soit connu du plus grand nombre.
"La première sécurité est la liberté"
[^] # Re: Conditions
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 2.
Il faut être inscrit sur les listes pour être éligible.
"La première sécurité est la liberté"
[^] # Re: Trompé de site ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 3.
Tu va me faire croire qu'il n'y pas 5 geekettes en France ?!
Je veux bien qu'elles sont loin d'être majoritaire, mais elle existe.
"La première sécurité est la liberté"
[^] # Re: Et le programme ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 2.
Le programme est là : http://www.partipirate.org/spip.php?rubrique14
Mais je trouve ton exigence qu'un parti soit forcément généraliste, complétement stupide pour une élection de parlementaire. Dans les faits, chaque parlementaire est spécialisé dans un domaine, et fait parti d'une commission dédiée (sauf ceux qui ne foutent rien).
Ensuite sur les points ou le PP n'a pas d'avis clair, c'est clairement une monnaie d'échange avec les autres parties pour faire avancer les dossiers important. C'est ça la politique !
Le but est aussi de faire de politique autrement. Si une personne se présente en disant qu'elle sait ce qu'il faut faire, j'ai de plus en plus de mal à y croire. Si elle me parle de ce qu'il faut changer dans l'organisation des prises de décision, pour que la meilleur solution soit trouvé, là, je lui fait confiance. En l'an 2000, les prises de décision Top-down, c'est fini, le monde est trop complexe.
"La première sécurité est la liberté"
[^] # Re: Conditions
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 1.
http://vosdroits.service-public.fr/particuliers/F1937.xhtml on dirait oui
"La première sécurité est la liberté"
[^] # Re: positionnement du parti pirate
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 3.
Les écolos aussi, et le PS aussi, et pourtant la France a été le fer de lance anti-neutralité à l'Europe, lors du derniers vote.
Sur ces questions, tant que les grands partie n'auront pas peur pour leur siège, je ne leur ferai pas confiance. Pour qu'il ai peur, il faut que le PP, fasse un score non ridicule.
"La première sécurité est la liberté"
[^] # Re: Au nom de l'égalité…
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 7.
Pour 13 élus, il faut 26 personnes. Je comprends la parité stricte. Mais il pourrait l'oublier pour les remplaçant.
Encore un fois, c'est un bon moyen pour les gros parti pour gêner les plus petit. Idem pour le scrutin régional et non national, cela augmente le nombre de voies nécessaire pour avoir un élu.
"La première sécurité est la liberté"
[^] # Re: hash visuel
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Management des interfaces utilisateur d'autorisation et d'authentification sur Wayland. Évalué à 1.
Tu bases la sécurité de l'image sur une fonction de hash connu (sha256 par exemple), et le caractère chaotique et imprédictible des fractales.
Jusqu'à preuve du contraire, le sha256 et sha3 ne sont pas cassé, et l'imprédictibilité des fractales est un problèmes de math connu.
"La première sécurité est la liberté"
[^] # Re: hash visuel
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Management des interfaces utilisateur d'autorisation et d'authentification sur Wayland. Évalué à 1.
Si l'image est vraiment marquante, notement ses formes et ses couleurs dominantes, cela doit pouvoir ce faire.
Cela peut aussi être le hash d'un objet commun entre toutes les machines (clef ssh ?). J'imagine qu'il doit exister des protocoles qui évitent de stoker l'information en dur, et la recalculer à la volé, ce qui éviterait le vol de l'image.
"La première sécurité est la liberté"
# hash visuel
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Management des interfaces utilisateur d'autorisation et d'authentification sur Wayland. Évalué à 2.
Cette idée de présenter une image, me rappelle mon idée de hash visuel.
L'idée serait de faire une application comme sha256sum qui rend une image au lieu d'une somme de contrôle.
Je pensais générer en interne un hash 256 ou plus, puis utiliser les bits en question pour créer une fractal de julia (coordonnées : 2 nombres 32 bits + 2 nombres pour le zoom, nombre d’itérations : 8 bits), générer une palette de couleur (3*3 nombre 8 bits), on peut aussi imaginer des cadrages différente ou des rotations, mais l'entropie ajouté serait faible.
Le but est évidement de rendre impossible la création d'une image proche d'une autre, comme pour les hash classique.
"La première sécurité est la liberté"
[^] # Re: ocaml
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
cela date d'un moment comme expérience (2005 ?), cela a peut être changé depuis.
"La première sécurité est la liberté"
[^] # Re: ocaml
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 2.
J'ai utilisé Unison à un moment, le protocole a du bouger, car il était incompatible entre version, j'en garde un mauvais souvenir (Debian vs Mandrake, à s'arracher les cheveux pour comprendre le problème).
"La première sécurité est la liberté"
[^] # Re: autrement
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
index2share n'utilise pas de hash, sinon j'aurais utiliser lien magnet bien plus complet. Un hash d'un fichier de 1 Go, c'est long. index2share traite 30000 fichiers en quelques secondes. Les .idx contiennent uniquement un path complet et la taille du fichier.
"La première sécurité est la liberté"
[^] # Re: autrement
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
Cela y ressemble beaucoup, la preuve, je n'ai pas tout compris de son fonctionnement :)
En gros, il s'agit d'un hack par dessus Git pour gérer les fichiers énormes en utilisant un système d'index comme index2share. Mais je n'ai pas vu si il y avait un moyen simple de partager les index. J'imagine qu'il faut utiliser git des 2 cotés, et un lieu de stockage.
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 3.
ok. Je content de voir que cela pourrait être utilisé dans une chaine d'outil :)
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 3.
Dans un système pair à pair, les liens magnet sont plus intéressant, mais beaucoup plus long à calculer (cf le précédent journal).
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 2.
Tu penses l'utiliser ?
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
La "liste" de Bob est une arborescence de fichier .idx. Logiquement, le schéma devrait aider à comprendre quoi faire.
Bob copie cet arborescence de fichier .idx sur une clef usb (par exemple). Alice récupère la clef, la branche sur sa machine, et branche aussi tous ses disques (ou pas on s'en fout), elle lance index2share à la base de la liste de Bob. Le programme fait les copies.
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
Lit le cas d'usage dans le readme.md (visible sur github), dis moi, si c'est plus compréhensible.
Le schéma est surtout là pour être exhaustif (ou presque).
Dans ton cas, tu génère les petits fichiers, tu les ranges comme tu veux, et tu lances le programme à la base de l'endroit où tu fais les copies. Si tu veux la taille, il ne faut pas que le programme accède au fichier d'origine (il suffit de changer le nom d'un répertoire).
"La première sécurité est la liberté"
[^] # Re: quand même
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 5.
"Je suis interpellé à l'idée de savoir dans quel contexte un tel besoin est survenu."
Quand un pote, arrivait avec une liste en papier…
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
"Est-ce qu'il ne serait pas plus simple de partager les fichiers via un réseau, et chacun peut choisir et copier ce qu'il veut ?"
Oui, c'est plus simple, mais pas toujours possible.
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 2. Dernière modification le 09 avril 2014 à 10:24.
C'est ce que j'ai fais dans le précédent journal (avec peu de succès), et c'est ce qui est dans le readme.md du site web. Dis moi, si c'est plus clair.
Si je détail trop les étapes, je noie l'auditoire, alors que ce qui est fait concrètement est assez simple (à des années lumières d'un DVFS).
"La première sécurité est la liberté"
[^] # Re: Vortex86
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnowboard : 2ème essai. Évalué à 1.
Le prix du kwh de base est connu, j'ai plus les chiffres en têtes, mais l'éolien ou autre, c'est 4x. L'EPR fait à peine x2, par rapport à la génération actuelle.
"La première sécurité est la liberté"