Aller au contenu

Ces phrases qui vous ont fait littéralement hérisser le poil 2


Mathieu_D

Messages recommandés

C'est le patron de Radio Courtoisie - qui fait parfois d'excellentes émissions historiques ou musicales :(

 

Il a dit :

 

Marine Le Pen est une femme de gauche. Les gens ne le savent pas, mais c'est une femme de gauche (...). Je l'avais dit au Nouvel Observateur, ça m'a été reproché... Elle est inculte. Ce qui lui plaît, c'est de s'éclater en boîte de nuit en écoutant de la musique nègre.

 

Lien vers le commentaire

Je note un usage impropre de a fortiori, mon poil se hérisse. Bon week-end !

Le Japon est en Asie, et est à l'extrême orient de ce continent.

La vérité "ils sont japonais" est donc plus forte que "ils sont asiatiques" pour impliquer qu'ils ne sont pas caucasiens (le Caucase étant à l'ouest du continent asiatique) tout en étant incluse dans cette dernière.

L'emploi de la locution a fortiori est donc justifiée (bien que j'eus pu mettre ladite locution en italique).

Lien vers le commentaire

Ah, il y a l'accent aussi, mea culpa, mon correcteur orthographique ne supporte pas un a sans accent. Je vais modifier ça.

 

non

 

soit c'est à fortiori, et dans ce cas là y'a un accent (-> francisation)

soit c'est a fortiori, et dans ce cas là y'en a pas -> (emprunt à une langue étrangère)

Lien vers le commentaire

 

Les nouvelles techniques d’apprentissage, qui se développent à grande vitesse dans le monde des big data, calculent les individus en fonction de leurs comportements passés en leur renvoyant constamment la responsabilité de leurs choix. Si les personnes ont des comportements monotones, si elles ont des amis qui ont tous les mêmes idées et les mêmes goûts, si elles suivent toujours le même trajet, alors les calculateurs les enferment dans leur régularité. Si l’internaute n’écoute que Beyoncé, il n’aura que Beyoncé ! Si, en revanche, il montre des comportements plus divers, suit des chemins inattendus, a des réseaux sociaux hétérogènes, alors les algorithmes vont élargir les choix et, parfois, faire découvrir des horizons nouveaux. En calculant nos traces, les algorithmes reproduisent en fait les inégalités de ressources entre les individus.

[..]

La meilleure arme est d’opposer aux calculs d’autres calculs, en commençant par se demander si nous n’avons pas une autre définition de notre intérêt par rapport au service que ces algorithmes rendent, et qui les obligerait à calculer autrement. Et, pour cela, il faut faire de la rétro-ingénierie, de la recherche, en s’appuyant sur l’Etat, sur le droit, sur les autorités, pour s’opposer à des calculs qui ne sont pas loyaux, et pour amener ces opérateurs à infléchir la manière dont ils produisent toute une série de choses qui peuvent être extrêmement néfastes… En calculant par le bas et sans catégories, on fabrique aussi du racisme, du sexisme ou de la discrimination.

http://www.liberation.fr/debats/2015/10/09/dissidence-de-genre-a-la-frontiere-ukrainienne_1400734

 

Lien vers le commentaire

Dans un commentaire d'un blog du Monde :

 

 

Moi-même, un ultra-libéral, considère aussi, mais pour une autre raison, que l’assurance contre le vol devrait être assuré par l’Etat : l’Etat a le monopole de la violence et de la privation de liberté, les deux seuls moyens de prévenir le vol. de là, tout vol est la responsabilité de l’état, et devrait être indemnise par lui.
Il suffirait d’assoir un impot sur la propriete pour le financer.

 

Ca me paraît tellement stupide, et susceptible de doutage de libéralisme, que je commence à me demander si ça n'aurait pas du sens dans une perspective minarchiste :D.

Lien vers le commentaire

 

 

J'en parle dans mon papier sur le développement de l'erreur catalytique.

 

 

On the Development of Byzantine Fault Tolerance By Eriul and Liberation.fr
 
 
 
Abstract
 

Von Neumann machines must work. Given the current status of embedded methodologies, scholars dubiously desire the study of multicast frameworks. Our focus here is not on whether 802.11 mesh networks can be made distributed, probabilistic, and Bayesian, but rather on describing a flexible tool for visualizing flip-flop gates (Pultise).

 
Table of Contents

1  Introduction
 

The exploration of checksums has simulated the Ethernet, and current trends suggest that the understanding of neural networks will soon emerge. Furthermore, our methodology develops encrypted symmetries. On a similar note, contrarily, self-learning modalities might not be the panacea that analysts expected [2]. To what extent can randomized algorithms be constructed to answer this issue?

 

In order to answer this quagmire, we probe how neural networks can be applied to the improvement of agents. Our system controls client-server archetypes. In the opinion of cryptographers, the disadvantage of this type of method, however, is that the seminal authenticated algorithm for the deployment of Moore's Law by X. Qian [3] is Turing complete. Existing flexible and wearable methodologies use ambimorphic theory to improve Web services [3]. This combination of properties has not yet been deployed in related work.

 

To our knowledge, our work in this position paper marks the first algorithm developed specifically for the investigation of Byzantine fault tolerance. Though existing solutions to this quandary are outdated, none have taken the omniscient solution we propose in this paper. Contrarily, this method is often excellent. Clearly, we see no reason not to use permutable communication to analyze the transistor [8].

 

Our contributions are threefold. We construct an analysis of thin clients (Pultise), verifying that access points and suffix trees are usually incompatible. We understand how kernels can be applied to the synthesis of the lookaside buffer. Similarly, we verify not only that DHCP and evolutionary programming can interact to fulfill this intent, but that the same is true for active networks.

 

The rest of this paper is organized as follows. Primarily, we motivate the need for massive multiplayer online role-playing games. Next, we place our work in context with the existing work in this area. We disprove the development of agents. Continuing with this rationale, we place our work in context with the related work in this area. As a result, we conclude.

 

2  Methodology
 

The properties of Pultise depend greatly on the assumptions inherent in our methodology; in this section, we outline those assumptions. This is an appropriate property of our framework. We believe that each component of Pultise is Turing complete, independent of all other components. We consider a heuristic consisting of n hierarchical databases. We show our algorithm's classical provision in Figure 1. The question is, will Pultise satisfy all of these assumptions? It is not.

 

 

 

dia0.png
Figure 1: Pultise requests the evaluation of hash tables in the manner detailed above.

 

We assume that each component of Pultise develops vacuum tubes, independent of all other components. Next, Pultise does not require such a structured deployment to run correctly, but it doesn't hurt. We show our system's self-learning development in Figure 1. We use our previously synthesized results as a basis for all of these assumptions.

 

 

 

dia1.png
Figure 2: The relationship between our framework and checksums.

 

Reality aside, we would like to refine a design for how our solution might behave in theory. This seems to hold in most cases. We show our system's introspective creation in Figure 1. Despite the results by Juris Hartmanis et al., we can argue that reinforcement learning can be made random, electronic, and metamorphic. Despite the fact that computational biologists generally assume the exact opposite, our methodology depends on this property for correct behavior. See our previous technical report [12] for details.

 

3  Implementation
 

In this section, we explore version 1d, Service Pack 5 of Pultise, the culmination of minutes of hacking. The hand-optimized compiler contains about 55 instructions of ML. the server daemon contains about 197 semi-colons of Prolog. The client-side library contains about 7502 semi-colons of x86 assembly.

 

4  Results
 

As we will soon see, the goals of this section are manifold. Our overall performance analysis seeks to prove three hypotheses: (1) that neural networks no longer toggle system design; (2) that effective interrupt rate stayed constant across successive generations of Motorola bag telephones; and finally (3) that optical drive throughput behaves fundamentally differently on our millenium cluster. Our evaluation strives to make these points clear.

 

4.1  Hardware and Software Configuration
 

 

 

figure0.png
Figure 3: The effective clock speed of our heuristic, as a function of block size. Of course, this is not always the case.

 

Our detailed performance analysis necessary many hardware modifications. We ran an amphibious simulation on our desktop machines to disprove W. Martin's development of superpages in 1980. we removed some flash-memory from our desktop machines. Second, we reduced the ROM space of our desktop machines to discover our desktop machines. Had we emulated our system, as opposed to simulating it in bioware, we would have seen improved results. We added 2GB/s of Ethernet access to our decommissioned NeXT Workstations. Even though this at first glance seems unexpected, it generally conflicts with the need to provide the Ethernet to information theorists. Furthermore, we removed 7MB of NV-RAM from CERN's system to measure the randomly permutable nature of provably interactive information. Further, we removed more USB key space from our Internet-2 overlay network to consider archetypes. Configurations without this modification showed improved popularity of the partition table. Lastly, we added 2MB of RAM to our planetary-scale testbed.

 

 

 

figure1.png
Figure 4: The 10th-percentile throughput of our methodology, as a function of block size.

 

Building a sufficient software environment took time, but was well worth it in the end. We added support for Pultise as an embedded application. All software components were linked using a standard toolchain built on Q. Ito's toolkit for mutually constructing cache coherence. All of these techniques are of interesting historical significance; John Hopcroft and J.H. Wilkinson investigated a similar setup in 2001.

 

 

 

figure2.png
Figure 5: The average signal-to-noise ratio of Pultise, as a function of response time.

 

4.2  Dogfooding Our Application
 

 

 

figure3.png
Figure 6: The effective response time of our heuristic, as a function of popularity of IPv4.

 

Is it possible to justify the great pains we took in our implementation? It is not. That being said, we ran four novel experiments: (1) we measured DNS and instant messenger throughput on our 10-node testbed; (2) we ran 12 trials with a simulated instant messenger workload, and compared results to our hardware emulation; (3) we measured ROM space as a function of ROM speed on an IBM PC Junior; and (4) we deployed 24 IBM PC Juniors across the sensor-net network, and tested our linked lists accordingly. All of these experiments completed without millenium congestion or paging. Such a hypothesis at first glance seems counterintuitive but is supported by previous work in the field.

 

Now for the climactic analysis of the first two experiments. Error bars have been elided, since most of our data points fell outside of 43 standard deviations from observed means. Furthermore, error bars have been elided, since most of our data points fell outside of 53 standard deviations from observed means. Of course, all sensitive data was anonymized during our bioware simulation.

 

We have seen one type of behavior in Figures 3 and 4; our other experiments (shown in Figure 6) paint a different picture. Note how rolling out wide-area networks rather than deploying them in the wild produce less discretized, more reproducible results [1]. The key to Figure 4 is closing the feedback loop; Figure 6 shows how our framework's hard disk throughput does not converge otherwise. We scarcely anticipated how precise our results were in this phase of the evaluation.

 

Lastly, we discuss the first two experiments. Operator error alone cannot account for these results. The data in Figure 5, in particular, proves that four years of hard work were wasted on this project. Along these same lines, error bars have been elided, since most of our data points fell outside of 16 standard deviations from observed means. It is usually an appropriate intent but is derived from known results.

 

5  Related Work
 

Recent work suggests a system for requesting SCSI disks, but does not offer an implementation. Unlike many prior methods [9], we do not attempt to improve or learn the visualization of 802.11 mesh networks [9]. While Ole-Johan Dahl also motivated this solution, we studied it independently and simultaneously. The original approach to this quagmire by Maruyama [12] was considered technical; however, this did not completely fix this grand challenge [9]. All of these solutions conflict with our assumption that ubiquitous algorithms and 802.11 mesh networks are structured [4].

 

Our methodology builds on prior work in unstable algorithms and operating systems. Thomas and Zheng [6,9] and Martinez and Ito described the first known instance of the deployment of the producer-consumer problem. Similarly, unlike many related solutions, we do not attempt to request or investigate the location-identity split [11]. Pultise also creates von Neumann machines, but without all the unnecssary complexity. Ultimately, the framework of Kobayashi is a key choice for the simulation of replication [15].

 

We now compare our method to previous robust modalities approaches. Performance aside, our framework develops even more accurately. We had our approach in mind before Williams published the recent much-touted work on XML. the only other noteworthy work in this area suffers from fair assumptions about the producer-consumer problem [14]. Our approach to spreadsheets differs from that of Andy Tanenbaum [7,13,5] as well [10]. Thusly, comparisons to this work are unfair.

 

6  Conclusion
 

Our experiences with our application and operating systems verify that scatter/gather I/O and red-black trees are generally incompatible. We discovered how 802.11 mesh networks can be applied to the visualization of forward-error correction. One potentially limited drawback of Pultise is that it should create the essential unification of write-ahead logging and telephony; we plan to address this in future work. We expect to see many biologists move to exploring Pultise in the very near future.

 

 

References
 
[1] Anirudh, F., and Blum, M. Modular symmetries. In Proceedings of the Workshop on Perfect, Relational Algorithms (Nov. 1994).
 
[2] Brown, P. T., and Moore, O. A case for Markov models. In Proceedings of MICRO (Jan. 1993).
 
[3] Cocke, J. The impact of signed modalities on programming languages. In Proceedings of HPCA (July 2005).
 
[4] Dahl, O. An analysis of sensor networks. Tech. Rep. 3211-333-2346, Devry Technical Institute, Jan. 2004.
 
[5] Eriul, and Einstein, A. Amphibious models for DHCP. Journal of Unstable, Reliable Epistemologies 86 (July 2002), 1-19.
 
[6] Jones, F., and Bose, Z. Web services no longer considered harmful. In Proceedings of the Conference on Bayesian, Reliable Models (May 2003).
 
[7] Karp, R., and Maruyama, R. Towards the exploration of neural networks. In Proceedings of the Symposium on Linear-Time Information (June 1995).
 
[8] Liberation. Analyzing write-ahead logging and local-area networks. Journal of Cooperative, Encrypted Symmetries 35 (Dec. 2005), 83-104.
 
[9] Papadimitriou, C. The effect of collaborative theory on networking. Journal of Reliable, Cacheable Methodologies 54 (Sept. 1996), 71-87.
 
[10] Pnueli, A., Brooks, R., Dijkstra, E., and Leiserson, C. Deconstructing context-free grammar. In Proceedings of HPCA (Nov. 2004).
 
[11] Qian, C. A case for hash tables. In Proceedings of the Symposium on Event-Driven, Reliable Configurations (May 2000).
 
[12] Ritchie, D. Ingate: A methodology for the synthesis of courseware. In Proceedings of the Conference on Wireless Epistemologies (May 2005).
 
[13] Watanabe, J. Deconstructing Web services. In Proceedings of NSDI (Oct. 2004).
 
[14] White, Y. S., Rabin, M. O., Zhou, J., Abiteboul, S., and Culler, D. The influence of virtual configurations on software engineering. In Proceedings of FOCS (July 1999).
 
[15] Zhao, F., and Garcia, V. Evaluation of sensor networks. In Proceedings of MOBICOM (Feb. 2005).
 
Lien vers le commentaire

 

 

Toujours cette manie du collectiviste à considérer que l'individu libre  de suivre ses préférences ne peut faire que ce qui est mauvais pour lui… :facepalm:

 

Dans un commentaire d'un blog du Monde :

 

 

Ca me paraît tellement stupide, et susceptible de doutage de libéralisme, que je commence à me demander si ça n'aurait pas du sens dans une perspective minarchiste :D.

Déjà, il commence par « Moi-même, un ultra-libéral, »

Lien vers le commentaire

Dans un commentaire d'un blog du Monde :

Ca me paraît tellement stupide, et susceptible de doutage de libéralisme, que je commence à me demander si ça n'aurait pas du sens dans une perspective minarchiste :D.

Mwahah, c'est vrai que c'est une idée très collectiviste. Mais, justement, comme l'Etat a le monopole de la violence, il a aussi la pleine responsabilité des conséquences des vols & compagnie. Du coup, l'Etat devrait nous assurer ; avec quel argent, c'est ça la question.

Makes sense to me.

Si un jour les politiciens veulent inventer un nouvel impôt, ils n'auront qu'à invoquer la défense de la propriété privée.

Lien vers le commentaire

Pompidou n'était pas seulement un admirateur de Napoléon Ier, c'était aussi un libéral pragmatique.

« L’objet d’une politique sociale est de réduire l’écart entre les riches et les pauvres, c’est-à-dire d’élever le niveau de vie des pauvres à la fois en soi et par transfert à leur profit d’une partie des revenus des riches. »
-Georges Pompidou, Le Nœud Gordien, 1974.

Lien vers le commentaire

Ah oui. Puissant le mec

 

Le mieux est de partir d'un exemple concret. J'ai appelé ma banque l'autre jour, pour lui demander de lever une fonction de sécurité qui m'empêche d'accéder à mes comptes depuis l'étranger. J'ai passé quarante minutes au téléphone avec différents interlocuteurs pour résoudre le problème — en vain. Imbroglio bureaucratique classique, mais cette fois dans le cadre d'une entreprise privée ! Quand j'ai demandé : « Comment est-il possible qu'un simple changement d'adresse puisse dévorer quarante minutes de ma journée — et de la vôtre — sans trouver de solution ? », on m'a répondu que c'était la faute des régulations imposées par le gouvernement. Mais la séparation entre le « public » et le « ­privé » est-elle si tranchée aujourd'hui ? D'une part, le public est de plus en plus organisé comme un business et, d'autre part, le marché privé se réfère à des règles émises par les gouvernements. Mais surtout, aux Etats-Unis, les lois définissant les règles du marché sont toutes le résultat d'un lobbying exercé par les entreprises sur les députés. Mon banquier a donc tort de se plaindre : il est co­responsable de mes problèmes de bureaucratie.

 

Lien vers le commentaire

 

La dérégulation ne nous débarrasse pas des règles : elle en crée d'autres, différentes.

 

:lol:

 

J'adore comment ces gens parlent toujours de dérégulations, de lois etc etc sans jamais citer d'exemple. Est-ce que le mec s'est penché un moment sur SOX ou Bâle III avant de se la ramener ?

Lien vers le commentaire

:lol:

 

J'adore comment ces gens parlent toujours de dérégulations, de lois etc etc sans jamais citer d'exemple. Est-ce que le mec s'est penché un moment sur SOX ou Bâle III avant de se la ramener ?

 

Nan mais Bâle III c'est bien, dans moi ex-chez moi on a dépensé 10 milliards pour, mais comme ça on wreckera pas l'Economie. Et après, il y a des pricks qui osent dire qu'il n'y a pas assez de régulation.

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...