alog : rappels de cybernétique

This commit is contained in:
gwen 2017-08-21 09:32:10 +02:00 committed by Benjamin Bohard
parent 018af24545
commit 0f29f8442d
2 changed files with 56 additions and 2 deletions

View File

@ -1,7 +1,7 @@
Les fonctions et les procédures
================================
Préliminaire : rappel de théorie de l'information
Préliminaire : rappel de théorie de cybernétique
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Théorie de l'information (Claude Shannon, 1949), (ou théorie de la communication)
@ -10,6 +10,61 @@ Canal de transmission::
entrée -> récepteur -> émetteur -> sortie
.. glossary::
cybernétique
étude des fonctions de réflexes conditionnés du cerveau humain
utilisation au mieux en PNL ("programmation neuro-linguistique")
ou en analyse transactionnelle, ou au pire en ingérinerie sociale.
La matérialité physique est considérée comme le hardware, le génétique (le
réseau neuronal) étant assimilé au network hardware.
Les objets mentaux (fonctionnements psychologiques et épigénétiques du
cerveaux) est assimilé au logiciel, au software.
IFTTT ("if this then that") : la causalité mondaine est ramenée à un ordre de
comportement affecté à un assimilé-machine.
L'humain est ramené à une machine.
C'est articulation entre "déclencheur contextuel" et "action en réponse de"
n'est pas une "black box" mais un "feedback" qui, pour l'humain,
loin d'être ramené à une entrée/sortie, constitue un **feedback**
utile pour la connaissance de soi.
A la place, la communication est ramenée à une **boucle de rétroaction**
(comme dans un prompt) entre un système comportemental et son environnement.
La représentation sujet/objet (la perspective traditionnelle) est remplacée
par le clivage intérieur/extérieur. Behaviorisme, procédural.
L'humain est donc ramené à
- un ordonnanceur
- un comportement intrinsèque (boîte noire)
- un stimuli pavlovien (déclencheur, trigger) est considéré comme un paramètre
d'entrée
- une instruction comportementale est considérée comme une action de
traitement
- le résultat est observé.
Cette articulation entre "déclencheur contextuel" et "action en réponse"
est très exactement une forclusion de la profondeur monadique (Leibniz) de
l'humain à la black box informationnelle (et cybernétique).
Pour quoi faire ? Pour pirater. Pour manipuler.
Le piratage consiste à
- isoler les constantes (les procédures répétitives, les algorithmes)
- les observer (collecter les données)
afin de
- les réécrire (influence toxique, pishing - hammeçonnage)
- les détruire (attaque en règle)
Description d'une procédure
~~~~~~~~~~~~~~~~~~~~~~~~~~~~

View File

@ -10,7 +10,6 @@ todo
- l'analyse descendante avec les dates : je l'avais zappé mais c'était bien
- modules paramétrés ? à effacer
- éviter de "mélanger" le python et le ocaml
- l'appel d'une fonction n'a pas été assez clair:
- reprendre la "boite noire" plutôt avec une analogie avec la cybernétique