Discussion de la méthode

De PerPet
Version du 2 avril 2021 à 10:37 par Sysop (discuter | contributions)

(diff) ← Version précédente | Voir la version courante (diff) | Version suivante → (diff)
Aller à : navigation, rechercher

Je pense que le problème soulevé est à la base celui-ci : il y a une capacité nouvelle de manipuler les habitus d'autrui (les manières, internes mais aussi externes, de tirer parti de leur mnème) à travers une forme mécanisée de la rumeur et des techniques de désinformation bien modernisées depuis Staline (1923).


Le problème est de s'en protéger avec une meilleure compréhension et utilisation de ce que chacun interagit avec autrui dans un contexte de "sensibilités aux conditions initiales" (papillon de Lorentz) et d'interactions que nous ne connaissions pas à ce point jusqu'à présent, et qui accroit nos capacités et responsabilités personnelles (conformément au consensus mondial agréé (engagement de Tunis, ONU) que nous balbutions encore). Ce que nous aurons pu (bien/mal) faire d'utile à tous à partir des capacités réunies exceptionnelles (de nos camarades) sera un(e) gain/perte pour tous ("un petit pas pour l'homme, un grand pas pour l'humanité"). Je pense qu'il faut bien y réfléchir avant d'introduire dans un habitus humain, des propositions privées comme Dropbox (c'est le BUG de l'internet: "By Unilateral Globalization") et le ferment de "complots" futurs (l'exemple de la Gendarmerie et des risques de dérives, est sans doute à étudier).

Méthodologie cognitive[modifier]

L'approche tentée dérive de l'architectonie ALFA pour laquelle le capax d'une agorie résulte de l'exploration des contraintes et possibilités prédicatives réciproques (syllodonnées) entre agories formalisées (stems et systèmes : stems de stems) de composants (mèmes) dans le contexte de leurs cadres de référence actifs ou passifs.

Bricolage architectural actuel[modifier]

Le but premier est la centricité numérique personnelle des participants qui exclut tout dépôt de données partagées. Le second est un niveau de double sécurité qui prohibe toute autorisation d'accès protégée par mot de passe et enregistrement d’adhésion formelle (hors toute contractualisation).

Ceci est actuellement exploré à partir de listes d'adresses e-mail gérées hors ligne. C"es listes sont exploitée sous logiciel de diffusion "Mailman" de façon à ce que ses membres partagent une même adresse e-mail externe qui leur soit d'utilisation exclusive. Ceci constitue et opère un groupe clos d'utilisateur e-mail (MUG) pouvant à tout moment changer sa localisation réseau et sa/ses relations à ses systèmes/duplicats d'archives. Les membres de ce groupe peuvent ou non collecter, conjuguer au sein d'un blik et traiter les contenus (messages et attachements) qui leur sont adressés ou exploiter les liens de documents et perférents qui leur sont communiqués. Un bliki de projet comme celui-ci peut être constitués.

L'ambition est de perférenter un descriptif (IUETF des meilleur pratiques courantes (BCP) concernant la mise en place d'une systémique adressant une capacitation des utilisateurs indépendants telle qu'ils puissent maîtriser l'ensemble des besoins individuels et de groupe qui auront ainsi été explorés.