fix: max_tokens extraction CPAM et validation adversariale 1500→3000
Les deux appels tronquaient systématiquement (done_reason=length), causant des JSON invalides et des faux positifs adversariaux. num_predict n'a aucun impact sur VRAM ni sur les réponses courtes. Co-Authored-By: Claude Opus 4.6 <noreply@anthropic.com>
This commit is contained in:
@@ -181,7 +181,7 @@ Réponds avec un JSON :
|
||||
# ---------------------------------------------------------------------------
|
||||
# 5. CPAM_EXTRACTION — Passe 1 extraction structurée CPAM
|
||||
# Source : cpam_response.py _extraction_pass()
|
||||
# Rôle : cpam | Température : 0.0 | max_tokens : 1500
|
||||
# Rôle : cpam | Température : 0.0 | max_tokens : 3000
|
||||
# ---------------------------------------------------------------------------
|
||||
|
||||
CPAM_EXTRACTION = """\
|
||||
@@ -311,7 +311,7 @@ Réponds UNIQUEMENT avec un objet JSON au format suivant :
|
||||
# ---------------------------------------------------------------------------
|
||||
# 7. CPAM_ADVERSARIAL — Validation adversariale de la contre-argumentation
|
||||
# Source : cpam_response.py _validate_adversarial()
|
||||
# Rôle : validation | Température : 0.0 | max_tokens : 800
|
||||
# Rôle : validation | Température : 0.0 | max_tokens : 3000
|
||||
# ---------------------------------------------------------------------------
|
||||
|
||||
CPAM_ADVERSARIAL = """\
|
||||
|
||||
Reference in New Issue
Block a user