Apprentissage automatiqueL'apprentissage automatique (en anglais : machine learning, « apprentissage machine »), apprentissage artificiel ou apprentissage statistique est un champ d'étude de l'intelligence artificielle qui se fonde sur des approches mathématiques et statistiques pour donner aux ordinateurs la capacité d'« apprendre » à partir de données, c'est-à-dire d'améliorer leurs performances à résoudre des tâches sans être explicitement programmés pour chacune. Plus largement, il concerne la conception, l'analyse, l'optimisation, le développement et l'implémentation de telles méthodes.
Organisation apprenanteUne organisation apprenante est une organisation humaine (entreprise, administration, etc.) qui met en œuvre un ensemble de pratiques et de dispositions pour rester en phase avec son environnement. On rencontre aussi les appellations : équipe apprenante, entreprise apprenante, entreprise ou organisation intelligente, smart entreprise, lieu apprenant, territoire apprenant... Chaque entreprise peut être considérée comme un système vivant opérant au sein d'un écosystème.
DécentralisationLa décentralisation consiste en un transfert de pouvoirs de l'État vers des personnes morales de droit public distinctes de lui. Elles disposent : d'une autonomie plus ou moins grande, selon le degré de décentralisation ; d'un budget propre. Ces entités juridiques restent sous la surveillance de l'État, autorité de tutelle. La décentralisation est un système d’administration dans lequel le pouvoir de décision est exercé à la fois par l’État et par des personnes morales autonomes soumises au contrôle, au principe de légalité, des autorités étatiques.
Architecture distribuéeL’architecture distribuée ou l'informatique distribuée désigne un système d'information ou un réseau pour lequel l'ensemble des ressources disponibles ne se trouvent pas au même endroit ou sur la même machine. Ce concept, dont une version peut être une combinaison de transmissions du type client-serveur, s'oppose à celui d'informatique centralisée. Internet est un exemple de réseau distribué puisqu'il ne possède aucun nœud central.
Vie privéevignette|droite|Dessin de Cham dans Le Charivari en 1868 : « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin privatus, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être. Les limites de la vie privée ainsi que ce qui est considéré comme privé diffèrent selon les groupes, les cultures et les individus, selon les coutumes et les traditions bien qu'il existe toujours un certain tronc commun.
Technologies améliorant la confidentialitéLes technologies améliorant la confidentialité ou technologies d’amélioration de la confidentialité (TAC ou PET, de l’anglais privacy-enhancing technologies) sont des méthodes de protection des données. Les TAC permettent aux utilisateurs en ligne de protéger la confidentialité de leurs informations personnelles identifiables (IPI) fournies et traitées par des services ou des applications. Les TAC utilisent des techniques pour minimiser la possession de données personnelles sans perdre la fonctionnalité d'un système d'information.
Intelligence artificielle distribuéeL'Intelligence Artificielle Distribuée (IAD) est une branche de l'Intelligence artificielle. On distinguera : le principe d'adapter les approches de l'Intelligence Artificielle classique sur une architecture distribuée (par exemple avec une parallélisation des programmes) les approches où l'Intelligence Artificielle est conceptuellement répartie sur un certain nombre d'entités (réseaux de neurones artificiels, systèmes multi-agents) de façon similaire à une Intelligence distribuée.
Protection de la vie privée dès la conceptionLa protection de la vie privée dès la conception, privacy by design en anglais, est une approche de l’ingénierie des systèmes qui prend en compte la vie privée tout au long du processus. Ce concept est un exemple de la (approche qui intègre les valeurs de l’humain dans tout le processus de la conception de la technologie).
Internet privacyInternet privacy involves the right or mandate of personal privacy concerning the storage, re-purposing, provision to third parties, and display of information pertaining to oneself via the Internet. Internet privacy is a subset of data privacy. Privacy concerns have been articulated from the beginnings of large-scale computer sharing and especially relate to mass surveillance enabled by the emergence of computer technologies. Privacy can entail either personally identifiable information (PII) or non-PII information such as a site visitor's behaviour on a website.
Couche d'inversionUne couche d'inversion est une couche d'air dont le gradient de température est positif, c'est-à-dire que celle-ci croît avec l'altitude. Une telle couche peut se trouver à n'importe quelle altitude et son épaisseur peut aller de quelques centaines de mètres à plusieurs milliers. Si elle se forme juste au-dessus du sol, elle emprisonne l'humidité et les polluants permettant la formation de brouillard et de smog. Elle peut également se retrouver en altitude, en avant d'un front chaud par exemple, et limiter la formation et l'extension des nuages convectifs.
Algorithme du gradientLalgorithme du gradient, aussi appelé algorithme de descente de gradient, désigne un algorithme d'optimisation différentiable. Il est par conséquent destiné à minimiser une fonction réelle différentiable définie sur un espace euclidien (par exemple, , l'espace des n-uplets de nombres réels, muni d'un produit scalaire) ou, plus généralement, sur un espace hilbertien. L'algorithme est itératif et procède donc par améliorations successives. Au point courant, un déplacement est effectué dans la direction opposée au gradient, de manière à faire décroître la fonction.
Algorithme du gradient stochastiqueL'algorithme du gradient stochastique est une méthode de descente de gradient (itérative) utilisée pour la minimisation d'une fonction objectif qui est écrite comme une somme de fonctions différentiables. À la fois l'estimation statistique et l'apprentissage automatique s'intéressent au problème de la minimisation d'une fonction objectif qui a la forme d'une somme : où le paramètre qui minimise doit être estimé. Chacune des fonctions est généralement associée avec la -ème observation de l'ensemble des données (utilisées pour l'apprentissage).
Économie planifiéeLa « planification impérative de l'économie » est dirigée, généralement à l’échelle d’un État, au moyen d’un plan fixant les objectifs de production sur une période annuelle ou pluriannuelle. Autrement dit, elle désigne un mode d'organisation fondé sur la propriété collective ou étatique des entreprises qui se voient imposer des objectifs de production par un plan centralisé. Elle peut être démocratique ou non, selon les différents pays qui l'ont appliquée.
Production par les pairs sur la base des biens communsLa production par les pairs sur la base des biens communs (en anglais : , CBPP) est un modèle de production socio-économique dans lequel un grand nombre de personnes travaillent en coopération (généralement sur Internet). Les projets basés sur des communs ont généralement des structures hiérarchiques moins rigides que celles des modèles commerciaux plus traditionnels et, souvent, les contributeurs qui y participent ne sont pas rétribués financièrement.
Privacy lawPrivacy law is the body of law that deals with the regulating, storing, and using of personally identifiable information, personal healthcare information, and financial information of individuals, which can be collected by governments, public or private organisations, or other individuals. It also applies in the commercial sector to things like trade secrets and the liability that directors, officers, and employees have when handing sensitive information.
Apprentissage organisationnelL’apprentissage organisationnel, aussi appelé phase de création des connaissances est un processus collectif de développement et de modification des connaissances (aussi bien tacites qu’explicites) au sein d’une organisation, qui intervient dans les processus de gestion des connaissances. Elle se développe de différentes manières : observation, imitation, expérimentation, etc., de la concurrence, de l’environnement ou directement à l’intérieur de l’entreprise.
CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Planetary boundary layerIn meteorology, the planetary boundary layer (PBL), also known as the atmospheric boundary layer (ABL) or peplosphere, is the lowest part of the atmosphere and its behaviour is directly influenced by its contact with a planetary surface. On Earth it usually responds to changes in surface radiative forcing in an hour or less. In this layer physical quantities such as flow velocity, temperature, and moisture display rapid fluctuations (turbulence) and vertical mixing is strong.
Bandit manchot (mathématiques)vignette|Une rangée de machines à sous à Las Vegas. En mathématiques, plus précisément en théorie des probabilités, le problème du bandit manchot (généralisable en problème du bandit à K bras ou problème du bandit à N bras) se formule de manière imagée de la façon suivante : un utilisateur (un agent), face à des machines à sous, doit décider quelles machines jouer. Chaque machine donne une récompense moyenne que l'utilisateur ne connait pas a priori. L'objectif est de maximiser le gain cumulé de l'utilisateur.
Contrôle d'accèsthumb|Contrôle d'accès physique par serrure à code numérique Le contrôle d'accès désigne les différentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un bâtiment ou un site, ou les accès logiques à un système d'information. On distingue ainsi le contrôle d'accès physique et le contrôle d'accès logique. Les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l'aide d'un Reporting des Droits d'Accès. Droit d'accès Reporting des Droits d'Accès Contrôl