Intelligence artificielle et apprentissage automatique
|
|
- Fabienne Guertin
- il y a 8 ans
- Total affichages :
Transcription
1 et apprentissage automatique Jill-Jênn Vie Stage Turing 9 novembre / 16
2 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
3 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
4 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
5 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
6 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
7 Watson Intelligence artificielle 3 / 16
8 Watson à Todai Intelligence artificielle 4 / 16
9 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
10 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
11 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
12 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
13 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
14 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
15 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
16 Interactions homme-machine Problème Ordinateur Vous 6 / 16
17 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable 6 / 16
18 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter 6 / 16
19 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser 6 / 16
20 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser Syracuse Calculer Analyser (quoique) 6 / 16
21 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser Syracuse Calculer Analyser (quoique) Nombres premiers Faire un crible Trouver un algo 6 / 16
22 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser Syracuse Calculer Analyser (quoique) Nombres premiers Faire un crible Trouver un algo Protocol breaking (rien) Trouver les failles 6 / 16
23 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser Syracuse Calculer Analyser (quoique) Nombres premiers Faire un crible Trouver un algo Protocol breaking (rien) Trouver les failles Enigma Tout tester Gagner la guerre 6 / 16
24 Concept L homme fournit des données à la machine La machine fait une partie du calcul et suggère des informations à l homme L homme oriente la machine de temps en temps 7 / 16
25 Serious games Intelligence artificielle 8 / 16
26 Foldit Intelligence artificielle En 2011, des joueurs de Foldit ont aidé à déchiffrer la structure cristale de la protéase rétrovirale du virus Mason-Pfizer (M-PMV), un virus causant le SIDA chez le singe. Alors que le puzzle était prévu pour être disponible pendant une période de 3 semaines, les joueurs ont produit un modèle 3D de l enzyme en seulement 10 jours. Ce problème de configurer la structure de l enzyme avait déconcerté les scientifiques pendant 15 ans. 9 / 16
27 Foldit Intelligence artificielle En 2011, des joueurs de Foldit ont aidé à déchiffrer la structure cristale de la protéase rétrovirale du virus Mason-Pfizer (M-PMV), un virus causant le SIDA chez le singe. Alors que le puzzle était prévu pour être disponible pendant une période de 3 semaines, les joueurs ont produit un modèle 3D de l enzyme en seulement 10 jours. Ce problème de configurer la structure de l enzyme avait déconcerté les scientifiques pendant 15 ans. 9 / 16
28 Foldit Intelligence artificielle En 2011, des joueurs de Foldit ont aidé à déchiffrer la structure cristale de la protéase rétrovirale du virus Mason-Pfizer (M-PMV), un virus causant le SIDA chez le singe. Alors que le puzzle était prévu pour être disponible pendant une période de 3 semaines, les joueurs ont produit un modèle 3D de l enzyme en seulement 10 jours. Ce problème de configurer la structure de l enzyme avait déconcerté les scientifiques pendant 15 ans. 9 / 16
29 Bon, la presse... Intelligence artificielle 10 / 16
30 Comment obtenir ces données? Crowdsourcing Utiliser la créativité d un grand nombre de personnes pour réaliser une tâche. Example Trier le spam Facemash (28 octobre 2003) Répondre à des questions 11 / 16
31 Comment obtenir ces données? Crowdsourcing Utiliser la créativité d un grand nombre de personnes pour réaliser une tâche. Example Trier le spam Facemash (28 octobre 2003) Répondre à des questions 11 / 16
32 Comment obtenir ces données? Crowdsourcing Utiliser la créativité d un grand nombre de personnes pour réaliser une tâche. Example Trier le spam Facemash (28 octobre 2003) Répondre à des questions 11 / 16
33 Comment obtenir ces données? Crowdsourcing Utiliser la créativité d un grand nombre de personnes pour réaliser une tâche. Example Trier le spam Facemash (28 octobre 2003) Répondre à des questions 11 / 16
34 Stack Overflow Intelligence artificielle 12 / 16
35 recaptcha Intelligence artificielle 13 / 16
36 Akinator Intelligence artificielle 14 / 16
37 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
38 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
39 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
40 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
41 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
42 Des questions?
Spécialité IAD. Master de Sciences et technologie de l UPMC. Mention informatique. Partenaires : ENST, ENSTA. Responsables : T. Artières, C.
Master de Sciences et technologie de l UPMC Mention informatique Spécialité IAD Partenaires : ENST, ENSTA Responsables : T. Artières, C. Gonzales Secrétariat : N. Nardy LES THÉMATIQUES ABORDÉES Les thématiques
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailConception pédagogique Multimédia
1 Conception pédagogique Multimédia Le point de vue d'un indépendant sur les tendances de la formation professionnelle en entreprise Louis Brunier 2 Sommaire 1 ère Partie 2 ème Partie 3 ème Partie 3 Première
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailExpert Conseil Stratégie d Innovation Présentation des services et de l expertise L engagement L Tech L Tech Solution est une firme d Experts Conseils en Innovation Stratégique ayant pour mission de supporter
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailExemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Plus en détailApproches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation
Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences
Plus en détailLe MIC lance un appel à projet «Serious Game»
Microsoft Innovation Center asbl Siège social : Parc Initialis, Boulevard Initialis 1 à 7000 Mons Le MIC lance un appel à projet «Serious Game» Le Microsoft Innovation Center (MIC) fait appel aux candidatures
Plus en détailCorrespondance ancien / nouveau référentiel B2i pour le collège
Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailIl permet d introduire une première réflexion sur le monde de l entreprise, et en particulier de la PME.
Réfléchir sur les qualités d un chef d entreprise permet au jeune d entrer en douceur dans le monde du travail et de désacraliser le métier de patron. Objectifs : Permettre au jeune de : Prendre connaissance
Plus en détailMédiathèque François Mitterrand Place François Mitterrand - 01 46 01 71 30 www.clamart.fr ou http://mediatheque.clamart.fr
Médiathèque François Mitterrand Place François Mitterrand - 01 46 01 71 30 www.clamart.fr ou http://mediatheque.clamart.fr 2 Vous pouvez bénéficier d un accès autonome aux postes informatiques de l espace
Plus en détailMULTITEL, votre partenaire en R&D et innovation
CENTRE DE RECHERCHE MULTITEL, votre partenaire en R&D et innovation Photonique appliquée Réseaux informatiques Traitement de la parole Traitement du signal Traitement de l image Certification ferroviaire
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détail5 bonnes pratiques pour solution décisionnelle mobile
5 bonnes pratiques pour solution décisionnelle mobile Auteur: Ellie Fields Directrice, marketing produits Tableau Software Juin 2011 p2 5 pratiques d excellence pour solution décisionnelle mobile Les solutions
Plus en détailNovembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.
Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1 Antispam individuel pour la Messagerie évoluée Guide Utilisateur SOMMAIRE 1. QU EST-CE QUE LE SPAM?...3 1.1. DEFINITION...3 1.2.
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailJeux sérieux : définition, pertinence, étude de cas
Jeux sérieux : définition, pertinence, étude de cas J.-Y. Plantec - plantec@iode.eu 12/01/10 Vivaldi 11-13/01/10 1/36 Intention Intention Pas une conférence exhaustive sur les jeux sérieux Historique Marché
Plus en détailHomologation ARJEL : Retour d expérience
Homologation ARJEL : Retour d expérience Ossir Paris / Juin 2013 Thibaud Binétruy Consultant Sécurité Thibaud.Binetruy@intrinsec.com 1 Homologation ARJEL : Retour d expérience Intrinsec? Petite présentation!
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailPôle Le Cabinet du Futur. La technologie au service de la productivité
La technologie au service de la productivité Intervenants Nicolas Catel Expert comptable, commissaire aux comptes Valérie Beyaert Diplômée d expertise comptable Laurent Gaudy Consultant en management,
Plus en détailMicrosoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Plus en détailNiveaux débutant & Intermédiaire Word 2010
FORMATION PROFESSIONNELLE Niveaux débutant & Intermédiaire Word 2010 «Maîtriser les bases du traitement de texte» Durée : 01 Mois suivant planning EGALEMENT DISPONIBLES Certification Microsoft Office Specialist
Plus en détailProgrammation de services en téléphonie sur IP
Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation
Plus en détailSe repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Plus en détailFilière MMIS. Modélisation Mathématique, Images et Simulation. Responsables : Stefanie Hahmann, Valérie Perrier, Zoltan Szigeti
Filière MMIS Modélisation Mathématique, Images et Simulation Responsables : Stefanie Hahmann, Valérie Perrier, Zoltan Szigeti Valerie.Perrier@imag.fr Modélisation mathématique, Images et simulation (MMIS)
Plus en détailConference "Competencies and Capabilities in Education" Oradea 2009 IMPORTANŢA SOFTURILOR EDUCAŢIONALE ÎN PROCESUL DE PREDARE- ÎNVĂŢARE
IMPORTANŢA SOFTURILOR EDUCAŢIONALE ÎN PROCESUL DE PREDARE- ÎNVĂŢARE L IMPORTANCE DES LOGICIELS ÉDUCATIFS DANS LE PROCESSUS D ENSEIGNER ET D ÉTUDIER Carmen Bal 1 Abstract La pratique scolaire impose une
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailDécompilation d un logiciel : état des lieux
1 sur 6 Décompilation d un logiciel : état des lieux MARDI 28 JUILLET 2015 07:03 PIERRE -YVES MARGNOUX ET HUGO ROY J aime Partager 0 Tweeter 0 Dans un arrêt du 18 mars 2015, la Cour d appel de Caen a retenu
Plus en détailInitiation à la bureautique
Initiation à la bureautique i 1 17-18-19-20 mars 4 jours Ce stage doit permettre à des débutants de se familiariser avec l outil bureautique, d acquérir des connaissances de base autour de la micro-informatique.
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailToute personne souhaitant maîtriser les techniques liées à la conception de produits multimédia et à la création de sites Web.
Web Designer Durée 90 jours (630 h) Public Toute personne souhaitant maîtriser les techniques liées à la conception de produits multimédia et à la création de sites Web. Objectifs La formation Web designer
Plus en détailVADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Plus en détailCours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Plus en détailFormation Optimiser ses campagnes emailing
Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin
Plus en détailTransformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON
Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON L analytique joue un rôle désormais primordial dans la réussite d une entreprise. Les pouvoirs qu elle délivre sont incontestables, cependant
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailListe des applications suggérées aux parents Tablettes tactiles Android et ipad
Liste des applications suggérées aux parents Tablettes tactiles Android et ipad Nom de l'application Android ipad Domaine FRANÇAIS Prix Prix Pango Lecture: 5 petites histoires interactives Plusieurs livres
Plus en détailMAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC
Plus en détailQUALITÉ DE L APPRENTISSAGE DE L INTUBATION ORO-TRACHÉALE EN LABORATOIRE DE SIMULATION, SON INTÉRÊT POUR LES PATIENTS.
QUALITÉ DE L APPRENTISSAGE DE L INTUBATION ORO-TRACHÉALE EN LABORATOIRE DE SIMULATION, SON INTÉRÊT POUR LES PATIENTS. Mémoire de D.E.S.C. de Médecine d Urgence Olivier Vuillot Matériel et Méthode : Design
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailProgramme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions
Plus en détailMASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME
MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Sciences, Technologies, Santé Mention : INFORMATIQUE Spécialité
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailLES JEUX SERIEUX Etat des lieux. Rédacteur : Olivier Mondet
LES JEUX SERIEUX Etat des lieux Rédacteur : Olivier Mondet Les jeux sérieux : entre jeu de rôle et jeu vidéo Les jeux de rôle sont fréquemment utilisés pour simuler des situations professionnelles et impliquer
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailProgramme de Formation Office 2010 Word, Excel, Powerpoint et Outlook 2010 pour Windows
MICROSOFT WORD MODIFICATION DE TEXTE Insérer des traits d'union/espaces insécables Provoquer un saut de page Rechercher du texte Remplacer un texte par un autre Activer la coupure de mots automatique Effectuer
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détail1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003
C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF
Plus en détailDescription du programme du Master M2 MIAGE SIIN (1)
Description du programme du Master M2 MIAGE SIIN (1) Modules obligatoires : D219 Haut débit et nomadisme 40h. D226 Image numérique - 40 h. D227 Technologies des réseaux 40 h. D228 Développement d applications
Plus en détailWorkflow/DataWarehouse/DataMining. 14-09-98 LORIA - Université d automne 1998 - Informatique décisionnelle - L. Mirtain 1
Workflow/DataWarehouse/DataMining 14-09-98 LORIA - Université d automne 1998 - Informatique décisionnelle - L. Mirtain 1 plan Workflow DataWarehouse Aide à la décision DataMinig Conclusion 14-09-98 LORIA
Plus en détailhttp://conference.ifla.org/ifla77 Date submitted: July 10, 2011
http://conference.ifla.org/ifla77 Date submitted: July 10, 2011 Construire une nouvelle génération de professionnels des sciences de l information et des bibliothèques au 21e siècle LiLi Li Professeure
Plus en détailmultiplicité des médias sociaux, l explosion du l évolution des comportements des consommateurs.
1 Transformation de l environnement: La généralisation des technologies du web, la multiplicité des médias sociaux, l explosion du big data guidés par les réseaux sociaux et l évolution des comportements
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailDESCRIPTION DES PRODUITS ET MÉTRIQUES
DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailProjets et réalisations
1 Maël Gonzalez contact@mael-gonzalez.com Projets et réalisations 1 2 Little Heroes - [en cours de développement] Type : Jeu mobile multijoueur + application de réalité augmentée Little Heroes est un divertissement
Plus en détailBusiness Intelligence Les 15 tendances clefs pour 2015
Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les
Plus en détailÉTAT DES LIEUX. Les questions que vous vous posez. Gardez juste l essentiel!
ÉTAT DES LIEUX Les nouvelles technologies annoncent depuis 15 ans le règne du zéro papier et du gain de temps. Dans la réalité, l entreprise et l administration ont vu leur consommation de papier exploser
Plus en détailGroupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailLoi C-28: Première loi «anti-spam» au Canada
Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations
Plus en détailSyllabus du cours de musique. Maternelle. enseigné par Joël Chiasson
Syllabus du cours de musique Maternelle enseigné par Joël Chiasson DESCRIPTION DU COURS Le programme de musique permet aux élèves d explorer leurs idées, leurs expériences et leurs émotions et de développer
Plus en détailGestion des e-mails par ELO
>> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO
Plus en détailIntroduction. Informatique décisionnelle et data mining. Data mining (fouille de données) Cours/TP partagés. Information du cours
Information du cours Informatique décisionnelle et data mining www.lia.univ-avignon.fr/chercheurs/torres/cours/dm Juan-Manuel Torres juan-manuel.torres@univ-avignon.fr LIA/Université d Avignon Cours/TP
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailL innovation dans l entreprise numérique
L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de
Plus en détailLe programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie.
INTRODUCTION Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie. Le programme d examens de chaque domaine se divise en deux catégories
Plus en détailHébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :
NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par
Plus en détailEn quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent
En quelques mots Maildata à pour mission d accélérer la croissance et la visibilité de ses clients par le canal de campagnes email marketing extra ciblées nos fichiers exclusifs contiennent 8 millions
Plus en détailL analyse de la gestion de la clientèle
chapitre 1 - La connaissance du client * Techniques utilisées : observation, recherche documentaire, études de cas, études qualitatives (entretiens de groupes ou individuels, tests projectifs, analyses
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailLe partage de l information, source d intelligence collective
700 THÈME 2 > Information et intelligence collective 701 THÈME 2 > Information et intelligence collective 702 THÈME 2 > Information et intelligence collective 703 THÈME 2 > Information et intelligence
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailInnovations Majeures de la Version 4
Innovations Majeures de la Version 4 Un nouvel environnement SIG avec de puissants outils graphiques. De nouveaux moteurs hydrologiques et hydrauliques plus sûrs et plus performants. De nouveaux modes
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailPourquoi le marketing par email?
Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de
Plus en détailIntroduction à l Informatique licence 1 ère année Notes de Cours
Introduction à l Informatique licence 1 ère année Notes de Cours Philippe Le Parc Mail : leparc@univ-brest.fr Bureau : LC101 Tel : (029801) 6960 Fiche UE (part.1) 2 Plan et planning Début des cours magistraux
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDafoe Présentation de la plate-forme UIMA
Laboratoire d Informatique de l université Paris-Nord (UMR CNRS 7030) Institut Galilée - Université Paris-Nord 99, avenue Jean-Baptiste Clément 93430 Villetaneuse, France 11 juillet 2007 Plates-formes
Plus en détailGuide d utilisation du jeu et des ressources pédagogiques
Guide d utilisation du jeu et des ressources pédagogiques Le jeu Ecoville... p2 Les ressources pédagogiques... p4 Monter un projet pédagogique avec Ecoville... p6 Le jeu Ecoville Le jeu Ecoville est un
Plus en détailMapReduce. Nicolas Dugué nicolas.dugue@univ-orleans.fr. M2 MIAGE Systèmes d information répartis
MapReduce Nicolas Dugué nicolas.dugue@univ-orleans.fr M2 MIAGE Systèmes d information répartis Plan 1 Introduction Big Data 2 MapReduce et ses implémentations 3 MapReduce pour fouiller des tweets 4 MapReduce
Plus en détailModule 5 : Comment envoyer une campagne d emailing? #EmailingSummerCamp
Module 5 : Comment envoyer une campagne d emailing? #EmailingSummerCamp Sommaire 1 - Objet de l email : penser efficacité 2 - Tester pour viser la performance 3 - Personnaliser ses campagnes emailing 4
Plus en détailPoker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Plus en détailCréateur d innovation 3D
Créateur d innovation 3D www.virdys.com Sommaire sommaire Qui sommes nous? Constats Marché Solutions Virdys Présentation de Virtual Inside 3D Questions/réponses Qui sommes-nous? Qui sommes-nous? Editeur
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailPrésentation du programme. de physique-chimie. de Terminale S. applicable en septembre 2012
Présentation du programme de physique-chimie de Terminale S applicable en septembre 2012 Nicolas Coppens nicolas.coppens@iufm.unistra.fr Comme en Seconde et en Première, le programme mélange la physique
Plus en détailNewsletter Avril 2013
FORMER ET COMMUNIQUER PAR LE JEU Newsletter Avril 2013 EDITO Au cours de ces derniers mois, nos clients nous ont donné l opportunité de vérifier l efficacité de notre pédagogie sur des projets variés (formations
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailLEARNING EVERYWHERE 1
1 LEARNING EVERYWHERE Un contexte de travail qui évolue La mondialisation et la technologie ont augmenté la quantité et la rapidité des flux d informations personnelles & professionnelles que nous devons
Plus en détailWebmail Manuel d utilisation
Webmail Manuel d utilisation 20110411 1 Avant propos 1.1 Qu est-ce que le Webmail? Il s agit d un service Web consultable depuis tous les navigateurs Web du marché (Internet Explorer, Mozilla, Google
Plus en détailPROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration
PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration Préambule La société doit faire face à de nouveaux défis pour satisfaire les
Plus en détailNOUVELLES OPPORTUNITES de communication sur internet
NOUVELLES OPPORTUNITES de communication sur internet SOMMAIRE DE LA PRESENTATION Présentation de Touch Media Philosophie, références et catalogue de supports exclusif Qualité de prestation Valeur ajoutée,
Plus en détailHuman computation appliqué au trading algorithmique
Human computation appliqué au trading algorithmique Arnaud Vincent To cite this version: Arnaud Vincent. Human computation appliqué au trading algorithmique. Economies and finances. Ecole Nationale Supérieure
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détail