Intelligence artificielle et apprentissage automatique
|
|
|
- Fabienne Guertin
- il y a 10 ans
- Total affichages :
Transcription
1 et apprentissage automatique Jill-Jênn Vie Stage Turing 9 novembre / 16
2 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
3 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
4 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
5 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
6 Intelligence artificielle Définition Recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains. Example Watson (IBM) a participé au jeu Jeopardy! en février comprendre l énoncé des questions buzzer pour prendre la main trouver les réponses énoncer les réponses via synthèse vocale choisir le thème et le montant de la question suivante. 2 / 16
7 Watson Intelligence artificielle 3 / 16
8 Watson à Todai Intelligence artificielle 4 / 16
9 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
10 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
11 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
12 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
13 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
14 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
15 Définition Analyse et implémentation de méthodes automatisables qui permettent à une machine d évoluer grâce à un processus d apprentissage pour remplir des tâches difficiles. Example Filtre anti-spam, tumeurs bénignes/malignes Trier des informations par pertinence (recommandation) Reconnaissance de caractères (OCR) Reconnaissance vocale Reconnaître contours, chatons, actions dans une vidéo Calculer ce qu un humain met du temps à calculer. 5 / 16
16 Interactions homme-machine Problème Ordinateur Vous 6 / 16
17 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable 6 / 16
18 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter 6 / 16
19 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser 6 / 16
20 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser Syracuse Calculer Analyser (quoique) 6 / 16
21 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser Syracuse Calculer Analyser (quoique) Nombres premiers Faire un crible Trouver un algo 6 / 16
22 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser Syracuse Calculer Analyser (quoique) Nombres premiers Faire un crible Trouver un algo Protocol breaking (rien) Trouver les failles 6 / 16
23 Interactions homme-machine Problème Ordinateur Vous Machine de Turing Simuler Définir le calculable Plus grand nombre Tout tester Orienter Sauts & Pièces Tracer les arbres Utiliser Syracuse Calculer Analyser (quoique) Nombres premiers Faire un crible Trouver un algo Protocol breaking (rien) Trouver les failles Enigma Tout tester Gagner la guerre 6 / 16
24 Concept L homme fournit des données à la machine La machine fait une partie du calcul et suggère des informations à l homme L homme oriente la machine de temps en temps 7 / 16
25 Serious games Intelligence artificielle 8 / 16
26 Foldit Intelligence artificielle En 2011, des joueurs de Foldit ont aidé à déchiffrer la structure cristale de la protéase rétrovirale du virus Mason-Pfizer (M-PMV), un virus causant le SIDA chez le singe. Alors que le puzzle était prévu pour être disponible pendant une période de 3 semaines, les joueurs ont produit un modèle 3D de l enzyme en seulement 10 jours. Ce problème de configurer la structure de l enzyme avait déconcerté les scientifiques pendant 15 ans. 9 / 16
27 Foldit Intelligence artificielle En 2011, des joueurs de Foldit ont aidé à déchiffrer la structure cristale de la protéase rétrovirale du virus Mason-Pfizer (M-PMV), un virus causant le SIDA chez le singe. Alors que le puzzle était prévu pour être disponible pendant une période de 3 semaines, les joueurs ont produit un modèle 3D de l enzyme en seulement 10 jours. Ce problème de configurer la structure de l enzyme avait déconcerté les scientifiques pendant 15 ans. 9 / 16
28 Foldit Intelligence artificielle En 2011, des joueurs de Foldit ont aidé à déchiffrer la structure cristale de la protéase rétrovirale du virus Mason-Pfizer (M-PMV), un virus causant le SIDA chez le singe. Alors que le puzzle était prévu pour être disponible pendant une période de 3 semaines, les joueurs ont produit un modèle 3D de l enzyme en seulement 10 jours. Ce problème de configurer la structure de l enzyme avait déconcerté les scientifiques pendant 15 ans. 9 / 16
29 Bon, la presse... Intelligence artificielle 10 / 16
30 Comment obtenir ces données? Crowdsourcing Utiliser la créativité d un grand nombre de personnes pour réaliser une tâche. Example Trier le spam Facemash (28 octobre 2003) Répondre à des questions 11 / 16
31 Comment obtenir ces données? Crowdsourcing Utiliser la créativité d un grand nombre de personnes pour réaliser une tâche. Example Trier le spam Facemash (28 octobre 2003) Répondre à des questions 11 / 16
32 Comment obtenir ces données? Crowdsourcing Utiliser la créativité d un grand nombre de personnes pour réaliser une tâche. Example Trier le spam Facemash (28 octobre 2003) Répondre à des questions 11 / 16
33 Comment obtenir ces données? Crowdsourcing Utiliser la créativité d un grand nombre de personnes pour réaliser une tâche. Example Trier le spam Facemash (28 octobre 2003) Répondre à des questions 11 / 16
34 Stack Overflow Intelligence artificielle 12 / 16
35 recaptcha Intelligence artificielle 13 / 16
36 Akinator Intelligence artificielle 14 / 16
37 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
38 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
39 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
40 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
41 Comment croire les données? Pour savoir ce qui est vrai, on doit savoir qui croire Pour savoir qui croire, on doit savoir ce qui est vrai Comment stocker cette gigantesque quantité d informations? Que pensez-vous de la publicité ciblée? 15 / 16
42 Des questions?
Spécialité IAD. Master de Sciences et technologie de l UPMC. Mention informatique. Partenaires : ENST, ENSTA. Responsables : T. Artières, C.
Master de Sciences et technologie de l UPMC Mention informatique Spécialité IAD Partenaires : ENST, ENSTA Responsables : T. Artières, C. Gonzales Secrétariat : N. Nardy LES THÉMATIQUES ABORDÉES Les thématiques
Jade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Conception pédagogique Multimédia
1 Conception pédagogique Multimédia Le point de vue d'un indépendant sur les tendances de la formation professionnelle en entreprise Louis Brunier 2 Sommaire 1 ère Partie 2 ème Partie 3 ème Partie 3 Première
La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
La Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Exemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation
Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences
Le MIC lance un appel à projet «Serious Game»
Microsoft Innovation Center asbl Siège social : Parc Initialis, Boulevard Initialis 1 à 7000 Mons Le MIC lance un appel à projet «Serious Game» Le Microsoft Innovation Center (MIC) fait appel aux candidatures
Correspondance ancien / nouveau référentiel B2i pour le collège
Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter
Brevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Il permet d introduire une première réflexion sur le monde de l entreprise, et en particulier de la PME.
Réfléchir sur les qualités d un chef d entreprise permet au jeune d entrer en douceur dans le monde du travail et de désacraliser le métier de patron. Objectifs : Permettre au jeune de : Prendre connaissance
Médiathèque François Mitterrand Place François Mitterrand - 01 46 01 71 30 www.clamart.fr ou http://mediatheque.clamart.fr
Médiathèque François Mitterrand Place François Mitterrand - 01 46 01 71 30 www.clamart.fr ou http://mediatheque.clamart.fr 2 Vous pouvez bénéficier d un accès autonome aux postes informatiques de l espace
MULTITEL, votre partenaire en R&D et innovation
CENTRE DE RECHERCHE MULTITEL, votre partenaire en R&D et innovation Photonique appliquée Réseaux informatiques Traitement de la parole Traitement du signal Traitement de l image Certification ferroviaire
DES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
5 bonnes pratiques pour solution décisionnelle mobile
5 bonnes pratiques pour solution décisionnelle mobile Auteur: Ellie Fields Directrice, marketing produits Tableau Software Juin 2011 p2 5 pratiques d excellence pour solution décisionnelle mobile Les solutions
Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.
Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1 Antispam individuel pour la Messagerie évoluée Guide Utilisateur SOMMAIRE 1. QU EST-CE QUE LE SPAM?...3 1.1. DEFINITION...3 1.2.
Guide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Jeux sérieux : définition, pertinence, étude de cas
Jeux sérieux : définition, pertinence, étude de cas J.-Y. Plantec - [email protected] 12/01/10 Vivaldi 11-13/01/10 1/36 Intention Intention Pas une conférence exhaustive sur les jeux sérieux Historique Marché
Homologation ARJEL : Retour d expérience
Homologation ARJEL : Retour d expérience Ossir Paris / Juin 2013 Thibaud Binétruy Consultant Sécurité [email protected] 1 Homologation ARJEL : Retour d expérience Intrinsec? Petite présentation!
Mise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Pôle Le Cabinet du Futur. La technologie au service de la productivité
La technologie au service de la productivité Intervenants Nicolas Catel Expert comptable, commissaire aux comptes Valérie Beyaert Diplômée d expertise comptable Laurent Gaudy Consultant en management,
Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Niveaux débutant & Intermédiaire Word 2010
FORMATION PROFESSIONNELLE Niveaux débutant & Intermédiaire Word 2010 «Maîtriser les bases du traitement de texte» Durée : 01 Mois suivant planning EGALEMENT DISPONIBLES Certification Microsoft Office Specialist
Programmation de services en téléphonie sur IP
Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation
Se repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Filière MMIS. Modélisation Mathématique, Images et Simulation. Responsables : Stefanie Hahmann, Valérie Perrier, Zoltan Szigeti
Filière MMIS Modélisation Mathématique, Images et Simulation Responsables : Stefanie Hahmann, Valérie Perrier, Zoltan Szigeti [email protected] Modélisation mathématique, Images et simulation (MMIS)
Conference "Competencies and Capabilities in Education" Oradea 2009 IMPORTANŢA SOFTURILOR EDUCAŢIONALE ÎN PROCESUL DE PREDARE- ÎNVĂŢARE
IMPORTANŢA SOFTURILOR EDUCAŢIONALE ÎN PROCESUL DE PREDARE- ÎNVĂŢARE L IMPORTANCE DES LOGICIELS ÉDUCATIFS DANS LE PROCESSUS D ENSEIGNER ET D ÉTUDIER Carmen Bal 1 Abstract La pratique scolaire impose une
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Décompilation d un logiciel : état des lieux
1 sur 6 Décompilation d un logiciel : état des lieux MARDI 28 JUILLET 2015 07:03 PIERRE -YVES MARGNOUX ET HUGO ROY J aime Partager 0 Tweeter 0 Dans un arrêt du 18 mars 2015, la Cour d appel de Caen a retenu
Initiation à la bureautique
Initiation à la bureautique i 1 17-18-19-20 mars 4 jours Ce stage doit permettre à des débutants de se familiariser avec l outil bureautique, d acquérir des connaissances de base autour de la micro-informatique.
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Toute personne souhaitant maîtriser les techniques liées à la conception de produits multimédia et à la création de sites Web.
Web Designer Durée 90 jours (630 h) Public Toute personne souhaitant maîtriser les techniques liées à la conception de produits multimédia et à la création de sites Web. Objectifs La formation Web designer
VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Cours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas [email protected] PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Formation Optimiser ses campagnes emailing
Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin
Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON
Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON L analytique joue un rôle désormais primordial dans la réussite d une entreprise. Les pouvoirs qu elle délivre sont incontestables, cependant
FILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Liste des applications suggérées aux parents Tablettes tactiles Android et ipad
Liste des applications suggérées aux parents Tablettes tactiles Android et ipad Nom de l'application Android ipad Domaine FRANÇAIS Prix Prix Pango Lecture: 5 petites histoires interactives Plusieurs livres
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC
QUALITÉ DE L APPRENTISSAGE DE L INTUBATION ORO-TRACHÉALE EN LABORATOIRE DE SIMULATION, SON INTÉRÊT POUR LES PATIENTS.
QUALITÉ DE L APPRENTISSAGE DE L INTUBATION ORO-TRACHÉALE EN LABORATOIRE DE SIMULATION, SON INTÉRÊT POUR LES PATIENTS. Mémoire de D.E.S.C. de Médecine d Urgence Olivier Vuillot Matériel et Méthode : Design
0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions
MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME
MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Sciences, Technologies, Santé Mention : INFORMATIQUE Spécialité
Module de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
LES JEUX SERIEUX Etat des lieux. Rédacteur : Olivier Mondet
LES JEUX SERIEUX Etat des lieux Rédacteur : Olivier Mondet Les jeux sérieux : entre jeu de rôle et jeu vidéo Les jeux de rôle sont fréquemment utilisés pour simuler des situations professionnelles et impliquer
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Programme de Formation Office 2010 Word, Excel, Powerpoint et Outlook 2010 pour Windows
MICROSOFT WORD MODIFICATION DE TEXTE Insérer des traits d'union/espaces insécables Provoquer un saut de page Rechercher du texte Remplacer un texte par un autre Activer la coupure de mots automatique Effectuer
Votre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003
C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : [email protected] OBJECTIF
Description du programme du Master M2 MIAGE SIIN (1)
Description du programme du Master M2 MIAGE SIIN (1) Modules obligatoires : D219 Haut débit et nomadisme 40h. D226 Image numérique - 40 h. D227 Technologies des réseaux 40 h. D228 Développement d applications
Workflow/DataWarehouse/DataMining. 14-09-98 LORIA - Université d automne 1998 - Informatique décisionnelle - L. Mirtain 1
Workflow/DataWarehouse/DataMining 14-09-98 LORIA - Université d automne 1998 - Informatique décisionnelle - L. Mirtain 1 plan Workflow DataWarehouse Aide à la décision DataMinig Conclusion 14-09-98 LORIA
multiplicité des médias sociaux, l explosion du l évolution des comportements des consommateurs.
1 Transformation de l environnement: La généralisation des technologies du web, la multiplicité des médias sociaux, l explosion du big data guidés par les réseaux sociaux et l évolution des comportements
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
DESCRIPTION DES PRODUITS ET MÉTRIQUES
DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)
Évaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
ECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Projets et réalisations
1 Maël Gonzalez [email protected] Projets et réalisations 1 2 Little Heroes - [en cours de développement] Type : Jeu mobile multijoueur + application de réalité augmentée Little Heroes est un divertissement
Business Intelligence Les 15 tendances clefs pour 2015
Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les
ÉTAT DES LIEUX. Les questions que vous vous posez. Gardez juste l essentiel!
ÉTAT DES LIEUX Les nouvelles technologies annoncent depuis 15 ans le règne du zéro papier et du gain de temps. Dans la réalité, l entreprise et l administration ont vu leur consommation de papier exploser
Groupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Lexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Loi C-28: Première loi «anti-spam» au Canada
Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations
Syllabus du cours de musique. Maternelle. enseigné par Joël Chiasson
Syllabus du cours de musique Maternelle enseigné par Joël Chiasson DESCRIPTION DU COURS Le programme de musique permet aux élèves d explorer leurs idées, leurs expériences et leurs émotions et de développer
Gestion des e-mails par ELO
>> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO
Introduction. Informatique décisionnelle et data mining. Data mining (fouille de données) Cours/TP partagés. Information du cours
Information du cours Informatique décisionnelle et data mining www.lia.univ-avignon.fr/chercheurs/torres/cours/dm Juan-Manuel Torres [email protected] LIA/Université d Avignon Cours/TP
Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar [email protected]
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar [email protected] Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
L innovation dans l entreprise numérique
L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de
Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :
NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par
En quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent
En quelques mots Maildata à pour mission d accélérer la croissance et la visibilité de ses clients par le canal de campagnes email marketing extra ciblées nos fichiers exclusifs contiennent 8 millions
L analyse de la gestion de la clientèle
chapitre 1 - La connaissance du client * Techniques utilisées : observation, recherche documentaire, études de cas, études qualitatives (entretiens de groupes ou individuels, tests projectifs, analyses
Messagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Le partage de l information, source d intelligence collective
700 THÈME 2 > Information et intelligence collective 701 THÈME 2 > Information et intelligence collective 702 THÈME 2 > Information et intelligence collective 703 THÈME 2 > Information et intelligence
Laboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Innovations Majeures de la Version 4
Innovations Majeures de la Version 4 Un nouvel environnement SIG avec de puissants outils graphiques. De nouveaux moteurs hydrologiques et hydrauliques plus sûrs et plus performants. De nouveaux modes
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Apprentissage Automatique
Apprentissage Automatique Introduction-I [email protected] www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Pourquoi le marketing par email?
Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de
Introduction à l Informatique licence 1 ère année Notes de Cours
Introduction à l Informatique licence 1 ère année Notes de Cours Philippe Le Parc Mail : [email protected] Bureau : LC101 Tel : (029801) 6960 Fiche UE (part.1) 2 Plan et planning Début des cours magistraux
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Dafoe Présentation de la plate-forme UIMA
Laboratoire d Informatique de l université Paris-Nord (UMR CNRS 7030) Institut Galilée - Université Paris-Nord 99, avenue Jean-Baptiste Clément 93430 Villetaneuse, France 11 juillet 2007 Plates-formes
Guide d utilisation du jeu et des ressources pédagogiques
Guide d utilisation du jeu et des ressources pédagogiques Le jeu Ecoville... p2 Les ressources pédagogiques... p4 Monter un projet pédagogique avec Ecoville... p6 Le jeu Ecoville Le jeu Ecoville est un
MapReduce. Nicolas Dugué [email protected]. M2 MIAGE Systèmes d information répartis
MapReduce Nicolas Dugué [email protected] M2 MIAGE Systèmes d information répartis Plan 1 Introduction Big Data 2 MapReduce et ses implémentations 3 MapReduce pour fouiller des tweets 4 MapReduce
Module 5 : Comment envoyer une campagne d emailing? #EmailingSummerCamp
Module 5 : Comment envoyer une campagne d emailing? #EmailingSummerCamp Sommaire 1 - Objet de l email : penser efficacité 2 - Tester pour viser la performance 3 - Personnaliser ses campagnes emailing 4
Poker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Créateur d innovation 3D
Créateur d innovation 3D www.virdys.com Sommaire sommaire Qui sommes nous? Constats Marché Solutions Virdys Présentation de Virtual Inside 3D Questions/réponses Qui sommes-nous? Qui sommes-nous? Editeur
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Présentation du programme. de physique-chimie. de Terminale S. applicable en septembre 2012
Présentation du programme de physique-chimie de Terminale S applicable en septembre 2012 Nicolas Coppens [email protected] Comme en Seconde et en Première, le programme mélange la physique
Newsletter Avril 2013
FORMER ET COMMUNIQUER PAR LE JEU Newsletter Avril 2013 EDITO Au cours de ces derniers mois, nos clients nous ont donné l opportunité de vérifier l efficacité de notre pédagogie sur des projets variés (formations
Serveur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
LEARNING EVERYWHERE 1
1 LEARNING EVERYWHERE Un contexte de travail qui évolue La mondialisation et la technologie ont augmenté la quantité et la rapidité des flux d informations personnelles & professionnelles que nous devons
Webmail Manuel d utilisation
Webmail Manuel d utilisation 20110411 1 Avant propos 1.1 Qu est-ce que le Webmail? Il s agit d un service Web consultable depuis tous les navigateurs Web du marché (Internet Explorer, Mozilla, Google
PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration
PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration Préambule La société doit faire face à de nouveaux défis pour satisfaire les
NOUVELLES OPPORTUNITES de communication sur internet
NOUVELLES OPPORTUNITES de communication sur internet SOMMAIRE DE LA PRESENTATION Présentation de Touch Media Philosophie, références et catalogue de supports exclusif Qualité de prestation Valeur ajoutée,
Human computation appliqué au trading algorithmique
Human computation appliqué au trading algorithmique Arnaud Vincent To cite this version: Arnaud Vincent. Human computation appliqué au trading algorithmique. Economies and finances. Ecole Nationale Supérieure
Menaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
