#Informatique

Retour

#Informatique dans actualités

Présidentielles 2017 : les acteurs du numérique veulent faire entendre leurs voix

En ce moment

09 janvier 2017

Présidentielles 2017 : les acteurs du numérique veulent faire entendre leurs voix

Neuf associations professionnelles ou représentatives du secteur du numérique ont créé le collectif France Numérique 2017 afin de placer le numérique au coeur des débats de la présidentielle. Parmi elles, Tech In France a présenté un recueil de propositions pour “financer la tech”.

L’ombre des pirates sur les élections ?

En ce moment

06 janvier 2017

L’ombre des pirates sur les élections ?

Avant de céder son fauteuil à M. Trump, M. Obama a publié les déclarations fracassantes selon lesquelles des pirates russes auraient réussi à influencer les votes lors de l’élection présidentielle. Aucune preuve tangible n’a été apportée.

Transformation numérique : le rôle des cadres est-il en recomposition ?

Décryptage

28 décembre 2016

Transformation numérique : le rôle des cadres est-il en recomposition ?

Une nouvelle étude commandée par l'Apec vise à établir un diagnostic de la perception de la transformation des organisations et son impact sur le rôle des cadres au sein des entreprises.

Les plus importantes cyberattaques de 2016

En ce moment

16 décembre 2016

Les plus importantes cyberattaques de 2016

Plus que jamais, les données valent de l’or. Les entreprises l’ont intégré dans leur stratégie avec le Big data. Mais les pirates aussi ! Cette année a été marquée par le vol d’environ un milliard de mots de passe et d’informations personnelles...

Des mouchards dans les smartphones

Décryptage

29 novembre 2016

Des mouchards dans les smartphones

Des marques de téléphones mobiles chinoises cachent un programme qui récupère des données à l’insu de leur propriétaire. Une pratique qui n’est pas isolée...

Fraude à la CB : le cryptogramme devient dynamique

En ce moment

28 novembre 2016

Fraude à la CB : le cryptogramme devient dynamique

Malgré différents procédés de vérification, la carte bancaire est encore trop souvent piratée. Pour réduire les risques, la Société Générale propose une nouvelle carte dotée d’un cryptogramme visuel dynamique.

Qubes, le système d’exploitation très sécurisé

Décryptage

16 novembre 2016

Qubes, le système d’exploitation très sécurisé

Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes. Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA.

Revue de presse anglophone #1 : Elon Musk, Maison Blanche, cerveau...

Le meilleur du net

28 septembre 2016

Revue de presse anglophone #1 : Elon Musk, Maison Blanche, cerveau...

Ce mois-ci dans la revue de presse anglophone : le plan d'Elon Musk pour envoyer des humains sur Mars, les fermes industrielles seraient bénéfiques pour l'environnement, les habitudes de sommeil de l'enfant impacteraient sa vie d'adulte, mais aussi : nous serions plus tolérants dès que nous nous exprimons dans une langue étrangère.

L’internet mondial va bénéficier d’une nouvelle clé de chiffrement

En ce moment

26 septembre 2016

L’internet mondial va bénéficier d’une nouvelle clé de chiffrement

Générée en 2010, la paire de clés cryptographiques publique-privée va être changée pour la première fois. Indispensable pour mieux sécuriser les accès aux sites, ce processus va prendre deux ans.

Revue de presse anglophone #1 : Elon Musk, Maison Blanche, cerveau...

Le meilleur du net

28 septembre 2016

Revue de presse anglophone #1 : Elon Musk, Maison Blanche, cerveau...

Ce mois-ci dans la revue de presse anglophone : le plan d'Elon Musk pour envoyer des humains sur Mars, les fermes industrielles seraient bénéfiques pour l'environnement, les habitudes de sommeil de l'enfant impacteraient sa vie d'adulte, mais aussi : nous serions plus tolérants dès que nous nous exprimons dans une langue étrangère.

L’internet mondial va bénéficier d’une nouvelle clé de chiffrement

En ce moment

26 septembre 2016

L’internet mondial va bénéficier d’une nouvelle clé de chiffrement

Générée en 2010, la paire de clés cryptographiques publique-privée va être changée pour la première fois. Indispensable pour mieux sécuriser les accès aux sites, ce processus va prendre deux ans.

#Informatique Dans les articles et les fiches des ressources documentaires

Référence 0674

Dans un système mécatronique embarqué, comment garantir que la loi de commande que vous développez répond bien aux exigences ? Son développement ne doit pas consister uniquement à concevoir la loi de commande ou la stratégie de contrôle commande, mais également à valider par simulation son fonctionnement avant son codage et son intégration dans la cible réelle.

La validation par simulation permet non seulement de vérifier le respect des exigences du client, mais également de vérifier le bon fonctionnement de la loi de commande avec les contraintes souvent fortes liées au logiciel embarqué, telles que la discrétisation du processus et la précision des calculs de la loi de commande.

Cette fiche décrit les étapes à suivre pour concevoir une telle loi de commande.

Référence 0862

Ce qui caractérise un développement informatique, c’est que le produit créé est nouveau. Il n’y a pas de moule, de production en chaîne, de recette simple à suivre. Depuis plus de quinze ans, les méthodes agiles ont été créées puis perfectionnées afin de maîtriser ce processus créatif et d’arriver à un produit en parfait accord avec le besoin des utilisateurs.

Mais l’informatique n’est pas le seul domaine où le produit final est nouveau. On a les mêmes contraintes dans la recherche et les productions intellectuelles en général, dans les arts et certaines productions artisanales. Dans tous ces domaines, il est possible de bénéficier des années de recherche et de perfectionnement apportées aux méthodes agiles, et plus particulièrement à Scrum, dès lors que l’on garde en tête les principes mis en évidence.

Référence 0898

Vous souhaitez mettre en œuvre des pratiques « agiles » au sein de vos équipes de développement informatique pour améliorer la collaboration entre les membres de l’équipe projet et mieux satisfaire les attentes de vos clients. De nouvelles approches de management de projets informatiques, classées sous le qualificatif « agile », ont été développées et se sont progressivement diffusées au niveau des industries de logiciels.

Vous voulez savoir comment ces formes innovantes de management de projet permettraient de répondre à vos enjeux stratégiques, et par conséquent :

  • à quoi renvoie précisément le concept d’agilité ?
  • sur quels principes gestionnaires les méthodes « agiles » de management de projet se basent-elles ?
  • quelles pratiques « agiles » permettraient d’améliorer la collaboration entre les membres de l’équipe de développement et la relation client ?
Référence h3887
Cet article présente les principes de base d’une méthode de modélisation mettant en œuvre SysML et UML nécessaires pour aborder une modélisation Système/logiciel sur un projet opérationnel. Après un bref historique, nous allons parcourir les différentes étapes de la méthode dans un ordre logique d’utilisation à travers les concepts principaux proposés. 
Référence h7270
Aujourd’hui, le Web est devenu une source d’information incontournable grâce à la quantité et à la diversité des contenus textuels porteurs d’opinions générés par les internautes. Ces contenus sont multiples : blogs, commentaires, forums, réseaux sociaux, etc. Devant cette abondance de données, le développement d’outils pour extraire, synthétiser et comparer les opinions exprimées sur un sujet donné devient crucial. Dans cet article, est dressé un panorama des principales approches en analyse automatique d’opinions. Trois questions fondamentales sont abordées : comment reconnaître les portions de textes qui renseignent l’utilisateur sur l’opinion qu’il recherche ? Comment évaluer la polarité des opinions qui en ressortent ? Comment présenter le résultat de manière pertinente à l’utilisateur ?
Référence s7793
Développées initialement dans le cadre de l’intelligence artificielle, les méthodes d’apprentissage par renforcement sont des composantes essentielles des architectures de contrôle robotique adaptatives. Deux grandes classes d'algorithmes ont été proposées : avec ou sans modèle interne du monde. La première est coûteuse en calculs mais est très adaptative, alors que la seconde est peu coûteuse mais lente à converger. La combinaison de ces différents algorithmes dans une même architecture de contrôle permet donc d’envisager de tirer le meilleur parti des deux mondes. Nous présentons ici ces deux familles d’algorithmes, ainsi que les méthodes de combinaison qui ont été proposées et évaluées, tant en neurosciences qu’en robotique.

#Informatique Dans toutes les offres de ressources documentaires

#Informatique dans formation

#Informatique dans traduction technique