#

Algorithmique

Algorithmique dans l'actualité

PublicitéDevenez annonceur

Toute l'actualité


Algorithmique dans les livres blancs


Algorithmique dans les conférences en ligne


Algorithmique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 nov. 2019
  • |
  • Réf : H5537

Anonymisation des données, une nécessité à l’ère du RGPD

Le règlement général sur la protection des données (RGPD) définit des contraintes qui limitent, et parfois empêchent, l’exploitation des données par les responsables de traitements. Pour les cas d’exploitation proscrits, l’anonymisation est la seule méthode permettant une exploitation sans risque de sanctions car elle enlève le caractère personnel aux données. Cependant, l’anonymisation nécessite des précautions d’implémentation particulières, régies par le G29 (groupe des autorités de protections de données européens). Cet article fait le point sur les principaux cas d’exploitation de données proscrits par le RGPD, et présente les modèles d’anonymisation préconisés pour garantir une implémentation conforme.

  • Article de bases documentaires
  • |
  • 10 févr. 2018
  • |
  • Réf : P229

Méthodes directes d’optimisation

Devant l’intérêt, la souplesse, la robustesse et la facilité d’utilisation de la méthode Simplex dans le cas de phénomènes expérimentaux, de nombreux auteurs se sont intéressés à la recherche d’améliorations conduisant à l’élaboration de nouvelles méthodes dérivées. Ces méthodes sont couramment appliquées pour déterminer les conditions expérimentales permettant d’obtenir une valeur optimale de la réponse d’un procédé. L’objet de cet article est de décrire et d’illustrer la méthode Nelder et Mead , la méthode super modified simplex, la méthode multiple-move (ou multi-move), la méthode weighted centroid et la méthode avec prise en compte de la sensibilité.

  • Article de bases documentaires
  • |
  • 10 juil. 2019
  • |
  • Réf : S7188

Observateurs pour systèmes dynamiques

L’observation joue un rôle de premier plan dans le contrôle ou la supervision des systèmes dynamiques. En effet, dans les applications temps réel ou les systèmes d’ingénierie instrumentés, toutes les variables ne peuvent pas être mesurées. L’objectif des méthodes d’observation consiste à concevoir des algorithmes qui peuvent être mis en œuvre sur des dispositifs de contrôle pour estimer des variables ou des paramètres à partir de mesures de capteurs dans un cadre non bruité. En ce qui concerne le dernier point, la structure des observateurs peut être liée aux filtres Kalman. Le but de l’article est de fournir quelques lignes directrices pour concevoir plusieurs types d’observateurs depuis les observateurs complets pour estimer l’état entier du modèle dynamique du système jusqu’aux observateurs partiels où seulement une fonction spécifique de l’état est nécessaire. Les principaux sujets abordés traitent des modèles linéaires, mais certaines directions sont fournies pour le traitement des modèles non linéaires. Quelques exemples pratiques illustrent les méthodes de conception décrites. De plus, des exemples d’application des observateurs comme l’estimation d’entrées inconnues ou de perturbations sont indiqués.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 18 mai 2012
  • |
  • Réf : 0630

Comment protéger une innovation qui ne fera pas l’objet d’un dépôt de brevet ?

Vous avez identifié une innovation, mais la voie du brevet n’est pas envisagée notamment pour les raisons suivantes :

  • soit l’innovation n’est pas un objet brevetable (il ne s’agit pas d’une solution technique à un problème technique) ;
  • soit vous préférez que l’innovation ne soit pas divulguée aux tiers.

Vous souhaitez donc savoir :

  • s’il existe des protections alternatives à la protection par brevet ;
  • si la voie du secret est envisageable ou recommandée.

Les fiches pratiques pour protéger vos innovations.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 11 juin 2014
  • |
  • Réf : 1075

Connaître le fonctionnement des moteurs de recherche web

Le choix des mots clés est une étape essentielle de la recherche sur Internet. C’est en effet de ce choix que dépendra la pertinence des résultats.

Mais pour les choisir efficacement, il importe de connaître avant tout le fonctionnement des moteurs de recherche, notamment :

  • ce qu’ils interrogent réellement ;
  • ce qu’ils ignorent ;
  • les critères qu’ils utilisent pour classer les résultats.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 18 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !