Descripteurs
Documents disponibles dans cette catégorie (48)



![]()
Article : texte imprimé
Stéphane Viossat, Auteur | Société d'éditions scientifiques |Présentation des principaux algorithmes nécessaires au fonctionnement d'Internet : moteur de recherche Google, tri sélectif du fil d'actualité de Facebook, site sécurisé, protocole de transmission des données, hachage des mots de passe.![]()
document électronique
Le point sur le principe de fonctionnement d'Edge Rank, algorithme utiliser par le réseau social Facebook pour réguler la masse d'information publiée par ses utilisateurs. Vidéo ilustrant le fonctionnement d'Edge Rank.![]()
Article : texte imprimé
Présentation d'un algorithme, découvert récemment et permettant de décompter le nombre d'éléments distincts d'une suite de données.![]()
Article : texte imprimé
Présentation d'une étude publiée en 2017 sur l'apport potentiel de méthodes statistiques basées sur des algorithmes dans le fonctionnement de la justice : le protocole d'une expérience menée par des chercheurs américains ; les effets attendus de[...]![]()
document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]![]()
texte imprimé
Aujourd'hui, les algorithmes sont partout. Ils fascinent autant qu'ils effraient parce qu'ils nous font craindre un monde où la machine finirait par l'emporter sur l'humain. Comment maîtriser leur développement, pour un monde plus juste et plus [...]![]()
Article : texte imprimé
Dossier consacré à la place des algorithmes dans la société. Le point de vue du philosophe Jacques Dubucs. Encadrés : un krach boursier provoqué par un algorithme ; les machines de Turing.![]()
Article : texte imprimé
Le point sur les innovations en robotique et en intelligence artificielle (IA) : retour sur les avancées en matière d'IA, l'apprentissage autonome des robots, la pratique de la curiosité, différentes approches testées, perspectives. Encadré : : [...]![]()
document électronique
Définition des algorithmes et présentation des risques liés à leur utilisation dans la recherche sur le Web : risques de discrimination, risques d'enfermement dans des bulles de filtre, risques de réduction de la liberté de choix, voire de manip[...]![]()
document électronique
Curieux ! 2021Le point, sous forme de BD, sur l'influence qu'exercent les algorithmes sur les usagers d'Internet, notamment via la collecte de leurs données personnelles : explications sur ce que sont les algorithmes et l'IA ; la collecte des données des usag[...]![]()
Article : texte imprimé
Dossier consacré aux algorithmes, ou réseaux de neurones profonds : retour sur l'évolution des algorithmes, fonctionnement, performances (visuelles, auditives, langagières), applications dans la vie quotidienne, limites, perspectives. Infographi[...]![]()
document électronique
Le point sur les stéréotypes sexistes véhiculés par les algorithmes, notamment ceux des assistants vocaux : le machisme transparaissant dans les réponses et les caractéristiques des assistants vocaux comme Siri, le rapport "I'd blush if I could"[...]![]()
document électronique
Les algorithmes, très présents sur les sites de streaming musicaux et sur les réseaux sociaux, influencent les comportements des internautes. Ils sont responsables d'un "effet bulle", dans lequel s'enferment de nombreux adolescents, limités dans[...]![]()
Article : texte imprimé
Nozha Boujemaa, Personne interviewée ; Loïc Mangin, Intervieweur | Pour la Science |Entretien avec une chercheuse sur la transparence des algorithmes. Présentation du projet "TransAlgo" qui répond à une demande de l'Etat français et vise à résoudre les difficultés techniques liées aux algorithmes : explicabilité, auditabilité, [...]![]()
Article : texte imprimé
Tristan Allard, Auteur ; Louis Béziaud, Auteur ; Sébastien Gambs, Auteur | Pour la Science |Le point sur les dispositifs algorithmiques protégeant la vie privée sur internet. Exemples d'attaques permettant de réidentifier des individus d'une base de données anonymisée ; cas des attaques par inférence ; les limites des premiers disposit[...]