L'intelligence artificielle, définitions, types, applications, importance - publié le 23/03/2023
Cours - 3 pages - Informatique
L'intelligence artificielle (IA) est un domaine de l'informatique qui vise à créer des machines capables d'imiter ou de reproduire des capacités intellectuelles humaines telles que la perception, la compréhension, le raisonnement, l'apprentissage, l'adaptation et...
Les différents types de données de programmation
Cours - 4 pages - Informatique
En informatique, il est essentiel de comprendre les différents types de données utilisées pour stocker et manipuler des informations. Les données numériques comprennent les nombres entiers et à virgule flottante, tandis que les données de caractères sont des chaînes de caractères utilisées pour...
Les nouvelles technologies dans l'enseignement supérieur - Introduction et plan détaillé
Mémoire - 2 pages - Informatique
Il s'agit de présenter les nouvelles technologies dans l'enseignement supérieur et d'expliquer pourquoi ce sujet est important et intéressant, en soulignant les enjeux actuels de l'enseignement supérieur et l'impact des technologies sur l'apprentissage des étudiants. La...
Résumés d'articles sur la cybersécurité et les réseaux intelligents - Problématiques, solutions, mécanismes, et limites
Fiche de lecture - 8 pages - Informatique
Le réseau intelligent est constitué de domaines variables comprenant différents systèmes, et différents types de contrôle d'accès sont nécessaires dans ces différents domaines. Par conséquent, il est nécessaire de disposer d'un modèle de contrôle d'accès adapté à l'environnement...
Programmation Orientée Objet - Le langage Java
Présentation - 110 pages - Informatique
Le programme Java est compilé (par javac) en bytecode (.class), puis la machine virtuelle (JVM) assure l'interprétation en code machine. Sous WINDOWS, pour compiler un programme java, depuis l'invite de commande (cmd), on utilise la commande javac nomfichier.java et pour l'exécution,...
Réseaux Et Système de Télécommunication (R.S.T) - UMTS-CDMA message en émission & récupération
TD - Exercice - 1 pages - Informatique
Ce document comprend deux exercices sur l'émission et la récupération de messages après application de CDMA.
Programmation Orientée Objet - Python
Présentation - 32 pages - Informatique
Le langage Python est orienté objet, ce qui implique que toute son architecture est basée sur les objets. Pour maîtriser complètement Python et tirer le meilleur parti de ses fonctionnalités, il est nécessaire de comprendre la programmation orientée objet.
L'intelligence artificielle et OpenAI : la nouvelle face du futur
Dissertation - 3 pages - Informatique
Les applications de l'IA sont très variées et incluent la reconnaissance vocale, les assistants virtuels, les robots, les véhicules autonomes, les systèmes de recommandation et la surveillance de la santé. Les avancées récentes dans les technologies d'IA ont conduit à des améliorations...
Gestion des utilisateurs avec le service d'annuaire Active Directory - Compte rendu d'activité
TD - Exercice - 5 pages - Informatique
Une petite entreprise souhaite disposer d'un réseau local avec pour mission principale d'assurer la sécurité des données des utilisateurs et le partage de documents. Pour cela, elle souhaite créer les utilisateurs à l'aide du service d'annuaire Active Directory, et permettre aux...
Intelligence artificielle et agent de résolution de problèmes
Présentation - 98 pages - Informatique
On modélise le processus de résolution de problème comme étant le parcours d'un espace d'états. La tâche de l'agent est de trouver la séquence d'actions qui mènent vers un état but.
Machine Learning : Évaluation et sélection de modèle
Présentation - 33 pages - Informatique
Pourquoi faire une évaluation de modèle ? - Pour estimer la performance de généralisation, la performance prédictive de notre modèle sur des données futures (non vues). - Pour améliorer la performance prédictive en sélectionnant le modèle le plus performant dans un espace d'hypothèses donné....
Machine Learning : La régression logistique
Présentation - 22 pages - Informatique
Ce document présente la notion de régression logistique faisant partie intégrante du machine learning.
Machine Learning : Clustering
Présentation - 30 pages - Informatique
Le clustering est le processus de regroupement d'un ensemble de données en plusieurs groupes ou clusters. Les objets d'un même cluster ont une forte similitude.
Machine Learning : Algorithme KNN (K-Nearest Neighbors)
Présentation - 15 pages - Informatique
KNN est un algorithme d'apprentissage supervisé qui stocke simplement les exemples d'apprentissage étiquetés durant la phase d'apprentissage. Ensuite, pour faire une prédiction, KNN trouve les k voisins les plus proches de l'exemple en question et calcule l'étiquette de classe...
Machine Learning : Classification bayésienne
Présentation - 29 pages - Informatique
La classification bayésienne est une technique de classification probabiliste basée sur le théorème de Bayes, largement utilisée dans la classification des textes. Cette classification permet d'estimer l'étiquette de classe la plus probable pour un objet donné. Cette présentation explique...
Le Machine learning
Cours - 3 pages - Informatique
L'apprentissage supervisé est la catégorie d'apprentissage à partir de données étiquetées. Les deux principales taches de cette catégorie d'apprentissage sont la classification et la régression. On parle de la classification lorsque la variable cible est discrète et de la régression...
Fiche de Travaux dirigés en classe de Première scientifique : environnement numérique, système d'information et programmation
TD - Exercice - 6 pages - Informatique
Cette fiche de TD comporte des énoncés d'exercices sur les leçons du premier trimestre de classes de Première scientifique, conformément au guide d'exploitation proposé par le ministère des Enseignements secondaires. Il traite donc des chapitres suivants : installation d'un SE,...
Fiche de Travaux dirigés en classe de Première littéraire : environnement numérique et sécurité informatique
TD - Exercice - 5 pages - Informatique
Cette fiche de TD comporte des exercices sur les leçons vues au premier trimestre en classe de Première littéraire, conformément au guide d'exploitation proposé par le ministère des Enseignements secondaires. Il traite donc des chapitres suivants : optimisation d'un environnement de...
Déploiement d'un serveur SIEM - Améliorer la prévention et la détection face aux cybermenaces
Mémoire de Stage - 13 pages - Informatique
J'ai effectué mon stage en alternance en 2022 - 2023 dans la cybersécurité et plus précisément sur le projet de mise en place d'un serveur SIEM via l'outil Wazuh. Ce stage en cybersécurité m'a énormément intéressé et je prends désormais en considération le fait d'orienter ma...
Multi-Agent Path Finding (MAPF)
TD - Exercice - 11 pages - Informatique
La navigation d'une équipe d'agents dans un environnement partagé est un problème important pour de nombreux domaines d'application existants et émergents. Les exemples de tels domaines incluent : la logistique d'entrepôt, le tri du courrier, la gestion autonome des intersections,...
EDF - Scientific Machine Learning et sûreté de fonctionnement
Rapport de stage - 23 pages - Informatique
Dans le cadre du stage, différentes méthodes d'extrapolation ont été étudiées dans le but de trouver l'approche la plus rapide et robuste aux aléas d'approximer les comportements physiques non linéaires ayant des propriétés aléatoires. En particulier, les méthodes SARIMA, SINDy et...
Création de QWeb-based PDF reports
Guide pratique - 6 pages - Informatique
Lors d'une communication avec l'extérieur, il est souvent nécessaire de produire un document PDF à partir d'un enregistrement dans la base de données. Odoo utilise le même langage de modèle que celui utilisé pour les vues de formulaire : QWeb. Dans ce chapitre, nous allons créer un...
Création d'un module sous Odoo 14 - Les modèles
Guide pratique - 25 pages - Informatique
Dans cette partie, nous aborderons les éléments suivants : - Ajouter des champs relationnels à un modèle - Ajouter une hiérarchie à un modèle - Ajout de validations de contraintes à un modèle - Ajouter des champs calculés à un modèle - Ajout de fonctionnalités à un modèle à l'aide de...
Création d'un module sous Odoo 14 - Base de données du module
Guide pratique - 18 pages - Informatique
Dans ce chapitre, nous plongerons profondément dans le côté base de données du module. Nous allons ajouter un nouveau modèle (table de base de données), de nouveaux champs et des contraintes. Nous examinerons également l'utilisation de l'héritage dans Odoo. Nous utiliserons le module que...
Création de modules Odoo
Guide pratique - 33 pages - Informatique
Notre objectif principal dans ce chapitre est de comprendre comment créer et structurer un module sur Odoo.
Gestion des instances du serveur Odoo - Modules complémentaires
Guide pratique - 13 pages - Informatique
Ce chapitre se concentre sur l'ajout de modules complémentaires non essentiels ou personnalisés à une instance Odoo. Dans Odoo, vous pouvez charger des modules complémentaires à partir de plusieurs répertoires. De plus, il est recommandé de charger vos modules complémentaires tiers ou vos...
Test technique - Crédit Agricole
Cas pratique - 7 pages - Informatique
Le fichier présente un test statistique pour l'admission en stage au sein du crédit agricole. Il s'agît d'un test en SAS. Très intéressant pour bien préparer l'entretien à l'avance.
Maintien en condition opérationnelle du parc réseaux informatiques locaux et étendus
Rapport de stage - 5 pages - Informatique
Déployer et gérer un réseau est l'une des opérations les plus difficiles à effectuer. Ce qui rend cette tâche si difficile est le fait que dans la grande majorité des cas, ces infrastructures ont besoin de partager des données en temps réel ou d'effectuer des transactions ou des processus...
Peut-on réellement et efficacement sécuriser un SI ?
Mémoire - 66 pages - Informatique
Le document discute de la sécurisation d'un système d'information d'entreprise, abordé au travers du prisme du SMSI (norme ISO 27001) et du cycle de l'amélioration continue. Les différents types de sécurité, risques & contre-mesures associées y sont exposés afin de pouvoir enfin...
Quel est l'utilité des systèmes de protection contre l'intrusion dans le domaine de la sécurité informatique ?
Mémoire - 52 pages - Informatique
Le document discute de l'utilité des sytèmes de protection modernes permettant d'enrayer (détection & prévention) les cyberattaques qui deviennent malheureusement de plus en plus courant ces dernières années, ainsi que les différents acteurs qu'on retrouve autour de ces actes...
