Détection d’anomalies dans l’exploration de donnée

|

Dans l’exploration de données, la détection d’anomalies (ou détection de valeurs aberrantes) consiste à identifier des éléments, des événements ou des observations qui ne correspondent pas à un modèle attendu ou à d’autres éléments d’un ensemble de données. En général, … Lire la suite

Utilisation des métadonnées: photographies, télécommunications, vidéo, pages Web

|

Photographies Des métadonnées peuvent être écrites dans un fichier photo numérique qui identifieront le propriétaire, les droits d’auteur et les coordonnées, la marque ou le modèle d’appareil photo qui a créé le fichier, ainsi que les informations d’exposition (vitesse d’obturation, … Lire la suite

Application/techniques de la découverte des processus métier dans l’informatique décisionnelle

|

La découverte des processus métiers complète et s’appuie sur les travaux menés dans de nombreux autres domaines. La découverte des processus est l’un des trois principaux types de fouille de processus. Les deux autres types de fouille de processus sont … Lire la suite

Métadonnées – Schémas, hypermappage, granularité, normes

|

Schémas hiérarchiques, linéaires et plans Les schémas de métadonnées peuvent être de nature hiérarchique, où des relations existent entre des éléments de métadonnées et des éléments imbriqués de sorte que des relations parent-enfant existent entre les éléments. Un exemple de … Lire la suite

Logiciels utilisés dans l’exploration de données

|

Logiciels et applications d’exploration de données open source gratuits Les applications suivantes sont disponibles sous licences gratuites/open source. L’accès public au code source de l’application est également disponible. Carrot2 : cadre de regroupement de textes et de résultats de recherche. Chemicalize.org : … Lire la suite

La suprématie des technologies TIC

|

Sfetcu, Nicolae (2022), La suprématie des technologies TIC, MultiMedia, DOI: 10.13140/RG.2.2.22741.70887, https://www.telework.ro/fr/la-suprematie-des-technologies-tic/   The supremacy of IT&C technologies Abstract Over the last 60 years, computing power has grown explosively, mainly due to space, military and industrial research, and forced by … Lire la suite

Exploration de données: validation des résultats, recherche, normes

|

Validation des résultats  (Un exemple de données produites par le dragage de données via un bot, exploité par le statisticien Tyler Viglen, montrant apparemment un lien étroit entre le meilleur mot gagnant un concours d’orthographe et le nombre de personnes … Lire la suite

L’analyse exploratoire de logiciels

|

L’analyse exploratoire de logiciels fait référence aux analyses spécifiques aux systèmes logiciels et aux processus de développement de logiciels associés. Il vise à décrire, prévoir et améliorer le développement, la maintenance et la gestion de systèmes logiciels complexes. Les méthodes … Lire la suite

L’intelligence économique

|

L’intelligence économique (concurrentielle) est l’action de définir, de collecter, d’analyser et de distribuer des informations sur les produits, les clients, les concurrents et tout aspect de l’environnement nécessaire pour aider les cadres et les gestionnaires à prendre des décisions stratégiques … Lire la suite

Applications de l’informatique décisionnelle (business intelligence) dans une entreprise

|

L’informatique décisionnelle (business intelligence) peut être appliquée aux objectifs commerciaux suivants, afin de générer de la valeur commerciale. Mesure : programme qui crée une hiérarchie d’indicateurs de performances et d’analyses comparatives qui informe les chefs d’entreprise des progrès réalisés par rapport … Lire la suite

Big Data – Aspects philosophiques

|

Le big data peut générer, par inférences, de nouvelles connaissances et perspectives. Le paradigme qui résulte de l’utilisation du big data crée de nouvelles opportunités. L’une des principales préoccupations dans le cas du big data est que les scientifiques des … Lire la suite