Ingénierie pédagogiqueL'ingénierie pédagogique consiste à étudier, concevoir, réaliser et adapter des dispositifs d'enseignement, des formations, ou des cours. C'est le travail de l'ingénieur pédagogique. L'ingénierie pédagogique : Suppose un travail de synthèse, qui intègre les apports des experts Étudie un projet sous ses aspects techniques, économiques, financiers, monétaires et sociaux. Regroupe l'ensemble des méthodes et des outils permettant d'apprendre, adaptées à un public-cible avec des objectifs pédagogiques clairement définis.
Psychologie de l'éducationLa psychologie de l'éducation est, selon l'APA (American Psychological Association), la discipline qui s'intéresse au développement, à l'évaluation et à l'application : des théories de l'apprentissage et de l'enseignement ; du matériel éducatif, des programmes, des stratégies et des techniques issues de la théorie contribuant aux activités et aux processus éducatifs impliqués tout au long de la vie ; des programmes d'intervention de rééducation et correctifs auprès de différents publics.
Business analyticsL’analyse commerciale ou Business Analytics (BA) désigne les compétences, les technologies et les pratiques d’investigation itératives et continue des performances passées des entreprises afin d’obtenir des informations et orienter le développement des activités futures. L’analyse commerciale se concentre sur le développement de nouvelles idées et la compréhension des performances des entreprises sur la base de données et de méthodes statistiques.
Secret répartiLe secret réparti ou le partage de secret consiste à distribuer un secret, par exemple une clé ou un mot de passe, entre plusieurs dépositaires. Le secret ne peut être découvert que si un nombre suffisant de dépositaires mettent en commun les informations qu'ils ont reçues. En revanche, un nombre inférieur de dépositaire n’apporte aucune information sur le secret. Le secret réparti a été inventé indépendamment par Adi Shamir et George Blakley en 1979. Plus formellement, n dépositaires reçoivent chacun une information différente.
Analyse prédictiveL'analyse (ou logique) prédictive englobe une variété de techniques issues des statistiques, d'extraction de connaissances à partir de données et de la théorie des jeux qui analysent des faits présents et passés pour faire des hypothèses prédictives sur des événements futurs. Dans le monde des affaires, des modèles prédictifs exploitent des schémas découverts à l'intérieur des ensembles de données historiques et transactionnelles pour identifier les risques et les opportunités.
Prescriptive analyticsPrescriptive analytics is a form of business analytics which suggests decision options for how to take advantage of a future opportunity or mitigate a future risk, and shows the implication of each decision option. It enables an enterprise to consider "the best course of action to take" in the light of information derived from descriptive and predictive analytics. Prescriptive analytics is the third and final phase of business analytics, which also includes descriptive and predictive analytics.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Partage de ressourceIn computing, a shared resource, or network share, is a computer resource made available from one host to other hosts on a computer network. It is a device or piece of information on a computer that can be remotely accessed from another computer transparently as if it were a resource in the local machine. Network sharing is made possible by inter-process communication over the network. Some examples of shareable resources are computer programs, data, storage devices, and printers. E.g.
Calcul multipartite sécuriséLe calcul multipartite sécurisé (en anglais, secure multi-party computation) est une branche de la cryptographie dont l'objectif est de permettre aux agents d'un réseau de communication de calculer conjointement une fonction sur leurs entrées, afin que les entrées restent privées et que le résultat soit exact. Cela peut être réalisé, par exemple, par transferts inconscient ou par chiffrement homomorphe. Contrairement aux constructions classiques en cryptographie, où l'attaquant est extérieur au système (à la manière d’un espion), l'attaquant fait ici partie des intervenants au sein du système.
Table de hachage distribuéeUne table de hachage distribuée (ou DHT pour Distributed Hash Table), est une technique permettant la mise en place d’une table de hachage dans un système réparti. Une table de hachage est une structure de données de type clé → valeur. Chaque donnée est associée à une clé et est distribuée sur le réseau. Les tables de hachage permettent de répartir le stockage de données sur l’ensemble des nœuds du réseau, chaque nœud étant responsable d’une partie des données.