ImageNetImageNet est une base de données d'images annotées produit par l'organisation du même nom, à destination des travaux de recherche en vision par ordinateur. En 2016, plus de dix millions d'URLs ont été annotées à la main pour indiquer quels objets sont représentés dans l'image ; plus d'un million d'images bénéficient en plus de boîtes englobantes autour des objets. La base de données d'annotations sur des URL d'images tierces est disponible librement, ImageNet ne possédant cependant pas les images elles-mêmes.
Système de détection d'intrusionUn système de détection d'intrusion (ou IDS : Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. Il existe deux grandes catégories d'IDS, les plus connues sont les détections par signatures (reconnaissance de programme malveillant) et les détections par anomalies (détecter les écarts par rapport à un modèle représentant les bons comportements, cela est souvent associé a de l'apprentissage automatique).
Réseaux antagonistes génératifsEn intelligence artificielle, les réseaux antagonistes génératifs (RAG) parfois aussi appelés réseaux adverses génératifs (en anglais generative adversarial networks ou GANs) sont une classe d'algorithmes d'apprentissage non supervisé. Ces algorithmes ont été introduits par . Ils permettent de générer des images avec un fort degré de réalisme. Un GAN est un modèle génératif où deux réseaux sont placés en compétition dans un scénario de théorie des jeux. Le premier réseau est le générateur, il génère un échantillon (ex.
Logiciel antivirusLes antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).
Extreme learning machineEn apprentissage automatique, le terme extreme learning machine (machine à apprentissage extrême) fait référence à un type de réseau de neurones. Sa spécificité est de n'avoir qu'une seule couche de nœuds cachés, où les poids des entrées de connexion de nœuds cachés sont répartis au hasard et jamais mis à jour. Ces poids entre les nœuds cachés d'entrée et les sorties sont appris en une seule étape, ce qui revient essentiellement à l'apprentissage d'un modèle linéaire.
Flame (ver informatique)Flame, également connu sous les noms Worm.Win32.Flame, Flamer et sKyWIper, est un logiciel malveillant découvert en . C'est un ver informatique infectant les systèmes d’exploitation Windows qui aurait, selon Kaspersky Lab, infecté . Il a été créé par les États-Unis et Israël pour servir à des fins de cyber-espionnage contre l'Iran. Flame est volumineux pour un logiciel malveillant (plus de une fois installé). Il inclut plusieurs bibliothèques de compression de données : zlib, libbz2 et PPMd, mais aussi un serveur SQLite 3 et une machine virtuelle en langage de script Lua.
Théorie des perturbationsLa théorie des perturbations est un domaine des mathématiques, qui consiste à étudier les contextes où il est possible de trouver une solution approchée à une équation en partant de la solution d'un problème plus simple. Plus précisément, on cherche une solution approchée à une équation (E) (dépendante d'un paramètre λ), sachant que la solution de l'équation (E) (correspondant à la valeur λ=0) est connue exactement. L'équation mathématique (E) peut être par exemple une équation algébrique ou une équation différentielle.
Périphérique d'entréeUn périphérique d'entrée est un équipement informatique périphérique permettant de fournir des données à un système de traitement de l'information tel qu'un ordinateur. vignette|Un clavier d'ordinateur, périphérique d'entrée pour transmettre de l'information en pressant des touches En informatique, les logiciels ont souvent besoin d'entrée fournies par l'utilisateur. Afin de permettre à ce dernier d'interagir avec l'ordinateur, différents types de dispositifs électroniques ont été développés au cours du temps, avec plus ou moins de succès.
Opérateur de FredholmEn mathématiques, l'opérateur de Fredholm est un concept d'analyse fonctionnelle qui porte le nom du mathématicien suédois Ivar Fredholm (1866-1927). Il s'agit d'un opérateur borné L entre deux espaces de Banach X et Y ayant un noyau de dimension finie et une image de codimension finie. On peut alors définir l'indice de l'opérateur comme Sous ces hypothèses, l'espace image de L est fermé (il admet même un supplémentaire topologique).
Compact operator on Hilbert spaceIn the mathematical discipline of functional analysis, the concept of a compact operator on Hilbert space is an extension of the concept of a matrix acting on a finite-dimensional vector space; in Hilbert space, compact operators are precisely the closure of finite-rank operators (representable by finite-dimensional matrices) in the topology induced by the operator norm. As such, results from matrix theory can sometimes be extended to compact operators using similar arguments.