Glossaire


Selectionnez une lettre
A B C D E F G H I K L M N O P Q R S T V

Finalité d’un traitement

La finalité du traitement est l’objectif principal de l’utilisation de données personnelles. Les données sont collectées pour un but bien déterminé et légitime et ne sont pas traitées ultérieurement de façon incompatible avec cet objectif initial. Ce principe de finalité limite la manière dont…

Finalité d’un traitement

La finalité du traitement est l’objectif principal de l’utilisation de données personnelles. Les…

Fingerprinting

Le fingerprinting, ou « prise d’empreinte » est une technique probabiliste visant à identifier un utilisateur de façon unique sur un site web ou une application mobile en utilisant les caractéristiques techniques de son navigateur. Le matériel dont se sert l’utilisateur pour se connecter fournit…

Fingerprinting

Le fingerprinting, ou « prise d’empreinte » est une technique probabiliste visant à identifier un…

Fonction de perte ou de coût (loss function)

Dans le domaine de l’intelligence artificielle, la fonction de perte ou de coût est la quantification de l’écart entre les prévisions du modèle et les observations réelles du jeu de donnée utilisé pendant l’entraînement. La phase d’entraînement vise à trouver les paramètres du modèle qui…

Fonction de perte ou de coût (loss function)

Dans le domaine de l’intelligence artificielle, la fonction de perte ou de coût est la…

Fonction d’activation

Dans le domaine de l’intelligence artificielle, la fonction d’activation peut être vu comme l’équivalent du « potentiel d'activation » qu’on retrouve dans les neurones biologiques. Cette fonction détermine si un neurone artificiel doit être activé ou pas et, dans le premier cas, le degré de…

Fonction d’activation

Dans le domaine de l’intelligence artificielle, la fonction d’activation peut être vu comme l…

Force brute (attaque informatique)

Une attaque par force brute (bruteforce attack) consiste à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné afin se connecter au service ciblé. Il s’agit d’une méthode ancienne et répandue chez les pirates. Le temps nécessaire à…

Force brute (attaque informatique)

Une attaque par force brute (bruteforce attack) consiste à tester, l’une après l’autre, chaque…

Forêts aléatoires (random forests)

Les forêts aléatoires sont une méthode d'apprentissage automatique ensembliste, se basant sur de multiples arbres de décision entraînés sur des sous-ensembles de données légèrement différents.

Forêts aléatoires (random forests)

Les forêts aléatoires sont une méthode d'apprentissage automatique ensembliste, se basant sur de…