GNU/Linux Magazine Hors-série N°
Numéro
117

Les bases de l'IA - Bien débuter en Intelligence Artificielle

Temporalité
Novembre/Décembre 2021
Image v3
Les bases de l'IA - Bien débuter en Intelligence Artificielle
Article mis en avant

Résumé

Les fondements de l’intelligence artificielle (IA en abrégé) puisent leur inspiration dans le fonctionnement même de l’un des deux types de cellules cérébrales : les neurones. En effet, c’est un mécanisme emprunté aux neurones naturels qui a conditionné la formalisation des neurones formels utilisés dans les différentes architectures de l’IA dont le Machine Learning, le Deep Learning, etc.

Dans ce numéro...


Les petits bugs d’affichage, ces petites erreurs qui n’entravent en rien le fonctionnement d’un programme et peuvent paraître complètement anodines, ruinent l’image d’un produit ou d’une marque en quelques secondes. Il paraît invraisemblable qu’il n’y ait pas au moins une personne pour vérifier ces « détails » : inutile d’embaucher un développeur hyper-qualifié, un simple individu sachant lire peut remonter ces erreurs.
Voici une sélection d'ouvrages pour la plupart récemment sortis ou sur le point de sortir et qui ont attiré notre attention.
Quarkus est un cadre d’exécution Java séduisant et dédié la réalisation de service ReST à la fois performant, léger et aisé à déployer. Grâce à une récente et audacieuse innovation, le framework permet désormais de créer des applications en ligne de commande. Démonstration par la pratique, dans cet article, de cette nouvelle et excitante fonctionnalité du projet.
L’intelligence artificielle est (re)devenue un sujet majeur de l’informatique depuis un peu plus d’une dizaine d’années. Faut-il s’attendre à des avancées majeures grâce à la puissance de ces algorithmes, ou avoir peur de libérer une force incontrôlable? Quoiqu’il en sera, entre algorithmes prédictifs, traitement de la voix et de l’image, équipements mobiles autonomes, détection de fraude, aides au diagnostic, agents interactifs intelligents… force est de reconnaître que l’IA est déjà incontournable dans (presque) tous les systèmes informatiques !
Ils sont utilisés partout, et cités à tout va, mais on ne prend jamais vraiment la peine d’expliquer comment ils fonctionnent. Voici une explication intuitive pour comprendre comment sont construits les réseaux de neurones.
Réussir un projet d’IA nécessite de maîtriser bien des aspects de la datascience, de la collecte des données au déploiement d’un modèle, en passant par la visualisation, le preprocessing, l’exploration, l’expérimentation... Disposer d’un bon framework n’est pas indispensable, mais ça aide bien.
Il existe en ligne quelques réseaux de neurones profonds, préentraînés, qui ouvrent la voie de l’utilisation de ces réseaux complexes, sans avoir recours à d’énormes fermes de calcul ni à de gigantesques bases de données qualifiées. Comment y accéder, les utiliser, et surtout les plier à nos besoins ? Nous verrons deux approches : le paradigme réseau de neurones et XGBoost.
L’état de l’art en matière de synthèse vocale permet de faire dire tout à n’importe qui. En cinq minutes, vous pouvez avoir une application qui permet de générer tout type de discours, avec la voix de la personne de votre choix.
Nous sommes très nombreux à utiliser Matplotlib pour visualiser des données en Python. Mais est-ce que nous l’utilisons correctement ?

Magazines précédents

Les cryptomonnaies en pratique
GNU/Linux-Magazine Hors-série N°116
Les cryptomonnaies en pratique
Hyper automatisation
GNU/Linux-Magazine Hors-série N°115
Hyper automatisation
Débogage : outils et méthodes pour traquer les erreurs
GNU/Linux-Magazine Hors-série N°111
Débogage : outils et méthodes pour traquer les erreurs

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body