Intel Curie

Le module Intel Curie, un petit système sur puce (SoC), est construit sur l’Intel Quark SE. Bien que le SoC ne mesure que 0,5 pouce, il contient tout ce qui est nécessaire pour alimenter les dispositifs portables. Les modules Curie sont conçus pour permettre aux fabricants de technologies vestimentaires, même novices, de créer des produits … Lire la suite

Étiquette d’entité (ETag)

Une étiquette d’entité (ETag), est un en-tête HTTP qui peut être utilisé pour valider les caches Web et faire des demandes conditionnelles de ressources de la part des navigateurs Web. Les Etags sont capables d’utiliser des éléments d’identification persistants, (PIE), qui ont été liés au navigateur. Bien qu’un utilisateur puisse supprimer les cookies HTTP, les … Lire la suite

Faux positif

On parle de faux positif lorsqu’une condition est incorrectement détectée dans une évaluation. Dans les filtres anti-spam, par exemple, un faux positif est un message légitime marqué par erreur comme un UBE (unsolicited bulk email), comme on appelle plus formellement le courrier indésirable. Les messages considérés comme des pourriels, que ce soit à tort ou … Lire la suite

Métadonnées des documents

Les métadonnées des documents sont des informations attachées à un fichier texte qui peuvent ne pas être visibles sur la face du document ; les documents peuvent également contenir des éléments de soutien tels que des images graphiques, des photographies, des tableaux et des graphiques, chacun d’entre eux pouvant avoir ses propres métadonnées. Les métadonnées … Lire la suite

La psychologie des polices

La psychologie des polices fait référence à l’utilisation intentionnelle de certains styles ou tailles de caractères dans le contenu afin de créer un effet souhaité pour le spectateur. Les polices sont une collection de caractères de texte qui peuvent être imprimés ou affichés dans un style. La conception typographique d’un ensemble de polices est sa … Lire la suite

Radio pirate

La radio pirate désigne la transmission sans licence de communications radio par des amateurs. Ces émissions sont illégales car elles ne sont pas conformes aux réglementations de transmission de la FCC. À l’origine, la radio était un domaine réservé aux amateurs et aux expérimentateurs. La loi sur la radio de 1912 du président Taft a … Lire la suite

Sans agent

En informatique, le terme « sans agent » désigne les opérations pour lesquelles aucun service, démon ou processus (alias un agent) ne doit fonctionner en arrière-plan sur la machine sur laquelle l’action est effectuée. Toutes les tâches informatiques nécessitent l’exécution d’un logiciel associé, que l’on appelle agent. Les opérations peuvent être effectuées sur n’importe quelle machine, même … Lire la suite

Cookies Flash

Les cookies Flash, également appelés objets locaux partagés, sont des fichiers texte qui sont envoyés par un serveur Web aux clients lorsqu’un navigateur demande du contenu Adobe Flash. Les cookies Flash sont couramment utilisés dans les publicités et les vidéos des sites Web. Comme les cookies HTTP, les cookies Flash stockent des informations sur l’ordinateur … Lire la suite

Reconnaissance d’objets

La reconnaissance d’objets est le domaine de l’intelligence artificielle (IA) qui s’intéresse aux capacités des robots et autres implémentations de l’IA à reconnaître diverses choses et entités. Les robots et les programmes d’IA peuvent identifier des objets à partir de données telles que des images fixes et des vidéos. Les méthodes utilisées pour l’identification des … Lire la suite

Cône d’incertitude

Le cône d’incertitude est une représentation graphique de la précision croissante possible des estimations au fur et à mesure que les détails d’un projet sont connus. Les chefs de projet et les développeurs utilisent le cône d’incertitude pour guider les estimations et gérer les attentes. Le développement d’un projet commence avec des niveaux élevés d’incertitude. … Lire la suite