Définitions IT

Rechercher une définition
  • P

    Patriot Act

    Le « USA Patriot Act » est une loi antiterroriste promulguée par le Congrès américain en octobre 2001 à la demande du président d'alors, George W. Bush, en réaction aux attaques terroristes du 11 septembre 2001 qui ont frappé New York et Washington D.C. Communément appelé le Patriot Act, ce texte a été signé par le président Bush le 26 octobre 2001.

  • PC as a service (PCaaS)

    PCaaS (PC as a Service) est un modèle de gestion du cycle de vie des périphériques dans lequel les entreprises louent mensuellement des terminaux et des services de gestion à un fournisseur.

  • PCIe

    Le PCI Express (PCIe), dérivé de la norme PCI (Peripheral Component Interconnect), est un standard de bus d'extension série qui sert à connecter un ordinateur et un ou plusieurs périphériques.

  • Phishing

    L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.) en se faisant passer, par mail ou par un autre moyen de communication, pour une personne ou un organisme fiable.

  • Physique quantique

    La physique quantique étudie la manière dont la matière se comporte dans l'infiniment petit.

  • Pipeline (CRM)

    Dans un CRM, un pipeline est une représentation visuelle des prospects et du stade où ils se trouvent dans le processus d'achat. Les pipelines donnent également un aperçu des prévisions établies pour le compte d'un commercial et ce qu'il lui reste à parcourir pour atteindre son quota.

  • plateforme

    En informatique, une plateforme désigne un matériel ou un logiciel qui héberge une application ou un service. Une plateforme applicative, par exemple, se compose d'un matériel, d'un système d'exploitation et de programmes de coordination qui utilisent le jeu d'instructions d'un processeur ou microprocesseur particulier. Dans ce cas, la plateforme constitue la base sur laquelle repose la bonne exécution d'un code objet.

  • Plateforme d'applications

    Une plateforme d'applications est un ensemble de services sur lesquels reposent les programmes informatiques (applications) pour exécuter les opérations standard. Elle englobe cinq domaines principaux : outils de développement, services d'exécution, services de données, systèmes d'exploitation et services du cloud.

  • Plateforme de découverte de données

    Une plateforme de découverte de données (data discovery platform, en anglais) est un ensemble complet d'outils qui sert à détecter des modèles, et des valeurs aberrantes en dehors des modèles, au niveau des données.

  • Plateforme de gestion du cloud

    Une plateforme de gestion du cloud est une suite d'outils logiciels intégrés qui permet à une entreprise de surveiller et contrôler ses ressources de cloud computing.

  • Platform as a Service (PaaS)

    Le PaaS est un type d'offres Cloud mettant à disposition des outils et des environnements, souvent de développement, sur un mode "à la demande".

  • PLM

    La gestion du cycle de vie des produits – ou PLM (Product Lifecycle Management – consiste en une approche systématique de la gestion des changements subis par un produit, de sa conception et de son développement, à son retrait final ou sa mise au rebut.

  • POC (Proof of Concept)

    La preuve de concept (proof of concept, POC), désigne le fait d'avoir des preuves tangibles qu'un produit ou service potentiel peut fonctionner.

  • Politique d'utilisation des e-mails en entreprise

    Une politique d'utilisation des e-mails en entreprise est un document officiel qui décrit la façon dont les employés peuvent utiliser les outils de communication électronique. Cette politique énonce les pratiques jugées acceptables ou non.

  • Politique de continuité d'activité

    Une politique de continuité d'activité (business continuity policy, en anglais) est un ensemble de normes et de consignes qu'une entreprise met en place pour garantir la résilience et la gestion correcte des risques.

  • Pont (réseau)

    Dans les réseaux, un pont permet de connecter un réseau local (LAN) à un autre réseau local utilisant le même protocole (par exemple, Ethernet ou Token Ring). Un pont examine chaque message d'un LAN, de façon à transmettre ceux qui s'adressent au même LAN et à faire suivre ceux qui sont destinés à un ou plusieurs autres LAN interconnectés.

  • Portail de services RH

    Le terme de portail de services RH désigne la mise à disposition de services aux employés par les ressources humaines et des interactions avec eux.

  • Porte Logique

    Une porte logique est un composant élémentaire d'un circuit numérique. Il existe sept portes logiques de base (AND, OR, XOR, NOT, NAND, NOR et XNOR)

  • Poste de travail virtuel

    Un poste de travail virtuel est l'interface d'un utilisateur dans un environnement virtualisé. Il est stocké sur un serveur distant.

  • PostgreSQL

    PostgreSQL (prononcer « post-gress-Q-L ») est un système de gestion de base de données relationnelle (SGBDR) open source développé par une équipe internationale constituée de bénévoles. PostgreSQL n'est détenu par aucune entreprise ni autre entité privée, et son code source est accessible librement et gratuitement.

  • Pot de miel (sécurité)

    Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non autorisé à des systèmes d'information.

  • Power over Ethernet (PoE)

    Power over Ethernet (PoE) est une technologie de réseaux locaux (LAN) Ethernet filaires qui fait passer le courant électrique nécessaire au fonctionnement de chaque appareil par les câbles de données, au lieu des cordons d'alimentation.

  • PowerShell

    PowerShell est un langage de programmation orienté objet et un interpréteur de commandes (shell) interactif pour Windows et Windows Server.

  • Pricing Dynamique

    La tarification dynamique ou en temps réel (en anglais Dynamic Pricing) est une méthode extrêmement flexible de fixation du prix d'un produit ou d’un service. Selon ce principe, l'entreprise qui vend ses produits et services sur Internet ajuste ses prix à la volée en fonction de la demande.

  • Private Branch Exchange (PBX)

    Un PBX (Private Branch Exchange), ou autocommutateur téléphonique privé, est un système téléphonique privé d'entreprise.

  • Process Mining

    Les logiciels de Process Mining (en français « d’exploration de processus ») analysent les données des applications métiers et les logs pour savoir comment les processus d’une entreprise fonctionnent dans la réalité.

  • Processeur

    Un processeur est constitué des circuits logiques qui répondent aux instructions de base commandant un ordinateur et les traitent.

  • Processeur quadricoeur

    Un processeur quadricoeur est une puce composée de quatre éléments indépendants, ou coeurs, qui lisent et exécutent les instructions de l'unité centrale (CPU, Central Processing Unit) telles que add (ajouter), move data (déplacer les données) et branch (brancher).

  • Processus métier

    Un processus métier est une activité ou un ensemble d'activités visant à atteindre un objectif particulier d'une entreprise.

  • Procure-to-pay (P2P)

    Le processus Procure-to-Pay (de l'achat au paiement) englobe la commande, l'achat, la réception, le paiement et la comptabilisation des biens et services.

  • Programmation orientée objet

    La programmation orientée objet est un modèle de langage de programmation qui s'articule autour d'objets et de données, plutôt que d'actions et de logique. Par le passé, un programme était une procédure logique qui récupérait des données en entrée, les traitait puis produisait des données en sortie.

  • Projet Photon (VMware)

    Le projet Photon de VMware est un système d'exploitation Linux léger conçu pour servir d'hôte pour conteneurs.

  • propriétaire

    En informatique, le terme « propriétaire » décrit une technologie ou un produit détenu exclusivement par une seule entreprise, qui protège soigneusement ses connaissances concernant la technologie ou le fonctionnement intrinsèque du produit. Certains produits propriétaires ne peuvent fonctionner correctement, voire simplement fonctionner, que s'ils sont utilisés avec d'autres produits de la même entreprise. Citons, par exemple Adobe Acrobat, dont les fichiers PDF (Portable Document Format) ne peuvent être lus que via Acrobat Reader. Microsoft est souvent cité comme le meilleur exemple d'entreprise ayant adopté une approche propriétaire. Il est à noter que l'approche propriétaire est une approche traditionnelle. Quelle que soit l'époque, le secret de fabrication des produits d'une entreprise a toujours été jalousement gardé, et les dispositifs juridiques tels que les brevets, les marques déposées et les droits d'auteur ont été mis au point pour protéger la propriété intellectuelle d'une entreprise.

  • Protocole

    Dans le domaine de l’IT, un protocole renvoie à l'ensemble de règles utilisées par les points de terminaison d’un réseau pour communiquer lors d'une connexion de télécommunication. Les protocoles détaillent les interactions entre les entités qui communiquent.

  • protocole de découverte de la couche liaison (LLDP)

    Le protocole de découverte de la couche liaison (LLDP, link layer discovery protocol) est un protocole ouvert et extensible qui fait partie de la suite de protocoles Internet utilisée dans la norme IEE 802 pour rendre publiques l'identité et les fonctionnalités d'un périphérique, ainsi que d'autres périphériques connectés au même réseau.

  • Proxy

    Un serveur mandataire (ou proxy) est un ordinateur qui sert d'intermédiaire entre un terminal - tel qu'un PC - et un autre serveur à qui l'utilisateur demande un service.

  • Proxy side-car (sidecar proxy)

    Un proxy side-car (sidecar proxy, en anglais) est un schéma de conception applicatif qui extrait certaines fonctionnalités, telles que les communications entre services, la surveillance et la sécurité, en les isolant de l'architecture principale, pour faciliter le suivi et la maintenance de l'application globale.

  • Préparation des données

    La préparation des données (ou data preparation, en anglais) consiste à rassembler, combiner, structurer et organiser les données afin de pouvoir les analyser dans le cadre de programmes d'informatique décisionnelle (BI, Business Intelligence) et d'analytique métier (BA, Business Analytics).

  • Prévention des fuites de données (DLP)

    La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.

  • Prévention des intrusions (IPS)

    La prévention des intrusions est une approche de la sécurité réseau qui permet d'identifier les menaces potentielles afin d'y réagir rapidement.

  • Puppet

    Puppet est un outil d'administration de systèmes open source. Il permet de centraliser et d'automatiser la gestion des configurations. La gestion des configurations consiste à enregistrer de manière détaillée et à mettre à jour les informations qui décrivent les logiciels et le matériel d'une entreprise.

  • Python

    Python est un langage de programmation interprété et orienté objet similaire à PERL, qui est devenu de plus en plus populaire grâce à sa syntaxe claire et à sa lisibilité.

  • Pétaoctet (Po)

    Un pétaoctet (Po) est une unité de mesure de la mémoire ou de la capacité de stockage de données qui équivaut à 2 octets à la puissance 50. Il y a 1024 téraoctets (To) dans un pétaoctet et environ 1024 Po dans un exaoctet (Eo).

  • Q

    4G

    4G est l'abréviation pour « quatrième génération de technologies mobile sans-fil ». Elle est une évolution des communications mobiles à haut débit et succède logiquement à la troisième génération (3G).

  • QoS (qualité de service)

    La qualité de service (QoS, Quality of service) désigne toute technologie capable de gérer la transmission des données, tout en réduisant la perte de paquets, la latence et la gigue (jitter) sur le réseau.

  • Quality gate (mur qualité)

    Dans un projet informatique, un mur qualité (ou mur de qualité, ou quality gate en anglais) représente un jalon qui exige de respecter certains critères prédéfinis avant le passage à la phase suivante.

  • Qualité des données

    La qualité des données est une mesure de l’état des données fondée sur divers facteurs : précision, exhaustivité, homogénéité, fiabilité et actualité.

  • Quant

    Un analyste quantitatif (surnommé « Quant ») est un professionnel de la finance chargé de faire de prévisions en s’appuyant sur des mathématiques avancées et sur l'informatique.

  • Qubit

    Un qubit (ou bit quantique ou q-bit) est un bit qui exploite les caractéristiques physiques de la matière à l'échelle subatomique. Son atout majeur est de pouvoir stocker plusieurs informations simultanément, là où les bits classiques n'en stockent qu'une seule. Son défaut est d'être peu persistant.

  • R

    API RESTful

    Interface de programmation d'application, ou API (Application Programming Interface), RESTful désigne une méthode qui autorise la communication entre un client et un serveur Web, au moyen de contraintes de transfert d'état représentatif, ou REST (Representational State Transfer).

  • Gestion des ressources humaines (RH)

    La gestion des ressources humaines se rapporte à l'administration des employés d'une entreprise. Elle est parfois abrégée en ressources humaines (RH).

  • R (langage)

    R est un langage de script open source destiné à l'analytique prédictif et à la visualisation des données.

  • RAID (Redundant Array of Independent Disks)

    La technologie de batterie redondante de disques indépendants, ou RAID (Redundant Array of Independent Disks ; à l'origine Redundant Array of Inexpensive Disks), permet de stocker les mêmes données à différents emplacements (donc par redondance) sur plusieurs disques durs.

  • Rançongiciel

    Un rançongiciel, ou ransomware en anglais, est un logiciel malveillant qui kidnappe les données. Le pirate exploite une faille pour chiffrer les données de sa victime, puis lui demande de verser une somme d'argent en échange de la clé qui permettra de les déchiffrer.

  • Real-Time Transport Protocol

    Real-Time Transport Protocol (RTP) est un protocole Internet standard qui fournit aux programmes un moyen de gérer la transmission en temps réel de données multimédia sur les services réseau unicast ou multicast.

  • Recherche cognitive

    La recherche cognitive (ou « cognitive search » en anglais) est une nouvelle génération de moteurs de recherche, qui s’appuie sur l’intelligence artificielle pour mieux comprendre les requêtes des utilisateurs et mieux cibler les informations pertinentes dans des jeux de données multiples et éparses.

  • Reconnaissance active

    Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités.

  • reconnaissance faciale

    La reconnaissance faciale (ou du visage) est une méthode d'identification biométrique d'un individu qui consiste à comparer les données d'une image numérique ou capturée en direct avec le dossier de la personne concernée.

  • Recrutement

    Le recrutement consiste à rechercher, filtrer, embaucher des candidats et finalement à les intégrer dans l'entreprise.

  • Red Hat

    Red Hat est un éditeur de logiciels de premier plan qui assemble des composants open source du système d'exploitation Linux et des programmes associés sous la forme d'un package de distribution facile à commander et à mettre en œuvre.

  • Reddit

    Reddit est un site Web communautaire qui publie des contenus choisis et promus par les membres eux-mêmes selon un système de vote.

  • redondance

    La redondance est une conception de systèmes dans laquelle un composant est dupliqué afin de disposer d'une solution de secours en cas de défaillance.

  • Registre (registre de processeur, registre de l'unité centrale)

    Un registre de processeur est l'un des plus petits emplacements de stockage de données du processeur.

  • Registres distribués (DLT)

    La technologie des registres distribués, ou DLT (Distributed Ledger Technology), est un système numérique qui enregistre des transactions d'actifs et leurs détails dans plusieurs emplacements à la fois. Contrairement aux bases de données traditionnelles, la DLT ne dispose pas d'un dépôt de données de référence.

  • Remote procedure call (RPC)

    L'appel de procédure à distance (RPC, Remote Procedure Call) est un protocole qu'un programme peut utiliser pour solliciter un service auprès d'un programme situé sur un autre ordinateur d'un réseau dont il n'a pas besoin de connaître les détails.

  • Renseignement sur les menaces

    Le renseignement sur les menaces (ou en anglais « threat intelligence », « cyber threat intelligence », CTI) se compose d’informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation.

  • REST

    Le protocole REST (REpresentational State Transfer) constitue un style architectural et un mode de communication fréquemment utilisé dans le développement de services Web. Le recours à REST est souvent privilégié par rapport au style SOAP, plus lourd, car REST ne consomme pas autant de bande passante, ce qui rend son utilisation plus pratique sur Internet.

  • RFID (radio frequency identification)

    La radio-identification, plus connue sous le sigle RFID (Radio Frequency IDentification) est une technologie qui consiste à intégrer une induction électromagnétique ou électrostatique dans les ondes radio (RF) du spectre électromagnétique, afin d'identifier de façon unique un objet, un animal ou une personne.

  • Ripple

    Ripple est une altcoin et un protocole de paiement utilisant la technologie blockchain pour faciliter les transactions financières des banques.

  • RISC

    L'ordinateur à jeu d'instructions réduit, dit RISC (Reduced Instruction Set Computer) est un microprocesseur conçu pour exécuter un nombre minimal de types d'instructions informatiques, de manière à fonctionner à plus grande vitesse et à effectuer davantage de MIPS (millions d'instructions par seconde). Comme chaque type d'instructions qu'un ordinateur doit exécuter accroît le nombre de transistors et de circuits nécessaires, une liste ou un jeu d'instructions informatiques plus long complexifie le microprocesseur et ralentit son fonctionnement.

  • Routage et transfert virtuels (virtual routing and forwarding, VRF)

    Le VRF (Virtual Routing and Forwarding) est une technologie incluse dans les routeurs de réseau IP (Internet Protocol) qui permet à plusieurs instances d'une table de routage de coexister dans un routeur et de travailler simultanément.

  • Routeur

    Dans les réseaux à commutation par paquets, notamment Internet, un routeur est un dispositif ou, dans certains cas, un logiciel exécuté sur un ordinateur, qui détermine le point suivant du réseau auquel un paquet doit être acheminé vers sa destination finale.

  • Routing Information Protocol (RIP)

    Le protocole RIP (Routing Information Protocol) permet aux routeurs qui interconnectent des réseaux via le protocole IP (Internet Protocol) de partager des informations relatives à l’acheminement du trafic entre ces différents réseaux.

  • RPA ou automatisation robotisée des processus

    L'automatisation robotisée des processus (Robotic Process Automation, RPA) consiste à utiliser des logiciels dotés de fonctionnalités d'intelligence artificielle (IA) et d'apprentissage automatique pour traiter des tâches volumineuses et répétitives qui, par le passé, étaient réalisées par des humains.

  • RPO

    Le RPO, ou Recovery Point Objective, désigne l'âge des fichiers à récupérer sur un stockage de sauvegarde pour que les opérations normales puissent reprendre après la panne d'une ressource (ordinateur, système ou réseau).

  • RSA (algorithme)

    RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet.

  • RTO

    Le RTO (Recovery Time Objective) représente la durée maximale d'interruption admissible pendant laquelle une ressource (ordinateur, système, réseau ou application) peut ne pas être fonctionnelle à la suite d'une panne ou d'un désastre.

  • Ryzen (AMD Ryzen)

    Ryzen (se prononce « raille-zeune ») est une unité centrale (UC) d'AMD qui cible les segments commerciaux des serveurs, ordinateurs de bureau, stations de travail, PC multimédias et équipements tout-en-un. Les modèles de base Ryzen d'AMD sont octocoeurs, présentent un traitement sur 16 files (threads) et sont cadencés à 3,4 Ghz. Ils sont en outre équipés d'une antémémoire (cache) de 20 Mo, ainsi que d'un matériel prédictif fondé sur un réseau neuronal et d'un tampon de préextraction (prefetch) intelligent. Avec pour nom de code Zen pendant sa phase de développement, l'UC Ryzen constitue le premier changement architectural majeur chez AMD depuis le modèle Bulldozer.

  • Règlement général sur la protection des données (RGPD)

    Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne.

  • Réalité augmentée

    La réalité augmentée est l'intégration en temps réel d'informations numériques à l'environnement utilisateur. Contrairement à la réalité virtuelle, qui crée un environnement totalement artificiel, la réalité augmentée utilise l'environnement existant et y superpose de nouvelles informations.

  • Réalité mixte (réalité hybride, réalité étendue)

    La réalité mixte (RM, MR) est un environnement utilisateur combinant réalité physique et contenu numérique de façon à permettre une interaction avec et entre des objets réels et virtuels.

  • Réalité virtuelle

    La réalité virtuelle est un environnement artificiel créé par voie logicielle et présenté à l'utilisateur de telle façon que celui-ci l'accepte comme un environnement réel. Sur un ordinateur, la réalité virtuelle fait principalement appel à deux de nos cinq sens : la vue et l'ouïe.

  • Régression logistique

    La régression logistique est une méthode d'analyse statistique qui consiste à prédire une valeur de données d'après les observations réelles d'un jeu de données.

  • Réplication

    La réplication est le processus qui consiste à effectuer une réplique ou copie d’un contenu.

  • Réseau

    En informatique, un réseau désigne une série de points ou noeuds interconnectés par des chemins de communication. Les réseaux peuvent eux-mêmes s'interconnecter à d'autres réseaux et contenir des sous-réseaux.

  • Réseau antagoniste génératif (GAN)

    Dans le domaine de l'intelligence artificielle, les réseaux antagonistes génératifs (ou GAN, generative adversarial networks) appartiennent à une catégorie de technique d'apprentissage automatique dans laquelle deux réseaux sont placés en compétition dans un scénario de jeu à somme nulle.

  • Réseau basé sur l'intention (IBN)

    Un réseau basé sur l'intention (IBN, Intent-Based Networking) décrit une forme d'administration du réseau qui combine l'intelligence artificielle (IA), l'orchestration réseau et l'apprentissage automatique pour automatiser des tâches d'administration dans l'ensemble d'un réseau.

  • Réseau de neurones artificiels (RNA)

    Dans le domaine des technologies de l'information, un réseau de neurones est un système logiciel et / ou matériel qui imite le fonctionnement des neurones biologiques.

  • Réseau métropolitain (MAN)

    Un réseau métropolitain (MAN, Metropolitan Area Network) permet d'interconnecter des utilisateurs et des ressources informatiques dans une zone ou une région géographique plus grande que celle couverte par un réseau local (LAN, Local Area Network), même vaste, mais plus petite que celle couverte par un réseau étendu (WAN, Wide Area Network).

  • Réseau neuronal convolutif

    On appelle réseau neuronal convolutif, ou réseau de neurones à convolution, (CNN pour Convolutional Neural Network) un type de réseau de neurones artificiels utilisé dans la reconnaissance et le traitement des images, et spécialement conçu pour l'analyse des pixels.

  • Réseau optique (réseau photonique)

    Dans un réseau optique (photonique, en anglais « photonic network »), les informations sont transmises sous la forme de signaux optiques et non pas électroniques : dans ce type de réseau en effet, les données ne sont pas transportées par les courants électriques mais par la lumière.

  • réseau porteur

    Un réseau porteur est l'infrastructure réseau propriétaire appartenant à un fournisseur de services de télécommunications tel que Verizon, AT&T ou Sprint. Les opérateurs de télécommunication sont habilités par les organismes réglementaires à exploiter des systèmes de télécommunications. Les réseaux porteurs se composent de configurations matérielles étendues et complexes, interconnectées entre elles pour fournir des services de communication à des utilisateurs dispersés sur de vastes zones géographiques.

  • Réseau social d'entreprise

    Les réseaux sociaux d'entreprise (RSE) sont des outils professionnels inspirés des réseaux sociaux grands publics, qui sont mis en place par les entreprises, en interne, pour relier les personnes qui ont des centres d'intérêt professionnels ou des activités similaires.

  • Réseautage social

    Le réseautage social est la pratique qui consiste à multiplier le nombre de ses contacts professionnels et/ou sociaux en établissant des connexions entre les individus.

  • Réseautique

    En informatique, la réseautique comprend la construction, la conception et l'utilisation d'un réseau, notamment les aspects matériels (câblage, concentrateur, pont, commutateur, routeur, etc.), la sélection et l'utilisation de protocoles de télécommunication et de logiciels permettant d'utiliser et gérer le réseau, et la mise en oeuvre de procédures et de règles de fonctionnement relatives au réseau.

  • Réseaux de neurones récurrents

    Un réseau de neurones récurrent (RNN, recurrent neural network) est un type de réseau de neurones artificiels principalement utilisé dans la reconnaissance vocale et le traitement automatique du langage naturel (TAL, NLP, TNL).

  • Réseaux déconvolutifs (réseaux neuronaux déconvolutifs)

    Les réseaux déconvolutifs (en anglais, deconvolutional networks) sont des réseaux neuronaux convolutifs (CNN, Convolutional Neural Network) qui fonctionnent de façon inversée.

  • Résistance

    La résistance représente l'opposition qu'exerce une substance sur le flux de courant électrique. Elle est symbolisée par la lettre majuscule R.

  • S

    64 bits

    Un processeur 64 bits est un microprocesseur dans lequelle la taille d'un mot machine est de 64 bits ; une condition indispensable pour les applications fortement consommatrices de données et de mémoire (comme les systèmes de gestion de bases de données et les serveurs hautes performances).

  • Amazon S3

    Amazon Simple Storage Service (Amazon S3) est un service web de stockage, évolutif, conçu pour la sauvegarde et l'archivage en ligne des données et des programmes d'application.

Close