BIBLIOTHÈQUE UNIVERSITAIRE DE NIORT - NOUVEAUTÉS EN RAYON Décembre 2020 MACHINE LEARNING, IA, DIGITAL - BU Poitiers
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
SOMMAIRE Intelligence Artificielle 3-9 Digital 10-11 Sécurité informatique 12-18 Machine Learning 19-22 Bonne lecture
Intelligence Artificielle : Au-delà de l'intelligence artificielle examine deux modèles qui se complètent et se renforcent mutuellement : le modèle organisationnel de la conscience naturelle et le modèle constructible d'une conscience artificielle. Cet ouvrage pluridisciplinaire présente une architecture du système psychique humain selon une approche organisationnelle qui mêle les analyses montantes et descendantes, précisant comment se génèrent les faits de conscience dans un système psychique qui s'autocontrôle. Le modèle décrit la façon dont se réalise la sensation d'éprouver ses pensées et de les utiliser avec une mémoire organisationnelle. Ce modèle est ensuite transposé dans le domaine du calculable, en développant une architecture organisationnelle basée sur des systèmes multi-agents massifs morphologiquement autocontrôlés. L'architecture est développée en montrant comment un système artificiel peut être doté de conscience, générer intentionnellement des pensées en les ressentant avec la notion d'un soi artificiel et comment il peut être déployé en métasystème. Cote : 005.8 CAR Réserver-le directement ici sur
Intelligence Artificielle : Même si l'intelligence artificielle a, dès sa naissance dans les années 1950, retenu toute l'attention des acteurs de la défense dans de nombreux pays du monde, ce n'est qu'une vingtaine d'années plus tard qu'elle rencontre un réel succès avec l'application des systèmes experts militaires. Aujourd'hui, l'intelligence artificielle participe pleinement à la transformation du cyberespace et à la militarisation de ce dernier. Cet ouvrage retrace et analyse le parcours réalisé par l'intelligence artificielle dans les domaines de la sécurité et de la défense dans le monde (Etats-Unis, Russie, Europe, Asie, etc.). A l'ère du cyberespace, de la cybersécurité et de la cyberdéfense, l'intelligence artificielle est mise au service de nouvelles doctrines et stratégies militaires. En raison de leurs potentiels effets et de la difficulté de leur maîtrise, les utilisations envisagées soulèvent cependant de très nombreuses questions aux niveaux tactiques, opérationnels, stratégiques et politiques. Cote : 005.8 VEN Réserver-le directement ici sur
Intelligence Artificielle : En 2019, l´entreprise Insilico Medecine a réussi, grâce à l´intelligence artificielle, à élaborer un médicament contre la fibrose en moins de 50 jours, là où les laboratoires les plus puissants de la planète ont besoin d´une décennie pour mettre au point un nouveau traitement. Avant 2023, grâce à l´IA, le secteur bancaire pourrait économiser jusqu´à 440 milliards et sera capable de prédire les crises financières. À l´ère du capitalisme cognitif gouverné par l´IA, l´information devient la matière première et par chance pour nous, elle est infinie. C´est la fin de notre mode de production insoutenable et le début d´une croissance éternelle nécessaire à l´humanité dans tous les secteurs. L´intelligence artificielle est la révolution du XXIe siècle. Dans un contexte de faible croissance et de tension sociale, l´auteur nous propose un essai d´espoir qui lance un appel à bâtir une société de développement par l´information fondée sur l´intelligence artificielle, garantie par une Charte. Cote : 006.3 BOU Réserver-le directement ici sur
Intelligence Artificielle : Ce petit ouvrage s’adresse à tous les curieux de l’intelligence artificielle (IA). C’est une introduction au sujet, volontairement brève, aussi élémentaire que possible, afin d’être accessible au plus grand nombre. Elle est écrite par un groupe de spécialistes reconnus. Tout ceci en fait un livre unique en son genre ayant l’ambition de couvrir l’intelligence artificielle dans tous ses aspects et dans toute sa diversité. Il comporte un historique, une présentation des concepts clés de l’IA ; il décrit les grands domaines où l’IA est à l’œuvre, les interactions de l’IA avec les autres disciplines, et répond à des questions que l’on se pose souvent à propos de l’IA. Un glossaire des termes techniques employés, et un choix de références le complètent. Cote : 006.3 KON Réserver-le directement ici sur
Intelligence Artificielle : Les industries culturelles et les médias se sont emparés des outils de l’intelligence artificielle qui interviennent à toutes les étapes de la production et de la diffusion des contenus, grâce à des algorithmes nourris par de larges corpus de données. La recommandation, si cruciale face à une offre surabondante, se construit en rapprochant les comportements des utilisateurs et les caractéristiques, de plus en plus précises, des contenus. Les habituelles intuitions et expertises humaines sont complétées par la comparaison de scénarios susceptibles d’être produits, avec ceux qui ont connu le succès, afin de découvrir, enfin, les clés de la réussite. De nouvelles œuvres, plus ou moins automatisées, sont produites tel le fameux tableau Edouard de Bellamy dont la vente a atteint des records chez Christie’s. L’ouvrage abonde d’exemples d’utilisation d’outils d’intelligence artificielle par des plateformes comme Spotify ou Netflix ou par des start –ups spécialisées et explore les bouleversements, présents et futurs, induits par ces innovations. Les industries culturelles font ainsi figure de laboratoire pour les modèles économiques émergents en posant de nouvelles questions. Qui sont les auteurs de ces créations et comment seront répartis les revenus associés? Comment articuler la supervision par des humains avec l’automatisme des machines ? Sous quelles conditions les données personnelles des internautes sont - elles protégées ? La compétitivité des acteurs des industries de la culture et des médias et la régulation d’un secteur atypique sont en jeu. Cote : 006.31 FAR Réserver-le directement ici sur
Intelligence Artificielle : En s'appuyant sur d'énormes quantités de données, les systèmes de deep learning sont capables d'effectuer un très grand nombre de tâches de plus en plus complexes, parfois critiques, et souvent mieux que des humains. es algorithmes et l'intelligence artificielle sont partout. Ce sont eux qui suggèrent des "amis" et des activités sur les réseaux sociaux, qui ajustent es prix sur les sites d'e-commerce et indiquent aux clients le produit à acheter, qui affectent les étudiants dans les établissements d' enseignement supérieur, qui conduisent les automobiles autonomes, qui établissent les bulletins météo, qui répondent de façon quasiment spontanée à une demande de clients sous la forme d'un chaibot, etc., le fonctionnement des algorithmes est indissociable du big data, de production et de la diffusion de masses de données, dont une part non négligeable est constituée d'informations personnelles. Cette prolifération des IA dans la vie courante va obliger la société à procéder à des arbitrages difficiles - moral, social, réglementaire... - pour intégrer sereinement ces technologies et leurs impacts. Il est incontestable que l'éthique tient une place majeure dans les débats liés à l'intelligence artificielle aujourd'hui. Mais comment avoir confiance dans cette intelligence artificielle alors que nous ne sommes pas en mesure de la comprendre ? Il n'existe pas encore à l'heure actuelle de réglementation spécifique encadrant le fonctionnement des IA et permettant de s'assurer qu'elles n'enfreignent pas de règles éthiques. Le Règlement Général sur la Protection des Données (RGPD), entré en vigueur en Europe en mai 2018, représente une avancée significative. Pour autant, bien des questions restent encore en attente de réponses. Cote : 006.3 MON Réserver-le directement ici sur
Intelligence Artificielle : Les intelligences artificielles ont envahi notre quotidien. Quelles sont leurs limites ? Peuvent-elles vraiment penser ? créer ? Les humains seront-ils un jour dominés par des algorithmes ? Installez-vous confortablement dans un transat, et laissez-vous conter l'étonnante histoire de l'intelligence artificielle, ainsi que les espoirs et les craintes qu'elle suscite. Des premières idées du génie anglais Alan Turing aux capacités affolantes des ordinateurs quantiques et aux promesses de l'intelligence artificielle, les progrès sont immenses, mais les obstacles encore nombreux. Au moment de quitter votre transat, vous ne regarderez plus votre ordinateur de la même manière... Cote : 006.3 GUE Réserver-le directement ici sur
Digital : de Fabrice, responsable achat en droit et gestion pour la BU de Niort Parmi les multiples défis auxquels les assureurs sont confrontés aujourd’hui, celui de comprendre, de choisir et de mettre en oeuvre l’évolution technologique est l’un des plus importants. De fait, les acteurs de l'assurance de toute taille et de toute nature, se sont emparés du digital, conjuguant les exigences d’une réglementation très présente et toujours renforcée (ex. RGPD) à celles de l’impérieuse nécessité d’évoluer. Le secteur concerné par les innovations en matière de stockage et de traitement de la donnée se transforme et innove. Cote : 368 DRE Réserver-le directement ici sur
Digital : Avez-vous déjà lu les fameuses CGU (Conditions générales d'utilisation) avant de créer un compte sur Facebook, Google ou Twitter ? Ces dernières prévoient qu'en cas de litige le juge californien sera compétent. La cour d'appel de Pau a jugé en 2012 ce type de clause abusive, car contraire au droit français de la consommation. Or, quatre ans plus tard, ces plateformes continuent de maintenir cette clause abusive dans leurs CGU au mépris du droit et en toute impunité. Car qui a les moyens d'affronter la puissance financière et juridique des géants américains du numérique ? Les États européens eux-mêmes abdiquent ou, au mieux, cherchent à négocier plutôt qu'à faire appliquer la loi. Vie privée, liberté d'expression, droits d'auteur, rôle de l'État dans les mécanismes de régulation... Alliés de circonstance des libertariens de la côte ouest des États-Unis, les grands acteurs du numérique imposent leurs règles et leurs valeurs. Le digital est-il en passe de rendre inopérants les droits français et européen, après avoir chamboulé la technologie, nos modes de vie et les modèles économiques existants ? Dans cet essai accessible à tous, Olivier Iteanu lance un cri d'alerte : s'il ne reste plus au peuple européen le choix de sa loi, que lui reste-t-il de sa souveraineté ? Cote : 343.0999 ITE Réserver-le directement ici sur
Sécurité informatique : Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l'art et des bonnes pratiques de la mise en place d'un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s'adresse aux étudiants préparant l'examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d'un réseau afin de mieux en assurer la sécurité. Cote : 005.8 SAD Réserver-le directement ici sur
Sécurité informatique : Fuite de données personnelles, piratage massif, espionnage économique, infection de systèmes informatiques sensibles, propagation de " rançongiciels ", usurpation d'identité, craintes vis-à-vis des paiements par carte bancaire : les questions relatives à la cybersécurité hantent l'actualité. Il est cependant difficile d'appréhender sereinement, à travers ce flux d'information continu et massif, la portée des problèmes et de leurs solutions. Car la question est difficile, hautement technique, à la croisée des mathématiques, de l'informatique et de l'électronique, ce qui la rend mystérieuse pour qui n'est pas spécialiste. Or, l'omniprésence des outils informatiques dans la vie quotidienne comme professionnelle, tous secteurs d'activités confondus, fait aujourd'hui de la cybersécurité un enjeu majeur qui nous concerne tous. La recherche vise à résoudre les défis qui permettront demain de garantir un monde plus sûr. Cet ouvrage fait le point sur treize d'entre eux et permet de dépister les fantasmes qui entourent la cybersécurité, en apportant un éclairage scientifique à destination des ingénieurs, chercheurs, décideurs et plus généralement de toute personne désireuse d'en apprendre davantage. Cote : 005.8 AVO Réserver-le directement ici sur
Sécurité informatique : Le cyberespace nous environne et régit nos vies, au moyen bien sûr de l'Internet, mais aussi de tous les systèmes de télécommunication ou des réseaux (bancaires, médicaux, énergétiques, ...). Il nécessite sa propre stratégie, la cyberstratégie. La cyberstratégie est la partie de la stratégie particulière au cyberespace, considéré comme un espace conflictuel où s'opposent, avec des techniques et des intentions variables, des acteurs différents (États, groupes, individus). Ce livre expose les grands fondements de cette cyberstratégie : à partir des caractéristiques du cyberespace, il analyse les facteurs stratégiques (lieu, temps et acteurs) et leurs conséquences, avant de s'interroger sur les dispositifs stratégiques (le couple offensive/défensive, la cyberdissuasion, la géopolitique du cyberespace). Premier ouvrage analysant en profondeur cette discipline émergente, il permet d'appréhender clairement ce nouvel espace stratégique. Cette deuxième édition, revue et augmentée, comprend notamment trois nouveaux chapitres sur l'histoire de la cyberconflictualité et la cyberstratégie française. Cote : 005.8 ITE KEM Réserver-le directement ici sur
Sécurité informatique : Le cyberespace couvre trois couches : physique (les matériels), logique (les logiciels) et sémantique (1 'information qui circule dans le cyberespace). Les études sur la cyherconflictualité se concentrent le pus souvent sur la couche logique. Or, la couche sémantique, absolument déterminante, constitue d'objectif final de bien des cyberagressions. Malgré les points communs, on ne peut réduire l'action dans la couche sémantique à la guerre de l'information ou à la communication stratégique : une cyberstratégie se dirige en premier lieu contre l'adversaire, même si cette action peut passer aussi par le public. Elle n 'est pas non plus une simple subversion : la majorité des cyberagressions (le livre est. fondé sur l'analyse d 'une quarantaine de cas) combine des actions dans les trois couches et sont composites (espionnage, sabotage et subversion). Gagner le cyberconflit suppose bien sûr des calculs et des computations dans la couche logique. Mais il n'est pas un virus, pas un ver, pas un maliciel, aussi évolué soit-il, qui n'atteigne son but si la dimension sémantique a été omise du calcul stratégique. Cote : 005.8 HUY Réserver-le directement ici sur
Sécurité informatique : La bible ISO du métier de RSSI. Depuis la parution de l'lSO 27001 en 2005, la série des normes 2700x n'a cessé de s'enrichir pour formaliser de nombreux aspects du métier de responsable de la sécurité des systèmes d'information (RSSI). Une référence critique pour l'audit de certification. Puisant dans sa longue expérience d'auditeur et de conseil, l'auteur explique puis met en perspective les normes ISO 2700x. Il propose au DSI et au RSSI une démarche conforme de mise en place d'un SMSI, en insistant sur les pièges à éviter et les difficultés à résoudre. Cette nouvelle édition tient compte de toutes les dernières versions des normes. Elle présente aussi les nouvelles normes sorties dans la famille ISO 27000. Le lecteur aura ainsi une vue d'ensemble sur le monde de l'ISO 27000, ce qui l'aidera dans ses choix et dans ses arbitrages. Si ce livre est un complément indispensable à la compréhension des normes ISO 27001 et autres normes liées. il reste néanmoins nécessaire de se référer au texte même des normes, disponible auprès des organismes de normalisation. Cote : 005.8 FER Réserver-le directement ici sur
Sécurité informatique : Les cybermenaces sont désormais nombreuses et sophistiquées et les cybercriminels infiltrent des organisations de secteurs de plus en plus variés. Les entreprises n'ont d'autre choix que de se doter d'outils et de mécanismes de sécurité efficaces, afin de devancer les cybercriminels et de se prémunir contre les attaques. Cybervigilance et confiance numérique présente les avancées récentes en matière de renseignement sur la cybermenace, de gestion de la confiance et d'analyse des risques. Il décrit les approches, en matière de renseignement et de cybervigilance, qui permettent de réduire l'écart technique et tactique entre les méthodes d'attaques avancées et celles de défense. En plus de la gestion de confiance, cet ouvrage propose une synthèse comparative des différentes méthodes d'analyse de risque dans les réseaux et illustre leur intérêt sur un cas d'usage concret. Enfin, il offre une solution fondée sur un mécanisme d'altération des données qui permet de détecter et de bloquer les fuites de données sensibles des utilisateurs des systèmes Android. Cote : 005.8 TOU Réserver-le directement ici sur
Sécurité informatique : jeu conseillé par Marc Perenthoën, enseignant-chercheur IRIAF, XLIM-CNRS Boîte de jeu Cyber Wargame Sensibilisez vos collaborateurs de manière originale et leur offrant des boîtes de « Cyber WarGame », le serious game qui se déploie en autonomie et qui permet à vos collaborateurs d'apprendre les rudiments de la cybersécurité tout en vivant une expérience ludique et stimulante, dans la sphère privée ou professionnelle. LE JEU EST BILINGUE (ANGLAIS/FRANÇAIS) Cote : Réserver-le directement ici sur
Machine Learning : L'objectif de cet ouvrage est de vous expliquer les concepts fondamentaux du Deep Learning et de vous montrer, grâce à de nombreux exemples de code accessibles en ligne, comment les mettre en pratique. Cette deuxième édition très remaniée tient notamment compte de la nouvelle version TensorFlow2, outil open source très efficace pour entraîner des réseaux de neurones artificiels. Construire et former de nombreuses architectures de réseaux de neurones pour classification et régression à l'aide de TensorFlow 2 ; Découvrir la détection d'objets, la segmentation sémantique, les mécanismes d'attention, les modèles de langage, les réseaux antagonistes génératifs, etc. ; Explorer l'API Keras, l'API officielle de haut niveau pour TensorFlow 2 ; Produire des modèles TensorFlow à l'aide de TF Data, de TF Transform, de l'API de stratégies de distribution et de TF Serving ; Déployer sur la plateforme Google Cloud AI ou sur des appareils mobiles ; Créer des agents d'apprentissage autonomes avec le Reinforcement Learning y compris en utilisant la bibliothèque TF-Agents Cote : 006.32 GER Réserver-le directement ici sur
Machine Learning : Machine Learning et intelligence artificielle. Le Machine Learning est l'un des domaines de l'intelligence artificielle qui a pour but de concevoir des programmes qui ne sont pas explicitement codés pour s'acquitter d'une tâche particulière. Les concepts de ce domaine sont fondés sur la logique inférentielle et tentent de dégager des règles générales à partir d'un nombre fini d'observations. Un ouvrage de référence. Cet ouvrage présente les fondements scientifiques de la théorie de l'apprentissage supervisé, les algorithmes les plus répandus développés suivant ce domaine ainsi que les deux cadres de l'apprentissage semi-supervisé et de l'ordonnancement, à un niveau accessible aux étudiants de master et aux élèves ingénieurs. La première édition, connue sous le nom Apprentissage machine, fut traduite en chinois par les éditions iTuring. Dans cette deuxième édition, un nouveau chapitre est dédié au Deep Learning, sur les réseaux de neurones artificiels, et nous avons réorganisé les autres chapitres pour un exposé cohérent reliant la théorie aux algorithmes développés dans cette sphère. Vous trouverez également dans cette édition quelques programmes des algorithmes classiques, écrits en langages Python et C (langages à la fois simples et populaires), et à destination des lecteurs qui souhaitent connaître le fonctionnement de ces modèles désignés parfois comme des boites noires. Ces programmes libres (GPLv3) essentiels au développement de solutions big data sont déposés progressivement sur ce gitlab (https://gricad- gitlab.univ-grenoble-alpes.fr/aminima/machine-learning-tools). À qui s'adresse ce livre ? Aux élèves ingénieurs, étudiants de master et doctorants en mathématiques appliquées, algorithmique, recherche opérationnelle, gestion de production, aide à la décision. Aux ingénieurs, enseignants-chercheurs, informaticiens, industriels, économistes et décideurs ayant à résoudre des problèmes de classification, de partitionnement et d'ordonnancement à large échelle. Cote : 006.31 AMI Réserver-le directement ici sur
Machine Learning : Avec plus de 200 extraits de code et de dizaines de notes techniques, ce guide de référence pratique se propose de vous aider à tracer votre route dans le domaine de l'apprentissage machine avec des données structurées. Son auteur, Matt Harrison, a produit un guide précieux qui va constituer une ressource utile dans vos prochains projets de datalogie. Destiné aux programmeurs, aux data logues et aux ingénieurs en science des données, le livre aborde toutes les techniques actuelles de traitement et de visualisation de données structurées fondées sur l'approche de classification ou sur celle de régression. Il met à contribution des dizaines de librairies spécifiques. Techniques de classification avec le jeu de données Titanic. Nettoyage des données et traitement des manquants. Analyse exploratoire de données. Prétraitements, confinement et variables factices. Sélection de caractéristiques, colinéarité et PCA. Modèles de classification (bayésien, SVM, KNN, forêts, etc.). Métriques et évaluation d'une classification. Modèles de régression (XGBoost, arbre de décision, SVM, KNN, etc.). Métriques et évaluation d'une régression (hétéroscédasticité, résidus). Regroupement clustering (k-moyennes, analyse de grappes). Réduction de dimensionnalité (PCA, UMAP, T-SNE, PHATE). Pipelines de Scikit- learn. Cote : 006.31 HAR Réserver-le directement ici sur
Machine Learning : livre conseillé par Sebastien Quinault, Data Scientist chez Covéa Nous vivons une révolution inouïe, inimaginable il y a encore cinquante ans, celle de la machine qui apprend, et qui apprend par elle-même. Au lieu d'exécuter les ordres d'un programme, la machine peut désormais acquérir par elle- même, par l'expérience, les capacités nécessaires pour accomplir les tâches qui lui sont assignées, y compris celles que l'on croyait réservées à l'humain. Les applications sont immenses : reconnaissance des formes, des voix, des images et des visages, voiture autonome, traduction de centaines de langues, détection des tumeurs dans les images médicales... Yann Le Cun est à l'origine de cette révolution. Il est en effet l'un des inventeurs de l'apprentissage profond, le deep learning, qui caractérise un réseau de neurones artificiels dont l'architecture et le fonctionnement s'inspirent du cerveau. C'est à la naissance de cette nouvelle forme d'intelligence, à l'émergence d'un système quasiment auto-organisateur, que nous convie Yann Le Cun. Un livre qui évoque la démarche intellectuelle d'un inventeur au carrefour de l'informatique et des neurosciences. Un livre qui éclaire l'avenir de l'intelligence artificielle, ses enjeux, ses promesses et ses risques. Un livre passionnant, clair et accessible, qui nous fait pénétrer au coeur de la machine et nous fait découvrir un nouveau monde fascinant, qui est déjà le nôtre. Cote : 006.3 LEC Réserver-le directement ici sur
N’hésitez pas à partager cette liste et à nous signaler des nouveaux ouvrages Elena Razzoli Médiatrice documentaire, responsable acquisitions en risques, économie, informatique et statistiques Bibliothèque du Pôle Universitaire de Niort 11, rue Archimède 79000 Niort Tél. 05 49 24 99 96
Vous pouvez aussi lire