Accueil Finances personnelles 10 Algorithmes qui changent le monde - les mannequins

10 Algorithmes qui changent le monde - les mannequins

Table des matières:

Vidéo: Pourquoi l’intelligence artificielle a besoin d’éthique 2024

Vidéo: Pourquoi l’intelligence artificielle a besoin d’éthique 2024
Anonim

Les algorithmes apparaissent aujourd'hui partout, et vous ne réalisez peut-être même pas l'effet qu'ils ont sur votre vie. La plupart des gens se rendent compte que les magasins en ligne et autres lieux de vente s'appuient sur des algorithmes pour déterminer les produits complémentaires à suggérer en fonction des achats précédents. Cependant, la plupart des gens ignorent l'utilisation des algorithmes en médecine, dont beaucoup aident le médecin à décider du diagnostic à fournir.

Utiliser les routines de tri

Sans données ordonnées, la plupart des pays s'arrêteraient. Pour utiliser les données, vous devez être capable de le trouver. Vous pouvez trouver des centaines d'algorithmes de tri en ligne.

Cependant, les trois routines de tri les plus courantes sont Mergesort, Quicksort et Heapsort en raison de leur vitesse supérieure. La routine de tri qui fonctionne le mieux pour votre application dépend de ce qui suit:

  • Ce que vous attendez de l'application < Le type de données avec lesquelles vous travaillez
  • Les ressources informatiques dont vous disposez
Le fait est que la capacité de trier les données sous n'importe quelle forme qu'une application a besoin d'accomplir une tâche fait tourner le monde, et cette capacité change la façon dont le monde fonctionne.

Rechercher des choses avec des routines de recherche

Comme pour les routines de tri, les routines de recherche apparaissent dans presque toutes les applications, quelle que soit leur taille. Les applications apparaissent partout, même dans des endroits où vous ne pensez peut-être pas trop, comme votre voiture. Trouver rapidement des informations est une partie essentielle de la vie quotidienne. Comme pour les routines de tri, les routines de recherche sont de toutes formes et tailles. En fait, s'il y a quoi que ce soit, il y a plus de routines de recherche que de routines de tri parce que les exigences de recherche sont souvent plus ardues et complexes.

Agiter les choses avec des nombres aléatoires

Toutes sortes de choses seraient beaucoup moins amusantes sans aléatoire. Par exemple, imaginez démarrer Solitaire et voir précisément le même jeu chaque fois que vous le démarrez. Personne ne jouerait à un tel jeu. Par conséquent, la génération de nombres aléatoires est une partie essentielle de l'expérience de jeu. En fait, certains algorithmes nécessitent un certain niveau d'aléatoire pour fonctionner correctement. Vous trouvez également que le test fonctionne mieux lorsque vous utilisez des valeurs aléatoires dans certains cas.

Les nombres que vous obtenez d'un algorithme sont réellement pseudo-aléatoires, ce qui signifie que vous pouvez potentiellement prédire le nombre suivant d'une série en connaissant l'algorithme et la valeur de départ utilisée pour générer le nombre. C'est pourquoi cette information est si étroitement surveillée.

Compression des données

La compression des données affecte tous les aspects de l'informatique aujourd'hui.Par exemple, la plupart des fichiers graphiques, vidéo et audio dépendent de la compression de données. Sans compression de données, vous ne pouvez pas obtenir le niveau de débit requis pour que les tâches telles que les films en streaming fonctionnent.

Cependant, la compression de données trouve encore plus d'utilisations que vous ne le pensez. À peu près tous les systèmes de gestion de bases de données (SGBD) reposent sur la compression de données pour que les données tiennent dans un espace raisonnable sur le disque. Le cloud computing ne fonctionnerait pas sans compression de données, car le téléchargement d'éléments depuis le cloud vers des machines locales prendrait trop de temps. Même les pages Web reposent souvent sur la compression des données pour obtenir des informations d'un endroit à l'autre.

Garder le secret des données

Le concept de garder les données secrètes n'est pas nouveau. En fait, c'est l'une des raisons les plus anciennes d'utiliser un algorithme quelconque. Le mot cryptographie vient en réalité de deux mots grecs:

kryptós (caché ou secret) et graphein (écrit). En fait, les Grecs étaient probablement les premiers utilisateurs de la cryptographie, et des textes anciens rapportent que Jules César utilisait des missives cryptées pour communiquer avec ses généraux. Le fait est que garder les données secrètes est l'une des batailles les plus longues de l'histoire. Au moment où une partie trouve un moyen de garder un secret, quelqu'un d'autre trouve un moyen de rendre le public secret en brisant la cryptographie. Les usages généraux de la cryptographie assistée par ordinateur incluent aujourd'hui: Confidentialité:

  • Veiller à ce que personne ne puisse voir les informations échangées entre deux parties. Intégrité des données:
  • Réduire la probabilité que quelqu'un ou quelque chose puisse changer le contenu des données échangées entre deux parties. Authentification:
  • Détermination de l'identité d'une ou de plusieurs parties. Non-répudiation:
  • Réduire la capacité d'une partie à dire qu'elle n'a pas commis un acte particulier. Modification du domaine de données

La transformée de Fourier et la transformée de Fourier rapide (FFT) font une énorme différence dans la façon dont les applications perçoivent les données. Ces deux algorithmes transforment les données du domaine fréquentiel (à quelle vitesse un signal oscille) vers le domaine temporel (le différentiel temporel entre les changements de signaux). En fait, il est impossible d'obtenir un diplôme en informatique sans avoir passé beaucoup de temps à travailler avec ces deux algorithmes. Le timing est tout.

En sachant à quelle fréquence quelque chose change, vous pouvez déterminer l'intervalle de temps entre les changements et donc savoir combien de temps vous devez effectuer une tâche avant qu'un changement d'état nécessite que vous fassiez quelque chose d'autre. Ces algorithmes sont couramment utilisés dans les filtres de toutes sortes. Sans les effets de filtrage de ces algorithmes, reproduire la vidéo et l'audio fidèlement à travers une connexion en streaming serait impossible.

Analyse des liens

La possibilité d'analyser les relations est quelque chose qui a rendu l'informatique moderne unique. En fait, la capacité de créer d'abord une représentation de ces relations et de les analyser ensuite est le sujet de la Partie III de ce livre. En fait, toute l'idée du web est de créer des connexions, et la connectivité était une considération au début de ce qui est devenu un phénomène mondial.Sans la capacité d'analyser et d'utiliser les liens, les applications telles que les bases de données et le courrier électronique ne fonctionneraient pas. Vous ne pouviez pas bien communiquer avec vos amis sur Facebook.

À mesure que le Web a évolué et que les utilisateurs sont devenus plus familiers avec les périphériques qui rendent la connectivité à la fois plus simple et omniprésente, des applications comme Facebook et des sites de vente tels qu'Amazon utilisent davantage l'analyse de liens pour vendre plus de produits..

Repérage des modèles de données

Les données n'existent pas dans le vide. Toutes sortes de facteurs affectent les données, y compris les biais qui colorent la façon dont les humains perçoivent les données.

L'analyse des modèles est à la pointe de certaines des utilisations les plus étonnantes des ordinateurs aujourd'hui. Par exemple, le cadre de détection d'objets Viola-Jones permet une reconnaissance faciale en temps réel. Cet algorithme pourrait permettre aux gens de créer une meilleure sécurité dans des endroits comme les aéroports où des individus infâmes exercent actuellement leur métier. Des algorithmes similaires pourraient aider votre médecin à détecter des cancers de diverses sortes bien avant que le cancer soit visible à l'œil nu. Une détection précoce rend une récupération complète plus probable. Il en va de même pour toutes sortes d'autres problèmes médicaux (comme la découverte de fractures osseuses qui sont actuellement trop petites pour être visibles mais qui causent néanmoins des douleurs).

Vous trouvez également la reconnaissance de formes utilisée à des fins plus banales. Par exemple, l'analyse des modèles permet aux utilisateurs de détecter les problèmes de trafic potentiels avant qu'ils ne surviennent. Il est également possible d'utiliser l'analyse des patrons pour aider les agriculteurs à produire plus de nourriture à moindre coût en appliquant de l'eau et de l'engrais uniquement lorsque cela est nécessaire. L'utilisation de la reconnaissance des formes peut également aider à déplacer les drones autour des champs de sorte que l'agriculteur gagne en temps et puisse travailler plus de terrain à moindre coût. Sans algorithmes, ces types de motifs, qui ont un impact si important sur la vie quotidienne, ne peuvent être reconnus.

Traiter l'automatisation et les réponses automatiques

L'algorithme de la dérivée intégrale proportionnelle est plutôt énigmatique. Essayez juste de le dire trois fois vite! Cependant, c'est l'un des algorithmes secrets les plus importants dont vous n'avez jamais entendu parler, mais vous vous en souvenez tous les jours. Cet algorithme particulier repose sur un mécanisme de rétroaction de boucle de commande pour minimiser l'erreur entre le signal de sortie souhaité et le signal de sortie réel. Vous le voyez utilisé partout pour contrôler l'automatisation et les réponses automatiques. Par exemple, lorsque votre voiture entre dans un dérapage parce que vous cassez trop fort, cet algorithme permet de s'assurer que le système de freinage automatique (ABS) fonctionne comme prévu. Sinon, l'ABS pourrait surcompenser et aggraver les choses.

Presque toutes les formes de machines utilisent aujourd'hui l'algorithme de la dérivée intégrale proportionnelle. En fait, la robotique ne serait pas possible sans cela. Imaginez ce qui arriverait à une usine si tous les robots surcompensaient constamment pour chaque activité dans laquelle ils s'engageaient. Le chaos qui en résulte va rapidement convaincre les propriétaires d'arrêter d'utiliser des machines à quelque fin que ce soit.

Création d'identifiants uniques

Il semble que nous ne soyons qu'un nombre.En fait, pas seulement un numéro - beaucoup et beaucoup de chiffres. Chacune de nos cartes de crédit comporte un numéro, tout comme notre permis de conduire, tout comme notre identificateur de gouvernement, comme toutes les autres entreprises et organisations. Les gens doivent en fait tenir des listes de tous les chiffres parce qu'ils en ont simplement trop à suivre. Pourtant, chacun de ces nombres doit identifier la personne uniquement à une partie. Derrière toute cette singularité se trouvent différents types d'algorithmes.

10 Algorithmes qui changent le monde - les mannequins

Le choix des éditeurs

Tableaux et pointeurs en C ++ - le nom du tableau des mannequins

Tableaux et pointeurs en C ++ - le nom du tableau des mannequins

Est un pointeur sur le tableau lui-même. Le tableau est une séquence de variables stockée en mémoire. Le nom du tableau pointe vers le premier élément. C'est une question intéressante sur les pointeurs: Pouvez-vous avoir un en-tête de fonction, comme la ligne suivante, et juste utiliser sizeof pour déterminer comment ...

Boost Bibliothèques et C ++ - mannequins

Boost Bibliothèques et C ++ - mannequins

De nombreux développeurs utilisent les bibliothèques Boost car elles fournissent un code de haute qualité une partie de Boost est en train d'être normalisée pour être incluse dans la bibliothèque standard. L'une des meilleures choses à propos de Boost est que la bibliothèque elle-même est gratuite. Le site Web de Boost tient à faire savoir aux développeurs qu'ils ne ...

Casser les programmes Mis à part C ++ - les mannequins

Casser les programmes Mis à part C ++ - les mannequins

Le programmeur peut casser un seul programme en fichiers sources distincts généralement appelés modules. Ces modules sont compilés séparément dans le code machine par le compilateur C ++, puis combinés au cours du processus de génération pour générer un seul programme. Ces modules sont également connus par les geeks du compilateur en tant qu'unités de traduction C ++. Le processus de combinaison ...

Le choix des éditeurs

Comment régler les paramètres via l'affichage d'informations sur votre Nikon D5200 - mannequins

Comment régler les paramètres via l'affichage d'informations sur votre Nikon D5200 - mannequins

L'information l'affichage ne sert pas uniquement à vérifier les paramètres de prise de vue actuels; Cela vous donne également un accès rapide à certains des paramètres les plus critiques. La touche de cette fonction est le bouton Information Edit, situé à l'arrière de l'appareil photo, à droite du viseur. Voici comment cela fonctionne: Afficher les informations ...

Met en surbrillance le mode d'affichage sur votre Nikon D7100 - mannequins

Met en surbrillance le mode d'affichage sur votre Nikon D7100 - mannequins

En mode d'affichage hautes lumières sur votre Nikon D7100 pense que l'appareil photo peut être surexposé clignoter dans le moniteur de l'appareil photo. L'un des problèmes de photo les plus difficiles à corriger dans un programme de retouche photo est connu sous le nom de surbrillance dans certains cercles et de surbrillance dans d'autres. Les deux termes signifient que les zones les plus claires de ...

Comment régler les paramètres via la bande de contrôle Nikon D3300 - les tétines

Comment régler les paramètres via la bande de contrôle Nikon D3300 - les tétines

Présentes en bas à gauche Au coin du Nikon D3300, le bouton i active une bande de contrôle qui vous donne un accès rapide à certains paramètres de prise de vue critiques. Voici comment utiliser la bande de contrôle pour la photographie dans le viseur: Affichez l'écran d'informations. Vous pouvez le faire en appuyant sur le bouton Info. Appuyez sur le bouton i. Le haut ...

Le choix des éditeurs

Comment imprimer vos diapositives et notes Keynote - Les tétines

Comment imprimer vos diapositives et notes Keynote - Les tétines

Lorsque vous créez une présentation dans Snow Leopard Application Keynote, vous ne pouvez pas toujours vouloir imprimer des documents. Cependant, si vous présentez un long diaporama avec beaucoup d'informations que vous aimeriez que votre public se souvienne, rien ne vaut les documents qui incluent des images réduites de vos diapositives (et, facultativement, les notes de votre présentateur). Vous pouvez ...

Comment réorganiser ou supprimer les signets - les mannequins

Comment réorganiser ou supprimer les signets - les mannequins

Safari enregistre vos signets et vos dossiers de signets dans l'ordre dans lequel vous les créez, en les ajoutant au bas d'une liste toujours croissante. Si vous continuez à ajouter des marque-pages au menu Signets sans les placer dans des dossiers, vous pouvez constater que vous avez un nombre de signets gazillion indiqué bon gré mal gré et que vous ne vous en souvenez plus ...

Pour ouvrir et utiliser l'iDisk de Snow Leopard - les mannequins

Pour ouvrir et utiliser l'iDisk de Snow Leopard - les mannequins

Avec un compte MobileMe actif, iDisk est disponible et vous fournit un espace de stockage supplémentaire. Pour connaître l'espace de stockage utilisé et pour configurer l'accès à votre dossier Public, ouvrez les Préférences Système, cliquez sur l'icône MobileMe, puis sur le bouton iDisk pour afficher les paramètres. Vos paramètres iDisk sont disponibles dans les Préférences Système. Le ...