Table des matières:
- Utiliser les routines de tri
- Comme pour les routines de tri, les routines de recherche apparaissent dans presque toutes les applications, quelle que soit leur taille. Les applications apparaissent partout, même dans des endroits où vous ne pensez peut-être pas trop, comme votre voiture. Trouver rapidement des informations est une partie essentielle de la vie quotidienne. Comme pour les routines de tri, les routines de recherche sont de toutes formes et tailles. En fait, s'il y a quoi que ce soit, il y a plus de routines de recherche que de routines de tri parce que les exigences de recherche sont souvent plus ardues et complexes.
- Toutes sortes de choses seraient beaucoup moins amusantes sans aléatoire. Par exemple, imaginez démarrer Solitaire et voir précisément le même jeu chaque fois que vous le démarrez. Personne ne jouerait à un tel jeu. Par conséquent, la génération de nombres aléatoires est une partie essentielle de l'expérience de jeu. En fait, certains algorithmes nécessitent un certain niveau d'aléatoire pour fonctionner correctement. Vous trouvez également que le test fonctionne mieux lorsque vous utilisez des valeurs aléatoires dans certains cas.
- La compression des données affecte tous les aspects de l'informatique aujourd'hui.Par exemple, la plupart des fichiers graphiques, vidéo et audio dépendent de la compression de données. Sans compression de données, vous ne pouvez pas obtenir le niveau de débit requis pour que les tâches telles que les films en streaming fonctionnent.
- Le concept de garder les données secrètes n'est pas nouveau. En fait, c'est l'une des raisons les plus anciennes d'utiliser un algorithme quelconque. Le mot cryptographie vient en réalité de deux mots grecs:
- La transformée de Fourier et la transformée de Fourier rapide (FFT) font une énorme différence dans la façon dont les applications perçoivent les données. Ces deux algorithmes transforment les données du domaine fréquentiel (à quelle vitesse un signal oscille) vers le domaine temporel (le différentiel temporel entre les changements de signaux). En fait, il est impossible d'obtenir un diplôme en informatique sans avoir passé beaucoup de temps à travailler avec ces deux algorithmes. Le timing est tout.
- La possibilité d'analyser les relations est quelque chose qui a rendu l'informatique moderne unique. En fait, la capacité de créer d'abord une représentation de ces relations et de les analyser ensuite est le sujet de la Partie III de ce livre. En fait, toute l'idée du web est de créer des connexions, et la connectivité était une considération au début de ce qui est devenu un phénomène mondial.Sans la capacité d'analyser et d'utiliser les liens, les applications telles que les bases de données et le courrier électronique ne fonctionneraient pas. Vous ne pouviez pas bien communiquer avec vos amis sur Facebook.
- Les données n'existent pas dans le vide. Toutes sortes de facteurs affectent les données, y compris les biais qui colorent la façon dont les humains perçoivent les données.
- L'algorithme de la dérivée intégrale proportionnelle est plutôt énigmatique. Essayez juste de le dire trois fois vite! Cependant, c'est l'un des algorithmes secrets les plus importants dont vous n'avez jamais entendu parler, mais vous vous en souvenez tous les jours. Cet algorithme particulier repose sur un mécanisme de rétroaction de boucle de commande pour minimiser l'erreur entre le signal de sortie souhaité et le signal de sortie réel. Vous le voyez utilisé partout pour contrôler l'automatisation et les réponses automatiques. Par exemple, lorsque votre voiture entre dans un dérapage parce que vous cassez trop fort, cet algorithme permet de s'assurer que le système de freinage automatique (ABS) fonctionne comme prévu. Sinon, l'ABS pourrait surcompenser et aggraver les choses.
- Il semble que nous ne soyons qu'un nombre.En fait, pas seulement un numéro - beaucoup et beaucoup de chiffres. Chacune de nos cartes de crédit comporte un numéro, tout comme notre permis de conduire, tout comme notre identificateur de gouvernement, comme toutes les autres entreprises et organisations. Les gens doivent en fait tenir des listes de tous les chiffres parce qu'ils en ont simplement trop à suivre. Pourtant, chacun de ces nombres doit identifier la personne uniquement à une partie. Derrière toute cette singularité se trouvent différents types d'algorithmes.
Vidéo: Pourquoi l’intelligence artificielle a besoin d’éthique 2024
Les algorithmes apparaissent aujourd'hui partout, et vous ne réalisez peut-être même pas l'effet qu'ils ont sur votre vie. La plupart des gens se rendent compte que les magasins en ligne et autres lieux de vente s'appuient sur des algorithmes pour déterminer les produits complémentaires à suggérer en fonction des achats précédents. Cependant, la plupart des gens ignorent l'utilisation des algorithmes en médecine, dont beaucoup aident le médecin à décider du diagnostic à fournir.
Utiliser les routines de tri
Sans données ordonnées, la plupart des pays s'arrêteraient. Pour utiliser les données, vous devez être capable de le trouver. Vous pouvez trouver des centaines d'algorithmes de tri en ligne.
Cependant, les trois routines de tri les plus courantes sont Mergesort, Quicksort et Heapsort en raison de leur vitesse supérieure. La routine de tri qui fonctionne le mieux pour votre application dépend de ce qui suit:
- Ce que vous attendez de l'application < Le type de données avec lesquelles vous travaillez
- Les ressources informatiques dont vous disposez
-
Rechercher des choses avec des routines de recherche
Comme pour les routines de tri, les routines de recherche apparaissent dans presque toutes les applications, quelle que soit leur taille. Les applications apparaissent partout, même dans des endroits où vous ne pensez peut-être pas trop, comme votre voiture. Trouver rapidement des informations est une partie essentielle de la vie quotidienne. Comme pour les routines de tri, les routines de recherche sont de toutes formes et tailles. En fait, s'il y a quoi que ce soit, il y a plus de routines de recherche que de routines de tri parce que les exigences de recherche sont souvent plus ardues et complexes.
Toutes sortes de choses seraient beaucoup moins amusantes sans aléatoire. Par exemple, imaginez démarrer Solitaire et voir précisément le même jeu chaque fois que vous le démarrez. Personne ne jouerait à un tel jeu. Par conséquent, la génération de nombres aléatoires est une partie essentielle de l'expérience de jeu. En fait, certains algorithmes nécessitent un certain niveau d'aléatoire pour fonctionner correctement. Vous trouvez également que le test fonctionne mieux lorsque vous utilisez des valeurs aléatoires dans certains cas.
Les nombres que vous obtenez d'un algorithme sont réellement pseudo-aléatoires, ce qui signifie que vous pouvez potentiellement prédire le nombre suivant d'une série en connaissant l'algorithme et la valeur de départ utilisée pour générer le nombre. C'est pourquoi cette information est si étroitement surveillée.
Compression des données
La compression des données affecte tous les aspects de l'informatique aujourd'hui.Par exemple, la plupart des fichiers graphiques, vidéo et audio dépendent de la compression de données. Sans compression de données, vous ne pouvez pas obtenir le niveau de débit requis pour que les tâches telles que les films en streaming fonctionnent.
Cependant, la compression de données trouve encore plus d'utilisations que vous ne le pensez. À peu près tous les systèmes de gestion de bases de données (SGBD) reposent sur la compression de données pour que les données tiennent dans un espace raisonnable sur le disque. Le cloud computing ne fonctionnerait pas sans compression de données, car le téléchargement d'éléments depuis le cloud vers des machines locales prendrait trop de temps. Même les pages Web reposent souvent sur la compression des données pour obtenir des informations d'un endroit à l'autre.
Garder le secret des données
Le concept de garder les données secrètes n'est pas nouveau. En fait, c'est l'une des raisons les plus anciennes d'utiliser un algorithme quelconque. Le mot cryptographie vient en réalité de deux mots grecs:
kryptós (caché ou secret) et graphein (écrit). En fait, les Grecs étaient probablement les premiers utilisateurs de la cryptographie, et des textes anciens rapportent que Jules César utilisait des missives cryptées pour communiquer avec ses généraux. Le fait est que garder les données secrètes est l'une des batailles les plus longues de l'histoire. Au moment où une partie trouve un moyen de garder un secret, quelqu'un d'autre trouve un moyen de rendre le public secret en brisant la cryptographie. Les usages généraux de la cryptographie assistée par ordinateur incluent aujourd'hui: Confidentialité:
- Veiller à ce que personne ne puisse voir les informations échangées entre deux parties. Intégrité des données:
- Réduire la probabilité que quelqu'un ou quelque chose puisse changer le contenu des données échangées entre deux parties. Authentification:
- Détermination de l'identité d'une ou de plusieurs parties. Non-répudiation:
- Réduire la capacité d'une partie à dire qu'elle n'a pas commis un acte particulier. Modification du domaine de données
La transformée de Fourier et la transformée de Fourier rapide (FFT) font une énorme différence dans la façon dont les applications perçoivent les données. Ces deux algorithmes transforment les données du domaine fréquentiel (à quelle vitesse un signal oscille) vers le domaine temporel (le différentiel temporel entre les changements de signaux). En fait, il est impossible d'obtenir un diplôme en informatique sans avoir passé beaucoup de temps à travailler avec ces deux algorithmes. Le timing est tout.
En sachant à quelle fréquence quelque chose change, vous pouvez déterminer l'intervalle de temps entre les changements et donc savoir combien de temps vous devez effectuer une tâche avant qu'un changement d'état nécessite que vous fassiez quelque chose d'autre. Ces algorithmes sont couramment utilisés dans les filtres de toutes sortes. Sans les effets de filtrage de ces algorithmes, reproduire la vidéo et l'audio fidèlement à travers une connexion en streaming serait impossible.
Analyse des liens
La possibilité d'analyser les relations est quelque chose qui a rendu l'informatique moderne unique. En fait, la capacité de créer d'abord une représentation de ces relations et de les analyser ensuite est le sujet de la Partie III de ce livre. En fait, toute l'idée du web est de créer des connexions, et la connectivité était une considération au début de ce qui est devenu un phénomène mondial.Sans la capacité d'analyser et d'utiliser les liens, les applications telles que les bases de données et le courrier électronique ne fonctionneraient pas. Vous ne pouviez pas bien communiquer avec vos amis sur Facebook.
À mesure que le Web a évolué et que les utilisateurs sont devenus plus familiers avec les périphériques qui rendent la connectivité à la fois plus simple et omniprésente, des applications comme Facebook et des sites de vente tels qu'Amazon utilisent davantage l'analyse de liens pour vendre plus de produits..
Repérage des modèles de données
Les données n'existent pas dans le vide. Toutes sortes de facteurs affectent les données, y compris les biais qui colorent la façon dont les humains perçoivent les données.
L'analyse des modèles est à la pointe de certaines des utilisations les plus étonnantes des ordinateurs aujourd'hui. Par exemple, le cadre de détection d'objets Viola-Jones permet une reconnaissance faciale en temps réel. Cet algorithme pourrait permettre aux gens de créer une meilleure sécurité dans des endroits comme les aéroports où des individus infâmes exercent actuellement leur métier. Des algorithmes similaires pourraient aider votre médecin à détecter des cancers de diverses sortes bien avant que le cancer soit visible à l'œil nu. Une détection précoce rend une récupération complète plus probable. Il en va de même pour toutes sortes d'autres problèmes médicaux (comme la découverte de fractures osseuses qui sont actuellement trop petites pour être visibles mais qui causent néanmoins des douleurs).
Vous trouvez également la reconnaissance de formes utilisée à des fins plus banales. Par exemple, l'analyse des modèles permet aux utilisateurs de détecter les problèmes de trafic potentiels avant qu'ils ne surviennent. Il est également possible d'utiliser l'analyse des patrons pour aider les agriculteurs à produire plus de nourriture à moindre coût en appliquant de l'eau et de l'engrais uniquement lorsque cela est nécessaire. L'utilisation de la reconnaissance des formes peut également aider à déplacer les drones autour des champs de sorte que l'agriculteur gagne en temps et puisse travailler plus de terrain à moindre coût. Sans algorithmes, ces types de motifs, qui ont un impact si important sur la vie quotidienne, ne peuvent être reconnus.
Traiter l'automatisation et les réponses automatiques
L'algorithme de la dérivée intégrale proportionnelle est plutôt énigmatique. Essayez juste de le dire trois fois vite! Cependant, c'est l'un des algorithmes secrets les plus importants dont vous n'avez jamais entendu parler, mais vous vous en souvenez tous les jours. Cet algorithme particulier repose sur un mécanisme de rétroaction de boucle de commande pour minimiser l'erreur entre le signal de sortie souhaité et le signal de sortie réel. Vous le voyez utilisé partout pour contrôler l'automatisation et les réponses automatiques. Par exemple, lorsque votre voiture entre dans un dérapage parce que vous cassez trop fort, cet algorithme permet de s'assurer que le système de freinage automatique (ABS) fonctionne comme prévu. Sinon, l'ABS pourrait surcompenser et aggraver les choses.
Presque toutes les formes de machines utilisent aujourd'hui l'algorithme de la dérivée intégrale proportionnelle. En fait, la robotique ne serait pas possible sans cela. Imaginez ce qui arriverait à une usine si tous les robots surcompensaient constamment pour chaque activité dans laquelle ils s'engageaient. Le chaos qui en résulte va rapidement convaincre les propriétaires d'arrêter d'utiliser des machines à quelque fin que ce soit.
Création d'identifiants uniques