Glossaire¶
Avertissement
Attention, ce glossaire est en cours d’élaboration. C’est un test. Les définitions ne sont pas stabilisées. Elles sont écrites en improvisation pour remplir la fonction d’exemple.
Les communs ou biens communs sont des ressources matérielles ou immatérielles, publiques ou privées, dont nous décidons collectivement qu’elles doivent être accessibles et/ou gérées “en commun, au service du bien commun”. Les biens communs immatériels, également appelés biens communs de la connaissance ou biens communs informationnels, se caractérisent par leur non-rivalité, c’est-à-dire que leur utilisation ne les épuise pas ou n’en prive pas les autres utilisateurs. Le logiciel libre ou les données ouvertes sous licence copyleft figurent parmi les « biens communs » informationnels.
Notion développée par la chercheuse Shoshana Zuboff. Selon elle, il s’agit nouvelle forme de capitalisme qui repose sur la surveillance des individus, notamment au travers de la collecte de leurs traces numériques, et qui vise à orienter leur comportements dans le but de générer des revenus. Le modèle économique de Google s’inscrit dans cette
Petit fichier installé sur le disque dur lors de la consultation d’un site web, qui permet au serveur de mémoriser des informations sur l’internaute et son comportement. Les cookies ont de multiples usages : ils peuvent servir à mémoriser un identifiant client auprès d’un site marchand, le contenu courant de votre panier d’achat, la langue d’affichage de la page web, un identifiant permettant de tracer votre navigation à des fins statistiques ou publicitaires, etc.
Le crowdsourcing est l’utilisation du travail, de la créativité, de l’intelligence et du savoir-faire d’un grand nombre de personnes, en sous-traitance, pour réaliser certaines tâches traditionnellement effectuées par un employé ou un entrepreneur.
Notion apparue à la fin des années 2000 qui désigne un ensemble d’activités effectuées via des plateformes numériques et qui permettent à celles-ci de générer de la valeur. Le sociologue Antonio Casilli distingue 3 formes de digital labour: 1) Le travail à la demande, soit les “petits boulots” des plateformes (chauffeur, livreur, etc.); 2) le micro-travail réalisé sur les plateformes ; 3) le travail effectué par les internautes.
Il peut s’agir de petites tâches faiblement rémunérées, comme en propose la plateforme Amazon Mechanical Turk, voire pas rémunérée du tout, si elle s’effectuent dans un contexte de loisirs (réseaux sociaux, etc.).
Une économie d’échelle correspond à la diminution du coût de réalisation d’un produit obtenue après l’augmentation de la production de ce produit. Plus un produit est fabriqué, moins son coût unitaire est grand.
Système économique qui repose sur une forme spécifique de rareté : l’attention. La capacité d’attention des individus est limitée tandis que la quantité d’informations auxquelles ils sont exposés est toujours plus importante. Dans ce contexte, en particulier sur Internet, l’attention devient un objet de convoitise pour de nombreuses entreprises.
Phénomène par lequel l’utilité réelle d’une technique ou d’un produit dépend de la quantité de ses utilisateurs. Les réseaux sociaux, tout comme les plateformes d’échange entre internautes bénéficent des effets de réseaux.
Le micro-travail (ou microtravail), appelé aussi travail au clic ou microtasking (micro-tâche), désigne une pratique de travail à la tâche. Il est surtout caractérisé, selon certains chercheurs, par l’extreme parcellisation et standardisation du travail en micro-tâches numériques et par un intense détachement en termes physiques, administratifs et temporels du travail comme l’on l’entend dans le sens commun.
Le terme de multiplateforme désigne plus particulièrement différentes plateformes informatiques vues sous l’angle de leurs systèmes d’exploitations spécifiques, communiquant entre-elles
Une plateforme numérique est une zone d’échange où les offres et les demandes se rencontrent sous une forme dématérialisée. Reposant sur un modèle ouvert, elle gère et développe un écosystème, exploite les effets de réseau et facilite les évolutions. Cet écosystème permet de fédérer les organisations (clients, partenaires, concurrents, communautés de toutes tailles) afin de créer de la valeur au-delà de l’entreprise. Plus il y a d’intervenants, plus l’écosystème est prospère.
Réglement Général sur la Protection des Données, mis en oeuvre dans l’Union Européenne en 2018. Les principaux objectifs du RGPD sont d’accroître à la fois la protection des personnes concernées par un traitement de leurs données à caractère personnel et la responsabilisation des acteurs de ce traitement.
Information enregistrée par un dispositif numérique sur l’activité ou l’identité de ses utilisateurs. Cette trace peut être créée consciemment par l’utilisateur (dépôt d’une image sur un réseau social) ou être réalisée à son insu (enregistrement des heures de consultation dudit réseau). Regroupées, traitées et combinées dans d’importantes bases de données, ces traces peuvent révéler des informations significatives, stratégiques ou sensibles.
Remise en cause du modèle économique d’une entreprise ou d’un secteur d’activité par l’arrivée d’un nouvel acteur proposant les mêmes services à des prix moindres, effectués par des indépendants plutôt que des salariés, le plus souvent via des plateformes de réservation sur Internet.
La surveillance de masse ou surveillance “indiscriminée” est une surveillance qui s’exerce de façon globale et non ciblée, sans indices concrets ou soupçon d’une activité illégale. Il peut s’agir par exemple, de la surveillance des communications à l’échelle d’un pays.
Un·e lanceur·euse d’alerte est «une personne qui, dans le contexte de sa relation de travail, révèle ou signale un état de fait mettant en lumière des comportements illicites ou dangereux qui constituent une menace pour l’homme, l’économie, la société, l’État ou l’environnement, c’est-à-dire pour le bien commun, l’intérêt général.
PRISM (également appelé US-984XN1), est un programme américain de surveillance électronique par la collecte de renseignements à partir d’Internet et d’autres fournisseurs de services électroniques.
Edward Joseph Snowden est un ancien consultant en renseignement informatique qui a divulgué des informations hautement classifiées de la National Security Agency (NSA) en 2013 alors qu’il était employé et sous-traitant de la Central Intelligence Agency (CIA).
Contraction des mots female et technology, le terme femtech désigne un secteur industriel qui regroupe les produits et services numériques destinés spécifiquement à la santé et au bien-être des femmes. Ces technologies adressent des problématiques telles que la santé reproductive, la grossesse, l’allaitement, la sexualité ou encore les menstruations.
Wikipédia est une encyclopédie en ligne gratuite, créée et éditée par des bénévoles du monde entier et hébergée par la Wikimedia Foundation.
Le bien commun est une notion développée d’abord par la théologie et la philosophie, puis saisie par le droit, les sciences sociales et invoquée par de nombreux acteurs politiques. Elle désigne l’idée d’un bien patrimonial partagé par les membres d’une communauté, au sens spirituel et moral du mot « bien », de même qu’au sens matériel et pratique (ce dont on dispose ou ce qu’on possède).
L’intelligence collective (IC) est une intelligence partagée ou de groupe qui émerge de la collaboration, des efforts collectifs et de la compétition de nombreux individus et apparaît dans la prise de décision par consensus.
Machine capable de traiter automatiquement de l’information
Usages:Représentation de l’information/IntroductionReprésentation de l’information/Introduction
La numérisation est le procédé selon lequel on transforme une quantité réelle en sa représentation par des bits.
En informatique, on entend par stockage un processus grâce auquel un certain nombre de bits d’information peuvent être conservés dans le temps. Il existe des stockages de courte et de longue durée, ainsi qu’une multiplicité de techniques permettant de stocker de l’information sous forme de bits.
Usages:Architecture des ordinateurs/IntroductionArchitecture des ordinateurs/* MémoireArchitecture des ordinateurs/* MémoireReprésentation de l’information/Introduction
En informatique, la transmission de l’information est l’opération par laquelle des bits sont envoyés d’un endroit à un autre sur terre, ou plus simplement d’un appareil à un autre, ou d’un programme à un autre.
Usages:Architecture des ordinateurs/IntroductionReprésentation de l’information/IntroductionReprésentation de l’information/IntroductionReprésentation de l’information/IntroductionReprésentation de l’information/Introduction
Le traitement de l’information rassemble toutes les opérations que l’on peut faire subir à une information pour la stocker, transformer, compresser, dupliquer, et ainsi de suite.
Usages:Architecture des ordinateurs/IntroductionReprésentation de l’information/Introduction
Un système de communication est un ensemble d’outils, de protocoles, de conventions, permettant à deux ou plusieurs êtres humains ou machines de communiquer entre eux/elles.
Usages:Représentation de l’information/IntroductionReprésentation de l’information/Introduction
Un pictogramme, également appelé pictographe, est une représentation graphique schématique, un dessin figuratif stylisé ayant fonction de signe.
Le télégraphe (du grec ancien τηλε têlé, loin et γραφειν graphein, écrire) est un système destiné à transmettre des messages, appelés télégrammes, d’un point à un autre sur de grandes distances, à l’aide d’un code pour une transmission rapide et fiable.
Le codage d’une information est le procédé par lequel cette information est transformée pour être représentée sous la forme d’un code choisi.
Usages:Représentation de l’information/IntroductionReprésentation de l’information/IntroductionReprésentation de l’information/Introduction
Le transistor est un composant qui est utilisé dans la plupart des circuits électroniques (circuit logique, amplificateur, stabilisateur de tension, modulation de signal, etc.).
Usages:Architecture des ordinateurs/IntroductionArchitecture des ordinateurs/* MémoireArchitecture des ordinateurs/Portes logiquesReprésentation de l’information/Introduction
Un code binaire représente un texte, des instructions de processeur ou toute autre donnée utilisant un système à deux symboles. Les “0” et “1” sont le plus souvent utilisés dans le système de numération binaire.
Usages:Architecture des ordinateurs/IntroductionArchitecture des ordinateurs/Portes logiquesReprésentation de l’information/Introduction
La couche physique d’un ordinateur est composée de milliards de transistors qui, lorsqu’ils fonctionnent selon une logique préétablie, permettent de réaliser des opérations complexes.
Un processeur est une unité microélectronique permettant de décoder et d’exécuter des instructions.
Un centre de données est un lieu dans lequel des données sont stockées sur des serveurs.
La base d’un transistor est le “verrou” qui peut être ouvert ou fermé selon que l’on souhaite ou non qu’un courant électrique passe de l’émetteur au collecteur.
L’émetteur d’un transistor est la “porte d’entrée” à partir de laquelle le courant électrique “arrive” dans le transistor.
Le collecteur d’un transistor est le “porte de sortie” à partir de laquelle le courant électrique “sort” du transistor.
Les portes logiques sont des unités microélectroniques, ou symboliques, permettant de reproduire la logique booléenne via des tensions électriques.
Usages:Architecture des ordinateurs/AdditionneurArchitecture des ordinateurs/IntroductionArchitecture des ordinateurs/* MémoireArchitecture des ordinateurs/Portes logiques
En logique, la conjonction est équivalente au “et” dans le langage courant. Il “combine” un élément et un autre.
En logique, la disjonction est équivalente au “ou” dans le langage courant. Il “alterne” entre un élément et un autre.
En logique, la négation est équivalente au “ne pas” dans le langage courant. Il “défend” à un élément d’être activé.
En logique, une table de vérité est une façon de représenter les “entrées” et les “sorties” d’un système logique de façon graphique.
Usages:Architecture des ordinateurs/AdditionneurArchitecture des ordinateurs/* MémoireArchitecture des ordinateurs/Portes logiques
Un circuit logique est une combinaison de portes logiques.
La mémoire volatile d’un ordinateur est une mémoire dont la durée de vie est limitée à la mise sous tension des circuits.
La mémoire non volatile d’un ordinateur est une mémoire dont la durée de vie outrepasse la mise hors tension des circuits.
Archiordi
Algo
Usages:Algorithmique I/Des algorithmes aux programmesAlgorithmique I/Les algorithmesAlgorithmique I/IntroductionAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouveAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Solutions heuristiquesAlgorithmique II/Solutions heuristiquesAlgorithmique II/Solutions heuristiquesAlgorithmique II/Solutions heuristiquesAlgorithmique II/Solutions heuristiquesAlgorithmique II/Solutions heuristiquesAlgorithmique II/Solutions heuristiquesAlgorithmique II/Solutions heuristiquesAlgorithmique IIAlgorithmique IIAlgorithmique IIAlgorithmique IIAlgorithmique IIAlgorithmique IIAlgorithmique IIAlgorithmique IIAlgorithmique IIAlgorithmique IITerminaison et complexitéTerminaison et complexitéTerminaison et complexitéAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]Terminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesAlgorithmique II/Algorithmes de triAlgorithmique II/Algorithmes de triAlgorithmique II/Algorithmes de tri
Algo
Usages:Algorithmique II/Complexité des algorithmesTerminaison et complexité
Algo
Usages:Algorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesTerminaison et complexité
Une instruction dicte au processeur l’action à effectuer avant de passer à l’instruction suivante.
Usages:Algorithmique I/Trie, cherche et trouveAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de triAlgorithmique II/Algorithmes de tri
Algo
Usages:Algorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesTerminaison et complexitéAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de recherche
Une constante est un identificateur associée à une valeur fixe - définitive durant une exécution (mais qui peut être initialisée différement d’une exécution à l’autre), un peu comme une variable qui ne varie pas.
Usages:Algorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Complexité des algorithmesAlgorithmique II/Algorithmes de rechercheAlgorithmique II/Algorithmes de tri
Se dit d’un algorithme qui permet de résoudre rapidement des problèmes complexes d’optimisation sans se fonder sur une modélisation formelle, ce n’est pas necessairement une solution optimale.
Usages:Algorithmique II/Solutions heuristiquesAlgorithmique II/Solutions heuristiques
Prog
Usages:Algorithmique I/Des algorithmes aux programmesAlgorithmique I/Des algorithmes aux programmesAlgorithmique II/Récursivité [en option]
Sous-programme pouvant être appelé à l’intérieur d’un programme et pouvant avour des entrées et des sorties.
Usages:Algorithmique I/Des algorithmes aux programmesAlgorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]
Fonction qui s’appelle elle-même.
Usages:Algorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]
Séquence d’instructions (dans un langage de programmation) pouvant être exécutée par un ordinateur.
Usages:Algorithmique I/Des algorithmes aux programmesAlgorithmique I/Les algorithmesTerminaison et complexitéTerminaison et complexitéTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmesTerminaison des algorithmes
Algo
Usages:Algorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]Algorithmique II/Récursivité [en option]
Action d’augmenter une valeur (hebergée par une variable souvent) suivant un incrément donné. Si j’incrémente 3 fois ma variable initialement à 1 de la valeur 3, je vais obtenir (1)4, 7, 10
Usages:Algorithmique I/Des algorithmes aux programmesTerminaison et complexitéTerminaison des algorithmes
Un bit est un chiffre binaire (0 ou 1). C’est l’unité élémentaire d’information, à ne pas confondre avec le byte (paquet de 8 bits).
Usages:Architecture des ordinateurs/AdditionneurArchitecture des ordinateurs/Portes logiques
L’opération modulo (mod ou %) est l’opération qui retourne le reste d’une division. En Python, 15%4 (15 modulo 4) retourne 3.
Archiordi
Archiordi
Archiordi
Archiordi
Archiordi
Séquence d’opérations permettant d’obtenir un résultat en fonction d’informations données en entrée. Ou encore un algorithme est une suite ordonnée d’instructions qui indique la démarche à suivre pour résoudre une série de problèmes équivalents.
L’algorithmique est la science des algorithmes.
Informations enregistrées
Usages:Algorithmique I/Les algorithmesAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouve
Informations fournies à un algorithme ou un (sous-) programme.
Usages:Algorithmique I/Les algorithmesAlgorithmique I/Trie, cherche et trouveAlgorithmique I/Trie, cherche et trouve
Informations fournies en résultat par un algorithme ou un (sous-) programme.
Répétition d’opérations paramétrée par une condition à remplir pour sortir de la boucle.
Variable par laquelle une entrée est fournie à un (sous-) programme.
Un argument est une valeur donnée en entrée d’une fonction pour être traitée. En Python, il est possible de nommer les arguments par des variables : def f(a=1).
Activité consistant à spécifier à un ordinateur ce qu’il doit faire à l’aide d’un langage précis (langage de programmation).
Le pixel est le plus petit élément composant une image numérique définie par sa couleur et sa luminosité. Unité de surface, son nombre permet de définir la résolution d’un écran ou d’une image.
La résolution d’une image est le nombre de pixels qu’elle contient. Si vous trouvez une mesure associée à “PPP” ou “DPI” (ex. 300dpi), c’est le nombre de pixels pour un pouce carré (un pouce valant 2.54cm), soit 90 000pixels pour une surface carrée de 2, 54 cm de coté.
Une matrice est un tableau d’éléments (une donnée : nombres ou caractères) généralement à 2 dimensions. Une table de multiplication est une matrice, une image numérique aussi.
Repinfo
Repinfo
Repinfo
L’informatique est la science du traitement automatique de l’information.
Un byte ou octet est une unité d’information composée de 8 bits. ex: 00110100.
Un code source est un code en langage de programmation qui sera, en fonction de son type (Python, Prolog, C, Ada…) soit compilé &/ou interprété ou exécuté pour obtenir un résultat.
Un langage interprété est une suite d’instructions (code source) lues et analysées par un programme : l’interpréteur. L’interpréteur lit et analyse une instruction et, si elle est correcte, l’exécute et passe à l’instruction suivante.
Dans un algorithme, un branchement conditionnel est une instruction de test qui, en fonction du résultat du test, détermine quelle suite d’instruction réaliser parmi plusieurs options. L’embranchement le plus simple est conditionné avec un si/sinon avec 2 embranchement possibles, d’autres instructions conditionnelles peuvent offrir bien plus de possibilités de suite d’exécution.
Un programme informatique est la traduction d’un algorithme dans un langage de programmation afin de le faire exécuter par un ordinateur.
Dans le monde des réseaux, un protocole de communication est un ensemble de règles permettant de faire communiquer des machines entres elles. Le protocole d’Internet IP, utilise des adresses IP qui définissent des structures de branchements permettant de localiser dans le réseau une position unique. Le protocole TCP (transmission Control Protocol) permet de définir les règles pour échanger et transmettre des paquets d’information entre des adresses IP : TCP/IP.
Activité consistant à définir rigoureusement la qualité d’une variable dans un programme (entier, réel, caractère, etc).
En informatique, un compilateur est un programme transformant un code source en un code objet. Généralement, le code source est écrit dans un langage de programmation (le langage source), de haut niveau d’abstraction, facilement compréhensible par l’humain. Le code objet est généralement écrit en langage de plus bas niveau (appelé langage cible), par exemple un langage d’assemblage ou langage machine, afin de créer un programme exécutable par une machine.