background preloader

Wikipedia KB

Facebook Twitter

Databases

Software as a service. According to a Gartner Group estimate, SaaS sales in 2010 reached $10 billion, and were projected to increase to $12.1bn in 2011, up 20.7% from 2010.[6] Gartner Group estimates that SaaS revenue will be more than double its 2010 numbers by 2015 and reach a projected $21.3bn.

Software as a service

Customer relationship management (CRM) continues to be the largest market for SaaS. SaaS revenue within the CRM market was forecast to reach $3.8bn in 2011, up from $3.2bn in 2010.[7] Platform as a service. Platform as a service (PaaS) is a category of cloud computing services that provides a computing platform and a solution stack as a service.[1] Along with software as a service (SaaS) and infrastructure as a service (IaaS), it is a service model of cloud computing.

Platform as a service

In this model, the consumer creates the software using tools and/or libraries from the provider. The consumer also controls software deployment and configuration settings. The provider provides the networks, servers, storage, and other services that are required to host the consumer's application.[2] PaaS offerings facilitate the deployment of applications without the cost and complexity of buying and managing the underlying hardware and software and provisioning hosting capabilities.[3] There are various types of PaaS vendors; however, all offer application hosting and a deployment environment, along with various integrated services. Types[edit] Add-on development facilities Stand alone development environments. Chiffrement RSA. Un article de Wikipédia, l'encyclopédie libre.

Chiffrement RSA

Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet. Cet algorithme a été décrit en 1977 par Ronald Rivest, Adi Shamir et Leonard Adleman. RSA a été breveté[1] par le Massachusetts Institute of Technology (MIT) en 1983 aux États-Unis. Le brevet a expiré le 21 septembre 2000. Fonctionnement général[modifier | modifier le code] Le chiffrement RSA est asymétrique : il utilise une paire de clés (des nombres entiers) composée d'une clé publique pour chiffrer et d'une clé privée pour déchiffrer des données confidentielles. Fonctionnement détaillé[modifier | modifier le code] Ronald Rivest, Adi Shamir et Leonard Adleman ont publié leur chiffrement en 1978 dans A Method for Obtaining Digital Signatures and Public-key Cryptosystems.

Si. Backdoor (computing) A backdoor in a computer system (or cryptosystem or algorithm) is a method of bypassing normal authentication, securing unauthorized remote access to a computer, obtaining access to plaintext, and so on, while attempting to remain undetected.

Backdoor (computing)

The backdoor may take the form of an installed program (e.g., Back Orifice) or may subvert the system through a rootkit[1] Default passwords can function as backdoors if they are not changed by the user. Some debugging features can also act as backdoors if they are not removed in the release version.[2] A backdoor in a login system might take the form of a hard coded user and password combination which gives access to the system. Exploration de données. Un article de Wikipédia, l'encyclopédie libre.

Exploration de données

Vous lisez un « bon article ». L'utilisation industrielle ou opérationnelle de ce savoir dans le monde professionnel permet de résoudre des problèmes très divers, allant de la gestion de la relation client à la maintenance préventive, en passant par la détection de fraudes ou encore l'optimisation de sites web. C'est aussi le mode de travail du journalisme de données[1]. L'exploration de données[2] fait suite, dans l'escalade de l'exploitation des données de l'entreprise, à l'informatique décisionnelle. Histoire[modifier | modifier le code] Collecter les données, les analyser et les présenter au client. De 1919 à 1925, Ronald Fisher met au point l'analyse de la variance comme outil pour son projet d'inférence statistique médicale. L'arrivée progressive des micro-ordinateurs permet de généraliser facilement ces méthodes bayésiennes sans grever les coûts.

Applications industrielles[modifier | modifier le code] Informatique décisionnelle. Un article de Wikipédia, l'encyclopédie libre.

Informatique décisionnelle

Pour les articles homonymes, voir DSS et BI. L’informatique décisionnelle s’insère dans l’architecture plus large d’un système d'information mais n'est pas un concept concurrent du management du système d'information. Au même titre que le management relève de la sociologie et de l'économie, la gestion par l'informatique est constitutive de deux domaines radicalement différents que sont le management et l'informatique. Afin d'enrichir le concept avec ces deux modes de pensées, il est possible d'envisager un versant orienté ingénierie de l'informatique portant le nom d'informatique décisionnelle, et un autre versant servant plus particulièrement les approches de gestion appelé management du système d'information.

Enjeux de l'informatique décisionnelle[modifier | modifier le code] Les entrepôts de données permettent de produire des rapports qui répondent à la question « Que s’est-il passé ?