background preloader

Les algorithmes de recommandation

Les algorithmes de recommandation
Rating: 4.5/5 (33 votes cast) Il existe des centaines d'algorithmes qui ont été utilisés pour l'implémentation de systèmes de recommandation. La plupart relève de concepts mathématiques avancés. Dans ce dossier, on va tenter d'analyser différentes approches et stratégies utilisées lors de la mise en place d'un système de recommandation. Wikipedia définit un système de recommandation comme une forme spécifique de filtrage de l'information visant à présenter les éléments d'information (films, musique, livres, news, images, pages Web, etc) qui sont susceptibles d'intéresser l'utilisateur. Dit autrement, un système de recommandation cherche à prédire la valorisation ou préférence qu'un utilisateur attribuerait à un objet (livre, musique, film…) ou à un élément social (personne, groupe, communauté) qu'il n'avait pas encore considéré. Un système de recommandation requiert généralement 3 étapes: Collecte d'Information Une distinction peut être faite entre 2 formes de collecte de données: Exemples:

La Hadopi veut installer des sondes d'observation chez les FAI Le Département Recherche, Etudes et Veille (DREV) de l'Hadopi a publié lundi soir son programme de travail (.pdf) pour la mise en oeuvre de la mission d'observation que lui a confiée le législateur. A cette occasion, le DREV a confirmé qu'elle souhaitait "étudier le trafic d'un réseau de grande taille" pour analyser les flux de données et voir précisément, grâce aux données réelles des internautes, quelles sont leurs pratiques sur Internet. L'idée est d'être au plus près du réseau pour observer les changements de comportements et s'adapter au plus vite à l'apparition de nouvelles pratiques d'accès illicites aux contenus protégés par le droit d'auteur. Il s'agit d'identifier "les méthodes employées par les utilisateurs et en particulier les plus innovantes". Mais l'étude permettrait aussi d'obtenir des données chiffrées permettant de justifier en justice le blocage de tel ou tel site.

Ooops… Skype balance les adresses IP de ses utilisateurs Ooops… Skype balance les adresses IP de ses utilisateurs Argh ! Une faille dans SkypeKit (SDK qui permet de créer des plugins pour Skype) se révèle un peu trop bavarde... En effet, en exploitant cette "fonctionnalité non voulue", il est possible de trouver l'adresse IP d'un utilisateur Skype à partir de son pseudo. Ça risque de faire très mal surtout aux hacktivistes et pirates en tout genre, qui masquent leur identité et qui utilisent Skype pour communiquer avec le reste du monde Le développeur de cette technique a publié son code python sur Github et a même mis en ligne un site qui vous permet de tester que, oui, ça fonctionne vraiment. Ça me rappelle la belle époque ICQ... y'avait le même genre de truc. Source Vous avez aimé cet article ?

Tarifs de la publicité vidéo sur Internet : hausse au 2e trimestre ! Découvrez les tarifs de la publicité vidéo sur Internet au 2e trimestre 2013. Ils sont en hausse et dépassent largement ceux des bannières publicitaires traditionnelles. Les tarifs de la publicité vidéo sur Internet en hausse Relai de croissance de la publicité en ligne depuis plusieurs mois dans un marché global qui marque le pas, la publicité vidéo sur Internet s’est largemment développée. Mais quels sont les tarifs de la publicité vidéo sur Internet ? Le cabinet d’études spécialisées Turn a récemment publié une nouvelle étude sur le secteur de la publicité en ligne. Selon cette étude, les tarifs de la publicité vidéo sur Internet au CPM (Coût pour Mille Visionnages) s’élèvent à 11.03 dollars (soit 8.39 euros) au deuxième trimestre 2013. Cette augmentation s’explique par la croissance et l’évolution du secteur. Du coup, dans le détail, plus de 70% des campagnes de publicité vidéo ont été négociées pour un prix au CPM entre 8 et 12 dollars. Conclusion

Firefox - Isolez vos onglets dans une Sandbox pour plus de sécurité Firefox – Isolez vos onglets dans une Sandbox pour plus de sécurité Si vous utilisez Firefox, vous allez apprécier la lecture de ce petit article. Pour améliorer la sécurité de vos séances de surf, il est possible grâce à l'extension Priv8, d'établir une série d'URL à mettre en Sandbox. C'est quoi tous ces gros mots me direz vous ? Et bien Priv8 permet selon vos désirs, d'isoler les onglets de votre choix afin que les sites qui s'y chargent, ne partagent aucun cookie ou aucun fichier stocké ou donnée avec les autres onglets, sauf ceux appartenant à la même sandbox. Cela permet par exemple, de charger plusieurs connexions à des comptes Gmail, Facebook ou Twitter différents, sans se marcher sur les pieds. Pour résumer, cela permet d'isoler les accès à certains sites (webmail, banque, backoffice de votre blog...etc.) pour une meilleure sécurité ou tout simplement pour des raisons pratiques. Priv8 se télécharge ici. Rejoignez les 45667 korbenautes et réveillez le bidouilleur qui est en vous

Un VPN gratuit pour tous Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde. Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN. Ces "volontaires" sont des gens de partout dans le monde qui installent simplement le serveur SoftEther et qui le configurent pour en faire un relai VPN public. À partir de là, les ressources sont partagées et ceux qui ont besoin d'un accès VPN peuvent se connecter librement à ce réseau de volontaires grâce au client (Windows et Linux uniquement d'après ce que j'ai vu). Bref, c'est du costaud ! Évidemment, Daiyuu a fait traduire son site pour les anglophones et ceux qui parlent chinois. Source

usboblivion - An utility designed to erase all traces of USB drives from Windows registry USBOblivion utility designed to erase all traces of USB-connected drives and CD-ROMs from the registry in Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8 32/64-bit versions. The utility has a test mode of operation, i.e. without actually removing data from the registry, and, just in case, creates a .reg-file to undo any changes. There is also a fully automatic mode. Usage USBOblivion[32|64].exe [params] Params -enable - Do real clean (simulation otherwise); -auto - Automatic run; -nosave - Don't save backup .reg-file; -lang:XX - Use language XX (hex-code); -silent - Hidden mode (if possible); -? Languages -lang:08 - Greek (by Geogeo) -lang:09 - English (by Nikolay Raspopov) -lang:0a - Spanish (by CesarRG) -lang:0c - French (by Miel, Mathieu Bergounioux) -lang:10 - Italian (by Marcello) -lang:12 - Korean (by 4Li) -lang:16 - Brazilian Portuguese (by Paulo Guzmán) -lang:19 - Russian (by Nikolay Raspopov) -lang:1d - Swedish (by Ake Engelbrektson) System Requirements

Comment profiter de la vidéo pour monétiser votre site Depuis plusieurs mois, le secteur de la vidéo sur Internet a totalement explosé. Des milliards de vidéos sont vues chaque mois dans le monde. Les annonceurs se sont engouffrés dans ce marché et de nouvelles opportunités sont apparues pour les sites web et les blogs. Découvrez comment vous pouvez générer de nouveaux revenus pour votre site ou votre blog grâce à la vidéo. La vidéo sur internet : un secteur en plein expansion A une époque, lorsque que l’on voulait regarder une vidéo sur Internet, il fallait savoir s’armer de patience. Ce temps que les moins ne 10 ans peuvent pas connaitre a bien changé. YouTube a complètement changé la donne dans le secteur de la vidéo sur Internet Aujourd’hui, la vidéo est devenue un média de premier ordre sur Internet. Vous l’aurez compris, la vidéo est un domaine qui a explosé sur Internet et ce n’est pas près de s’arrêter ! Une nouvelle opportunité pour les sites internet et les blog Créer du contenu vidéo est devenu plus facile Conclusion

Fox Sports becomes lastest to monetize Facebook videos For months, Facebook has been pitching publishers on the wonders of posting their media — especially their videos — directly to Facebook in exchange for a split on ad revenue. How Facebook planned to advertise against those videos has remained mostly a mystery, however. But Facebook recently expanded its publisher video initiative and, in doing so, revealed one of the ways it is planning to help publishers earn revenue from videos posted directly to the platform. Fox Sports recently joined the NFL as the only media companies testing an ad that runs against videos uploaded to Facebook’s “native” video player. Fox Sports’ foray into Facebook video advertising comes by way of “@TheBuzzer,” a millennial-focused sports show that publishes directly to social platforms Facebook, Twitter and YouTube. Nationwide’s director of strategic partnerships Jim McCoy said the sponsorship was part of a larger deal between the brand and Fox Sports. The NFL began using the same ad unit in December.

Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre. Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Il a été testé en Chine et s'est avéré efficace pour contourner le « Grand Firewall de Chine » (voir censure de l'Internet en République populaire de Chine). « Une requête (au mois d’avril 2007) dans Google via picidae pour le mot « min zhu » qui signifie démocratie en chinois donne 69 900 000 résultats, la même recherche dans google.cn donne 480 000 réponses »[1]. Huang Qi, cyberdissident récompensé par RSF fait partie des utilisateurs[1]. Le serveur picidae crée des images des pages à consulter en gardant actif les liens[2]. Il n'existe pas un serveur identifiable, puisque picidae est un logiciel libre que n'importe qui peut installer sur son ordinateur. (en) Site internet du projet Picidae Portail de l’informatique

View USB Flash Drive History We have been working hard on the next version of Network Administrator. As we build out our new libraries for it, we are releasing free tools based on our internal framework. It allows us to field test aspects of the execution engine, and at the same time you get a freebie. Right now, the plugin system allows us to disable usb flash drives, or change power settings, etc… but it is limited in the fact it can’t report back detailed information. The latest tool that we are releasing, allows you to get a history of all USB flash drives that have ever been mounted on a computer. You just pick a computer (Use localhost for the current computer), hit start, and it shows you a complete report: It includes the device ID, a date and time stamp of the last time it was used, and it will even let you know if it is currently mounted. You can download it from our downloads page: Oh, and by the way.

2014, l’année de l’engagement vidéo - page 2 Si Internet innove par rapport à la télévision, c'est parce qu'il permet de susciter l'engagement des internautes. L'internaute peut être incité à partager la pub vidéo, à visiter le site de l'annonceur, à tester ou acheter un produit. Pour cela, il faut proposer des contenus pertinents, dans un environnement «rich media», autour ou à l'intérieur du «player» (liens, «overlays», minisite intégré, etc.). Obtenir une action de l'internaute, c'est l'engager dans une relation avec la marque, et c'est la garantie d'obtenir de bien meilleurs scores de mémorisation et d'agrément. L'engagement peut commencer par un simple choix: ainsi notre «mur vidéo» propose aux utilisateurs de choisir une publicité vidéo parmi plusieurs propositions ciblées, afin d'accéder gratuitement à un contenu ou un service à valeur ajoutée. Ce format constitue une bonne alternative au «paywall». Pour susciter l'engagement, la pertinence est essentielle. La publicité vidéo sur Internet sera de plus en plus interactive.

Sørensen–Dice coefficient Name[edit] The index is known by several other names, usually Sørensen index or Dice's coefficient. Both names also see "similarity coefficient", "index", and other such variations. Common alternate spellings for Sørensen are Sorenson, Soerenson index and Sörenson index, and all three can also be seen with the –sen ending. Other names include: Czekanowski's binary (non-quantitative) index[3] Quantitative version[edit] Quantitative Sørensen–Dice index[3]Quantitative Sørensen index[3]Quantitative Dice index[3]Bray-Curtis similarity (1 minus the Bray-Curtis dissimilarity)[3]Czekanowski's quantitative index[3]Steinhaus index[3]Pielou's percentage similarity[3]1 minus the Hellinger distance[4] Formula[edit] Sørensen's original formula was intended to be applied to presence/absence data, and is where A and B are the number of species in samples A and B, respectively, and C is the number of species shared by the two samples; QS is the quotient of similarity and ranges between 0 and 1.[5] night nacht

Magnet URI scheme The Magnet URI scheme, defines the format of magnet links, a de facto standard for identifying files by their content, via cryptographic hash value rather than by their location. Although magnet links can be used in a number of contexts, they are particularly useful in peer-to-peer file sharing networks because they allow resources to be referred to without the need for a continuously available host, and can be generated by anyone who already has the file, without the need for a central authority to issue them. This makes them popular for use as "guaranteed" search terms within the file sharing community where anyone can distribute a magnet link to ensure that the resource retrieved by that link is the one intended, regardless of how it is retrieved. History[edit] Technical description[edit] Magnet URIs consist of a series of one or more parameters, the order of which is not significant, formatted in the same way as query strings that ordinarily terminate HTTP URLs. magnet:? Design[edit] x.

Related: