<strong>Appliquée à l'analyse visuelle, l'informatique cognitive pourrait permettre de dépister avec précision et plus rapidement les cancers de la peau. </strong>

L'Image du jour

Appliquée à l'analyse visuelle, l'informatique cognitive pourrait permettre de dépister avec précision et plus rapidement les cancers de la peau. 

Les 10 tendances technologiques 2015

Dernier Dossier

Les 10 tendances technologiques 2015

Comme chaque année, la rédaction du Monde Informatique dresse les 10 tendances technologiques qui marqueront l'année 2015. Du machine learning à la ré...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
Actualité Pro Actualité Micro
Toute l'actualité pro 

Derniers commentaires

MQTT, futur protocole de l'Internet des Objets

"MQTT fait sa place peu à peu dans le M2M et surtout l'IoT naissant, signalons à ce passage une implémentation de qualité par une société française (ScalAgent DT).
Une étude de performance montr" (...)

le 18/12/2014 à 16h37 par Visiteur

Grinch, une faille dans la gestion des droits d'accès de Linux

"Je me disais au fur et à mesure "mais c'est n'importe quoi" et en lisant les commentaires je vois que je suis pas le seul à le penser..." (...)

le 18/12/2014 à 15h06 par Visiteur

Grinch, une faille dans la gestion des droits d'accès de Linux

"pas très clair cet article ...
allez zou $ mv articlemalfoutu /dev/null
et puis acceder à la racine c'est une faille de sécurité? " (...)

le 18/12/2014 à 15h06 par Visiteur

Publicité
Publicité

Partner
Zone

Desk

Publicité