Résultats pour : "IA"

486 résultat(s) trouvé(s) classé(s) par pertinence

Action modelMatrix SAS Viya : Générer une Matrice de Plan (Design)

Créez des matrices de plan (design matrix) sur serveur CAS avec l'action modelMatrix de SAS Viya. Optimisez...
Action CAS mdSummary : Résumés Multidimensionnels SAS Viya

Action CAS mdSummary : Résumés Multidimensionnels SAS Viya

Calculez des statistiques descriptives multidimensionnelles avec l'action mdSummary. Analysez vos variables...
Action maxFlow SAS Viya : Calcul de Flot Maximum en CAS

Action maxFlow SAS Viya : Calcul de Flot Maximum en CAS

Optimisez vos réseaux avec l'action maxFlow de SAS Viya. Calculez le flot maximum de graphes complexes via ...
Action mbcFit SAS Viya : Clustering par Modèles de Mélange CAS

Action mbcFit SAS Viya : Clustering par Modèles de Mélange CAS

Réalisez un clustering probabiliste avec l'action mbcFit de SAS Viya. Ajustez des modèles de mélange gaussi...
La portée des variables Macro : Ne confondez pas la mémoire de Skynet avec celle d'un T-800

La portée des variables Macro : Ne confondez pas la mémoire de Skynet avec celle d'un T-800 Aperçu de l'articleMaîtrisez la portée des variables macro SAS (Global vs Local) pour réussir la certification Advanced. Évitez les erreurs de portée avec %LOCAL et %GLOBAL.Cliquer pour lire l'article complet

Ne laissez pas un conflit de variables saboter vos programmes SAS ! Entre mémoire centrale (Global) et bulles temporaires (Local), la gestion du Scope est un pilier de l'examen SAS Advanced. Découvrez comment sécuriser votre code avec %LOCAL et éviter les effets de bord destructeurs de Skynet.
Implémentation d'une authentification LDAP dans SAS

Implémentation d'une authentification LDAP dans SAS Aperçu de l'articleApprenez à configurer le serveur de métadonnées SAS pour authentifier vos utilisateurs via un annuaire LDAP ou Active Directory. Guide technique.Cliquer pour lire l'article complet

Ce guide technique détaille comment externaliser l'authentification de votre architecture SAS vers un annuaire LDAP ou Active Directory. De la théorie du routage aux méthodes d'implémentation, découvrez comment centraliser vos accès et diagnostiquer les problèmes de connexion les plus courants.
Réussir votre déploiement SAS Viya 4 sur OpenShift - Le Guide Complet Réservé aux abonnés

Réussir votre déploiement SAS Viya 4 sur OpenShift - Le Guide Complet Aperçu de l'articleGuide complet pour déployer SAS Viya 4 sur OpenShift via l'opérateur. Checklist, SCCs, Kustomize et CR : installez votre plateforme sereinement en 8 étapes.Cliquer pour lire l'article complet

Le déploiement de SAS Viya sur OpenShift vous donne des sueurs froides ? Entre les privilèges SCC, la configuration du stockage RWX et l'orchestration des manifestes, l'installation peut vite devenir un labyrinthe. Ce guide pratique démystifie le processus étape par étape. Découvrez comment pr...
L'IA va-t-elle tuer mon site ?

L'IA va-t-elle tuer mon site ? Aperçu de l'articleL'IA va-t-elle tuer le blog technique ? Nicolas Housset explique pourquoi l'expertise SAS terrain et le vécu priment sur les réponses brutes des LLM en 2025.Cliquer pour lire l'article complet

Pourquoi continuer à écrire quand l'IA peut tout synthétiser ? > En 2025, la réponse technique brute est devenue une commodité. Mais entre la théorie de Gemini et la réalité d'un déploiement SAS Viya sous pression, il y a un fossé : l'expérience. Découvrez pourquoi ce blog, né en 2012, évolue d'...
IA Agentique - Les clés pour Gouverner une nouvelle ère technologique

IA Agentique - Les clés pour Gouverner une nouvelle ère technologique Aperçu de l'articleSécuriser l’IA agentique : découvrez le compte-rendu de la conférence du Dr. Chantal Spleiss au Tech Show Frankfurt. Gouvernance, Edge Computing et risques.Cliquer pour lire l'article complet

Lors du Tech Show Frankfurt 2025, le Dr. Chantal Spleiss a dévoilé les défis de l'Ère Agentique. Ce résumé décrypte comment passer de la simple sécurisation de modèles à la gouvernance d'écosystèmes autonomes. Un condensé stratégique pour anticiper l'impact de l'IA autonome sur votre cybersécurit...
Les 5 Maillons Faibles de l'IA : Ce que j'ai retenu du Cloud & Cyber Security Expo

Les 5 Maillons Faibles de l'IA : Ce que j'ai retenu du Cloud & Cyber Security Expo Aperçu de l'articleVotre IA est-elle une faille de sécurité ? Découvrez les 5 maillons faibles de la supply chain IA (Data Poisoning, SBOM, Pickle) décryptés au Tech Show Frankfurt.Cliquer pour lire l'article complet

Lors du Tech Show Frankfurt, Daniel Gora (OWASP) a lancé une alerte nécessaire : entre modèles empoisonnés sur Hugging Face et pipelines CI/CD vulnérables, la "Supply Chain" de l'IA est sous la menace de "The Evil Five". Découvrez les 5 vecteurs d'attaque majeurs — du Data Poisoning à l'absenc...