Articles

Guide à l'implémentation de l'architecture BLoC dans Flutter

Découvrez comment implémenter facilement l’architecture BLoC dans Flutter avec ce guide pratique ! Apprenez à créer des applications plus robustes et plus faciles à maintenir.

## Flutter : Un Cadre de Développement d’Applications Mobiles Open-Source Très Populaire Créé par Google

Le logiciel Flutter est un cadre de développement d’applications mobiles open source très populaire créé par Google. Il permet aux développeurs de créer des applications mobiles, web et de bureau natives à partir d’une seule base de code.

Selon le dernier sondage mené par Google, plus de 50 % des développeurs Flutter ont utilisé le cadre depuis moins d’un an. Près de 90 % ont déclaré être «satisfaits» ou «très satisfaits» de Flutter. De plus, Flutter a été reconnu comme un cadre à hautes performances en matière de satisfaction et d’adoption des développeurs par de nombreux rapports de l’industrie, tels que les «résultats du sondage des développeurs 2020» de Stack Overflow et le rapport «Cadres de développement d’applications mobiles 2021» de GoodFirms.

Flutter offre aux développeurs une variété d’outils et de fonctionnalités pour faciliter le développement d’applications mobiles. Il comprend un kit de développement logiciel (SDK) qui comprend des bibliothèques, des outils et des composants pour créer des applications natives pour iOS et Android. Il offre également des outils pour le développement Web, tels que le navigateur Web Flutter, qui permet aux développeurs de créer des applications Web à partir du même code source que les applications mobiles.

Flutter offre aux développeurs une variété d’outils et de fonctionnalités pour faciliter le développement d’applications mobiles. Il comprend un kit de développement logiciel (SDK) qui comprend des bibliothèques, des outils et des composants pour créer des applications natives pour iOS et Android. Il offre également des outils pour le développement Web, tels que le navigateur Web Flutter, qui permet aux développeurs de créer des applications Web à partir du même code source que les applications mobiles. De plus, Flutter propose une variété de widgets personnalisables qui peuvent être utilisés pour créer des interfaces utilisateur riches et intuitives. Les widgets sont conçus pour être facilement personnalisables et réutilisables, ce qui permet aux développeurs de créer rapidement des applications à l’aspect professionnel.

Enfin, Flutter est livré avec un ensemble complet d’outils de débogage et de tests pour aider les développeurs à tester et à déboguer leurs applications. Les outils comprennent un débogueur intégré, un simulateur mobile intégré et un ensemble d’outils de test automatisés. Ces outils permettent aux développeurs de tester facilement leurs applications et d’identifier rapidement les bogues avant la mise en production. En outre, Flutter est entièrement compatible avec les principaux systèmes d’exploitation mobiles, ce qui permet aux développeurs de publier facilement leurs applications sur les magasins d’applications respectifs.

En résumé, Flutter est une plateforme de développement d’applications mobile très populaire et puissante qui offre aux développeurs une variété d’outils et de fonctionnalités pour faciliter le développement d’applications mobiles. Les outils intégrés, tels que le SDK, le navigateur Web Flutter et les widgets personnalisables, permettent aux développeurs de créer rapidement des applications à l’aspect professionnel. De plus, Flutter est livré avec un ensemble complet d’outils de débogage et de tests pour aider les développeurs à tester

Source de l’article sur DZONE

Paris, le 06 juin 2023 – En pleine transformation depuis 2022, le groupe Covéa a mandaté SAP France, leader mondial des logiciels d’entreprises, pour réaliser la transformation de sa fonction Finance en France. Dans le cadre de ce partenariat, SAP a bâti les nouvelles fondations du Système d’Information (SI) Finance de Covéa.

Réalisée en un temps record, cette bascule vers les solutions SAP S/4HANA a été faite avec succès et avec une qualité exceptionnelle d’intégration et de comptabilisation des écritures.

Durant plusieurs mois, SAP a ainsi mis à jour les logiciels de l’entreprise pour répondre plus efficacement aux demandes de marché et être dans une meilleure proximité vis-à-vis de leurs clients.

 

Cette innovation unique pour un grand groupe mutualiste comprend :

  • La mise en œuvre d’un langage finance commun aux trois marques du groupe Covéa (MAAF, MMA, GMF)
  • La simplification des processus et le reporting financier au sein du groupe pour favoriser l’échange d’informations et la transversalité
  • La modernisation du parc informatique, la réduction de l’obsolescence programmée.

 

« SAP France est fier de pouvoir fournir des logiciels sûrs, fiables et de qualité à de grands groupes mutualistes comme Covéa. Cette transformation majeure démontre la force de notre technologie, innovante et résiliente pour offrir une qualité de service unique. Ce nouveau SI Finance harmonisé permet désormais au groupe Covéa de pouvoir anticiper avec sérénité les défis de son secteur. » déclare Patrice Vatin, Head of Customer Advisory Finance & Risks de SAP.

 

A propos de SAP en France

La stratégie de SAP est d’aider chaque organisation à fonctionner en « entreprise intelligente » et durable. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 87 % du commerce mondial total est généré par nos clients. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analyse avancée aident nos clients à transformer leurs activités en « entreprises intelligentes ». SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration pour qu’ils puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent, sans interruption. Notre suite d’applications et de services end-to-end permet aux clients privés et publics de 25 secteurs d’activité dans le monde entier, de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Grâce à un réseau mondial de clients, de partenaires, d’employés et de leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun.

 

Pour plus d’informations, visitez le site www.sap.com.

Contact presse – Sylvie Léchevin – sylvie.lechevin@sap.com – sap@the-arcane.com

 

The post SAP France partenaire de Covéa pour la transformation technologique de ses marques Assurances France, grâce à la solution de pointe S/4HANA appeared first on SAP France News.

Source de l’article sur sap.com

Recrutement via les réseaux sociaux

Les réseaux sociaux sont devenus un outil incontournable pour le recrutement: découvrez comment les utiliser pour trouver le meilleur candidat!

## Recruter avec les réseaux sociaux ?

Recruter avec les réseaux sociaux pour trouver le candidat idéal en informatique

Les réseaux sociaux sont devenus un outil indispensable pour les recruteurs qui cherchent à trouver le candidat idéal pour leurs missions en informatique. En effet, grâce à ces plateformes, ils peuvent facilement cibler les professionnels qualifiés et expérimentés qui répondent aux critères de recrutement.

Tout d’abord, les réseaux sociaux offrent une portée illimitée pour diffuser des offres d’emploi. Les entreprises peuvent ainsi toucher un public plus large et diversifié, ce qui augmente leurs chances de trouver le candidat idéal. De plus, elles peuvent également créer des annonces ciblées en fonction des compétences requises, de l’expérience professionnelle et de la localisation géographique souhaitée.

En outre, les réseaux sociaux offrent également aux entreprises la possibilité de diversifier leurs méthodes de recrutement. Elles peuvent utiliser des vidéos et des photos pour donner un aperçu de la marque employeur et de l’environnement de travail. Cela peut aider les candidats à mieux comprendre la culture de l’entreprise avant de postuler. Enfin, les réseaux sociaux permettent également aux entreprises de renforcer leur notoriété en ligne et leur réputation en tant qu’employeur attractif et innovant.

C’est pourquoi, si vous êtes à la recherche d’un emploi en informatique en tant que freelancer, n’hésitez pas à consulter les offres diffusées sur les réseaux sociaux ! En effet, grâce aux mots clés « mission freelance », « informatique », vous pourrez facilement trouver des missions adaptées à votre profil et à vos compétences.

En conclusion, les réseaux sociaux sont un outil précieux pour les entreprises qui cherchent à recruter des professionnels qualifiés et expérimentés dans le domaine de l’informatique. En effet, ils leur permettent d’accroître leur portée et leur notoriété en ligne et de cibler des candidats spécifiques grâce à des annonces ciblées. Alors, n’hésitez pas à consulter les offres diffusées sur les réseaux sociaux !

Source de l’article

et ExplicationÉcrire un Interpréteur: Implémentation et Explication

Écrire un interpréteur est un processus complexe qui nécessite une bonne compréhension des principes de programmation. Dans cet article, nous allons examiner l’implémentation et l’explication de l’interpréteur.

Partie 1 peut être trouvée ici.

Lexer

Le Lexer sert d’élément le plus basique. Sa fonction principale consiste à itérer à travers les caractères présents dans le code source. Il peut combiner certains caractères pour créer un seul jeton et générer ensuite un objet jeton avec son type associé. Cet objet est ensuite ajouté à la liste résultante.

H2 : Lexer

The Lexer is responsible for recognizing the language’s syntax and semantics. It is also responsible for recognizing the language’s keywords, identifiers, and constants.

Part 2

L’analyseur lexical est l’élément le plus fondamental. Sa fonction principale consiste à parcourir les caractères présents dans le code source. Il peut combiner certains caractères pour créer un seul jeton et générer ensuite un objet jeton avec son type associé. Cet objet est ensuite ajouté à la liste résultante.

L’analyseur lexical est responsable de la reconnaissance de la syntaxe et de la sémantique du langage. Il est également responsable de la reconnaissance des mots clés, des identifiants et des constantes du langage.

Part 3

L’architecture du compilateur est composée de plusieurs étapes. La première étape est l’analyse lexicale. Cette étape consiste à analyser le code source et à le décomposer en jetons. Ces jetons sont ensuite analysés par l’analyseur syntaxique, qui vérifie la validité des jetons et construit une structure arborescente appelée arbre syntaxique abstrait (AST). L’AST est ensuite utilisé par l’analyseur sémantique pour vérifier la validité des instructions et pour générer du code intermédiaire ou du code machine. Enfin, le code intermédiaire ou le code machine est converti en code exécutable par le générateur de code.

Source de l’article sur DZONE

Testez votre code de contrat intelligent avec ChatGPT et Diligence Fuzzing

.

Découvrez comment ChatGPT et Diligence Fuzzing peuvent vous aider à tester votre code de contrat intelligent et à protéger votre entreprise contre les risques juridiques et technologiques.

ChatGPT : Un excellent point de départ pour votre voyage d’essais

ChatGPT est exceptionnel pour trouver des bogues sans nécessiter de contexte supplémentaire significatif en dehors du code source. Cela en fait un excellent point de départ pour votre voyage d’essai. L’une des premières choses que vous apprenez en tant que codeur de contrat intelligent est que les contrats sont extrêmement impitoyables en matière de vulnérabilités. Par défaut, les contrats sont immuables. En même temps, ils sont capables de gérer des montants extraordinaires d’argent. Cela rend la sécurité (et le test des contrats intelligents) probablement le plus grand souci pour toute équipe de développeurs web3.

Les données sont essentielles pour les contrats intelligents. Les tests sont la seule façon de s’assurer que les contrats fonctionnent comme prévu et qu’ils sont sûrs. ChatGPT est un outil qui peut aider à améliorer la qualité des contrats intelligents en trouvant des bugs et en fournissant des informations sur leurs performances. Il est basé sur l’intelligence artificielle et peut analyser le code source et le comportement des contrats intelligents pour trouver des bogues et des vulnérabilités. ChatGPT peut également fournir des informations sur la qualité du code et les performances des contrats intelligents.

ChatGPT est un outil très puissant qui peut aider à améliorer la qualité des contrats intelligents. Il peut analyser le code source et le comportement des contrats intelligents pour trouver des bogues et des vulnérabilités. Il peut également fournir des informations sur la qualité du code et les performances des contrats intelligents. Les données recueillies par ChatGPT peuvent être utilisées pour améliorer la qualité du code et réduire le risque de vulnérabilités. Enfin, ChatGPT peut être utilisé pour effectuer des tests unitaires et intégrés sur les contrats intelligents afin de s’assurer qu’ils fonctionnent comme prévu et qu’ils sont sûrs.

Source de l’article sur DZONE

Partie 2: Microservices avec Apache Camel et Quarkus

Dans cette partie, nous allons apprendre à créer des microservices avec Apache Camel et Quarkus. Nous verrons comment les deux outils peuvent être utilisés ensemble pour créer des applications modernes et performantes.

Exécution locale d’une application microservices basée sur Apache Camel et AWS SDK

Dans la première partie de cette série, nous avons vu une application de transfert d’argent simplifiée basée sur les microservices, mise en œuvre à l’aide des outils de développement Java Apache Camel et AWS SDK (Software Development Kit) et de Quarkus comme plate-forme d’exécution. Comme indiqué, il existe de nombreux scénarios de déploiement qui pourraient être envisagés pour exécuter la production d’une telle application; le premier et le plus simple consiste à l’exécuter localement de manière autonome. C’est le scénario que nous examinerons dans ce nouveau post.

Quarkus est capable d’exécuter vos applications de deux manières: en mode JVM (Java Virtual Machine) et en mode natif. Le mode JVM est la manière classique standard d’exécuter des applications Java. Ici, l’application en cours d’exécution n’est pas exécutée directement sur le système d’exploitation, mais dans un certain milieu d’exécution où des bibliothèques et des API Java sont intégrées et enveloppées. Ces bibliothèques et API peuvent être très volumineuses et elles occupent une partie spécifique de la mémoire appelée Resident Set Size (RSS). Pour en savoir plus sur le RSS et Quarkus (par opposition à la façon dont Spring Boot le gère), voir ici.

Lorsque vous exécutez votre application avec Quarkus en mode JVM, vous pouvez utiliser un outil appelé GraalVM pour compiler votre application en code natif. GraalVM est un outil open source qui permet de compiler des applications Java en code natif. Il prend en charge plusieurs langages, dont Java, JavaScript, Ruby, Python et R. GraalVM est capable de compiler votre application Java en code natif très rapidement, ce qui permet à votre application de s’exécuter plus rapidement et avec moins de consommation de mémoire. Il est également possible d’utiliser GraalVM pour compiler votre application en code natif et l’exécuter directement sur le système d’exploitation, sans passer par le mode JVM. Cela permet à votre application de fonctionner plus rapidement et avec une consommation de mémoire minimale.

Ainsi, grâce à l’utilisation du logiciel Quarkus et de GraalVM, vous pouvez facilement déployer votre application microservices-based money transfer sur votre système local. Vous pouvez également utiliser GraalVM pour compiler votre application en code natif et l’exécuter directement sur le système d’exploitation, ce qui permet à votre application de fonctionner plus rapidement et avec une consommation de mémoire minimale. Cela peut être très utile pour les applications qui nécessitent une exécution rapide et une consommation minimale de mémoire. De plus, vous pouvez également déployer votre application sur des plates-formes cloud telles que AWS ou Azure afin de bénéficier des avantages supplémentaires offerts par ces plates-formes.

Source de l’article sur DZONE

Tutoriel de test en boîte blanche: guide complet avec exemples et meilleures pratiques

Apprenez à tester votre code avec cet incroyable tutoriel de test en boîte blanche! Découvrez les meilleures pratiques et des exemples pratiques pour vous aider à démarrer.

## Test de boîte blanche : une méthode de test logiciel

La méthode de test logiciel du White box testing est une méthode de test logiciel dans laquelle la structure interne et l’implémentation du logiciel testé sont connues et utilisées comme base pour concevoir les cas de test. Il implique le test du logiciel au niveau du code et nécessite une bonne compréhension du code et de la conception du logiciel. Il est également connu sous le nom de glass box, transparent box, clear box ou structural testing.

La plupart des testeurs ont déjà eu une certaine expérience avec ce type de test à un moment donné de leur carrière. Des techniques comme celles-ci se battent pour exister dans un monde de plus en plus axé sur l’agilité. L’adoption d’approches agiles ne signifie pas reporter des tâches pour mener le projet à bien.

Les bases de données sont un outil très important dans le processus de test White Box. Les bases de données peuvent être utilisées pour stocker les informations sur les tests et leurs résultats, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests. Les bases de données peuvent également être utilisées pour stocker des informations sur le code source et les fonctionnalités du logiciel, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests.

Les bases de données peuvent également être utilisées pour stocker des informations sur les tests et leurs résultats, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests. Les bases de données peuvent également être utilisées pour stocker des informations sur le code source et les fonctionnalités du logiciel, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests. Les bases de données peuvent également être utilisées pour stocker des informations sur les performances et la fiabilité du logiciel, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests.

Les bases de données sont également utiles pour enregistrer et suivre les bugs et les problèmes rencontrés lors des tests. Les bases de données peuvent être utilisées pour stocker des informations sur les tests et leurs résultats, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests. Les bases de données peuvent également être utilisées pour stocker des informations sur les performances et la fiabilité du logiciel, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests.

Enfin, les bases de données peuvent être utilisées pour stocker des informations sur les tests et leurs résultats, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests. Les bases de données peuvent également être utilisées pour stocker des informations sur le code source et les fonctionnalités du logiciel, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs tests. De plus, les bases de données peuvent être utilisées pour stocker des informations sur les performances et la fiabilité du logiciel, ce qui permet aux testeurs d’accéder rapidement aux informations dont ils ont besoin pour effectuer leurs

Source de l’article sur DZONE

Ne Pas Utiliser de Credentiels dans une CI/CD Pipeline

Les pipelines CI/CD sont des outils puissants, mais il est important de ne pas utiliser de credentiels sensibles pour éviter les risques de sécurité.

Comment Donner un Accès Sécurisé à des Services Tiers Sans Utiliser de Clés Secrètes

OpenID Connect (OIDC) is a protocol that allows users to authenticate themselves with an external identity provider, such as Auth0 or Okta. It works by exchanging an access token between the identity provider and the application. This token is cryptographically signed and contains a set of claims about the user, such as their name, email, and other attributes. The application can then use this token to authenticate the user and grant them access to resources.

En tant qu’utilisateur qui construit et maintient des infrastructures cloud, j’ai toujours été méfiant du point de vue de la sécurité lorsque je donne un accès à des services tiers, tels que les plateformes CI/CD. Tous les fournisseurs de services prétendent prendre des précautions strictes et mettre en œuvre des processus infaillibles, mais les vulnérabilités sont toujours exploitées et les erreurs arrivent. Par conséquent, ma préférence est d’utiliser des outils qui peuvent être hébergés en interne. Cependant, je ne peux pas toujours avoir le choix si l’organisation est déjà engagée auprès d’un partenaire externe, tel que Bitbucket Pipelines ou GitHub Actions. Dans ce cas, pour appliquer un IaC Terraform ou déployer un groupe d’échelle automatique, il n’y a pas d’autre choix que de fournir à l’outil externe une clé secrète API, n’est-ce pas ? Faux ! Avec la prolifération de OpenID Connect, il est possible de donner aux plates-formes tierces un accès basé sur des jetons qui n’exige pas de clés secrètes.

Le problème avec une clé secrète est qu’il y a toujours une chance qu’elle soit divulguée. Le risque augmente plus elle est partagée, ce qui se produit lorsque des employés quittent et que de nouveaux arrivent. L’un d’entre eux peut le divulguer intentionnellement ou ils peuvent être victimes d’une hameçonnage ou d’une violation. Lorsqu’une clé secrète est stockée dans un système externe, cela introduit un tout nouvel ensemble de vecteurs de fuite potentiels. Atténuer le risque implique de changer périodiquement les informations d’identification, ce qui est une tâche qui n’ajoute pas de valeur perceptible.

OpenID Connect (OIDC) est un protocole qui permet aux utilisateurs de s’authentifier auprès d’un fournisseur d’identité externe, tel qu’Auth0 ou Okta. Il fonctionne en échangeant un jeton d’accès entre le fournisseur d’identité et l’application. Ce jeton est signé de manière cryptographique et contient un ensemble de revendications sur l’utilisateur, telles que son nom, son adresse électronique et d’autres attributs. L’application peut ensuite utiliser ce jeton pour authentifier l’utilisateur et lui donner accès aux ressources.

Les jetons OIDC sont une alternative intéressante aux clés secrètes pour donner aux plates-formes tierces un accès limité aux ressources cloud. Les jetons sont générés par le fournisseur d’identité et peuvent être limités à une durée de vie spécifique et à un ensemble de revendications spécifiques. De plus, ils peuvent être révoqués à tout moment par le fournisseur d’identité si nécessaire. Les jetons OIDC sont donc une solution plus sûre et plus flexible pour donner aux plates-formes tierces un accè

Source de l’article sur DZONE

Chaîner des requêtes API avec API Gateway

Avec API Gateway, vous pouvez facilement chaîner des requêtes API pour créer des solutions plus complexes et plus riches.

Pourquoi avons-nous besoin d’une demande API enchaînée?

La demande API enchaînée (ou demande de pipeline, ou appels API séquentiels) est une technique utilisée dans le développement logiciel pour gérer la complexité des interactions API lorsque le logiciel nécessite plusieurs appels API pour accomplir une tâche. Il est similaire au traitement des demandes par lots, où vous regroupez plusieurs demandes API en une seule demande et les envoyez au serveur en tant que lot. Bien qu’ils puissent sembler similaires, une demande de pipeline implique l’envoi d’une seule demande au serveur qui déclenche une séquence d’appels API à exécuter dans un ordre défini. Chaque demande API dans la séquence peut modifier les données de demande et de réponse, et la réponse d’une demande API est transmise en entrée à la prochaine demande API dans la séquence. Les demandes de pipeline peuvent être utiles lorsqu’un client doit exécuter une séquence de demandes API dépendantes qui doivent être exécutées dans un ordre spécifique.

Comment Apache APISIX API Gateway peut-il nous aider?

Apache APISIX est un moteur de routage et de mise en cache open source pour les services Web modernes. Il fournit une solution complète pour gérer les demandes API enchaînées. En utilisant Apache APISIX, vous pouvez créer des plugins personnalisés pour gérer les demandes client qui doivent être appelées en séquence. Par exemple, vous pouvez créer un plugin qui envoie une requête à l’API de recherche de produits, puis une requête à l’API de détails de produits pour récupérer des informations supplémentaires sur les produits. Apache APISIX fournit également des outils pour surveiller et analyser les performances des API, ce qui permet aux développeurs de mieux comprendre le comportement des API et d’améliorer leurs performances. Enfin, Apache APISIX fournit des fonctionnalités de sécurité pour protéger les données et les services contre les attaques malveillantes.

En conclusion, l’utilisation d’une demande API enchaînée peut aider à gérer la complexité des interactions API et à améliorer la qualité des services Web. Apache APISIX offre une solution complète pour gérer les demandes API enchaînées, y compris des outils pour surveiller et analyser les performances des API, ainsi que des fonctionnalités de sécurité pour protéger les données et les services contre les attaques malveillantes.

Source de l’article sur DZONE

Révolutionner le trading algorithmique : le pouvoir de l'apprentissage par renforcement

La technologie d’apprentissage par renforcement est en train de révolutionner le trading algorithmique. Elle offre aux traders des possibilités inédites pour améliorer leurs performances.

En tant que professionnels de la technologie, nous sommes déjà conscients que notre monde est de plus en plus axé sur les données. C’est particulièrement vrai dans le domaine des marchés financiers, où le trading algorithmique est devenu la norme, utilisant des algorithmes complexes pour exécuter des transactions à des vitesses et fréquences qui dépassent largement les capacités humaines. Dans ce monde où les millisecondes peuvent faire la différence entre le profit et la perte, le trading algorithmique offre un avantage en rendant le trading plus systématique et moins influencé par les biais émotionnels humains.

Mais que se passerait-il si nous pouvions aller plus loin? Et si nos algorithmes de trading pouvaient apprendre de leurs erreurs, s’adapter à de nouvelles conditions de marché et améliorer constamment leur performance au fil du temps? C’est là que l’apprentissage par renforcement, un domaine de pointe de l’intelligence artificielle, entre en jeu.

Source de l’article sur DZONE