morev•o
Glossaire


Kein Treffer für diesen Begriff.
01 L'architecture du « cerveau » Modèles & Mathématiques Fondamentaux des LLMs, technologie des transformeurs, réseaux de neurones et processus d'inférence. AGI, Mécanisme d'attention, Rétropropagation, Plongement, Espace latent, Paramètre, Transformeur 02 Les mains de l'agent Cadres & Outils Flux de travail autonomes, contrôle du navigateur et exécution pratique des tâches. Flux de travail agentique, Auto-GPT, Interpréteur de code, Fenêtre de contexte, OpenClaw, RAG, Message système 03 Sécurité & Infrastructure Réseau & Protection Sécurisation des systèmes locaux et cloud, chiffrement et contrôle d'accès. API, Conteneurisation (Docker), E2EE, Pare-feu, Principe du moindre privilège, Injection de prompt, Bac à sable, VPS 04 Traitement des données & Gestion des connaissances La mémoire Stockage et préparation des informations pour l'utilisation par l'IA. Lac de données, Souveraineté des données, Reconnaissance d'entités nommées (NER), Données structurées, Base de données vectorielle 05 Éthique, Société & Régulation Les garde-fous Lois, impacts sociétaux et l'« alignement » des IA. AI Act, Problème d'alignement, Biais, Deepfake, IA explicable (XAI), Test de Turing 06 Technique avancée & Programmation L'engrenage Environnements logiciels, outils de développement et normes de configuration. Démon, Variables d'environnement, JSON, Latence, Middleware, Node.js, Webhooks 07 Cybersécurité & Vecteurs d'attaque Le rempart numérique Analyse des menaces et stratégies de défense. Attaque adversariale, CVE, Exploit, Pot de miel, Red Teaming, Exploit zero-day 08 Mécaniques mathématiques & Entraînement de l'IA L'entraînement Les processus statistiques derrière l'apprentissage machine. Normalisation par lots, Convergence, Époque, Descente de gradient, Hyperparamètre, Surapprentissage 09 Économie autonome & Visions d'avenir L'horizon Tendances à long terme, systèmes multi-agents et évolution vers la superintelligence. Économie autonome, Jumeau numérique, Comportement émergent, MAS, Amélioration récursive de soi, Singularité technologique 10 Normes industrielles, Protocoles & Niches L'arsenal de l'expert Protocoles hautement spécialisés et procédures d'optimisation de pointe. GRPO, MQTT, API REST, Quantification (GGUF), Shadow IT, Preuve à divulgation nulle de connaissance
01

L'architecture du « cerveau »

Modèles & Mathématiques

AGI (Intelligence Artificielle Générale)
Stade théorique de l'IA où une machine pourrait accomplir toute tâche intellectuelle humaine. Contrairement à l'IA « étroite » actuelle, une AGI posséderait une véritable compréhension et une capacité de transfert entre tous les domaines.
Mécanisme d'attention
Cœur de l'architecture des transformeurs. Il permet à l'IA de concentrer son « attention » sur les mots les plus pertinents d'une phrase (par exemple, le lien entre un pronom et son antécédent), rendant possible la compréhension moderne du langage.
Rétropropagation (Backpropagation)
Algorithme fondamental d'apprentissage. Il calcule l'erreur de l'IA après une réponse et transmet cette information « en arrière » dans le réseau pour ajuster les poids internes, réduisant ainsi les erreurs futures.
Modèle de base (Base Model)
Modèle d'IA entraîné sur des données brutes massives, mais n'ayant pas encore appris de « comportement » spécifique. Il fonctionne comme un puissant outil de complétion de texte et sert de fondement pour les modèles d'assistants ultérieurs.
Similarité cosinus (Cosine Similarity)
Mesure mathématique de la similitude entre deux vecteurs. En IA, elle permet de déterminer rapidement à quel point le sens de deux phrases est proche.
Apprentissage profond (Deep Learning)
Sous-domaine du machine learning basé sur des réseaux de neurones profonds à multiples couches. Il permet aux machines de reconnaître de manière autonome des motifs extrêmement complexes dans les images, les sons et les textes.
Plongement (Embedding)
Transformation des mots en chaînes de nombres multidimensionnelles. Ces vecteurs permettent à l'IA de rendre la sémantique mathématiquement manipulable : les concepts similaires sont proches dans l'« espace vectoriel ».
Ajustement fin (Fine-Tuning)
Processus consistant à réentraîner un modèle général avec des données spécifiques (par exemple, médicales ou juridiques). Ainsi, un modèle polyvalent devient un expert spécialisé dans un domaine de niche.
GPT (Generative Pre-trained Transformer)
Famille d'architectures à l'origine du boom actuel de l'IA. Elle utilise la technologie des transformeurs pour générer du texte de manière autorégressive (mot par mot) sur la base de probabilités.
Hallucination
Phénomène où l'IA invente des faits avec une totale conviction. Cela se produit parce que le modèle prédit simplement le mot statistiquement le plus probable, sans ancrage dans la réalité factuelle.
Inférence
Phase opérationnelle réelle de l'IA. Alors que l'entraînement dure des mois, l'inférence est le moment où vous posez une question et où le modèle formé calcule la réponse.
Espace latent
Système de coordonnées invisible où l'IA organise tous les concepts appris. L'IA navigue dans cet espace pour associer des idées et créer de nouveaux contenus.
LLM (Grand Modèle de Langage)
Modèle linguistique massif comptant des milliards de paramètres. C'est le « système d'exploitation » des agents d'IA, unifiant logique, langage et connaissances du monde en un seul système.
LoRA (Adaptation de faible rang)
Technique d'ajustement fin hautement efficace. Au lieu de réentraîner tout le modèle, de minuscules adaptateurs sont ajoutés, permettant un entraînement sur du matériel grand public standard.
Fonction de perte (Loss Function)
Le « maître d'apprentissage » pendant l'entraînement. Cette fonction mathématique mesure à quel point l'IA se trompe ; l'objectif de l'entraînement est de réduire cette valeur vers zéro.
Mélange d'experts (Mixture of Experts, MoE)
Conception où un modèle est divisé en plusieurs sous-unités spécialisées. Pour une requête donnée, seul l'« expert » pertinent est activé, économisant ainsi de la puissance de calcul et accélérant les réponses.
Multimodalité
Capacité d'une IA à combiner différents « sens ». Un agent multimodal peut simultanément lire des textes, analyser des images et comprendre des commandes vocales.
Réseau de neurones
Système de calcul inspiré du cerveau. Composé de couches de neurones artificiels, il traite les signaux via des connexions pondérées et apprend ainsi des motifs.
Paramètre
Les « boutons de réglage » internes de l'IA. Plus il y a de paramètres (par exemple, 70 milliards), plus les nuances et les connaissances que l'IA peut stocker sont fines.
Quantification
Technique de compression pour les IA. En réduisant la précision mathématique, le modèle devient plus petit et plus rapide, permettant de l'exécuter sur des ordinateurs portables ou des téléphones.
RLHF (Apprentissage par renforcement avec feedback humain)
L'« éducation » de l'IA par les humains. Des testeurs évaluent les réponses, et l'IA apprend ainsi à être polie, sûre et utile, tout en respectant les normes sociales.
Fonction Softmax
Couche mathématique finale qui convertit les calculs internes de l'IA en probabilités claires (0 à 100 %) pour le mot suivant. Par exemple : « Je suis sûr à 98 % que cette image montre un chat. »
Température (Temperature)
Le « régulateur de créativité ». Une température basse rend l'IA factuelle et rigide, une température élevée la rend imaginative, mais aussi plus sujette aux erreurs.
Token
La « monnaie » de l'IA. Les textes sont découpés en petits morceaux (tokens) ; le nombre de tokens traités détermine les coûts et les limites de mémoire de l'IA.
Transformeur (Transformer)
Architecture révolutionnaire de 2017. Elle permet aux IA de considérer le contexte d'une phrase entière simultanément, plutôt que de lire mot par mot de gauche à droite.
Théorème d'approximation universelle
Preuve mathématique stipulant que les réseaux de neurones peuvent calculer toute fonction logique – ils sont théoriquement capables de toute tâche cognitive concevable.
↑ Zum Inhaltsverzeichnis
02

Les mains de l'agent

Cadres & Outils

Flux de travail agentique (Agentic Workflow)
Processus où l'IA ne répond pas une seule fois, mais travaille en boucles : créer un brouillon, s'auto-critiquer, corriger, puis produire le résultat final.
Auto-GPT
L'un des premiers systèmes autonomes. Il utilise des LLMs pour se créer des listes de tâches et les exécuter sur Internet ou sur le disque dur.
Automatisation du navigateur (Browser Automation)
Capacité d'un agent à contrôler un navigateur web comme un humain (cliquer, faire défiler, taper) pour accomplir des tâches sur des pages web.
CLI (Interface en Ligne de Commande)
Contrôle basé sur du texte (terminal). Les experts l'utilisent pour lancer et configurer précisément des agents comme OpenClaw.
Interpréteur de code (Code Interpreter)
Outil permettant à l'IA d'écrire et d'exécuter du code réel. Il résout ainsi des problèmes mathématiques ou analyse des données sans erreur.
Fenêtre de contexte (Context Window)
La « mémoire à court terme ». Elle limite le nombre d'informations (par exemple, 100 pages de texte) qu'un agent peut traiter simultanément.
Navigateur sans tête (Headless Browser)
Navigateur invisible sans fenêtre. Les agents l'utilisent pour collecter extrêmement rapidement des données en arrière-plan sur des pages web (scraping).
Humain dans la boucle (Human-in-the-loop, HITL)
Principe de sécurité. L'agent demande d'abord la permission à un humain pour les actions critiques (par exemple, transférer de l'argent) avant d'agir.
Moltbook
Réseau social exclusif pour les agents d'IA. Ici, les IA échangent des informations de manière autonome, tandis que les humains ne sont admis qu'en tant qu'observateurs.
OpenClaw (anciennement Clawdbot)
Cadre principal pour les agents d'IA privés. Il permet de fonctionner sur du matériel personnel avec une souveraineté totale sur les données.
Playwright
Outil technique de contrôle de navigateur. Il sert de « main mécanique » à l'agent pour effectuer des interactions complexes sur des pages web.
RAG (Génération augmentée par récupération)
Technique la plus importante contre les hallucinations. L'agent consulte d'abord vos documents et utilise ces faits comme base pour sa réponse.
Message système (System Message)
L'« ADN » de l'agent. Il y est défini qui est l'agent, comment il se comporte et quelles règles il ne doit jamais enfreindre.
↑ Zum Inhaltsverzeichnis
03

Sécurité & Infrastructure

Réseau & Protection

Attaque adversariale (Adversarial Attack)
Tentative de manipulation ciblée où une IA est trompée par des données d'entrée spécialement préparées (par exemple, des pixels invisibles dans une image).
API (Interface de Programmation d'Application)
Pont numérique. Les agents « communiquent » avec d'autres programmes (fournisseurs d'e-mails, calendriers) via des API.
Conteneurisation (Docker)
Technique consistant à empaqueter un agent dans une boîte isolée. Ainsi, il s'exécute de manière identique sur chaque ordinateur et ne peut pas accéder au reste du système sans permission.
E2EE (Chiffrement de bout en bout)
Chiffrement garantissant que seuls vous et votre agent pouvez lire les données – aucun pirate ni fournisseur d'accès ne peut les intercepter.
Pare-feu (Firewall)
Portier numérique. Il contrôle qui, depuis Internet, peut accéder au tableau de bord ou aux commandes de votre agent.
Principe du moindre privilège (Least Privilege)
Règle d'or de la sécurité : n'accordez à votre agent que les droits strictement nécessaires. Un robot de messagerie n'a pas besoin d'accéder à vos données bancaires.
Injection de prompt (Prompt Injection)
Menace majeure pour les agents. Un attaquant cache des commandes dans un texte que l'agent lit, afin de prendre le contrôle de ses actions.
Bac à sable (Sandbox)
Terrain de jeu isolé. L'agent y exécute des tâches risquées, afin qu'une erreur ou un virus ne puisse pas endommager votre véritable ordinateur.
Tailscale
Outil VPN créant un « tuyau » sécurisé entre votre téléphone et votre agent à domicile, où que vous soyez dans le monde.
VPS (Serveur Privé Virtuel)
Serveur loué en ligne. L'endroit parfait pour faire tourner un agent 24h/24 sans interruption.
↑ Zum Inhaltsverzeichnis
04

Traitement des données & Gestion des connaissances

La mémoire

Augmentation des données (Data Augmentation)
Technique d'agrandissement artificiel des jeux de données. Les données existantes sont légèrement modifiées (par exemple, rotation d'images ou ajout de bruit) pour apprendre à l'IA à être plus robuste face aux variations.
Lac de données (Data Lake)
Vaste réservoir de données brutes dans leur format d'origine. Contrairement aux bases de données structurées, il permet de stocker des textes, images et vidéos non triés, pour les rendre accessibles aux agents d'IA ultérieurement.
Fouille de données (Data Mining)
Recherche systématique de grands volumes de données pour découvrir des motifs, tendances ou corrélations inconnus. Les agents l'utilisent pour extraire les chiffres commerciaux ou tendances marché les plus pertinents à partir de milliers de documents.
Souveraineté des données (Data Sovereignty)
Droit et capacité technique de maintenir un contrôle total sur ses propres données. Avec des agents locaux comme OpenClaw, cela est central car aucune donnée ne fuit vers des entreprises externes – tout reste sur votre matériel.
Reconnaissance d'entités nommées (NER)
Capacité d'une IA à identifier automatiquement dans un texte des informations spécifiques comme des noms, lieux, organisations ou dates. Un agent l'utilise pour créer automatiquement des rendez-vous dans un calendrier à partir d'un flux d'e-mails.
Limite de connaissances (Knowledge Cutoff)
Moment où l'entraînement d'un modèle s'est terminé. Tout ce qui s'est passé dans le monde après cette date est inconnu de l'IA, sauf si elle utilise des outils comme une recherche web pour se mettre à jour.
Métadonnées (Metadata)
Informations complémentaires sur les données (par exemple, date de création, auteur, taille du fichier). Les agents utilisent les métadonnées pour trier efficacement les informations et saisir plus rapidement le contexte d'un fichier.
Données structurées (Structured Data)
Données organisées dans un format fixe (par exemple, tableaux Excel ou bases de données SQL). Elles sont bien plus faciles et sans erreur à traiter pour les IA que des textes ou enregistrements audio non structurés.
Base de données vectorielle (Vector Database)
Mémoire à long terme spécialisée pour les agents. Elle stocke les informations sous forme de coordonnées mathématiques, permettant à l'agent de rechercher en millisecondes des contenus de sens similaire.
↑ Zum Inhaltsverzeichnis
05

Éthique, Société & Régulation

Les garde-fous

AI Act
Première loi complète sur l'IA au monde (UE), classant les applications par niveau de risque. Elle interdit les pratiques dangereuses (comme le scoring social) et impose des règles strictes de transparence pour les modèles d'IA puissants.
Problème d'alignement (Alignment Problem)
Défi existentiel consistant à garantir que les objectifs d'une IA correspondent exactement aux intentions humaines. Un agent mal aligné pourrait poursuivre un objectif de manière à causer des dommages involontaires.
Anthropomorphisme
Tendance humaine à attribuer des sentiments ou une conscience à une IA. Cela conduit souvent à une surestimation des capacités d'un agent, car les utilisateurs oublient que le système ne fait que calculer des probabilités statistiques.
Biais
Erreurs systématiques dans l'IA, généralement causées par des données d'entraînement biaisées. Cela peut amener les agents à discriminer certains groupes ou à renforcer des préjugés.
Constitution de l'IA
Approche de sécurité où un ensemble fixe de règles morales est imposé à une IA. Le modèle utilise cette « constitution » pour vérifier en permanence la correction éthique de ses réponses.
Deepfake
Médias (vidéo, audio, image) générés par IA, d'un réalisme trompeur. Ils posent un risque de désinformation, car il devient de plus en plus difficile pour les humains de distinguer les preuves réelles des faux artificiels.
IA explicable (XAI)
Domaine de recherche visant à rendre les décisions d'une IA compréhensibles pour les humains. Les outils XAI expliquent pourquoi un agent a pris une décision spécifique.
Singularité technologique
Point théorique où la croissance de l'IA devient irréversible, dépassant si largement l'intelligence humaine que l'avenir de la civilisation devient imprévisible.
Test de Turing
Test classique pour évaluer l'intelligence d'une machine. Si un humain ne peut plus distinguer, dans une conversation, si son interlocuteur est une machine ou un humain, le test est réussi.
↑ Zum Inhaltsverzeichnis
06

Technique avancée & Programmation

L'engrenage

Clé API (API Key)
Clé de sécurité numérique servant de pièce d'identité. Votre agent utilise cette clé pour s'authentifier auprès de services (comme OpenAI ou Anthropic) et accéder à leur puissance de calcul.
Conteneurisation (Docker)
Technique permettant d'exécuter un logiciel dans des environnements isolés (conteneurs). Cela empêche un agent, en cas d'erreur, d'endommager votre système d'exploitation, et rend l'installation simple sur n'importe quel ordinateur.
Démon (Daemon)
Programme en arrière-plan s'exécutant de manière invisible et attendant des tâches. Le démon OpenClaw permet à votre agent de recevoir des messages même lorsque la fenêtre du programme n'est pas ouverte.
Variables d'environnement (Environment Variables)
Variables du système d'exploitation où sont souvent stockées des données sensibles comme les mots de passe ou les clés API, afin qu'elles ne soient pas visibles directement dans le code source de l'agent.
Git / Versionnage
Système enregistrant chaque modification du code. Cela permet aux développeurs, en cas de problème après une mise à jour, de revenir facilement à la version précédente et fonctionnelle de l'agent.
JSON
Format de données standard pour les échanges entre IA. C'est un format texte lisible par les humains, mais que les ordinateurs peuvent convertir extrêmement efficacement en commandes.
Latence
Délai entre votre entrée et la réponse de l'IA. Une faible latence est cruciale pour des conversations fluides et des automatisations rapides par l'agent.
Middleware
Logiciel intermédiaire invisible agissant comme médiateur entre deux applications. Il aide l'agent à préparer les données d'une ancienne base de données de manière à ce que le modèle de langage moderne puisse les comprendre.
Node.js
Environnement d'exécution sur lequel reposent de nombreux cadres d'agents. Il permet d'utiliser le langage web JavaScript directement sur un PC ou un serveur pour des tâches d'IA.
Webhooks
Mécanisme où une application envoie instantanément un message à l'agent lorsqu'un événement se produit, plutôt que l'agent doive constamment vérifier lui-même.
↑ Zum Inhaltsverzeichnis
07

Cybersécurité & Vecteurs d'attaque

Le rempart numérique

Attaque adversariale (Adversarial Attack)
Tentative de manipulation ciblée où une IA est trompée par des données d'entrée légèrement modifiées (par exemple, faire prendre un panneau stop pour un panneau de priorité).
Attaque par force brute (Brute-Force Attack)
Méthode primitive mais efficace où un attaquant essaie systématiquement toutes les combinaisons de mots de passe possibles. Les agents modernes s'en protègent par une « limitation de débit », restreignant le nombre de tentatives par période.
CVE (Vulnérabilités et Expositions Courantes)
Norme internationale pour cataloguer les vulnérabilités de sécurité connues. Les utilisateurs devraient surveiller les listes CVE pour savoir quand une mise à jour de sécurité est indispensable pour leur logiciel.
Exploit
Programme ou fragment de code exploitant une vulnérabilité connue. Un attaquant utilise des exploits pour prendre le contrôle d'un agent ou étendre ses privilèges sur le système hôte.
Pot de miel (Honeypot)
Système délibérément vulnérable conçu pour attirer les attaquants. Il permet d'étudier les méthodes des pirates ou des robots malveillants sans mettre en danger le système de production réel.
Hameçonnage (Phishing)
Tentative d'obtenir des identifiants sensibles ou des clés API via des messages falsifiés (e-mails, SMS). Les agents d'IA sont de plus en plus entraînés à détecter automatiquement de telles intentions frauduleuses.
Injection de prompt (Prompt Injection)
Attaque la plus dangereuse contre les LLMs : un attaquant cache des instructions dans un texte que l'agent doit traiter, le trompant pour qu'il ignore ses règles système et divulgue des données privées.
Red Teaming
Attaque simulée par des experts en sécurité pour tester les défenses d'une IA. L'objectif est de trouver des vulnérabilités avant que de vrais attaquants ne le fassent.
Exploit zero-day
Attaque ciblant une vulnérabilité encore inconnue du fabricant. En l'absence de correctif, cela représente le risque le plus élevé pour les systèmes autonomes.
↑ Zum Inhaltsverzeichnis
08

Mécaniques mathématiques & Entraînement de l'IA

L'entraînement

Normalisation par lots (Batch Normalization)
Procédure technique pendant l'entraînement qui stabilise les valeurs d'entrée dans le réseau de neurones. Cela accélère massivement l'apprentissage et rend le modèle moins sensible aux mauvaises valeurs initiales.
Oubli catastrophique (Catastrophic Forgetting)
Problème où un réseau de neurones, en apprenant une nouvelle tâche, efface complètement les connaissances d'une ancienne tâche. Les chercheurs utilisent des techniques spéciales pour « geler » les connaissances importantes.
Convergence
Point de l'entraînement où l'IA ne progresse plus de manière significative, car l'erreur (perte) a atteint un minimum. Un modèle bien convergé est prêt pour le déploiement (inférence).
Époque (Epoch)
Passage complet de l'ensemble des données d'entraînement à travers le réseau de neurones. La plupart des modèles nécessitent des centaines d'époques pour intérioriser pleinement des relations complexes.
Descente de gradient (Gradient Descent)
Le « randonneur mathématique » cherchant le point le plus bas d'une vallée brumeuse. Il calcule la direction dans laquelle les poids des neurones doivent être ajustés pour minimiser l'erreur de l'IA.
Hyperparamètre
Paramètres définis manuellement avant l'entraînement (par exemple, le taux d'apprentissage). Ils déterminent le cadre du processus d'apprentissage et sont souvent décisifs pour le succès ou l'échec d'un modèle.
Surapprentissage (Overfitting)
Erreur où l'IA mémorise les données d'entraînement par cœur. Le modèle donne des résultats parfaits sur les données connues, mais échoue complètement face à de nouvelles informations inconnues.
Paramètre
Milliards de valeurs numériques à l'intérieur d'un modèle représentant la force des connexions entre les neurones. Ce sont les véritables unités de stockage des connaissances apprises.
Fonction Softmax
Couche finale d'un réseau qui convertit les valeurs numériques internes en probabilités claires. Par exemple : « Je suis sûr à 98 % que cette image montre un chat. »
↑ Zum Inhaltsverzeichnis
09

Économie autonome & Visions d'avenir

L'horizon

Économie autonome (Autonomous Economy)
Scénario où les agents d'IA agissent comme des participants économiques indépendants. Ils négocient des contrats, achètent de la puissance de calcul et paient des services entre eux avec des monnaies numériques.
Jumeau numérique (Digital Twin)
Réplique virtuelle d'un objet réel (par exemple, une usine). Les agents utilisent ces jumeaux pour simuler des scénarios sans risque avant de mettre en œuvre des changements physiques dans le monde réel.
Comportement émergent (Emergent Behavior)
Capacités d'un modèle qui apparaissent soudainement à une certaine échelle (par exemple, la pensée logique), bien qu'elles n'aient jamais été explicitement entraînées. Cela rend le développement des grandes IA fascinant et imprévisible.
Système multi-agents (MAS)
Équipe de plusieurs IA spécialisées. Au lieu qu'une seule IA fasse tout, un « essaim » collabore, chaque agent (par exemple, codeur, designer, testeur) apportant ses forces.
Boucle OODA (OODA Loop)
Cycle décisionnel militaire (Observer, Orienter, Décider, Agir) servant de modèle pour les agents autonomes. Il décrit comment un système doit réagir en millisecondes aux stimuli environnementaux pour agir efficacement.
Amélioration récursive de soi (Recursive Self-Improvement)
Théorie selon laquelle une IA pourrait réécrire son propre code pour devenir plus intelligente. Cela pourrait déclencher une explosion d'intelligence dépassant la compréhension humaine.
Singularité technologique
Point théorique où le progrès technologique devient si rapide que la civilisation humaine se transforme de manière fondamentale et irréversible.
↑ Zum Inhaltsverzeichnis
10

Normes industrielles, Protocoles & Niches

L'arsenal de l'expert

GRPO (Optimisation de politique relative de groupe)
Méthode d'optimisation hautement efficace, connue notamment pour des modèles comme DeepSeek-R1. Elle permet à l'IA d'entraîner des raisonnements logiques complexes (raisonnement) sans modèle de récompense séparé, comme dans le RLHF classique.
MQTT (Message Queuing Telemetry Transport)
Protocole réseau extrêmement léger pour l'Internet des Objets (IoT). Les agents d'IA utilisent MQTT pour communiquer avec des capteurs et appareils domotiques, car il garantit une transmission de données fiable même sur des connexions instables.
Fenêtre de contexte longue (Long-Context Window)
Capacité des modèles modernes à maintenir en « mémoire de travail » des quantités massives de données (jusqu'à 2 millions de tokens). Cela permet à un agent d'analyser des centaines de documents PDF en une seule requête.
API REST (Representational State Transfer)
Norme mondiale pour les interfaces web. Presque tous les agents d'IA communiquent via des API REST avec des services comme Google, Spotify ou les systèmes de paiement pour exécuter des actions dans le monde réel.
YAML (Yet Another Markup Language)
Format textuel de configuration de logiciels. YAML est presque aussi facile à lire pour les humains qu'une liste et est utilisé dans des agents comme OpenClaw pour définir de manière sécurisée les règles de comportement et les clés API.
Horloge vectorielle (Vector Clock)
Algorithme dans les systèmes distribués aidant à déterminer l'ordre temporel des événements entre différents agents. Cela évite les conflits lorsque plusieurs agents travaillent simultanément sur le même document.
Navigateur sans tête (Headless Browser)
Navigateur web sans interface graphique. Les agents l'utilisent pour naviguer en arrière-plan sur des pages web, remplir des formulaires et collecter des données sans fenêtre visible à l'écran.
Middleware
Couche logicielle invisible agissant comme médiateur entre deux applications. Elle aide l'agent à traduire les données d'un ancien système bancaire de manière à ce que le modèle de langage moderne puisse les comprendre et les traiter.
NPM (Node Package Manager)
Outil essentiel pour la gestion des extensions dans les cadres d'agents basés sur JavaScript. Les bibliothèques pour le contrôle de navigateur, le chiffrement ou la connexion aux bases de données s'installent avec une seule commande via NPM.
Quantification (GGUF/EXL2)
Formats de fichiers spéciaux pour les modèles d'IA compressés. Ils permettent de réduire un modèle nécessitant initialement 100 Go de mémoire graphique pour qu'il fonctionne sur un ordinateur portable de jeu avec 16 Go de RAM.
Shadow IT
Utilisation d'agents d'IA dans les entreprises sans que le service informatique en ait connaissance. Cela pose un risque de sécurité élevé, car des données sensibles de l'entreprise pourraient fuir vers le cloud via des agents privés.
Preuve à divulgation nulle de connaissance (Zero-Knowledge Proof)
Procédé cryptographique où l'agent prouve qu'il connaît une information sans révéler l'information elle-même. Cela protège la vie privée lors des connexions et transactions automatisées.
↑ Zum Inhaltsverzeichnis