Return to Video

Shyam Sankar : L'avènement de la coopération homme-machine

  • 0:01 - 0:03
    J'aimerais vous parler de deux parties d'échecs.
  • 0:03 - 0:07
    La première a eu lieu en 1997, et dans cette partie,
    Garry Kasparov,
  • 0:07 - 0:11
    un humain, a perdu contre Deep Blue, une machine.
  • 0:11 - 0:13
    Pour beaucoup, ce fut l'aube d'une ère nouvelle,
  • 0:13 - 0:16
    où l'homme serait dominé par la machine.
  • 0:16 - 0:19
    Mais nous voilà, 20 ans plus tard,
    et le plus grand changement
  • 0:19 - 0:22
    dans nos rapports avec les ordinateurs est l'iPad,
  • 0:22 - 0:24
    pas HAL.
  • 0:24 - 0:26
    La deuxième partie était un tournoi d'échecs freestyle
  • 0:26 - 0:29
    en 2005, au cours duquel l'homme et la machine
    se sont rencontrés
  • 0:29 - 0:34
    en tant que partenaires, plutôt qu'adversaires,
    si c'est ce qu'ils choisissent.
  • 0:34 - 0:36
    Au début, les résultats étaient prévisibles.
  • 0:36 - 0:38
    Même un superordinateur a été battu par un grand maître
  • 0:38 - 0:41
    et un ordinateur portable relativement faiblard.
  • 0:41 - 0:44
    La surprise est venue à la fin. Qui a gagné ?
  • 0:44 - 0:46
    Pas un grand maître avec un superordinateur,
  • 0:46 - 0:48
    mais en fait deux Américains amateurs
  • 0:48 - 0:52
    se servant de trois ordinateurs portables
    relativement faiblards.
  • 0:52 - 0:54
    Leur capacité à entraîner et manipuler leurs ordinateurs
  • 0:54 - 0:57
    pour explorer en profondeur des positions spécifiques
  • 0:57 - 0:59
    qui contrecarraient efficacement les connaissances
    supérieures des échecs
  • 0:59 - 1:02
    des grands maîtres et la puissance de calcul supérieure
  • 1:02 - 1:04
    des autres adversaires.
  • 1:04 - 1:07
    C'est un résultat étonnant : des hommes moyens,
  • 1:07 - 1:11
    des machines moyennes qui battent le meilleur homme et la meilleure machine.
  • 1:11 - 1:14
    D'ailleurs, est-ce que ce n'est pas censé être
    l'homme contre la machine ?
  • 1:14 - 1:18
    Au lieu de ça, il s'agit de coopération,
    et du bon type de coopération.
  • 1:18 - 1:21
    Nous avons accordé beaucoup d'attention à la vision
  • 1:21 - 1:24
    de Marvin Minsky sur l'intelligence artificielle
    ces 50 dernières années.
  • 1:24 - 1:26
    C'est une vision attirante, c'est sûr. Beaucoup l'ont adoptée.
  • 1:26 - 1:29
    Elle est devenue l'école dominante de pensée
    en informatique.
  • 1:29 - 1:32
    Mais alors que nous entrons dans l'ère des méga-données, des systèmes de réseaux,
  • 1:32 - 1:35
    des plates-formes ouvertes et de la technologie embarquée,
  • 1:35 - 1:38
    j'aimerais suggérer qu'il est temps de réévaluer
    une version alternative
  • 1:38 - 1:41
    qui a été développée en fait
    à peu près à la même période.
  • 1:41 - 1:45
    Je parle de la symbiose homme-machine de J.C.R. Licklider,
  • 1:45 - 1:49
    peut-être mieux nommée "augmentation d'intelligence", A. I.
  • 1:49 - 1:51
    Licklider était un titan de l'informatique qui a eu
  • 1:51 - 1:54
    un effet profond sur le développement
    de la technologie et d'Internet.
  • 1:54 - 1:57
    Sa vision était de permettre à l'homme et
    à la machine de coopérer
  • 1:57 - 2:01
    pour prendre des décisions, contrôler
    des situations complexes
  • 2:01 - 2:02
    sans dépendance inflexible
  • 2:02 - 2:05
    à des programmes prédéterminés.
  • 2:05 - 2:07
    Notez le mot "coopérer".
  • 2:07 - 2:10
    Licklider nous encourage à ne pas prendre un grille-pain
  • 2:10 - 2:12
    pour en faire Data de Star Trek,
  • 2:12 - 2:16
    mais à prendre un Humain et le rendre plus capable.
  • 2:16 - 2:18
    Les Humains sont si extraordinaires -- notre façon de penser,
  • 2:18 - 2:21
    nos approches non linéaires, notre créativité,
  • 2:21 - 2:23
    les hypothèses itératives, tout ça est difficile,
    voire impossible
  • 2:23 - 2:24
    à faire pour des ordinateurs.
  • 2:24 - 2:26
    Licklider a compris ça de manière intuitive,
    en observant les humains
  • 2:26 - 2:29
    se fixer des objectifs, formuler des hypothèses,
  • 2:29 - 2:32
    déterminer les critères et effectuer l'évaluation.
  • 2:32 - 2:34
    Bien sûr, d'une autre manière, les humains sont tellement limités.
  • 2:34 - 2:37
    Nous sommes très mauvais avec l'échelle,
    le calcul et le volume.
  • 2:37 - 2:39
    Nous avons besoin d'une gestion des compétences
    de haut niveau
  • 2:39 - 2:41
    pour garder ensemble un groupe de rock
    pour qu'il continue à jouer.
  • 2:41 - 2:43
    Licklider a prévu que les ordinateurs feraient
    tout le travail de routine
  • 2:43 - 2:47
    nécessaire pour préparer la voie aux idées et à la prise de décision.
  • 2:47 - 2:49
    En silence, sans tambour ni trompette,
  • 2:49 - 2:52
    cette approche accumule les victoires au-delà des échecs.
  • 2:52 - 2:55
    Le repliement des protéines, un sujet qui partage
    l'incroyable expansivité des échecs --
  • 2:55 - 2:59
    il y a plus de façons de replier une protéine
    qu'il n'y a d'atomes dans l'univers.
  • 2:59 - 3:01
    C'est un problème qui peut changer le monde,
    aux implications énormes
  • 3:01 - 3:03
    quant à notre capacité à comprendre et à traiter la maladie.
  • 3:03 - 3:07
    Pour cette tâche, la force brute
    d'un superordinateur ne suffit pas.
  • 3:07 - 3:10
    Foldit, un jeu créé par des chercheurs en informatique,
  • 3:10 - 3:12
    illustre la valeur de l'approche.
  • 3:12 - 3:15
    Des amateurs qui ne sont ni techniciens,
    ni biologistes, jouent à un jeu vidéo
  • 3:15 - 3:18
    dans lequel ils réarrangent visuellement
    la structure de la protéine,
  • 3:18 - 3:20
    permettant à l'ordinateur de gérer les forces
    et les interactions atomiques
  • 3:20 - 3:23
    et d'identifier les problèmes structurels.
  • 3:23 - 3:26
    Cette approche a battu les superordinateurs 50 % du temps
  • 3:26 - 3:28
    et a obtenu l'égalité 30 % du temps.
  • 3:28 - 3:32
    Foldit a fait une découverte scientifique
    remarquable et majeure récemment
  • 3:32 - 3:35
    en déchiffrant la structure du virus simien de Mason-Pfizer.
  • 3:35 - 3:38
    Une protéase qui avait échappé à la détermination
    pendant plus de 10 ans
  • 3:38 - 3:40
    a été résolue par 3 joueurs en quelques jours,
  • 3:40 - 3:42
    peut-être la première avancée scientifique majeure
  • 3:42 - 3:45
    issue d'une partie de jeu vidéo.
  • 3:45 - 3:47
    L'an dernier, sur le site des Tours Jumelles,
  • 3:47 - 3:48
    on a inauguré le Mémorial du 11 Septembre.
  • 3:48 - 3:51
    Il affiche les noms des milliers de victimes
  • 3:51 - 3:54
    en utilisant un beau concept appelé
    "adjacence significative".
  • 3:54 - 3:56
    Il place les noms les uns à côté des autres en fonction
  • 3:56 - 3:59
    de leurs relations : amis, familles, collègues de travail.
  • 3:59 - 4:02
    Quand on les met tous ensemble, c'est un sacré défi de calcul :
  • 4:02 - 4:06
    3500 victimes, 1800 requêtes d'adjacence,
  • 4:06 - 4:09
    l'importance des spécifications physiques globales
  • 4:09 - 4:11
    et l'esthétique finale.
  • 4:11 - 4:14
    Quand les médias en ont parlé pour la première fois,
  • 4:14 - 4:16
    on a donné tout le crédit d'un tel exploit à un algorithme
  • 4:16 - 4:20
    de la boite de design new-yorkaise Local Projects.
    La vérité est un peu plus nuancée.
  • 4:20 - 4:22
    Tandis qu'un algorithme a été utilisé pour développer
    un cadre sous-jacent,
  • 4:22 - 4:25
    des humains ont utilisé ce cadre pour concevoir le résultat final.
  • 4:25 - 4:28
    Dans ce cas, un ordinateur avait évalué des millions
  • 4:28 - 4:31
    d'agencements possibles, géré un système relationnel complexe,
  • 4:31 - 4:33
    et gardé trace d'un très grand nombre de mesures
  • 4:33 - 4:36
    et de variables, ce qui a permis aux humains de se concentrer
  • 4:36 - 4:39
    sur les choix de design et de composition.
  • 4:39 - 4:40
    Plus vous regardez autour de vous,
  • 4:40 - 4:42
    plus vous voyez la vision de Licklider partout.
  • 4:42 - 4:45
    Que ce soit la réalité augmentée dans votre iPhone
    ou votre GPS dans votre voiture,
  • 4:45 - 4:48
    la symbiose homme-machine nous rend plus capables.
  • 4:48 - 4:50
    Alors si vous voulez améliorer la symbiose homme-machine,
  • 4:50 - 4:51
    que pouvez-vous faire ?
  • 4:51 - 4:53
    Vous pouvez commencer par intégrer l'humain dans le processus de design.
  • 4:53 - 4:56
    Au lieu de penser à ce qu'un ordinateur peut faire
    pour résoudre le problème,
  • 4:56 - 5:00
    concevez la solution autour de ce que l'humain fera aussi.
  • 5:00 - 5:01
    Quand vous ferez ça, vous vous rendrez vite compte
    que vous avez passé
  • 5:01 - 5:04
    tout votre temps sur l'interface entre l'homme et la machine,
  • 5:04 - 5:07
    particulièrement à gommer la friction dans l'interaction.
  • 5:07 - 5:10
    En fait, cette friction est plus importante que la puissance
  • 5:10 - 5:12
    de l'homme ou la puissance de la machine
  • 5:12 - 5:14
    dans la détermination de la capacité globale.
  • 5:14 - 5:16
    C'est pourquoi deux amateurs avec
    quelques ordinateurs portables
  • 5:16 - 5:19
    ont battu facilement un superordinateur et un grand maitre.
  • 5:19 - 5:22
    Ce que Kasparov appelle un processus est un dérivé
    de la friction.
  • 5:22 - 5:24
    Meilleur est le processus, moins il y a de friction.
  • 5:24 - 5:28
    Réduire la friction s'avère être la variable décisive.
  • 5:28 - 5:31
    Ou prenez un autre exemple : les méga-données.
  • 5:31 - 5:32
    Chaque interaction dans le monde est enregistrée
  • 5:32 - 5:35
    par un nombre sans cesse croissant de capteurs : votre téléphone,
  • 5:35 - 5:38
    votre carte de crédit, votre ordinateur. Le résultat, c'est les méga-données,
  • 5:38 - 5:40
    elles nous offrent en fait une occasion
  • 5:40 - 5:42
    de bien mieux comprendre la condition humaine.
  • 5:42 - 5:45
    La plupart des approches des méga-données se concentrent principalement
  • 5:45 - 5:47
    sur "Comment stocker ces données ? Comment les chercher ?
  • 5:47 - 5:49
    Comment les traiter ?"
  • 5:49 - 5:51
    Ce sont des questions nécessaires mais insuffisantes.
  • 5:51 - 5:54
    L'indispensable n'est pas de comprendre
    comment calculer,
  • 5:54 - 5:56
    mais quoi calculer. Comment imposer l'intuition humaine
  • 5:56 - 5:58
    aux données à cette échelle ?
  • 5:58 - 6:01
    Là encore, nous commençons par intégrer l'humain
    dans la conception du processus.
  • 6:01 - 6:04
    Quand PayPal débutait en tant qu'entreprise,
    leur plus gros problème
  • 6:04 - 6:07
    n'était pas : "Comment faire des transactions en ligne ?"
  • 6:07 - 6:11
    C'était : " Comment le faire sans se faire escroquer
    par le crime organisé ?"
  • 6:11 - 6:13
    Pourquoi est-ce un tel problème ? Parce que tandis
    que les ordinateurs peuvent apprendre
  • 6:13 - 6:16
    à détecter et identifier des fraudes d'après des modèles,
  • 6:16 - 6:17
    ils ne peuvent pas apprendre à le faire d'après des modèles
  • 6:17 - 6:20
    qu'ils n'ont encore jamais vus, et le crime organisé
  • 6:20 - 6:22
    a beaucoup en commun avec le public ici présent :
    des gens brillants,
  • 6:22 - 6:26
    un esprit d'entreprise aux ressources inépuisables -- (Rires)
  • 6:26 - 6:29
    avec une différence monumentale : un objectif.
  • 6:29 - 6:31
    Alors que les ordinateurs seuls peuvent attraper tous les fraudeurs
  • 6:31 - 6:34
    sauf les plus malins, attraper les plus malins
    fait la différence
  • 6:34 - 6:36
    entre la réussite et l'échec.
  • 6:36 - 6:38
    Il y a tout un ensemble de problèmes comme celui-là,
  • 6:38 - 6:41
    avec des adversaires qui s'adaptent. Ils utilisent rarement, voire jamais
  • 6:41 - 6:44
    un modèle répétitif que les ordinateurs
    peuvent discerner.
  • 6:44 - 6:48
    Au lieu de ça, il y a une composante inhérente
    d'innovation ou de disruption,
  • 6:48 - 6:50
    et de plus en plus, ces problèmes sont enfouis dans les méga-données.
  • 6:50 - 6:53
    Par exemple, le terrorisme. Les terroristes s'adaptent toujours
  • 6:53 - 6:55
    plus ou moins aux circonstances nouvelles, et en dépit de
  • 6:55 - 6:58
    ce que vous voyez à la télé, ces adaptations,
  • 6:58 - 7:00
    et leur détection, sont fondamentalement humaines.
  • 7:00 - 7:04
    Les ordinateurs ne détectent pas les modèles et les comportements nouveaux
  • 7:04 - 7:07
    mais les humains, si. Les humains, en se servant
    de la technologie, testent des hypothèses,
  • 7:07 - 7:11
    recherchent des indices en demandant aux machines
    de faire des choses pour eux.
  • 7:11 - 7:14
    Oussama Ben Laden n'a pas été attrapé
    grâce à l'intelligence artificielle.
  • 7:14 - 7:16
    Il a été attrapé par des gens brillants, débrouillards et dévoués
  • 7:16 - 7:21
    en partenariat avec différentes technologies.
  • 7:21 - 7:23
    Pour aussi séduisant que cela semble,
    on ne peut pas
  • 7:23 - 7:25
    trouver la réponse en fouillant des données avec des algorithmes.
  • 7:25 - 7:28
    Il n'existe pas de bouton "Trouver le terroriste", et plus nous intégrons de données
  • 7:28 - 7:30
    à partir d'une grande variété de sources
  • 7:30 - 7:32
    en passant par une grande variété de formats de données
  • 7:32 - 7:36
    issues de systèmes très disparates, moins le traitement de données peut être efficace.
  • 7:36 - 7:38
    Au contraire, les gens devront examiner les données,
  • 7:38 - 7:41
    et chercher à y voir clair, et comme Licklider l'a prévu il y a longtemps,
  • 7:41 - 7:44
    la clé pour de grands résultats est le bon type de coopération.
  • 7:44 - 7:45
    et comme Kasparov s'en est rendu compte,
  • 7:45 - 7:48
    ça signifie limiter la friction au niveau de l'interface.
  • 7:48 - 7:51
    Cette approche rend possible des choses comme
  • 7:51 - 7:54
    le filtrage de toutes les données disponibles issues de sources très différentes,
  • 7:54 - 7:57
    l'identification de relations-clés et leur rassemblement en un seul endroit,
  • 7:57 - 8:00
    ce qui était presque impossible avant.
  • 8:00 - 8:02
    Pour certains, ça a des implications terrifiantes
    pour la vie privée
  • 8:02 - 8:05
    et les libertés civiles. Pour d'autres, ça prédit une ère de
  • 8:05 - 8:07
    plus grande protection de la vie privée et des libertés civiles,
  • 8:07 - 8:10
    mais la vie privée et les libertés civiles ont une importance fondamentale.
  • 8:10 - 8:13
    On doit l'admettre, et on ne peut pas l'écarter,
  • 8:13 - 8:15
    même avec les meilleures intentions.
  • 8:15 - 8:18
    Explorons donc, au travers de deux exemples, l'impact
  • 8:18 - 8:20
    que les technologies construites pour guider la symbiose homme-machine
  • 8:20 - 8:23
    ont eu récemment.
  • 8:23 - 8:26
    En octobre 2007, les forces américaines et celles de la coalition
  • 8:26 - 8:29
    ont fait un raid sur un refuge d'Al Qaïda dans la ville de Sinjar,
  • 8:29 - 8:31
    en Irak, à la frontière avec la Syrie.
  • 8:31 - 8:33
    Ils ont trouvé un trésor de documents :
  • 8:33 - 8:35
    700 esquisses biographiques de combattants étrangers.
  • 8:35 - 8:38
    Ces combattants étrangers avaient laissé leurs familles dans le Golfe,
  • 8:38 - 8:41
    le Levant et l'Amérique du Nord pour rejoindre Al Qaïda en Irak.
  • 8:41 - 8:43
    Ces dossiers étaient des formulaires de ressources humaines.
  • 8:43 - 8:46
    Les combattants étrangers les avaient remplis en s'engageant dans l'organisation.
  • 8:46 - 8:47
    Il s'avère qu'Al Qaïda
  • 8:47 - 8:49
    a aussi sa petite bureaucratie. (RIres)
  • 8:49 - 8:51
    Ils ont répondu à des questions comme "Qui vous a recruté ?"
  • 8:51 - 8:54
    "De quelle ville venez-vous ?" "Quel poste recherchez-vous ?"
  • 8:54 - 8:58
    Dans cette dernière question, une information
    surprenante est ressortie.
  • 8:58 - 9:00
    La grande majorité des combattants étrangers
  • 9:00 - 9:02
    cherchaient à devenir des bombes humaines
    pour devenir des martyrs --
  • 9:02 - 9:07
    extrêmement important, puisque, entre 2003 et 2007, l'Irak
  • 9:07 - 9:11
    a connu 1382 attentats suicides,
    source majeure d'instabilité.
  • 9:11 - 9:13
    Il était difficile d'analyser ces données.
    Les originaux étaient des feuilles
  • 9:13 - 9:16
    de papier en arabe qui devaient être scannées et traduites.
  • 9:16 - 9:18
    La friction dans le processus ne permettait pas
  • 9:18 - 9:21
    d'obtenir des résultats significatifs
    dans une limite de temps opérationnelle
  • 9:21 - 9:23
    en n'ayant recours qu'à des humains,
    des PDF et de la ténacité.
  • 9:23 - 9:25
    Les chercheurs ont dû faire appel à la technologie
  • 9:25 - 9:28
    pour réfléchir plus profondément, pour explorer
  • 9:28 - 9:31
    les hypothèses qui n'étaient pas évidentes, et ainsi, des liens ont émergé.
  • 9:31 - 9:34
    20 % des combattants étrangers venaient de Libye,
  • 9:34 - 9:37
    50 % d'entre eux d'une seule ville en Libye,
  • 9:37 - 9:39
    d'une importance énorme puisque les statistiques
    précédentes estimaient ce chiffre à 3 %.
  • 9:39 - 9:41
    Ça a aussi contribué à cibler un personnage
  • 9:41 - 9:44
    d'une importance grandissante au sein d'Al Qaïda,
    Abu Yahya al-Libi,
  • 9:44 - 9:47
    un religieux majeur dans le groupe
    de combattants islamiques libyens.
  • 9:47 - 9:50
    En mars 2007, il a fait un discours, à la suite duquel
  • 9:50 - 9:53
    il y a eu une poussée de participation
    chez les combattants étrangers libyens.
  • 9:53 - 9:56
    La chose la plus intelligente, cependant, et la moins évidente,
  • 9:56 - 9:58
    a été, en retournant les données, de permettre aux chercheurs
  • 9:58 - 10:01
    d'explorer profondément
    les réseaux de coordination en Syrie
  • 10:01 - 10:04
    qui étaient au final en charge de recevoir
  • 10:04 - 10:06
    et de transporter les combattants étrangers à la frontière.
  • 10:06 - 10:09
    C'étaient des réseaux de mercenaires, pas d'idéologues,
  • 10:09 - 10:11
    qui étaient dans la coordination pour faire du profit.
  • 10:11 - 10:13
    Par exemple, ils faisaient payer
    aux combattants étrangers saoudiens
  • 10:13 - 10:15
    substantiellement plus qu'aux Libyens,
    de l'argent qui autrement
  • 10:15 - 10:18
    serait allé à Al Qaïda.
  • 10:18 - 10:20
    L'adversaire modifierait peut-être son propre réseau
  • 10:20 - 10:23
    s'il savait qu'ils escroquaient les aspirants jihadistes.
  • 10:23 - 10:26
    En janvier 2010, un tremblement de terre dévastateur a frappé Haïti,
  • 10:26 - 10:29
    le 3ème plus mortel de tous les temps, qui a laissé un million de gens,
  • 10:29 - 10:32
    10 % de la population, sans abri.
  • 10:32 - 10:35
    Un aspect apparemment minime de l'effort global d'aide
  • 10:35 - 10:37
    est devenu de plus en plus important quand on a commencé
  • 10:37 - 10:39
    à apporter de la nourriture et de l'eau.
  • 10:39 - 10:41
    Janvier et février sont les mois secs en Haïti,
  • 10:41 - 10:44
    pourtant des eaux stagnantes s'étaient accumulées
    dans beaucoup de camps.
  • 10:44 - 10:46
    La seule institution qui avait une connaissance détaillée
  • 10:46 - 10:47
    des zones inondables d'Haïti avait été détruite
  • 10:47 - 10:50
    dans le tremblement de terre, avec leurs dirigeants à l'intérieur.
  • 10:50 - 10:53
    La question était donc de savoir quels étaient les camps à risque,
  • 10:53 - 10:55
    combien de gens étaient dans ces camps,
  • 10:55 - 10:57
    quelle était la chronologie des inondations, et étant données les ressources
  • 10:57 - 11:00
    et l'infrastructure très limitées, comment établir
    les priorités de déplacement ?
  • 11:00 - 11:03
    Les données étaient incroyablement disparates. L'armée des États-Unis
  • 11:03 - 11:06
    avait une connaissance détaillée d'une seule petite section du pays.
  • 11:06 - 11:08
    Il y avait des données en ligne qui dataient d'une conférence
  • 11:08 - 11:11
    sur l'environnement de 2006, d'autres données géospatiales, rien n'était intégré.
  • 11:11 - 11:14
    L'objectif humain ici était d'identifier les camps à utiliser
  • 11:14 - 11:16
    selon l'urgence.
  • 11:16 - 11:19
    L'ordinateur devait intégrer une grande quantité
  • 11:19 - 11:21
    d'informations géospatiales, de données des médias sociaux
  • 11:21 - 11:25
    et des informations des organisations de secours
    pour répondre à cette question.
  • 11:25 - 11:27
    En implémentant un processus supérieur, ce qui autrement
  • 11:27 - 11:30
    était une tâche pour 40 personnes pendant 3 mois,
  • 11:30 - 11:33
    c'est devenu un travail simple pour 3 personnes en 40 heures,
  • 11:33 - 11:36
    tout ça à mettre au crédit de la symbiose homme-machine.
  • 11:36 - 11:38
    Nous voici 50 ans après la vision d'avenir de Licklider
  • 11:38 - 11:40
    et les données suggèrent que nous devrions être
  • 11:40 - 11:43
    très enthousiastes à l'idée de nous attaquer aux problèmes les plus difficiles de ce siècle,
  • 11:43 - 11:46
    l'homme et la machine coopérant ensemble.
  • 11:46 - 11:48
    Merci. (Applaudissements)
  • 11:48 - 11:51
    (Applaudissements)
Title:
Shyam Sankar : L'avènement de la coopération homme-machine
Speaker:
Shyam Sankar
Description:

La force de calcul brute ne peut pas résoudre à elle seule les problèmes du monde. Innovateur dans l'exploitation des données, Shyam Sankar explique pourquoi la résolution des grands problèmes (comme d'arrêter des terroristes ou d'identifier d'énormes tendances cachées) ne dépend pas de l'élaboration du bon algorithme, mais plutôt de la bonne relation symbiotique entre la créativité humaine et le calcul.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:12

French subtitles

Revisions