#

Identites numeriques

Identites numeriques dans l'actualité

Toute l'actualité


Identites numeriques dans les conférences en ligne


Identites numeriques dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 oct. 1998
  • |
  • Réf : AF485

Méthodes numériques en algèbre linéaire

Autant l’algèbre linéaire s’occupe de vecteurs très généraux, autant l’analyse numérique... linéaire considère essentiellement des vecteurs ayant un nombre fini de composantes numériques, c’est-à... ,..., x n ) ainsi qu’avec la matrice unicolonne : La matrice-identité de ce dernier espace sera noté I n . Étant donnée... ’application réelle, on doit considérer toutes les données numériques comme pouvant être entachées d...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 nov. 2000
  • |
  • Réf : E3160

Filtres numériques

Un filtre numérique peut, tout comme un filtre analogique, être composé d... possible de le réaliser sous forme d’un programme ou microprogramme implanté sur un calculateur numérique... ’usage général...). L’analyse d’un filtre numérique consiste à déterminer la réponse à une excitation donnée... avec la période T , x n est simplement une suite numérique où l’indice n correspond à la normalisation...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 août 2013
  • |
  • Réf : TE6142

Radio numérique

numérique. Sont ainsi décrites les fonctions techniques qui ont permis le développement des systèmes... de radio numérique : le codage de source avec d'abord le codec audio MUSICAM, puis ensuite le très... à l'entrelacement. A l'heure où le numérique supplante l'analogique dans toutes les techniques de transfert... . Ayant fait le pari que l'analogique ne peut perdurer devant la poussée inéluctable du numérique, les auteurs...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 18 oct. 2019
  • |
  • Réf : 0852

Conclure un contrat de sous-traitance

Vous souhaitez sous-traiter l’exécution de prestations ou de travaux pour lesquels vous ne disposez pas soit des équipements et des compétences nécessaires, soit du temps nécessaire. Vous vous interrogez sur la rédaction de ce contrat.

La rédaction du contrat de sous-traitance ne fait pas l’objet de dispositions législatives particulières. La liberté des parties pour rédiger le contrat est donc entière, sous réserve de respecter les conditions de validité énoncées par le Code civil.

La structure et certaines clauses du contrat de sous-traitance méritent cependant une attention particulière.

Un outil incontournable pour comprendre, agir et choisir- Nouveauté !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 mars 2014
  • |
  • Réf : 1262

Mettre en place une veille e-réputation gratuite

Comment surveiller son e-réputation, c’est-à-dire ce qui se dit de vous, de votre marque ou de vos produits, sur les réseaux sociaux et les forums ? Comment mettre en place une veille efficace et gratuite ?

Cette fiche présente plusieurs outils gratuits et simples à installer. Il vous sera ainsi possible de :

  • détecter en temps réel des messages négatifs ou à caractère diffamatoire ;
  • prendre en compte la diversité des espaces de publications (réseaux sociaux, blogs, forums, vidéos, etc.) ;
  • savoir qui s’exprime sur vous, qui sont les personnalités influentes dans les prises de paroles et positions sur le web ;
  • surveiller votre e-réputation, mais aussi celle de vos concurrents ou prospects ;
  • être autonome dans le paramétrage des outils sans dépendre d’un prestataire.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 mars 2014
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet, plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !