#

Sig

Sig dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Sig dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 nov. 2009
  • |
  • Réf : H7415

Systèmes d'Information Géographique : outil d'aide à la gestion territoriale

, une information géographique. Les Systèmes d’Information Géographique (SIG) permettent d'acquérir, de gérer... . Les domaines d'application des SIG sont vastes, et couvrent l'aménagement du territoire jusqu’au géomarketing... . De ces analyses découlent des modèles ou des simulations qui font des SIG et de leurs composantes (matériel... des Systèmes d'lnformation Géographique est de permettre la gestion de ce type d'information. Les SIG...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 nov. 2010
  • |
  • Réf : H7416

Systèmes d'information géographique : mise en œuvre

'information géographique (SIG) permettent la représentation de l'environnement spatialà partir de formes géométriques... de base (polygones, vecteurs, maillages...). Les SIG exploitent donc des outils logiciels, des données... 'aider les concepteurs à réaliser un SIG. Les différentes solutions logicielles sont ainsi présentées... , les méthodes pour traiter les données sont également détaillées. Enfin, des exemples d'exploitation de SIG...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 nov. 2006
  • |
  • Réf : TE7553

Extensions de sécurité DNS (DNSSEC)

les signatures numériques (anciennement appelé SIG  EASTLAKE (D.) - Domain Name System Security Extensions...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 14 nov. 2012
  • |
  • Réf : 1082

Les outils de visualisation (carto, mapping, etc.)

Les outils de visualisation ont acquis depuis trois ans une grande popularité auprès des geeks et des journalistes et, plus récemment, auprès des entreprises, innovantes tout d’abord, qui ont vu dans ces outils de nouvelles opportunités de développement économique, pour se diffuser ensuite peu à peu dans les autres secteurs.

Google, pour ne citer que cette entreprise, participe à cet engouement et offre une palette d’outils très intuitifs laissant à penser que le caractère intuitif suffit, ce qui est une erreur. Cette apparente simplicité cache une incroyable complexité des process. La multiplicité des outils et les choix technologiques brouillent encore plus les cartes.

L’envie est légitime de réaliser de beaux graphiques, supports de communications percutants ou de tableaux de bord sur des supports mobiles, dans des délais toujours plus courts et auprès de destinataires toujours plus nombreux, exigeants et divers. Mais ces exigences de performances, de simplicité et d’universalité placent le producteur de données dans une position toujours plus délicate et le confronte à des choix de plus en plus difficiles. C’est pourquoi, il est important de :

  • définir quelle cartographie il faudra choisir selon son usage ;
  • savoir quelles données doivent être cartographiées ;
  • connaître leurs destinataires ;
  • contrôler leur qualité.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 mars 2014
  • |
  • Réf : 1160

KeyWatch

KeyWatch est développé par la société iScope et commercialisé depuis 2003. La dernière version du logiciel est la version 5, intégrant une ergonomie moderne et des mécanismes agiles d’exploitation de l’information.

La plate-forme de veille KeyWatch assure l’accès à des sources d’information plus ou moins visibles et structurées de manière autonome et organisée. Elle permet l’organisation de la collecte des données et la production de flux d’information cohérents pour des veilles diversifiées et des usages variés. La production de valeur s’appuie sur une qualification des sources organisées selon les axes de veille qui correspondent aux besoins de l’utilisateur.

Le cycle de la veille assuré par KeyWatch se compose de quatre phases principales après une étape préalable importante de définition des besoins, de qualification des sources et de définition des requêtes :

  • la collecte et la surveillance ;
  • l’identification de l’information pertinente pour les axes de veille et sa catégorisation ;
  • l’exploitation et l’analyse des données ;
  • la diffusion au travers de portails thématiques ou dans divers formats.

KeyWatch privilégie les veilles concurrentielles et technologiques, l’identification des nouveautés. Une cinquantaine d’entreprises et plusieurs centaines d’utilisateurs l’utilisent au quotidien : Air Liquide, L’Oréal, Renault, Rhodia, Safran, CEA, ministère des Affaires étrangères et européennes, Coface, CNP Assurances, Crédit Mutuel, laboratoires Chiesi, laboratoires Brothier, Midi-Pyrénées Expansion, EMLyon, Le Centre Georges Pompidou…

Pour l’acquisition de cet outil de veille sur mesure, il faut compter de 10 k€ à 50 k€.

Il existe un club utilisateurs qui se réunit deux à trois fois par an.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 03 oct. 2016
  • |
  • Réf : 1582

Santé et IdO : des contraintes fonctionnelles aux mises en œuvre pratiques

Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.

Toutes les clefs pour maitriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !