- Article de bases documentaires
|- 10 févr. 2019
|- Réf : BIO8205
séquençage à haut débit... Le séquençage à haut débit est l’une des révolutions biotechnologiques depuis 2010. En 2019... par la méthode de Sanger, les technologies de séquençage à haut débit, regroupées sous l’acronyme NGS (Next... de trouver des réponses. Rappel sur le séquençage à haut débit Le séquençage est un procédé...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 juil. 2014
|- Réf : E7079
-dire constituer un train de données à très haut débit (appelé multiplex ) à partir de plusieurs trains de données... par laquelle plusieurs trains de données sont agrégés pour former un seul train de[nbsp ]données à plus haut débit... . Ce qui fait de la fibre optique un milieu privilégié pour transmettre de l'information sur de très longues distances, c... de celle-ci ont été notables, mais n'ont qu'une responsabilité très partielle dans l'augmentation considérable...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 juil. 2014
|- Réf : E7081
à très haut débit (donc à encombrement spectral très supérieur à 10 MHz), même puissants... les symboles optiques, si l'on pouvait faire en sorte que le nombre de photons du signal reste très supérieur... dépasse un seuil caractéristique des équipements terminaux employés. Ce seuil dépend du débit, du format... , dans une fibre de transmission conventionnelle, et selon le modèle évoqué plus haut, les axes principaux...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 15 avr. 2014
- |
- Réf : 0548
Pour estimer les probabilités d’inflammation, deux approches coexistent :
- la quantification à l’aide de banques de données ;
- la quantification à l’aide de modèles mathématiques.
Dans le cadre des Études De Dangers, l’utilisation de banques de données constitue l’approche la plus répandue. Comme pour d’autres paramètres (exemple : fréquence de fuite), la banque de données retenue doit être justifiée. Hormis, la notoriété de la source retenue, il est important de s’assurer que les valeurs extraites de la banque de données sont bien représentatives du cas étudié. Les probabilités rapportées dans les banques de données sont en effet souvent associées à des critères ou conditions justifiant leur domaine de validité. Dans le cadre d’une Étude De Dangers, avant de recourir aux banques de données pour estimer des probabilités d’inflammation, il est nécessaire de se poser les questions suivantes :
- Quels sont les paramètres pris en compte dans les banques de données qui rapportent des probabilités d’inflammation ?
- Quels sont les points faibles de la quantification de la probabilité d’inflammation à l’aide de banques de données ?
- Quelles sont les banques de données connues de l’Administration (DREAL et/ou DGPR) ?
180 fiches actions pour auditer et améliorer vos réponses aux obligations relatives aux installations classées pour la protection de l'environnement
- Article de bases documentaires : FICHE PRATIQUE
- |
- 02 oct. 2016
- |
- Réf : 1582
Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.
Toutes les clefs pour maîtriser la veille technologique