- Article de bases documentaires
|- 10 avr. 2004
|- Réf : H5820
journal Jan 12 12:38:21 serveur proftpd [24279] : serveur.domaine.com (client.domaine-client.fr [10...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 juil. 2018
|- Réf : H6002
, exemple_rest, sous Yahoo Groupes. Son URI est la suivante : https://fr.groups.yahoo.com/neo/groups... dans le menu sur « discussions », on obtient la liste des messages avec l’URI https://fr.groups.yahoo.com/neo... /groups/exemple_rest/conversations/messages et le message n o 1 avec l’URI https://fr.groups.yahoo.com... de Wikipedia http://fr.wikipedia.org/wiki/Rasoir_d%27Occam En suivant le rasoir d’Ockham, le choix d...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires
|- 10 avr. 2022
|- Réf : H7240
de Yahoo!, qui utilise Bing, la technologie de Microsoft, pour son moteur de recherche, suite... à la signature d’un accord entre les deux sociétés fin juillet 2009. Bing a été intégré sur les portails de Yahoo... » à Yahoo! (appelée à l’époque Yahoo! Search Technology ) a donc globalement disparu à la fin de l’année... par trois outils de recherche en décembre 2021 : Google (91,4 %), Bing (3,14 %) et Yahoo! (1...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 29 oct. 2012
- |
- Réf : 1039
Les logiciels de veille requièrent des aspects fonctionnels et techniques complexes. On y trouve entre autres les problématiques de furtivité, de volumétrie, de cloaking, qui sont tout autant de mots barbares pour les personnes en charge de l’acquisition de logiciels plus standards.
Par ailleurs, chaque éditeur de logiciel de veille a son propre langage, son propre mode de facturation, des offres plus ou moins modulaires qui rendent leur comparaison difficile.
Ce benchmark des solutions de veille vous guidera dans la conduite d’un comparatif des solutions de veille, étape par étape.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 31 mars 2014
- |
- Réf : 1272
Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet, plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.
Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.
Toutes les clefs pour maîtriser la veille technologique