#

Yahoo fr

Yahoo fr dans l'actualité

Toute l'actualité


Yahoo fr dans les conférences en ligne


Yahoo fr dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 avr. 2004
  • |
  • Réf : H5820

Techniques de supervision de la sécurité des réseaux IP

journal Jan 12 12:38:21 serveur proftpd [24279] : serveur.domaine.com (client.domaine-client.fr [10...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 juil. 2018
  • |
  • Réf : H6002

Architectures orientées services SOA

, exemple_rest, sous Yahoo Groupes. Son URI est la suivante : https://fr.groups.yahoo.com/neo/groups... dans le menu sur « discussions », on obtient la liste des messages avec l’URI https://fr.groups.yahoo.com/neo... /groups/exemple_rest/conversations/messages et le message n o  1 avec l’URI https://fr.groups.yahoo.com... de Wikipedia http://fr.wikipedia.org/wiki/Rasoir_d%27Occam En suivant le rasoir d’Ockham, le choix d...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires
  • |
  • 10 mars 2017
  • |
  • Réf : H7240

Moteurs de recherche web

de Yahoo !, qui utilise Bing, la technologie de Microsoft, pour son moteur de recherche, suite... à la signature d'un accord entre les deux sociétés fin juillet 2009. Bing a été intégré sur les portails de Yahoo...  » à Yahoo ! (appelée à l'époque Yahoo ! Search Technology ) a donc globalement disparu à la fin de l'année... 2011. À l'été 2016, Verizon annonçait le rachat de la société Yahoo ! mais, fin 2016, cette transaction...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 29 oct. 2012
  • |
  • Réf : 1039

Réaliser un benchmark des solutions de veille

Les logiciels de veille requièrent des aspects fonctionnels et techniques complexes. On y trouve entre autres les problématiques de furtivité, de volumétrie, de cloaking, qui sont tout autant de mots barbares pour les personnes en charge de l’acquisition de logiciels plus standards.

Par ailleurs, chaque éditeur de logiciel de veille a son propre langage, son propre mode de facturation, des offres plus ou moins modulaires qui rendent leur comparaison difficile.

Ce benchmark des solutions de veille vous guidera dans la conduite d’un comparatif des solutions de veille, étape par étape.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 11 juin 2014
  • |
  • Réf : 1075

Connaître le fonctionnement des moteurs de recherche web

Le choix des mots clés est une étape essentielle de la recherche sur Internet. C’est en effet de ce choix que dépendra la pertinence des résultats.

Mais pour les choisir efficacement, il importe de connaître avant tout le fonctionnement des moteurs de recherche, notamment :

  • ce qu’ils interrogent réellement ;
  • ce qu’ils ignorent ;
  • les critères qu’ils utilisent pour classer les résultats.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 mars 2014
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet, plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maitriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !