- Article de bases documentaires
|- 10 janv. 2009
|- Réf : G1795
« masquants et/ou neutralisants d'odeurs ». L’action de ces produits fait pourtant l’objet de polémiques... consistant à utiliser des produits dits « masquants et/ou neutralisants d'odeurs » pour éliminer des odeurs... considéré comme ouvert, puisque la pulvérisation de masquants et de neutralisants s'applique le plus souvent... la pulvérisation de produits masquants neutralisants, même si le volume, ou l'espace, dans lequel la technique...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 sept. 2011
|- Réf : J2191
: une solution à 3 % de 80 % du produit neutralisé donne un film dur, mais qui est néanmoins facilement éliminé... au lavage. L'élasticité du film peut être augmentée en neutralisant complètement la résine. Même... quand Ultrahold 8 est neutralisé à 100 %, il absorbe peu d'eau (11 %), de sorte qu'il puisse être utilisé... comme agents neutralisants Forme disponible : fine poudre blanche Conditions de stockage : le produit...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 juil. 2018
|- Réf : J3950
Neutralisation... leur interdiction. Cet article présente des méthodes de neutralisation chimique catalytiques récentes... ) et doivent être retraités à un coût parfois plus élevé que la neutralisation du toxique. La France, quant à elle, possède... un traitement de neutralisation dépendant du type de toxique. Il est donc essentiel de disposer de méthodes...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 09 sept. 2012
- |
- Réf : 0874
Lorsque l’Institut pour la sûreté de fonctionnement est devenu l’Institut pour la maîtrise des risques (IMDR), il y a eu discussion pour savoir si l’on pouvait vraiment « maîtriser les risques », compte tenu de leur caractère souvent imprévisible.
Approche simple et pratique : on ne peut évidemment pas contrôler le futur de systèmes technico-humains, compte tenu du libre arbitre, de l’effet papillon et autres notions de ce type. Au mieux, on maîtrise un risque (négatif) comme on maîtrise un cheval ou un félin :
- nous avons la connaissance et les moyens nécessaires pour nous rendre compte à temps de tout comportement « anormal » : observation et symptôme sont les maîtres mots ;
- l’environnement dans lequel évolue le système dompteur-cavalier/animal est soit partiellement contrôlable, soit contraint (une cage, un manège, un respect de l’autorité, etc.).
En projet, l’emploi de « maîtrise » est adapté : in fine, les acteurs s’intéresseront davantage aux bénéfices attendus de la prise de risque qu’à la couverture nécessaire des dangers potentiels.
Cette fiche pratique sur le processus de management du risque le plus important pour un chef de projet rappelle les éléments essentiels à mettre en place ainsi que les exigences minimales vis-à-vis des acteurs du risque. Elle considère les risques menaces autant que les risques opportunités : pas de projet sans prise de risque.
Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1856
Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.
Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.
Les objectifs sont les suivants :
- comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
- identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
- appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
- explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.
Toutes les clefs pour maîtriser la veille technologique