- Article de bases documentaires : RECHERCHE ET INNOVATION
|- 10 juil. 2015
|- Réf : IN217
décrit la conception et la réalisation d'un insecte artificiel à ailes résonantes à l'aide... [email protected] Les chercheurs qui travaillent à recréer artificiellement le vol... (actionneur, transmission, organes de contrôle…), la conception et la réalisation de ces systèmes nécessitent... difficulté à surmonter est d'intégrer au sein du corps de l'insecte artificiel un ou plusieurs actionneurs...
Les articles Recherche et Innovation présentent des technologies en cours de développement, émergentes, qui n'ont pas encore atteint leur pleine maturité pour un développement industriel mais sont prometteuses.
- Article de bases documentaires : RECHERCHE ET INNOVATION
|- 10 sept. 2021
|- Réf : RE268
Organes... ou des organes bio-imprimés. Ce domaine émergent est encore proche de preuves de concept avec pour but ultime... la réalisation de tissus et d’organes avec une visée initiale « réparatrice », même si d’autres niches... la fabrication d’organes ou de tissus vivants. Relativement aux techniques de fabrication additive classiques...
Les articles Recherche et Innovation présentent des technologies en cours de développement, émergentes, qui n'ont pas encore atteint leur pleine maturité pour un développement industriel mais sont prometteuses.
- Article de bases documentaires
|- 10 mars 2020
|- Réf : S7217
intelligence artificielle... depuis longtemps de nombreux chercheurs se réclamant de l’intelligence artificielle. Diverses approches ont été imaginées... et de stockage des nouveaux ordinateurs, l’intelligence artificielle connaît actuellement un regain d... le diagnostic sous l’angle de l’intelligence artificielle (IA), domaine à la frontière de disciplines...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 août 2011
- |
- Réf : 0109
Les procédures de contrôle des substances chimiques sur le lieu de travail ont subi une transformation importante avec la publication du décret n° 2009-1570 du 15 décembre 2009 qui a modifié en profondeur cette partie du Code du travail.
L'arrêté du même jour, outil opérationnel complétant le décret, constitue aujourd'hui le référentiel pour la prestation des organismes obligatoirement accrédités auxquels vous serez conduit à confier ces mesures. Sont concernés les agents chimiques listés aux articles R. 4412-149 et R. 4412-150 du Code du travail (cf. Déterminer les produits à mesurer dans l’air ambiant).
Le mesurage des autres substances ne relève pas de l'application de ce texte ; leur évaluation pourra faire l'objet d'un protocole moins formel dans le but d'orienter votre évaluation des risques. D'autres organismes pourront vous y aider.
Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique