- Article de bases documentaires
|- 10 avr. 2021
|- Réf : AG1566
.), CHEVAILLIER (P.) et al - Apports des systèmes tutoriaux intelligents et de la réalité virtuelle... ’utiliser les technologies de Réalité Virtuelle avec un représentation 3D du système étudié. Une application de réalité... système complexe... ’études par un ou plusieurs humains. Un système complexe est souvent défini par deux caractéristiques principales, d’une part...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 févr. 2016
|- Réf : TE5908
'interopérabilité pose aussi problème lorsqu'un environnement virtuel doit être porté sur un autre système (nouveau... réalité virtuelle... environnements virtuels 3D... Les environnements virtuels 3D sont utilisés dans de nombreux domaines, avec des usages multiples...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires
|- 10 juin 2019
|- Réf : TE5950
Une fois immergé dans un espace virtuel, l’être humain voit ses comportements se modifier... . Les adaptations sensorimotrices et cognitives nécessaires pour faire face au nouvel environnement virtuel... des fondamentaux des sens humains, d’évoquer les effets potentiels de la réalité virtuelle sur ces différentes... , l’évolution des compétences et des capacités des systèmes fait de notre société un milieu propice...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 08 août 2011
- |
- Réf : 0291
En tant que dirigeant ou responsable de secteur, vous souhaitez initier une démarche pour dynamiser l’innovation dans votre périmètre de responsabilité.
Pour concevoir et orchestrer ce système complexe qu’est l’innovation, il vous faudra :
- Avoir une vision transversale sur la culture, les processus d’innovation, les compétences, la valeur client, et l’organisation de votre entreprise.
- Identifier les composants majeurs du système à impliquer en interne (les directions R&D, marketing, juridique, financière…) et en externe.
- Mettre en œuvre des démarches permettant de détecter les idées et de les transformer en innovation ; ouverte, rupture, continue, par les besoins basiques, par les communautés, par les usages.
- Un portefeuille de connexions internes/externes ; des actions pilotes, des projets en incubation, des expériences…
- Une ingénierie système et un chef d’orchestre, la direction de l’innovation, garante de la cohérence d’ensemble du système sur le plan stratégique, sur le plan financier et organisationnel, voire aussi sur le plan opérationnel (phase exploratoire et incubateurs).
Cette fiche vous aidera à mettre en œuvre une démarche d’ensemble pour sélectionner et comprendre le modèle de fonctionnement, les méthodes et outils qui conviennent à votre entreprise. Vous devrez vous reporter aux fiches connexes pour implémenter les six démarches spécifiques de détection et de mise en application des idées.
Méthodes, outils, pilotage et cas d'étude
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique