Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Techniques de l'ingénieur TR / Blanc, André . Vol. TR 1TraçabilitéMention de date : Trimestrielle Paru le : 22/11/2010 |
Dépouillements
Ajouter le résultat dans votre panierMéthodes d'authentification / Thoniel, Pascal in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - 24 p.
Titre : Méthodes d'authentification Type de document : texte imprimé Auteurs : Thoniel, Pascal, Auteur Année de publication : 2010 Article en page(s) : 24 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Authentification Méthodes Internet Résumé : Que ce soit pour un accès à des réseaux locaux ou étendus, que ces réseaux soient filaires ou sans fil, que ces réseaux soient en architecture client-serveur ou répartie, l'authentification des équipements, des services et des hommes est nécessaire. Tout ce qui concerne l'accès privé, c'est-à-dire le contrôle de la délivrance de l'information et de la fourniture des ressources réservées à certaines entités, passe par l'authentification.
Or, les procédures d'authentification classiques par identifiant et mot de passe ne suffisent plus. Sur les réseaux locaux comme sur Internet, l'écoute de ligne est l'attaque numéro un. L'écoute de ligne permet de récupérer facilement et pratiquement sans risque de détection l'identifiant et le mot de passe que l'utilisateur envoie au serveur ou bien ses codes d'accès lors d'une connexion légitime. Rien de plus simple ensuite pour l'attaquant que de se connecter à son tour en rejouant les mêmes valeurs et ainsi, de se faire passer pour un utilisateur autorisé. Il s'agit là d'usurpation d'identité.
La deuxième catégorie d'attaque consiste à espionner, simuler, copier ou voler le moyen d'authentification de l'utilisateur. La troisième concerne la récupération des éléments d'authentification des utilisateurs (crédentiels) stockés du côté du serveur d'authentification. La quatrième est l'ingénierie sociale qui vise à tromper la vigilance de l'utilisateur en l'amenant astucieusement à révéler volontairement ses mots de passe, ses codes ou ses secrets, ou bien encore à les deviner. En effet, les utilisateurs choisissent souvent des mots de passe faibles (courts, simples, classiques) ou qui leur correspondent (prénom des enfants, dates de naissance, nom du chien de la maison, nom de l'artiste ou du sportif préféré...) afin de les retenir plus facilement. Enfin, la cinquième est l'attaque dite « à force brute » qui consiste par exemple à essayer systématiquement et automatiquement tous les mots de passe possibles ou toutes les clés de chiffrement jusqu'à trouver les bons. Comme les mots de passe utilisés sont souvent courts (moins de 8 caractères) et simples (lettres et chiffres) l'attaque à force brute est parfois très efficace.
L'enjeu est d'autant plus considérable que ces menaces qui pèsent sur les particuliers, les entreprises, les organisations, les administrations et leur système d'information sont bien réelles. Elles sont aussi lourdes de conséquences en cas de concrétisation, c'est-à-dire d'attaque réussie par intrusion. Une intrusion frauduleuse dans un système d'information par absence de contrôle des utilisateurs ou par usurpation de l'identité d'un utilisateur autorisé peut avoir des conséquences graves, à la hauteur des droits d'accès et d'action alloués à cet utilisateur.
L'authentification n'est donc pas une fonction de sécurité à négliger, bien au contraire. Elle occupe une place centrale dans la sécurité des réseaux d'aujourd'hui.
REFERENCE : H 5 535 DEWEY : 620 Date : Avril 2009 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/system [...] [article] Méthodes d'authentification [texte imprimé] / Thoniel, Pascal, Auteur . - 2010 . - 24 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - 24 p.
Mots-clés : Authentification Méthodes Internet Résumé : Que ce soit pour un accès à des réseaux locaux ou étendus, que ces réseaux soient filaires ou sans fil, que ces réseaux soient en architecture client-serveur ou répartie, l'authentification des équipements, des services et des hommes est nécessaire. Tout ce qui concerne l'accès privé, c'est-à-dire le contrôle de la délivrance de l'information et de la fourniture des ressources réservées à certaines entités, passe par l'authentification.
Or, les procédures d'authentification classiques par identifiant et mot de passe ne suffisent plus. Sur les réseaux locaux comme sur Internet, l'écoute de ligne est l'attaque numéro un. L'écoute de ligne permet de récupérer facilement et pratiquement sans risque de détection l'identifiant et le mot de passe que l'utilisateur envoie au serveur ou bien ses codes d'accès lors d'une connexion légitime. Rien de plus simple ensuite pour l'attaquant que de se connecter à son tour en rejouant les mêmes valeurs et ainsi, de se faire passer pour un utilisateur autorisé. Il s'agit là d'usurpation d'identité.
La deuxième catégorie d'attaque consiste à espionner, simuler, copier ou voler le moyen d'authentification de l'utilisateur. La troisième concerne la récupération des éléments d'authentification des utilisateurs (crédentiels) stockés du côté du serveur d'authentification. La quatrième est l'ingénierie sociale qui vise à tromper la vigilance de l'utilisateur en l'amenant astucieusement à révéler volontairement ses mots de passe, ses codes ou ses secrets, ou bien encore à les deviner. En effet, les utilisateurs choisissent souvent des mots de passe faibles (courts, simples, classiques) ou qui leur correspondent (prénom des enfants, dates de naissance, nom du chien de la maison, nom de l'artiste ou du sportif préféré...) afin de les retenir plus facilement. Enfin, la cinquième est l'attaque dite « à force brute » qui consiste par exemple à essayer systématiquement et automatiquement tous les mots de passe possibles ou toutes les clés de chiffrement jusqu'à trouver les bons. Comme les mots de passe utilisés sont souvent courts (moins de 8 caractères) et simples (lettres et chiffres) l'attaque à force brute est parfois très efficace.
L'enjeu est d'autant plus considérable que ces menaces qui pèsent sur les particuliers, les entreprises, les organisations, les administrations et leur système d'information sont bien réelles. Elles sont aussi lourdes de conséquences en cas de concrétisation, c'est-à-dire d'attaque réussie par intrusion. Une intrusion frauduleuse dans un système d'information par absence de contrôle des utilisateurs ou par usurpation de l'identité d'un utilisateur autorisé peut avoir des conséquences graves, à la hauteur des droits d'accès et d'action alloués à cet utilisateur.
L'authentification n'est donc pas une fonction de sécurité à négliger, bien au contraire. Elle occupe une place centrale dans la sécurité des réseaux d'aujourd'hui.
REFERENCE : H 5 535 DEWEY : 620 Date : Avril 2009 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/system [...] Lutte contre la contrefaçon / Loubry, Jean-Michel in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - 9 p.
Titre : Lutte contre la contrefaçon : authentification et traçabilité Type de document : texte imprimé Auteurs : Loubry, Jean-Michel, Auteur Année de publication : 2010 Article en page(s) : 9 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Lutte Contrefaçon Authentification Traçabilité Résumé : Cet article TR980 V2 est une mise à jour importante du document initial publié en 2006.
Deux points essentiels ont nécessité cette refonte :
la caducité de l'accord AC Z60-100 qui n'a pas été mis en œuvre ;
l'arrivée de la norme ISO 12931 sur les critères de performance des solutions de protection contre la contrefaçon [ISO/DIS 12931. - *] .
Des travaux ont également été réalisés dans le cadre du Comité national anticontrefaçon [CNAC - *] .
La contrefaçon des produits dans le domaine du droit de la propriété intellectuelle est un fléau qui s'étend à de nombreux secteurs de l'économie, mettant de plus en plus en péril la sécurité et la santé des consommateurs. Au-delà de ce qui est déjà mis en œuvre dans le cadre de la surveillance du marché mondial et du renforcement de l'arsenal répressif, une stratégie de prévention et de dissuasion reposant sur des moyens techniques de lutte contre la contrefaçon doit faciliter les contrôles aux frontières, devenir un outil d'appui judiciaire à la démonstration de la preuve, et doit permettre une démarche d'assainissement des relations contractuelles entre les titulaires de droits, les pouvoirs publics et les distributeurs-prestataires.
Pour lutter contre ce fléau, les entreprises utilisent de plus en plus des solutions d'authentification adaptées à leurs besoins. Cela vise à générer la confiance parmi les consommateurs, à renforcer la sécurité de la chaîne de distribution, et à aider les autorités publiques à concevoir et mettre en œuvre des politiques préventives, dissuasives et répressives.
La protection de la santé et de la sécurité du consommateur, du patient, voire du citoyen face à des produits de contrefaçon n'ayant généralement pas les caractéristiques attendues, est un impératif.
La contrefaçon est juridiquement une infraction à des droits de propriété. La copie de ce qui n'est pas protégé par des droits n'est donc pas, sauf cas particulier, une infraction. Savoir différencier le vrai du faux, indépendamment des droits de propriété, est aussi le rôle des technologies de protection. Le juridique et le technique sont complémentaires dans une stratégie de protection.
REFERENCE : TR 980v2 DEWEY : 620 Date : Novembre 2011 [article] Lutte contre la contrefaçon : authentification et traçabilité [texte imprimé] / Loubry, Jean-Michel, Auteur . - 2010 . - 9 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - 9 p.
Mots-clés : Lutte Contrefaçon Authentification Traçabilité Résumé : Cet article TR980 V2 est une mise à jour importante du document initial publié en 2006.
Deux points essentiels ont nécessité cette refonte :
la caducité de l'accord AC Z60-100 qui n'a pas été mis en œuvre ;
l'arrivée de la norme ISO 12931 sur les critères de performance des solutions de protection contre la contrefaçon [ISO/DIS 12931. - *] .
Des travaux ont également été réalisés dans le cadre du Comité national anticontrefaçon [CNAC - *] .
La contrefaçon des produits dans le domaine du droit de la propriété intellectuelle est un fléau qui s'étend à de nombreux secteurs de l'économie, mettant de plus en plus en péril la sécurité et la santé des consommateurs. Au-delà de ce qui est déjà mis en œuvre dans le cadre de la surveillance du marché mondial et du renforcement de l'arsenal répressif, une stratégie de prévention et de dissuasion reposant sur des moyens techniques de lutte contre la contrefaçon doit faciliter les contrôles aux frontières, devenir un outil d'appui judiciaire à la démonstration de la preuve, et doit permettre une démarche d'assainissement des relations contractuelles entre les titulaires de droits, les pouvoirs publics et les distributeurs-prestataires.
Pour lutter contre ce fléau, les entreprises utilisent de plus en plus des solutions d'authentification adaptées à leurs besoins. Cela vise à générer la confiance parmi les consommateurs, à renforcer la sécurité de la chaîne de distribution, et à aider les autorités publiques à concevoir et mettre en œuvre des politiques préventives, dissuasives et répressives.
La protection de la santé et de la sécurité du consommateur, du patient, voire du citoyen face à des produits de contrefaçon n'ayant généralement pas les caractéristiques attendues, est un impératif.
La contrefaçon est juridiquement une infraction à des droits de propriété. La copie de ce qui n'est pas protégé par des droits n'est donc pas, sauf cas particulier, une infraction. Savoir différencier le vrai du faux, indépendamment des droits de propriété, est aussi le rôle des technologies de protection. Le juridique et le technique sont complémentaires dans une stratégie de protection.
REFERENCE : TR 980v2 DEWEY : 620 Date : Novembre 2011 Traçabilité des denrées alimentaires / Daniel Lasaygues in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle)
Titre : Traçabilité des denrées alimentaires : concepts de gestion des informations Type de document : texte imprimé Auteurs : Daniel Lasaygues, Auteur Année de publication : 2010 Langues : Français (fre) Mots-clés : Agroalimentaire; Distribution; Traçabilité; Code-barres 2D Résumé : Cet article décrit les principales évolutions survenues dans le domaine de la traçabilité agroalimentaire depuis la mise en place du système détaillée en 2005 [F 1 164].
Il aborde les mutations de l’informatique, le passage des systèmes locaux à des solutions plus larges, plus complexes et surtout « délocalisées ». Désormais on ne parle plus seulement de logiciel de traçabilité, mais plutôt d’« écosystème » intégrant les divers outils d’acquisition de données, de consultation ou d’échange.
REFERENCE : F 1 162 Date : Septembre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/procedes-chimie-bio-agro-th [...] [article] Traçabilité des denrées alimentaires : concepts de gestion des informations [texte imprimé] / Daniel Lasaygues, Auteur . - 2010.
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle)
Mots-clés : Agroalimentaire; Distribution; Traçabilité; Code-barres 2D Résumé : Cet article décrit les principales évolutions survenues dans le domaine de la traçabilité agroalimentaire depuis la mise en place du système détaillée en 2005 [F 1 164].
Il aborde les mutations de l’informatique, le passage des systèmes locaux à des solutions plus larges, plus complexes et surtout « délocalisées ». Désormais on ne parle plus seulement de logiciel de traçabilité, mais plutôt d’« écosystème » intégrant les divers outils d’acquisition de données, de consultation ou d’échange.
REFERENCE : F 1 162 Date : Septembre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/procedes-chimie-bio-agro-th [...] La traçabilité des aliments à l'épreuve de la "commentosphère" in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle)
Titre : La traçabilité des aliments à l'épreuve de la "commentosphère" : opportunité ou menace? Type de document : texte imprimé Année de publication : 2010 Langues : Français (fre) Mots-clés : Traçabilité; Aliments; Commentosphère Résumé : La traçabilité des produits agroalimentaires a beaucoup évolué depuis son entrée dans le langage courant, tant dans les domaines d'application, sur les types d'informations, que sur la largeur du champ couvert. Hier, processus différenciant, aujourd'hui élément indispensable, incontournable et indiscutable.
Les consommateurs exigent désormais que tout produit manufacturé, industriel, et particulièrement s'il s'agit d'agroalimentaire, soit tracé.
À tel point que la traçabilité en tant que telle n'est plus « mise en avant », mais devient quasiment implicite.
En parallèle, les technologies de l'information et de la communication ont aussi largement évolué. Nous sommes désormais dans l'ère du haut débit, du connecté, voire de « l'hyper connexion », partout, tout le temps. On consomme de l'information en temps réel, disponible en permanence. Qu'elle soit d'ailleurs vraie ou fausse n'est pas toujours la première question, la disponibilité et la vitesse priment parfois sur la précision, voire la véracité.
Ces deux tendances se rejoignent : la traçabilité est la clé de voûte du système d'information et les nouvelles technologies permettent de mettre à la disposition des utilisateurs une somme d'informations sur le produit... mais est-ce la bonne information ? Quelles sont les attentes réelles des clients? Dans ce contexte, il faudra faire attention à ne pas confondre données, informations et communication.
REFERENCE : TR 910v2 Date : Novembre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/la-tra [...] [article] La traçabilité des aliments à l'épreuve de la "commentosphère" : opportunité ou menace? [texte imprimé] . - 2010.
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle)
Mots-clés : Traçabilité; Aliments; Commentosphère Résumé : La traçabilité des produits agroalimentaires a beaucoup évolué depuis son entrée dans le langage courant, tant dans les domaines d'application, sur les types d'informations, que sur la largeur du champ couvert. Hier, processus différenciant, aujourd'hui élément indispensable, incontournable et indiscutable.
Les consommateurs exigent désormais que tout produit manufacturé, industriel, et particulièrement s'il s'agit d'agroalimentaire, soit tracé.
À tel point que la traçabilité en tant que telle n'est plus « mise en avant », mais devient quasiment implicite.
En parallèle, les technologies de l'information et de la communication ont aussi largement évolué. Nous sommes désormais dans l'ère du haut débit, du connecté, voire de « l'hyper connexion », partout, tout le temps. On consomme de l'information en temps réel, disponible en permanence. Qu'elle soit d'ailleurs vraie ou fausse n'est pas toujours la première question, la disponibilité et la vitesse priment parfois sur la précision, voire la véracité.
Ces deux tendances se rejoignent : la traçabilité est la clé de voûte du système d'information et les nouvelles technologies permettent de mettre à la disposition des utilisateurs une somme d'informations sur le produit... mais est-ce la bonne information ? Quelles sont les attentes réelles des clients? Dans ce contexte, il faudra faire attention à ne pas confondre données, informations et communication.
REFERENCE : TR 910v2 Date : Novembre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/la-tra [...] Traçabilité et authentification des produits textiles dans la filière THD / Denis Deguillemont in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - 14 p.
Titre : Traçabilité et authentification des produits textiles dans la filière THD Type de document : texte imprimé Auteurs : Denis Deguillemont, Auteur Année de publication : 2010 Article en page(s) : 14 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Traçabilité; Authentification; Textiles Résumé : La traçabilité et l'authentification des produits ainsi que la protection des marques doivent être adaptées aux particularités à la filière Textile Habillement qui a beaucoup évolué depuis une dizaine d'années. La profession textile est aujourd'hui demandeuse de solutions assurant la traçabilité et l'authentification des produits au regard de l'évolution de ses métiers dans le contexte de la mondialisation des échanges et de la disparition des quotas. REFERENCE : TR 970v2 Date : Novembre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/materiaux-th11/textiles-tra [...] [article] Traçabilité et authentification des produits textiles dans la filière THD [texte imprimé] / Denis Deguillemont, Auteur . - 2010 . - 14 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - 14 p.
Mots-clés : Traçabilité; Authentification; Textiles Résumé : La traçabilité et l'authentification des produits ainsi que la protection des marques doivent être adaptées aux particularités à la filière Textile Habillement qui a beaucoup évolué depuis une dizaine d'années. La profession textile est aujourd'hui demandeuse de solutions assurant la traçabilité et l'authentification des produits au regard de l'évolution de ses métiers dans le contexte de la mondialisation des échanges et de la disparition des quotas. REFERENCE : TR 970v2 Date : Novembre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/materiaux-th11/textiles-tra [...] Dématérialisation et traçabilité: quelles pratiques / Pascal Agosti in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - 8 p.
Titre : Dématérialisation et traçabilité: quelles pratiques Type de document : texte imprimé Auteurs : Pascal Agosti, Auteur Année de publication : 2010 Article en page(s) : 8 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Dématérialisation; Traçabilité REFERENCE : TR851 Date : Mai 2012 [article] Dématérialisation et traçabilité: quelles pratiques [texte imprimé] / Pascal Agosti, Auteur . - 2010 . - 8 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - 8 p.
Mots-clés : Dématérialisation; Traçabilité REFERENCE : TR851 Date : Mai 2012
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - pp.1-15
Titre : Biopuces : applications et devenir Type de document : texte imprimé Auteurs : Véronique Anton Leberre, Auteur Année de publication : 2010 Article en page(s) : pp.1-15 Note générale : Bioprocédés Langues : Français (fre) Mots-clés : Diagnostic médical; Contrôle agroalimentaire; Génotypage; Epigénétique; Microfluidique Résumé : Une biopuce est un outil d’analyse multiplexé, d’interaction entre une sonde fixée sur un support et une cible en solution. Différents types de biopuces ont été développés depuis les années 1990 : puces à ADN, à protéines, à peptides, à sucres, à cellules, pour des applications variées. Aujourd’hui les évolutions des laboratoires sur puces poussent au plus loin la miniaturisation en intégrant toutes les étapes d’une analyse, depuis la préparation des échantillons jusqu’à l’analyse des résultats. Note de contenu : Bibliogr. REFERENCE : BIO7150 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/procedes-chimie-bio-agro-th [...] [article] Biopuces : applications et devenir [texte imprimé] / Véronique Anton Leberre, Auteur . - 2010 . - pp.1-15.
Bioprocédés
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - pp.1-15
Mots-clés : Diagnostic médical; Contrôle agroalimentaire; Génotypage; Epigénétique; Microfluidique Résumé : Une biopuce est un outil d’analyse multiplexé, d’interaction entre une sonde fixée sur un support et une cible en solution. Différents types de biopuces ont été développés depuis les années 1990 : puces à ADN, à protéines, à peptides, à sucres, à cellules, pour des applications variées. Aujourd’hui les évolutions des laboratoires sur puces poussent au plus loin la miniaturisation en intégrant toutes les étapes d’une analyse, depuis la préparation des échantillons jusqu’à l’analyse des résultats. Note de contenu : Bibliogr. REFERENCE : BIO7150 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/procedes-chimie-bio-agro-th [...] Biotechnologies dans la métallurgie extractive / Dominique Morin in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - pp.1-16
Titre : Biotechnologies dans la métallurgie extractive : microbiologie et extraction des métaux Type de document : texte imprimé Auteurs : Dominique Morin, Auteur Année de publication : 2010 Article en page(s) : pp.1-16 Note générale : Bioprocédés Langues : Français (fre) Mots-clés : métallurgie extractive; biohydrométallurgie Résumé : L’utilisation de micro-organismes pour extraire des métaux à partir de ressources minérales est devenue une discipline à part entière de la métallurgie extractive avec une variété d’applications en termes de technologies et de métaux concernés. Les processus biochimiques mis en jeu sont connus avec de plus en plus de finesse et les procédés se révèlent fiables tout en mettant à disposition des opérateurs des moyens qui augmentent significativement l’efficacité de l’exploitation des ressources. Si nous devons encore parler de niches technologiques, celles-ci représentent un enjeu économique en croissance régulière. Note de contenu : Bibliogr. REFERENCE : M2238 v2 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/procedes-chimie-bio-agro-th [...] [article] Biotechnologies dans la métallurgie extractive : microbiologie et extraction des métaux [texte imprimé] / Dominique Morin, Auteur . - 2010 . - pp.1-16.
Bioprocédés
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - pp.1-16
Mots-clés : métallurgie extractive; biohydrométallurgie Résumé : L’utilisation de micro-organismes pour extraire des métaux à partir de ressources minérales est devenue une discipline à part entière de la métallurgie extractive avec une variété d’applications en termes de technologies et de métaux concernés. Les processus biochimiques mis en jeu sont connus avec de plus en plus de finesse et les procédés se révèlent fiables tout en mettant à disposition des opérateurs des moyens qui augmentent significativement l’efficacité de l’exploitation des ressources. Si nous devons encore parler de niches technologiques, celles-ci représentent un enjeu économique en croissance régulière. Note de contenu : Bibliogr. REFERENCE : M2238 v2 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/procedes-chimie-bio-agro-th [...] L'utilisation des standards ISA-88 et ISA-95 pour la traçabilité en production / Jean VIEILLE in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - pp. 1-23
Titre : L'utilisation des standards ISA-88 et ISA-95 pour la traçabilité en production Type de document : texte imprimé Auteurs : Jean VIEILLE, Auteur Année de publication : 2010 Article en page(s) : pp. 1-23 Note générale : Traçabilité Langues : Français (fre) Mots-clés : Etat de l’art; Mise en œuvre; Traçabilité; Ressource; Processus; Information; linguistique et modélisation Résumé : Les standards ISA-88 et ISA-95 sont bien connus pour la conception et l’interopérabilité des applications informatiques industrielles. Ils offrent une base pratique pour concevoir l’infocentre et les processus de gestion d’un système de traçabilité. Cet article s’appuie sur une ontologie supérieure pour discuter l’utilisation en traçabilité des différents modèles de ces standards qui se recouvrent assez largement avec des écarts et des complémentarités. Note de contenu : Bibliogr. REFERENCE : TR100 Date : Novembre 2013 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/les-pr [...] [article] L'utilisation des standards ISA-88 et ISA-95 pour la traçabilité en production [texte imprimé] / Jean VIEILLE, Auteur . - 2010 . - pp. 1-23.
Traçabilité
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - pp. 1-23
Mots-clés : Etat de l’art; Mise en œuvre; Traçabilité; Ressource; Processus; Information; linguistique et modélisation Résumé : Les standards ISA-88 et ISA-95 sont bien connus pour la conception et l’interopérabilité des applications informatiques industrielles. Ils offrent une base pratique pour concevoir l’infocentre et les processus de gestion d’un système de traçabilité. Cet article s’appuie sur une ontologie supérieure pour discuter l’utilisation en traçabilité des différents modèles de ces standards qui se recouvrent assez largement avec des écarts et des complémentarités. Note de contenu : Bibliogr. REFERENCE : TR100 Date : Novembre 2013 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/les-pr [...] Traçabilité et logistique: les interactions / Jean VIEILLE in Techniques de l'ingénieur TR, Vol. TR 1 (Trimestrielle)
[article]
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - pp. 1-15
Titre : Traçabilité et logistique: les interactions Type de document : texte imprimé Auteurs : Jean VIEILLE, Auteur Année de publication : 2010 Article en page(s) : pp. 1-15 Note générale : Traçabilité Langues : Français (fre) Mots-clés : Etat de l’art; Mise en œuvre; Traçabilité; Ressource; Processus ; Information; linguistique et modélisation Résumé : Les standards ISA-88 et ISA-95 sont bien connus pour la conception et l’interopérabilité des applications informatiques industrielles. Ils offrent une base pratique pour concevoir l’infocentre et les processus de gestion d’un système de traçabilité. Cet article s’appuie sur une ontologie supérieure pour discuter l’utilisation en traçabilité des différents modèles de ces standards qui se recouvrent assez largement avec des écarts et des complémentarités. Note de contenu : Bibliogr. REFERENCE : TR300v2 Date : Novembre 2013 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/les-pr [...] [article] Traçabilité et logistique: les interactions [texte imprimé] / Jean VIEILLE, Auteur . - 2010 . - pp. 1-15.
Traçabilité
Langues : Français (fre)
in Techniques de l'ingénieur TR > Vol. TR 1 (Trimestrielle) . - pp. 1-15
Mots-clés : Etat de l’art; Mise en œuvre; Traçabilité; Ressource; Processus ; Information; linguistique et modélisation Résumé : Les standards ISA-88 et ISA-95 sont bien connus pour la conception et l’interopérabilité des applications informatiques industrielles. Ils offrent une base pratique pour concevoir l’infocentre et les processus de gestion d’un système de traçabilité. Cet article s’appuie sur une ontologie supérieure pour discuter l’utilisation en traçabilité des différents modèles de ces standards qui se recouvrent assez largement avec des écarts et des complémentarités. Note de contenu : Bibliogr. REFERENCE : TR300v2 Date : Novembre 2013 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/les-pr [...]
Exemplaires
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
aucun exemplaire |