background preloader

Recherche d’information en ligne : méthodes, outils et techniques

Recherche d’information en ligne : méthodes, outils et techniques

Plus de 80 outils spécialisés pour différentes recherches sur le web Aller au contenu principal Menu secondaire Formulaire de recherche Ressources Mobile menu Unité Régionale de Formation à l'Information Scientifique et Technique de l'URFIST de Bretagne et des Pays de la Loire Menu principal Vous êtes ici Accueil » Étiquettes » Plus de 80 outils spécialisés pour différentes recherches sur le web Revenir aux ressources Plus de 80 outils spécialisés pour différentes recherches sur le web Panorama d'outils Recherche de blogs Recherche d'actualités Recherche dans Twitter et le micro-blogging Moteurs de recherche en temps réel Recherche dans les réseaux sociaux Moteurs participatifs Recherche de livres Recherche d'images Recherche de vidéos Recherche de sons Recherche de fichiers Recherche de diapositives Recherche d'archives du web Recherche de données Recherche de personnes Moteurs personnalisables Inter-Ligere_outils-recherche-gratuits-enligne_V1.pdf (Objet application/pdf) (link is external) Footer menu

15 outils de curation incontournables – Les outils de la veille Que ce soit dans le cadre d’une veille ou pour organiser le flux incessant d’informations qui nous submerge tous, les outils de curation sont devenus des services indispensables. La curation est plus qu’une mode passagère, elle s’inscrit dans un mouvement de fond sur le web pour répondre à l’infobesité et au surf permanent. La curation est aussi un bon moyen pour promouvoir une marque , sa réputation en ligne ou encore pour générer du traffic vers son site en ligne. Ma liste personnelle des 15 outils incontournables pour votre curation de contenus. Scoop.it Incontestablement mon préféré dans cette liste d’outils de curation. Paper.li C’est le concurrent direct de Scoop.it. Pinterest Les épingles de Pinterest ont révolutionné la curation en ligne et donné naissance à une ribambelle de services et de sites qui se sont inspirés de son ergonomie et de sa simplicité d’utilisation. Pearltrees Encore une succès story dans l’univers des outils de curation.

Présentation générale de la navigation par liens hypertexte La fonctionnalité de navigation de Crystal Reports vous permet d'atteindre d'autres objets du même rapport ou des objets d'un autre rapport, avec un contexte de données spécifié. Ce type de navigation n'est disponible que dans les visualiseurs DHTML (visualiseurs côté serveur client zéro). Il offre la possibilité de relier directement un objet à un autre ; le contexte de données requis est transféré automatiquement, de sorte que le lien mène à un objet et à des données pertinents. Les parties de rapport utilisent cette fonctionnalité de navigation lors de la mise en relation entre des objets partie de rapport. Configuration de la navigation Dans la zone Visualiseur DHTML uniquement de l'onglet Lien hypertexte, vous pouvez sélectionner l'une des deux options suivantes : Lorsque vous sélectionnez l'option Exploration des parties du rapport, la zone "Informations sur le lien hypertexte" contient les options suivantes : Dans cette section :

Cours complet PHP et MySQL Objectifs de ce cours concernant PHP et MySQL Bienvenue pour ce nouveau cours traitant du langage de programmation PHP et du système de gestion de bases de données MySQL Dans ce cours, nous allons étudier de façon pratique les différentes fonctionnalités du PHP et de MySQL et voir comment on peut les utiliser ensemble pour exploiter tout leur potentiel. Ce cours se veut progressif : nous allons commencer avec des notions basiques de PHP afin de bien comprendre son fonctionnement, ses spécificités et quand utiliser ce langage et nous irons progressivement vers une utilisation avancée du PHP et étudierons également le MySQL. Cette progressivité fait que ce cours est ouvert à tous : que vous ayez déjà des bases ou non en PHP et en MySQL, tout le monde pourra en retirer quelque chose. Cependant, pour suivre ce cours dans de bonnes conditions, il est essentiel que vous possédiez des bases en HTML et en CSS. Pédagogie et méthodologie Ce cours est un cours complet et orienté vers la pratique.

CDP: la DMP du futur? (2/2) Cet article fait suite à une première publication, dans laquelle une vision à long terme de la convergence DMP/CRM vers un modèle «Customer Data Platform (CDP)» est développé. Ci-après, l’évolution de la DMP dans un avenir plus proche est évoquée. Marketing Cloud VS Marketing OS Deux visions s’affrontent aujourd’hui dans l’architecture du stack MarTech. La première correspond aux offres «marketing cloud» du marché, fournies par quelques acteurs proposant une suite d’outils intégrés (TMS, webanalytics, DMP, Personnalisation…). Cependant, pour des questions d’agilité, de coûts et de dépendance, il est peu probable que ce modèle soit prédominant. D’un modèle de règles vers l’intelligence artificielle, pour personnaliser et optimiser «at scale» Aujourd’hui, le mode principal d’utilisation d’une DMP consiste à créer manuellement des segments d’audiences à partir de règles (ex: «Est un homme» ET «A visité telle page produit dans le dernier mois»), puis les transmettre aux outils d’activation.

Accueil - Apprendre à coder La veille et les flux RSS : êtes-vous à la page ? Blog YouSeeMii Google Reader, le lecteur de flux RSS de Google fermera définitivement le 1er juillet 2013, en fait il est mort depuis quelques semaines maintenant. Outil Google, celui-ci était plébiscité par les internautes. A l’annonce de sa disparition, on a vu pléthore d’articles recensant les lecteurs de flux représentant une alternative… De fait, cet afflux d’articles démontre que les lecteurs de flux RSS – et surtout les flux RSS sont toujours une source d’information pour une bonne partie des utilisateurs. Un flux RSS, qu’est-ce que c’est ? Ou parle toujours de flux RSS mais qui saurait exactement dire ce que ces initiales signifient et comment ce flux fonctionne… Je vous fais un petit condensé en mode mémo qu’il est toujours bon de se remémorer (pour éviter de faire choux blanc devant tout le monde)… L’acronyme RSS signifie : Really Simple Syndication sorti en 2002. Je crois que vous commencez à savoir de quoi il s’agit. Notez qu’un autre format existe : ATOM. <? >Les solutions auto-hébergées

25 astuces pour la recherche sur Google Google est le moteur de recherche le plus utilisé dans le monde. Et de loin ! Selon StatCounter, il représenterait pas moins de 90% de l’ensemble des requêtes, devant Bing et Yahoo. Affiner la recherche Google De nombreuses astuces permettent d’optimiser la recherche sur Google. Les symboles pris en compte par Google Le moteur de recherche permet d’utiliser de nombreux opérateurs pour affiner une recherche. Les guillemets permettent de rechercher l’ensemble d’une expression.Ajouter une tiret devant un mot permet de l’exclure de la recherche.Ajouter un tilde (~) devant un mot permet d’inclure les synonymes de celui-ci.Utiliser une étoile (*) à la place des mots inconnus permet de les trouver : très utile lorsqu’on est à la recherche d’une expression oubliée. Ce que Google ne prend pas en compte Si Google prend en compte un certain nombre d’opérateurs, il ne regarde absolument pas : Rechercher sur un seul site Obtenir des résultats de recherche dépersonnalisés

Twitter : 5 astuces de recherche à connaitre Vous êtes de plus en plus nombreux à utiliser Twitter pour réaliser votre veille. Mais vous également (trop) nombreux à être dépassé par le volume d’informations qui transite sur le réseau social. Voici 5 astuces de recherche qui devrait améliorer votre quotidien Je mets ma main à couper que moins de 10 % d’entre vous connaissent les 5 fonctions suivantes. 1. min_retweets pour rechercher les tweets les plus populaires Pour certains hashtags, la veille peut rapidement devenir un enfer. Mais rassurez-vous ! 2. verified pour filtrer les tweets émis par des comptes officiels Combien de fois êtes-vous tombé sur des tweets comportant une information fausse, non recoupée ou même manipulée ? Cet opérateur est également précieux pour surveiller des messages de people ou de marques lors de programmes TV. 3. list pour surveiller les sujets abordés par une liste de sources Début janvier, j’écrivais un article spécifique pour présenter l’utilisation de l’opérateur list. Vous avez aimé cet article ?

VPN - Réseaux Privés Virtuels (RPV) Mars 2017 Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en oeuvre des équipements terminaux. Fonctionnement d'un VPN Les protocoles de tunnelisation Les principaux protocoles de tunneling sont les suivants :

Les adresses IP privées et publiques | Administration Réseau I. Présentation Une adresse IP permet d’identifier chaque hôte connecté à un réseau informatique utilisant le protocole IP. Un ordinateur, une imprimante, un smartphone, un routeur, etc… tout périphérique connecté à un réseau et qui veut communiquer avec les autres hôtes du réseau doit disposer d’une adresse IP. II. Chaque adresse IP appartient à une classe qui correspond à une plage d’adresses IP. – La classe A de l’adresse IP 0.0.0.0 à 126.255.255.255 (adresses privées et publiques). – La classe B de l’adresse IP 128.0.0.0 à 191.255.255.255 (adresses privées et publiques). – La classe C de l’adresse IP 192.0.0.0 à 223.255.255.255 (adresses privées et publiques). – La classe D de l’adresse IP 224.0.0.0 à 239.255.255.255 (adresses de multicast). – La classe E de l’adresse IP 240.0.0.0 à 255.255.255.255 (adresses réservées par l’IETF). III. IV. Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet. V.

Les clés du chiffrement[L'internet rapide et permanent] Résumons nous. En cryptographie numérique, chiffrer une information consiste à modifier la suite d'octets qui constituent cette information au moyen d'un algorithme mathématique. L'algorithme étant normalisé, il peut être connu de tout le monde. Ainsi, pour que le secret soit assuré, il faudra que cet algorithme utilise un paramètre supplémentaire appelé une clé. Une information chiffrée avec un algorithme connu restera déchiffrable par les seuls possesseurs de la clé appropriée, même si l'algorithme est connu de tous. Une fois le procédé mis en place, nous pouvons en attendre quelques services. Confidentialité L'usage auquel on pense en premier est naturellement la confidentialité des données. C'est bien, mais c'est loin de suffire, pour assurer une totale relation de confiance. Contrôle d'intégrité et authentification Intégrité Un exemple simple : je propose en téléchargement un fichier contenant une application informatique. Bien. Authentification Non répudiation Il y a deux types de clés :

Related: