Les Apports du Text Mining et du Web Mining à la Veille Stratégique. The Contributions of Text Mining and Web Mining for the Strategic Watch
|
|
- Anne-Marie Lefrançois
- il y a 8 ans
- Total affichages :
Transcription
1 Les Apports du Text Mining et du Web Mining à la Veille Stratégique The Contributions of Text Mining and Web Mining for the Strategic Watch Anass EL HADDADI (*), Ilham BERRADA (*), Ismail KASSOU (*), Bernard DOUSSET (**) ; kassou@ensias.ma ; dousset@irit.fr (*) ENSIAS, Equipe Al BIRONI, Université Mohamed V Souissi, B.P. 713 AGDAL, Rabat - Maroc (**) IRIT, SIG, Université Paul Sabatier, route de Narbonne, Toulouse cedex 04 Les Journées d Informatique et Mathématiques Décisionnelles (JIMD 2) ENSIAS Rabat du 3 au 5 Juillet Mots clés : Veille Stratégique, Intelligence économique, Signaux faibles, Text Mining, Web Mining, Ontologie. Keywords: Strategic Watch, Competitive Intelligence, Weak Signals, Text Mining, Web Mining, Ontology Résumé: L extraction d informations à partir de données a été de tout temps un challenge depuis que l homme a su écrire. Avec la diversité de langues et d outils, ainsi que l évolution des technologies, la quantité et la diversité d informations qui circulent au sein d une organisation ont pris une ampleur considérable. Le plus grand défi aujourd hui est donc de savoir extraire au mieux dans cette masse d informations celle qui est profitable et pertinente pour la prise de décision. C est dans un tel contexte que s inscrit notre travail de recherche qui concerne l apport du text mining et du web mining à la veille stratégique, veille qui se trouve au cœur de l intelligence économique. Dans cet article, nous proposons une approche basée sur la méthodologie de construction d une ontologie à partir de Text Mining permettant le filtrage d information, et l optimisation du processus de veille que nous appliquons au domaine de Télécom au Maroc. Abstract : The extraction of information from data has always been a challenge since the man was able to write. With the diversity of languages and tools, as well as technological developments, the quantity and diversity of information circulating within an organization have made considerable size. The biggest challenge today, therefore, is to extract better in this mass of information that is relevant and beneficial for decision-making. In this article, we propose an approach based on the methodology of building ontology from Text Mining, for filtering information and optimization process watching. That we apply to the field of Telecom in Morocco. 1
2 1 - Introduction La veille stratégique est le processus informationnel volontariste par lequel l'entreprise recherche des informations à caractère anticipatif concernant l évolution de son environnement socio-économique dans le but de se créer des opportunités et de réduire ses risques liés à l'incertitude. L'expression «veille stratégique» est une expression générique qui englobe plusieurs types de veilles spécifiques telles que la veille technologique, la veille concurrentielle, ou la veille commerciale par exemple. La tache de veille effectués par les acteurs humains, à l aide des moteurs de recherche classiques mais ces derniers ne donnent parfois pas les résultats prévus car ils ne tiennent pas compte du contexte et de la sémantique de l information. Le Text Mining vise à rendre explicite la sémantiques des informations traités. En particulier, le Text Mining doit permettre une recherche sémantique reposant sur une ontologie de domaine. Dans cet article, nous proposons une approche basée sur la méthodologie de construction d une ontologie à partir de Text Mining permettant le filtrage d information, et l optimisation du processus de veille que nous appliquons au domaine de Télécom au Maroc. Après la présentation du processus de veille stratégique. Nous analysons les rôles de Text Mining pour la veille stratégique. Puis nous présentons notre approche d un système de veille stratégique guidée par une ontologie de domaine. 2 Processus de veille stratégique H. Lesca [LES94] [LES97] [LES04] propose une conception du processus de veille «pour le management stratégique» qui a comme principaux objectifs (Fig. 1) : de définir l orientation de la veille ; d identifier les acteurs et types d informations à surveiller ; d aider les utilisateurs à ne sélectionner que l information cruciale ; de définir le portrait d un bon traqueur de signaux faibles (signaux d alerte précoce) ; de déterminer les critères d un bon outil pour la communication des informations du type signaux faibles ; de transformer les signaux faibles en information utile et signifiante ; d intégrer les informations ainsi recueillies dans un processus décisionnel ; et de faire un diagnostic de la veille pour progresser. 2
3 Fig. 1 Le processus de veille (d après Lesca) Un tel processus comporte les huit étapes suivantes : Etape 1 de ciblage : qui consiste, à déterminer l ensemble des acteurs et des thèmes de recherche (propres à l environnement du centre) qu il faut surveiller, ainsi que les sources d information. Cette phase est très importante, et le résultat doit évoluer régulièrement (processus itératif). Etape 2 de pré sélection appelée Traque consiste, à partir de différentes sources, à détecter les informations ayant un rapport avec les acteurs et/ou les thèmes du ciblage. La traque peut être statique (veille interne avec des sources définies) ou mobile (collecte d informations à l extérieur du laboratoire). Etape 3 de sélection : Grâce à leur connaissance et leur capacité d interprétation, les capteurs trient les corpus d informations recueillies, affinent l information, l expliquent et formalisent leurs résultats avec l aide d experts. Etape 4 de remontée : Les informations affinées sont acheminées vers l animateur/gestionnaire de la veille pour être regroupées dans une base de données et classées par dossiers acteur/thème. Les outils de la remontée doivent pouvoir s adapter aux types de traques. Etape 5 de stockage : Les informations de veille nécessitent impérativement d être stockées non seulement pour en garder une trace, mais aussi pour pouvoir organiser la création de sens par la suite. Les nouvelles techniques de traitement des documents permettent une gestion informatisée. Etape 6 de synthèse : Le comité de veille et les experts font des analogies entre les différentes informations fragmentaires collectées, afin de créer du sens et formuler des scénarios d évolution de l environnement (comme pour créer un puzzle cohérent, ils assemblent les différentes «pièces» à leur disposition) tout en sachant rester prudents. Etape 7 de diffusion et d accès : La mise à disposition des informations issues de la sélection et de la synthèse peut se faire de deux manières : par diffusion, vers un ensemble de collaborateurs identifiés par l animateur de la veille ou par accès aux informations stockées. 3
4 Etape 8 d action : c est la phase d utilisation des résultats de la veille : des actions stratégiques ou opérationnelles sont décidées en fonction des hypothèses émises, de leur degré de fiabilité et de la marge disponible. Cette étape peut générer une redéfinition de la cible. Ainsi le processus devient dynamique, chaque étape pouvant influencer les autres. 3 La valeur ajoutée de Text Mining Dans les années 60 sont nées un ensemble de technologies qui visaient à exploiter les données sous formes tabulées (volume de vente, âge, fréquence d achat, lieu, etc.), technologies que l on a appelées «Data Mining». Il s agissait de reconnaître des familles de données proches (ou au contraire éloignées), d identifier des relations entre celles-ci (cause, conséquence, association forte, ), de repérer et de caractériser des tendances (croissance, décroissance, forme d évolution ), de construire des modèles de prédiction (comportement, ). Aujourd hui ces technologies sont matures, largement diffusées et sont appliquées sur de grandes bases de données tabulées (données économiques, bases de données clients, données de production, etc.). A la toute fin du siècle dernier, avec l avènement d Internet notamment, sont nées de nouveaux ensembles de technologies qui visaient à étendre le champs d exploitation des données aux données non tabulées et éparpillées dans les textes, technologies que l on appelle aujourd hui «Text Mining». Documents (Textuels) Text Mining Valeur pour l exploitation des documents (entités, cooccurrences, tendances, ) Gains : - Temps - Intelligence INPUT OUTPUT Fig. 2 La valeur ajoutée de text mining Il s agissait là aussi de reconnaître dans des corpus, des éléments textuels proches (acteurs, thèmes, ), d identifier des relations entre ces éléments (entre acteurs, entre thèmes, entre acteurs et thèmes, etc.), de repérer des tendances (teneur du discours, sentiments positifs / négatifs, etc ), et enfin de construire là aussi des modèles prédictifs sur la base d éléments identifiés dans les textes. Les technologies de Text Mining sont aujourd hui plus matures et sont appliquées sur des corpus textuels très divers, qu il s agisse de pages web, de blogs, de questionnaires ouverts, de transcripts de call center, d Intranet d entreprise, ou encore de base de presse par exemple. Ces technologies utilisent, au delà de modèles statistiques et mathématiques communs avec le Data Mining, des connaissances spécifiques liées à la linguistique (analyse lexicale, morphosyntaxique, etc.) et à la sémantique entre autre. En outre, elles doivent s affranchir des langues et développer des processus multilingues ou cross lingues. En somme, on peut caractériser simplement la valeur ajoutée des logiciels et technologies de Text Mining comme un 4
5 processus de traitement de corpus de documents, créateur de gain de temps et d intelligence pour l exploitation de ces documents. Mais la veille introduit en effet une difficulté inhabituelle par rapport aux domaines d applications classiques des techniques de text mining. Puisque, au lieu de rechercher de l information fréquente cachée dans les données, il faut rechercher de l information inattendue. D où la nécessite de création de sens (la sémantique) dans la recherche d information, et la connaissance dans le processus de veille. Ainsi les algorithmes d extraction de motifs séquentiels fréquents, employés habituellement en data mining, sont inappropriés pour la veille. D où l idée ne notre approche de la construction d une ontologie de domaine fondée sur l extraction conceptuelle à partir de textes. Ontologie de domaine - Text mining - DM - Capitalisation de connaissance Fig. 3 Le mining et le processus de la veille 4 Utilisation des ontologies pour la veille Les activités d analyse prennent en compte des descripteurs issus des documents ainsi que leurs méta-données. De nombreux travaux visent à intégrer de la connaissance dans le processus de veille pour exploiter ces données. Cette connaissance peut être représentée sous forme de ressources de plusieurs natures : ressources terminologiques (vocabulaire contrôlé, thésaurus) ou hiérarchies de concepts. L indexation des documents se fait à partir de ce vocabulaire contrôlé. Cette indexation a pour intérêt d améliorer la classification et la cartographie des données par rapport à un système n utilisant pas de lexique et basant l extraction des index sur la recherche de patrons. Un autre type d approche consiste à indexer les documents à partir de hiérarchies de concepts. Une hiérarchie de concepts est formée des concepts d un domaine organisés du plus générique ou plus spécifique. Un concept peut être défini à partir d un ou plusieurs termes. Cette approche est utilisée dans [GIV et Al, 01]. Les documents sont annotés à partir de hiérarchies représentant les problèmes rencontrés par un utilisateur de télécommunication. Ces annotations permettent ensuite d organiser les données et de les catégoriser en fonction des problèmes rencontrés. Cette approche est également utilisée dans [AUG et Al, 01]. Plusieurs hiérarchies sont alors utilisées pour indexer des documents suivant les différentes facettes du domaine abordé dans un corpus. Dans le cadre de ces travaux, des documents portant sur l économie sont ainsi catégorisés suivant trois hiérarchies de concepts relatives aux régions, aux industries et aux économiques. Dans [AUS et Al, 04] les ontologies servent de support à la construction de 5
6 hiérarchies de concepts. Chaque document de la collection est associé à un ensemble de concepts d une ou plusieurs hiérarchies. Ces hiérarchies sont ensuite utilisées pour l exploration graphique d une collection. Dans la majorité des cas, la connaissance est représentée par des ressources terminologiques. Dans le cas ou la connaissance est représentée à un niveau conceptuel (hiérarchie de concept), la seule relation utilisée pour organiser les concepts est la relation de spécificité/généricité. Les travaux présentés dans l article [NAT et Al, 04] reposent sur une ontologie dans laquelle les niveaux lexical et conceptuel sont élaborés (concepts définis à partir de plusieurs termes, relations de plusieurs types). Ce type de représentation de connaissance a pour intérêt de permettre un niveau d analyse plus fin à partir des relations entre les concepts sémantiquement plus riches. Les relations sont également formalisées. Des inférences peuvent alors permettre d extraire de nouvelles connaissances. Par exemple, si la relation transitive lie les concepts A et B puis les concepts B et C, une inférence permettra d établir que A et C sont également reliés par R. 5 Approche de construction d ontologie de domaine Nous avons développé une ontologie intégrée des compétences et connaissances sur laquelle des mécanismes d inférences seront développés notamment dans le domaine de télécommunication. Le développement des ressources servant à construire l ontologie passe par la construction d un corpus de textes nécessaire au fonctionnement d outils d analyse du langage naturel. Dans le but de couvrir, avec le plus d exhaustivité et d objectivité possible, l ensemble de l activité de secteur de télécommunication, nous avons servit de tout les rapports et études publier officiellement en 2007 par l Agence National de Règlement de Télécommunication (ANRT) qui a pour objectif central de réunir les conditions pour favoriser la dynamique de développement du secteur des télécommunications au Maroc. Au total nous disposons de 14 rapports et études. Ce premier corpus correspond à mots. Pour construire l ontologie à partir du corpus ANRT, nous nous sommes basés sur les résultats fournis par l analyseur de corpus SPSS Text Mining pour Clementine 5.0 qui utilise des technologies linguistiques et le traitement du langage naturel pour traiter la diversité de données textuelles non structurées à partir de corpus ANRT, et extraire et organiser les concepts-clés. Le module catégorisation des données textuelles permet de regrouper ces concepts en catégories qui servent ensuite à la construction de l ontologie. Puis, le module analyse des classes permet un regroupement de concepts liés, généré par des algorithmes de classification non supervisée qui se fondent sur la fréquence d apparition de ces concepts dans l ensemble de corpus ANRT et la fréquence d apparition conjointe des concepts dans le même document de corpus (ou cooccurrence). Notre ontologie (fig. 4) contient à ce jour 139 concepts primitifs, issus de la première analyse des candidats termes dont la fréquence d apparition dans le corpus ANRT est supérieure à 5%. 6
7 Fig.4 : Extrait de l ontologie de secteur télécommunication au Maroc visualisable avec l éditeur d ontologie Protégé Système de veille stratégique guidée par une ontologie de domaine Après le développement de l ontologie de domaine on va l introduire comme Input du système de veille stratégique Tétralogie de l I.R.I.T (fig. 5) [DOU, 88], [DKA, 93], [CHR, 97]. Qui est un des éléments essentiels de la station bibliométrique "ATLAS" élaborée conjointement grâce aux aides du CEDOCAR et du SGDN et qui fait intervenir de nombreux partenaires nationaux (CNRS, CRRM, IRIT, Ministères,...) afin de proposer sur un même support l'ensemble des méthodes qui sont opérationnelles à l'heure actuelle dans ce domaine. Ce logiciel est disponible sur station SUN pour les systèmes d'exploitation SUN/OS et Solaris, il est accessible pour évaluation par le réseau aussi bien à partir de terminaux X que de PC ou de Macintosh. TETRALOGIE est essentiellement composé de deux modules: - Un système de manipulation des corpus permettant de gérer les fichiers issus de téléchargements ou d'interrogations sur CD et d'en extraire, par divers outils, des matrices de croisement en tenant compte des spécificités de chaque base et de chaque format. - Un système d'analyse des informations contenues dans les matrices, qui s'articule autour d'un tableur 3D spécifique et qui fait intervenir des techniques d'analyse des données classiques ou innovantes sur des domaines statiques, bipartis ou évolutifs. Ce système est complété par un module d'aide à l'élaboration des comptes rendus d'analyses facilitant la gestion des résultats numériques et graphiques générés par les diverses méthodes qui sont proposées. 7
8 Tétralogie Résultat Recherche Sémantique Agent dédié à La recherche Veilleur Requête Ontologie Thèmes de ciblage, Connaissance de domaine Requête Résultat Moteur de Recherche Document Web Fig. 5 Le système de veille Tétralogie guidée par une ontologie de domaine 7 Résultat d analyse 7.1 Recherche sémantique On se basant su l ontologie télécom, on effectue une recherche sémantique dans la base INSPEC. Et comme résultat on a trouve 9514 articles correspondant à la requête «Morocco, GSM, UMTS, 3G, ADSL» qui sont des concepts de l ontologie télécom. Résultat de recherche entre 2004 et 2008 est Fig. 6 Résultat de recherche dans INSPEC en se basant sur l ontologie Télécom 8
9 7.2 Résultat : le secteur de Télécom au Maroc Nous allons exploiter les champs de la recherche en les croisant entre eux pour en faire ressortir des informations. Pour réaliser ce croisement, nous créons une matrice de cooccurrence avec les deux ou les trois champs souhaités en utilisant les options tri absolu, relatif ou par connexité et retirant les lignes vides. Parmi les résultats obtenus on essaie de connaître les mots clés sur les quels le Maroc travail en terme de domaine de télécommunication (fig. 7). Fig. 7 Transitivité «Morocco» dans le croisement «Pays» & «Mots clé INSPEC» Et on a trouvé que le Maroc travail sur toutes les nouvelles technologies de télécommunications (Fig.8) Fig. 8 Le secteur télécom au Maroc 9
10 En plus la carte géostratégique nous montre que la Maroc est parmi les pays émergent et innovateur dans le domaine de recherche en télécommunication (Fig. 9). Fig. 9 l émergence du Maroc dans le secteur de Télécommunication 8 Conclusion et perspective Dans cet article nous avons proposé une nouvelle approche pour construire un système de veille stratégique guidée par une ontologie de domaine. Ainsi, un des enjeux de ce travail est de montrer que la méthodologie mise au point permet à un chercheur, non spécialiste du domaine modélisé, de construire une ontologie à partir de textes à l aide d outils de traitement automatiques des langues. En plus, après avoir analysé le processus de la veille à l I.R.I.T avec Tétralogie. Nous avons considéré que l exploitation d une ontologie de domaine pourrait être utile en plusieurs phases : Dans la phase se ciblage : l utilisation des concepts dans l ontologie peut aider à éviter l ambigüité du contexte de recherche, en permettant de spécifier la formulation de la requête. Une telle ambigüité peut être liée à des phénomènes linguistiques comme la synonymie ou l homonymie. Dans la phase de sélection : l ontologie peut être utile pour associer les documents aux sujets spécifiques. Dans la phase de traitement : les ontologies nous semblent pouvoir jouer un rôle potentiel dans la tache d annotation de document. Dans la phase de diffusion : selon le centre d intérêt de l utilisateur, décrit en utilisant l ontologie, le système pourra automatiquement envoyer à un utilisateur donné des suggestions pour l inciter à lire certains documents semblant pertinent pour cet utilisateur. 10
11 La dernière et indispensable étape de la validation de l ontologie se fera par l usage. L ontologie doit être mise à disposition des acteurs du secteur de Télécommunication au Maroc au travers d un environnement d aide à la décision et au partage et gestion de connaissance. 9 Bibliographie [AUG et Al, 01] Auge J., Englmeier K., Hubert G., Mothe J., classification automatique de textes basée sur des hiérarchies de concepts, VSST, pp , 2001 [AUS et Al, 04] Aussenac-Gilles N., Mothe J., Ontologies as Background knowledge to Explore Document Cllections, RIAO, pp [CHR 97] CHRISEMENT C., DKAKI T., DOUSSET B., MOTHE J., «Extraction et synthèse de connaissances à partir de bases de données hétérogènes.», Ingénierie des systèmes d information, vol. 5, n 3, 1997, pp [DOU 88] DOUSSET B., BENJAMAA T., «Trilogie logiciel d analyse de données», conférence sur les systèmes d information élaborée : Bibliométrie Informatique stratégique veille technologique, 1988, pp [DKAK 93] DKAKI T., «Outils mathématique et méthodes automatiques pour la veille technologique», Thèse de Doctorat, Université Paul Sabatier-IRIT, France, Aout 1993 [Giv et Al, 01] Givel L, Guillemin-Lanne S., Coupet P., Huot C., Analyse en ligne de l information : une approche permettant l extraction d information stratégique basée sur la construction de composants de connaissance, VSST, pp , 2001 [LES, 94] Lesca H., Veille stratégique pour le management stratégique : Etat de la question et axes de recherche, Economies et Sociétés, Sciences de Gestion, 20, 5, 31-50, [LES, 97] Lesca H., Rouibah K., Des outils au service de la veille stratégique, In Systèmes d information et management, 2, 2, , [LES, 04] Lesca H., Veille stratégique : La méthode L.E.SCAnning, Paris : EMS, [NAT et Al, 04] Nathlie HERNADEZ, Josiane MOTHE, Ontologies pour l aide à l exploration d une collection de documents, VSST, pp ,
TEXT MINING Tour d Horizon
TEXT MINING Tour d Horizon Media Campus WAN IFRA "Structurer, optimiser et valoriser son contenu éditorial : les outils de text mining" 24 novembre 2009, PARIS Philippe BONNY Cabinet de Conseil et d Etudes
Plus en détailStructuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe
Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,
Plus en détailExtraction d informations stratégiques par Analyse en Composantes Principales
Extraction d informations stratégiques par Analyse en Composantes Principales Bernard DOUSSET IRIT/ SIG, Université Paul Sabatier, 118 route de Narbonne, 31062 Toulouse cedex 04 dousset@irit.fr 1 Introduction
Plus en détailHistorique. Architecture. Contribution. Conclusion. Définitions et buts La veille stratégique Le multidimensionnel Les classifications
L intelligence économique outil stratégique pour l entreprise Professeur Bernard DOUSSET dousset@irit.fr http://atlas.irit.fr Institut de Recherche en Informatique de Toulouse (IRIT) Equipe Systèmes d
Plus en détailUne Démarche pour la sélection d outils de cartographie des processus métiers
Une Démarche pour la sélection d outils de cartographie des processus métiers Résumé El Haddadi Anass, Atahran Ahmed, Ebobissé Yves, B. Bounabat anass.elhaddadi@gmail.com, atahran.ahmed@gmail.com, ebobisseyves@yahoo.fr,
Plus en détailTRAVAUX DE RECHERCHE DANS LE
TRAVAUX DE RECHERCHE DANS LE DOMAINE DE L'EXPLOITATION DES DONNÉES ET DES DOCUMENTS 1 Journée technologique " Solutions de maintenance prévisionnelle adaptées à la production Josiane Mothe, FREMIT, IRIT
Plus en détailTHOT - Extraction de données et de schémas d un SGBD
THOT - Extraction de données et de schémas d un SGBD Pierre-Jean DOUSSET (France), Benoît ALBAREIL (France) pj@miningdb.com, benoit@miningdb.com Mots clefs : Fouille d information, base de données, système
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailINTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE
INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE BUSINESS INTELLIGENCE : GOALS AND RESULTS OF A PILOT EXPERIMENT INVOLVING SEVEN SMEs FROM BOURGOGNE Ludovic DENOYELLE,
Plus en détailISTEX, vers des services innovants d accès à la connaissance
ISTEX, vers des services innovants d accès à la connaissance Synthèse rédigée par Raymond Bérard, directeur de l ABES, à partir du dossier de candidature d ISTEX aux Initiatives d excellence et des réunions
Plus en détailUne méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,
Plus en détailLIVRE BLANC Décembre 2014
PARSING MATCHING EQUALITY SEARCH LIVRE BLANC Décembre 2014 Introduction L analyse des tendances du marché de l emploi correspond à l évidence à une nécessité, surtout en période de tension comme depuis
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailDe la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues
De la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues Maud Ehrmann Joint Research Centre Ispra, Italie. Guillaume Jacquet Xerox
Plus en détailRecherche bibliographique
Séminaire «Maîtrise de l information scientifique» Recherche bibliographique Dernière mise à jour : 07/01/2015 - Auteur : Frédérique Flamerie Recherche bibliographique : méthode & outils La recherche bibliographique
Plus en détailsentée e et soutenue publiquement pour le Doctorat de l Universitl
Du rôle des signaux faibles sur la reconfiguration des processus de la chaîne de valeur de l organisation : l exemple d une centrale d achats de la grande distribution française Thèse présent sentée e
Plus en détailet les Systèmes Multidimensionnels
Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées
Plus en détailSujet de thèse CIFRE RESULIS / LGI2P
Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences
Plus en détailPremier colloque international sur la veille stratégique multilingue. Université de Genève (ETI, Suisse) 28-29 mai 2008
Premier colloque international sur la veille stratégique multilingue Université de Genève (ETI, Suisse) 28-29 mai 2008 La Veille multilingue : défense et illustration de la traduction stratégique Mathieu
Plus en détailLa Veille Scientifique
La Veille Scientifique Anass EL HADDADI Objectifs Atteindre une connaissance générale des aspects méthodologique, technologiques de la veille scientifique: intérêts, difficultés, solutions actuelles et
Plus en détailHervé Couturier EVP, SAP Technology Development
Hervé Couturier EVP, SAP Technology Development Hervé Biausser Directeur de l Ecole Centrale Paris Bernard Liautaud Fondateur de Business Objects Questions à: Hervé Couturier Hervé Biausser Bernard Liautaud
Plus en détailIntroduction Big Data
Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue
Plus en détailTHESE. Présentée devant. L Université Paul Sabatier de Toulouse. en vue de l obtention du
Laboratoire IRIT Pôle SIG-EVI THESE Présentée devant L Université Paul Sabatier de Toulouse en vue de l obtention du Doctorat de l Université Paul Sabatier Spécialité Informatique Par Nathalie HERNANDEZ
Plus en détailMasses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA
Masses de données 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA Rédacteurs : Mjo Huguet / N. Jozefowiez 1. Introduction : Besoins Informations et Aide
Plus en détailRecherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA
RÉCITAL 2005, Dourdan, 6-10 juin 2005 Recherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA Siham Boulaknadel (1,2), Fadoua Ataa-Allah (2) (1) LINA FRE
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailClassification Automatique de messages : une approche hybride
RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailUn dictionnaire électronique pour apprenant de l'arabe (langue seconde) basé sur corpus
JEP-TALN 2004, Traitement Automatique de l Arabe, Fès, 20 avril 2004 Un dictionnaire électronique pour apprenant de l'arabe (langue seconde) basé sur corpus ZAAFRANI Riadh Faculté des Sciences Juridiques,
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailUTILISATION DE LA PLATEFORME WEB D ANALYSE DE DONNÉES GALAXY
UTILISATION DE LA PLATEFORME WEB D ANALYSE DE DONNÉES GALAXY Yvan Le Bras yvan.le_bras@irisa.fr Cyril Monjeaud, Mathieu Bahin, Claudia Hériveau, Olivier Quenez, Olivier Sallou, Aurélien Roult, Olivier
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailIntroduction à la B.I. Avec SQL Server 2008
Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide
Plus en détailEXTRACTION DE CONNAISSANCES À PARTIR DE DONNÉES TEXTUELLES VUE D ENSEMBLE
ème Colloque National AIP PRIMECA La Plagne - 7- avril 7 EXTRACTION DE CONNAISSANCES À PARTIR DE DONNÉES TEXTUELLES VUE D ENSEMBLE Bruno Agard Département de Mathématiques et de Génie Industriel, École
Plus en détailBIG Data et R: opportunités et perspectives
BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,
Plus en détailJournée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise
Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Evaluation de la veille au Maroc Présenté par: Saddik SOLBI 03 mars 2010 1 Contexte et Enjeux Mondialisation
Plus en détailPLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION
PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -
Plus en détailCommentWatcher. plateforme Web open-source pour analyser les discussions sur des forums en ligne. Marian-Andrei RIZOIU
CommentWatcher plateforme Web open-source pour analyser les discussions sur des forums en ligne Marian-Andrei RIZOIU 2ème octobre 2013 BLEND 2013 Lyon, France Contexte Laboratoire ERIC Université Lumière
Plus en détailMASTER LPL : LANGUE ET INFORMATIQUE (P)
MASTER LPL : LANGUE ET INFORMATIQUE (P) RÉSUMÉ DE LA FORMATION Type de diplôme := Master Domaine : Arts, Lettres, Langues Mention : LITTERATURE, PHILOLOGIE, LINGUISTIQUE Spécialité : LANGUE ET INFORMATIQUE
Plus en détailConcevoir sa stratégie de recherche d information
Concevoir sa stratégie de recherche d information Réalisé : mars 2007 Dernière mise à jour : mars 2011 Bibliothèque HEC Paris Contact : biblio@hec.fr 01 39 67 94 78 Cette création est mise à disposition
Plus en détailDESCRIPTIF DE MODULE S5 GSI
Option SIM DESCRIPTIF DE MODULE S5 GSI : Gouvernance et Systèmes d Information COORDONNATEUR DU MODULE : Département : Ce module a pour but d enseigner les méthodes, les règles et les pratiques nécessaires
Plus en détailCONCEPTION ET REALISATION D'UN GENERATEUR DE TABLEAUX DE BORD PROSPECTIFS MULTIDIMENSIONNELS
CONCEPTION ET REALISATION D'UN GENERATEUR DE TABLEAUX DE BORD PROSPECTIFS MULTIDIMENSIONNELS Nazih Selmoune (*), Zaia Alimazighi (*) Selmoune@lsi-usthb.dz, Alimazighi@wissal.dz (*) Laboratoire des systèmes
Plus en détailSélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Plus en détailLe cinquième chapitre
Le cinquième chapitre Objectif : présenter les supports matériels ou immatériels permettant d'étayer cette nouvelle approche de la fonction maintenance. I. Evolution du domaine technique - Différents domaines
Plus en détailVeille stratégique sur Internet Comprendre les enjeux, maîtriser les outils et partager l'information
Comprendre ce qu'est la veille A. Introduction 13 B. Qu est-ce que la veille? 13 1. Obtention d information 14 2. Information à caractère stratégique ou opérationnel 15 3. Évolution de l environnement
Plus en détailIntégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailRessources lexicales au service de recherche et d indexation des images
RECITAL 2011, Montpellier, 27 juin - 1er juillet 2011 Ressources lexicales au service de recherche et d indexation des images Inga Gheorghita 1,2 (1) ATILF-CNRS, Nancy-Université (UMR 7118), France (2)
Plus en détailInstrumentation de la recherche en Education : analyse épistémologique de quelques logiciels d aide à l analyse d enregistrements vidéos
Instrumentation de la recherche en Education : analyse épistémologique de quelques logiciels d aide à l analyse d enregistrements vidéos Laurent Veillard UMR ICAR (CNRS, Université Lyon 2, ENS de lyon)
Plus en détailSQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)
Avant-propos 1. À qui s'adresse ce livre? 15 2. Pré-requis 15 3. Objectifs du livre 16 4. Notations 17 Introduction à la Business Intelligence 1. Du transactionnel au décisionnel 19 2. Business Intelligence
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailAgenda de la présentation
Le Data Mining Techniques pour exploiter l information Dan Noël 1 Agenda de la présentation Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un projet de Data Mining Place du Data Mining
Plus en détailÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE
Proceedings of the SELF-ACE 001 Conference Ergonomics for changing work ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE CELLIER JEAN-MARIE Laboratoire Travail et Cognition (LTC), UMR
Plus en détailChapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Plus en détailUrbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations
Urbanisation de système d'information PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations 1 Mise en gestes L'existence de tout produit, et de tout service commence par
Plus en détailIntelligence Inventive & Mapping des réseaux de Recherche. Expernova & Active Innovation Management GFII 5 Mars 2015
Intelligence Inventive & Mapping des réseaux de Recherche Expernova & Active Innovation Management GFII 5 Mars 2015 Identification d experts & Mapping des Réseaux de Recherche [ expernova, qui sommes nous?]
Plus en détailLe concept de veille. Définitions. Définition de l AFNOR
Le concept de veille OPERMIND Alain DELABY / UFR TOURS Ecole Doctorale 17-18 et 19 mars 2004 1 Définitions Définition du Commissariat du Plan : L intelligence économique est l ensemble des actions coordonnées
Plus en détailLa Convergence des outils de veille et des sources
La Convergence des outils de veille et des sources Atelier A1- i Expo 2006 31 mai 2006 «Référentiels et évaluation des outils de veille» Raymond Descout Vice-président Ventes et Marketing Europe, CEDROM-SNi
Plus en détailIntroduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailUne proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes
303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire
Plus en détailWhitepaper. Méthodologie de création de rapports personnalisés SQL Server Reporting Services
Ce Whitepaper décrit la méthodologie de développement d un rapport personnalisé au format SQL Server Reporting Service (SSRS) appliqué à System Center Operations Manager (SCOM) Whitepaper Méthodologie
Plus en détailN 334 - SIMON Anne-Catherine
N 334 - SIMON Anne-Catherine RÉALISATION D UN CDROM/DVD CONTENANT DES DONNÉES DU LANGAGE ORAL ORGANISÉES EN PARCOURS DIDACTIQUES D INITIATION LINGUISTIQUE A PARTIR DES BASES DE DONNÉES VALIBEL Introduction
Plus en détailMéthodologie de conceptualisation BI
Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information
Plus en détailLe Guide Pratique des Processus Métiers
Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016
Plus en détailINDUSTRIALISATION ET RATIONALISATION
INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements
Plus en détailEcole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales
Ecole des Hautes Etudes Commerciales HEC Alger Évolution des SGBDs par Amina GACEM Module Informatique 1ière Année Master Sciences Commerciales Evolution des SGBDs Pour toute remarque, question, commentaire
Plus en détailIODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21
IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances
Plus en détailIntroduction : présentation de la Business Intelligence
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.
Plus en détailINTRODUCTION AU DATA MINING
INTRODUCTION AU DATA MINING 6 séances de 3 heures mai-juin 2006 EPF - 4 ème année - Option Ingénierie d Affaires et de Projets Bertrand LIAUDET TP DE DATA MINING Le TP et le projet consisteront à mettre
Plus en détailIngénierie et gestion des connaissances
Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie
Plus en détailGKR. Geological Knowledge Representation Base de connaissances métallogéniques
GKR Geological Knowledge Representation Base de connaissances métallogéniques Objets Organiser un ensemble d informations complexes et hétérogènes pour orienter l exploration minière aux échelles tactiques
Plus en détailInitiation à la recherche documentaire
Initiation à la recherche documentaire 1 Objectifs Cette séance est destinée à reprendre les principes de la démarche documentaire pour construire un parcours pertinent en terme de méthodologie et de résultats
Plus en détailBI2 : Un profil UML pour les Indicateurs Décisionnels
BI2 : Un profil UML pour les Indicateurs Décisionnels Sandro Bimonte Irstea, TSCF, 9 Av. Blaise Pascal, 63178, Aubière, France sandro.bimonte@irstea.fr Thème de Recherche MOTIVE www.irstea.fr 2 Plan Motivations
Plus en détailQUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.
PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.
Plus en détailBABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS
Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,
Plus en détailDafoe Présentation de la plate-forme UIMA
Laboratoire d Informatique de l université Paris-Nord (UMR CNRS 7030) Institut Galilée - Université Paris-Nord 99, avenue Jean-Baptiste Clément 93430 Villetaneuse, France 11 juillet 2007 Plates-formes
Plus en détailD AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Plus en détailEntrepôt de données 1. Introduction
Entrepôt de données 1 (data warehouse) Introduction 1 Présentation Le concept d entrepôt de données a été formalisé pour la première fois en 1990 par Bill Inmon. Il s agissait de constituer une base de
Plus en détailCIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser
CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser 2 PLAN : 1 ère Partie : L information : un outil de gestion stratégique
Plus en détailTravaux pratiques avec RapidMiner
Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel
Plus en détailIntelligence Economique - Business Intelligence
Intelligence Economique - Business Intelligence Notion de Business Intelligence Dès qu'il y a une entreprise, il y a implicitement intelligence économique (tout comme il y a du marketing) : quelle produit
Plus en détailBUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise
BUSINESS INTELLIGENCE Une vision cockpit : utilité et apport pour l'entreprise 1 Présentation PIERRE-YVES BONVIN, SOLVAXIS BERNARD BOIL, RESP. SI, GROUPE OROLUX 2 AGENDA Définitions Positionnement de la
Plus en détailConstruction d ontologies à partir de textes
TALN 2003, Batz-sur-Mer, 11-14 juin 2003 Construction d ontologies à partir de textes Didier Bourigault (1) et Nathalie Aussenac-Gilles (1) ERSS CNRS & Université Toulouse le Mirail 5, allées Antonio Machado
Plus en détailChaîne opératoire de réalisation d une base de données. ANF «Comment concevoir une base de données» (29-30/01/2015)
Chaîne opératoire de réalisation d une base de données ANF «Comment concevoir une base de données» (29-30/01/2015) En introduction 1- Phase d analyse ou d audit 2- Modélisation & développement de la base
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailLe géomarketing - Page 1 sur 7
Le géomarketing - Page 1 sur 7 LES DOSSIERS MADWATCH.net méthodes Le Géomarketing Novembre 2003 Nb de pages : 7 Le géomarketing - Page 2 sur 7 Créé dans les années 80, la plupart des applications du géomarketing
Plus en détailLa Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1
La Geo-Business Intelligence selon GALIGEO avec ESRI 2005 session «Décisionnel» 26/10/2005 1 La Business Intelligence : Une Définition La Business intelligence permet l utilisation des données opérationnelles
Plus en détailBig Graph Data Forum Teratec 2013
Big Graph Data Forum Teratec 2013 MFG Labs 35 rue de Châteaudun 75009 Paris, France www.mfglabs.com twitter: @mfg_labs Julien Laugel MFG Labs julien.laugel@mfglabs.com @roolio SOMMAIRE MFG Labs Contexte
Plus en détailAlphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.
1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia
Plus en détailBusiness Intelligence
avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................
Plus en détailUNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU
Odile VERBAERE UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU Résumé : Cet article présente une réflexion sur une activité de construction de tableau, y compris
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailX2BIRT : Mettez de l interactivité dans vos archives
Présentation Produit Présentation Produit X2BIRT : Mettez de l interactivité dans vos archives L accès à l information est capital pour les affaires. X2BIRT, la dernière innovation d Actuate, prend le
Plus en détailGuide de recherche documentaire à l usage des doctorants. Partie 1 : Exploiter les bases de données académiques
Guide de recherche documentaire à l usage des doctorants Partie : Exploiter les bases de données académiques Sylvia Cheminel Dernière mise à jour : décembre 04 PANORAMA DES SOURCES DOCUMENTAIRES ACADEMIQUES...
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailBusiness Intelligence avec Excel, Power BI et Office 365
Avant-propos A. À qui s adresse ce livre? 9 1. Pourquoi à chaque manager? 9 2. Pourquoi à tout informaticien impliqué dans des projets «BI» 9 B. Obtention des données sources 10 C. Objectif du livre 10
Plus en détailProblématiques de recherche. Figure Research Agenda for service-oriented computing
Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détail