Accueil
INDUSTRIE & TECHNOLOGIES . N° 963L'usine 4.0Mention de date : 03/2014 Paru le : 11/03/2014 |
Dépouillements
Ajouter le résultat dans votre panierLes logiciels orchestrent la gestion des entrepôts / Corinne Zerbib in INDUSTRIE & TECHNOLOGIES, N° 963 (03/2014)
[article]
Titre : Les logiciels orchestrent la gestion des entrepôts Type de document : texte imprimé Auteurs : Corinne Zerbib, Auteur Année de publication : 2014 Article en page(s) : p. 44-47 Langues : Français (fre) Catégories : Chaine logistique
Entrepôts -- Gestion
Logiciels
Logistique (organisation)Index. décimale : 355.41 Logistique Résumé : De la réception de commande à l'expédition des marchandises, l'entrepôt est le témoin de l'activité de l'entreprise. Véritables chefs d'orchestre de la chaîne logistique, les systèmes d'information, appelés SGE (Système de gestion d'entrepôt) ou WMS (Warehouse Management System), séduisent de nombreuses sociétés. Note de contenu : - L'e-commerce a bouleversé l'organisation de la logistique
- Des systèmes automatisent et rationalisent les tâches
- Véhicules et convoyeurs deviennent aussi intelligentsPermalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=20829
in INDUSTRIE & TECHNOLOGIES > N° 963 (03/2014) . - p. 44-47[article]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 16123 - Périodique Bibliothèque principale Documentaires Disponible Cybersécurité. Les industriels contre-attaquent in INDUSTRIE & TECHNOLOGIES, N° 963 (03/2014)
[article]
Titre : Cybersécurité. Les industriels contre-attaquent Type de document : texte imprimé Année de publication : 2014 Langues : Français (fre) Catégories : Cybersécurité
Sécurité des systèmesIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : De plus en plus interconnectés,les systèmes de contrôle-commande de l'industrie et des infrastructures d'importance vitale comme les centrales nucléaires ou les hôpitaux sont donc particulièrement exposés aux cyberattaques. Outre les solutions techniques, sans cesse affinées, les bonnes pratiques sont essentielles pour éviter le pire. Note de contenu : - cartographier les réseaux pour détecter les intrusions
- Adopter de bonnes pratiques pour optimiser la sécuritéPermalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=20830
in INDUSTRIE & TECHNOLOGIES > N° 963 (03/2014)[article]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 16123 - Périodique Bibliothèque principale Documentaires Disponible
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
16123 | - | Périodique | Bibliothèque principale | Documentaires | Disponible |