Mig9100 Recherche documentaire (Plan de concepts, etc.)
-
Upload
cynthia-lisee -
Category
Education
-
view
460 -
download
8
Transcript of Mig9100 Recherche documentaire (Plan de concepts, etc.)
Une formation débutera dans quelques minutes
S.V.P. sauvegardez vos documents de façon
à pouvoir libérer le local pour 17:20
Merci !1
FORMATIONDOCUMENTAIREMIG 9100
Cynthia Lisée, Bibliothécaire
M.S.I, B.Sc., B.A.
Septembre 2016
2
OBJECTIFS
Repérage, obtention et gestion de documents
Reconnaître les types de documents pour être
capable de les obtenir
Identifier les bases de données pertinentes à votre
sujet de recherche
Utiliser les outils de la bibliothèque pour obtenir
vos documents
Acquérir une méthodologie de la recherche
documentaire
Utiliser un logiciel de gestion bibliographique
(Endnote) pour citer et produire sa bibliographie3
4
Catalogue de la bibliothèque Primo Central
ArchipelGuides thématiques
SFXDDA EBA
VIRTUOSE : PLUS QU’UN CATALOGUE DE BIBLIOTHÈQUE
Livres électroniques
Livres électroniquesPériodiques électroniques / ConférencesMémoires et thèses
UQAMPostprint d’articlesNotes de rechercheArticles
Signalement de ressources
LivresPériodiques / ConférencesCartesDVD, diapositives, VHSPartitionsRapport d’activité synthèseBases de données, …
RECONNAÎTRE LES TYPES DE DOCUMENTS, LES CHERCHER DANS VIRTUOSE
5
Cassidy, A. (2006). A practical guide to information systems strategicplanning (2e éd.). Boca Raton : Auerbach Publications.
Christensen, C., M. (1998). 3.2 Discontinuous Innovation. Dans R. C. Dorf(dir.), The Technology Management Handbook (p. 3.11 – 3.16), Boca Raton : CRC Press.
Reich, B. H. & Benbasat, I. (2000). Factors that influence the social dimension of alignment between business and information technologyobjectives, MIS Quarterly, 34(1), 81 – 113.
RISTENPART, T., TROMER, E., SHACHAM, H., AND SAVAGE, S. 2009. Hey, you, get off of my cloud: Exploring information leakage in third-party compute clouds. Dans Proceedings of the 16th ACM Conference on Computer and Communications Security (CCS’09) (p. 199–212), New York : ACM.
Livre
Chapitre de livre
Article
Communication à une conférence
6
Soit la référence suivante :
Reich, B. H. & Benbasat, I. 2000. « Factors that influence the social dimension of alignment between business and information technology objectives », MIS Quarterly, vol. 24, no 1, p. 81 – 113.
EXERCICE 1
Avez-vous utilisé les produits et services de la bibliothèque pour obtenir le PDF de l’article?
EXERCICE 2 – ÉQUIPE A
7
Cherchez la référence suivante en inscrivant le titre de l’article (en gras) dans GOOGLE SCHOLAR et essayez d’y accéder, que remarquez-vous?
Hines, P., Rich, N., Bicheno, J., Brunt, D., Taylor, D., Butterworth, C. et Sullivan, J. 1998. « Value stream management ». The International Journal of Logistics Management, vol.9, no1, p.25-42.
8
EXERCICE 3 – ÉQUIPE B
An efficient customer search tool within an anti-money laundering application implemented on an international bank's dataset
Cherchez le titre de l’article suivant dans GOOGLE SCHOLAR et évaluez sa fiabilité :
9
EXERCICES 2 et 3 – MISE EN COMMUN
Modifions les équipes:
Les étudiants qui ont reçu les numéros 1, 2 et 3 vont s’associer avec les étudiants détenant les numéros 4 et 5 de l’autre équipe.
a) Exposez aux nouveaux coéquipiers votre analyse de la situation rencontrée.
b) Partagez-vous la même compréhension?
PROBLÈMES POSSIBLES AVEC GOOGLE SCHOLAR
A
Pas le bon fournisseur
B
Pas du tout le bon document
C
Lien mort
D
Pas la version finale de l’article
E
Aucun résultat pertinent
10
Revision par les pairs (peer
review)
PREPRINT
Ou achète les
droits si voie
dorée
POSTPRINT
PDF DE
L’ÉDITEUR
MÉTHODOLOGIE DE LA RECHERCHE DOCUMENTAIRE
13http://www.infosphere.uqam.ca/rechercher-linformation/etablir-sa-strategie-recherche
MÉTHODOLOGIE DE LA RECHERCHE DOCUMENTAIRE
La gestion du risque dans l’impartition des services TI
14
MÉTHODOLOGIE DE LA RECHERCHE DOCUMENTAIRE
La gestion du risque dans l’impartition des services TI
Risque Impartition TI
Risk* Outsourcing
Offshoring
Contracting out
Farming out
Information Technolog*
IT
Information system*
IS
Infosystem*
15
S’aider d’outils terminologiques: Termium plus, Grand dictionnaire terminologique,
dictionnaires, lexiques et glossaires spécialisés dans le domaine
AND AND
OR OR
MÉTHODOLOGIE DE LA RECHERCHE DOCUMENTAIRE
16
Risk*
Information technolog* OR
Information system* OR…
Outsourcing OROffshoring OR…
AND
AND
AND
technolog*
technology technologies technologist
Troncature (*)
MÉTHODOLOGIE DE LA RECHERCHE DOCUMENTAIRE
Cibler des champs de recherche en particulier? Identifier de nouveaux mots? En éviter certains qui retournent trop de résultats non
pertinents? 18
Choisir le champ « all »
Décocher la case
ABI INFORM Collection
MÉTHODOLOGIE DE LA RECHERCHE DOCUMENTAIRE
19
QUESTION
Si une stratégie de recherche « parfaite » lancée
dans la base Dissertations & Theses donne un
nombre important de résultats, est-ce une bonne
nouvelle?
20
QUESTION
Si une stratégie de recherche « parfaite » lancée
dans la base Dissertations & Theses donne un
nombre important de résultats, est-ce une bonne
nouvelle?
Vérifiez avec votre directeur/trice de recherche si
votre sujet de recherche est suffisamment original…
NON!
21
ÉVITER LE PLAGIAT : VOUS UTILISEZ UNE IDÉE QUI N’EST PAS LA VÔTRE?
TOUJOURS
mentionner
la source
d’où provient
l’information
22
TOUJOURS
mentionner
la source
d’où provient
l’information
Peu importe…
le TYPE
d’information
le SUPPORT
d’information
23
ÉVITER LE PLAGIAT : VOUS UTILISEZ UNE IDÉE QUI N’EST PAS LA VÔTRE?
le TYPE
d’information
le SUPPORT
d’information
« mot à mot »
Texte, programme, tableau, image, etc...
CD-ROM, Papier, Web, Vidéo, etc…
! Dans certains cas, obtenir la permission24
!
ÉVITER LE PLAGIAT : VOUS UTILISEZ UNE IDÉE QUI N’EST PAS LA VÔTRE?
25
ÉVITER LE PLAGIAT : VOUS UTILISEZ UNE IDÉE QUI N’EST PAS LA VÔTRE?
http://www.infosphere.uqam.ca/rediger-un-travail/eviter-plagiat
COORDONÉES
Cynthia Lisée
Christine Médaille
(514) 987-3000 poste 3403
KI-R140
(514) 987-3000 poste 4332
A-R153
26
27
ATELIER ENDNOTE
http://endnote.uquebec.ca/logiciel/introduction