Cahier des charges «armoires intelligentes» pour la gestion et le suivi du petit outillage sur lieu de production. Référence CNRFID : 10-06/AO 003
|
|
- Michele Leclerc
- il y a 8 ans
- Total affichages :
Transcription
1 Cahier des charges «armoires intelligentes» pour la gestion et le suivi du petit outillage sur lieu de production Référence CNRFID : 10-06/AO 003
2 Table des Matières Cahier des charges / AO Introduction Synthèse du besoin Les outils suivis Les familles d outils Famille 1: les bonbonnes (équipées ou non d'un nez) Famille 2: les nez de pose Famille 3: Perceuses, visseuses, marteaux de rivetage Famille 4: Clefs de torquage Famille 5: Tas de rivetage Famille 6: Clefs de rivetage Famille 7: Unité de Perçage Automatisée(UPA) Famille 8: Clefs de serrage Les procédures opérationnelles La procédure pour pendre un outil La procédure pour rendre un outil Les armoires Les tags RFID Fiabilité et technologie du tag Packaging, forme et fixation du tag Les données du tag Encodage du tag Les lecteurs RFID intégrés dans l armoire Le système de communication des armoires Le système de gestion Principes Le matériel et le logiciel Réseau La communication entre les armoires et le système de gestion Protocole Messages Echanges Les fonctionnalités de l outil centralisé Réponses attendues Segmentation des solutions Compétences des prestataires Délais Délais de réponse Délais de déploiement Confidentiel CNRFID 2 / 15
3 1. Introduction Cahier des charges / AO 003 Un Grand Groupe Industriel Français, souhaite mettre en place une solution permettant la gestion et le suivi des petits outillages sur les lieux de production. Dans un premier temps, seule une usine sera concernée par la mise en place d une solution. Ceci devrait permettre, dans un délai court, de valider le parfait fonctionnement d une solution globale. Une fois la viabilité de la solution démontrée, les autres sites seront alors équipés (environ 6 ou 7). Cette société souhaite, dès le premier déploiement, une solution opérationnelle et parfaitement maitrisée par l offreur. Il ne s agit ni d un pilote ni d une phase expérimentale ou de recherche, mais d un véritable déploiement industriel et opérationnel dans les conditions réelles. Pour ces raisons, le délai de mise en place assuré par l offreur démontrera clairement qu il dispose de l expérience et de solutions existantes répondant à cette condition de mise en place opérationnelle. Toutes propositions permettant, de part la solution proposée, d améliorer l efficacité des opérateurs et de favoriser la gestion de ces outils sera étudiée avec attention. 2. Synthèse du besoin La solution devra permettre d apporter une parfaite vision en temps réel des outils disponibles dans chacune des armoires. Elle devra permettre à chaque opérateur concerné d accéder à ces outils et de les restituer dans des conditions extrêmement simples. Elle permettra ainsi de lui faciliter la tâche et de réduire le temps correspondant à une mauvaise connaissance de la disponibilité des outils et de leur positionnement géographique. Les notions quantitatives (nombres d outils dans chaque armoire) et qualitatives (quel type d outil) seront ainsi accessibles en temps réel sur l ensemble des armoires. Tous les types de familles (voir familles outils plus bas) peuvent être stockés dans l'armoire intelligente. Seul un numéro d'identifiant unique sera stocké sur la puce. Tout autre type d information sera déporté sur le système d information de la société. L objectif final est de disposer d un système apportant une vision centralisée de l ensemble des outils (dans quelle armoire, quelle quantité, et quel type) et de l historique des opérations (dernier utilisateur, maintenance sur les outils). Une liaison informatique sera mise en place entre les armoires et le réseau informatique usine. Il sera alors possible depuis n'importe PC (ou poste métier) de savoir entre autre : Ce que contiennent les armoires. Où trouver un type particulier de matériel. Si l outil recherché n est pas dans une armoire, qui l a emprunté et depuis quand. Quels sont les outils utilisés par un ouvrier particulier et à quelle fréquence. Quelle est la fréquence d'utilisation d un outil particulier. Les armoires, réparties sur le site de la société, sont fixes. Des éléments statistiques seront également disponibles afin de pouvoir améliorer la gestion et le suivi de ces outils à partir des informations recueillies (taux de rotation, outils les plus utilisés, ). Le système devra être automatisé et les armoires détecteront la présence ou l absence d outils. Elles remonteront, au système centralisé les informations suivantes : Outil n XXX présent Outil n XXX sorti à «date et heure» par «identifiant ouvrier». Outil n XXX rentré à «date et heure» par «identifiant ouvrier». Confidentiel CNRFID 3 / 15
4 3. Les outils suivis Cahier des charges / AO 003 Pour le premier site de production concerné par la solution, le nombre d outils à identifier est d environ 1000 pour 10 à 20 armoires différentes. A terme environ outils et une centaine d armoires seraient ent concernés. Chaque outil sera muni d un tag RFID contenant un numéro d identifiant unique. Le tag devra être positionné et devra avoir une dimension ne perturbant pas l ergonomie des outils. 3.1 Les familles d outils Famille 1: les bonbonnes (équipées ou non d'un nez) Dimensions : 400x200mm Matières : Aluminium, Acier, plastique, fluide hydraulique Position de stockage : Verticale Qté par armoire : 10 Point moyen : 1,5 kg Obs. : Elles peuvent être (ou non) équipées d'un nez de pose (voir famille 2) Famille 2: les nez de pose Dimensions : 150x70mm Matière : Acier Position de stockage : Horizontale Qté par armoire : 10 Point moyen : 0,2 kg Obs. : se monte sur la famille 1 Confidentiel CNRFID 4 / 15
5 Cahier des charges / AO Famille 3: Perceuses, visseuses, marteaux de rivetage Dimensions : 300xØ40mm Matière : Acier Position de stockage : Horizontale Qté par armoire : 10 Point moyen : 0,4 kg Obs. : Famille 4: Clefs de torquage Dimensions maxi: 500xØ40mm Matière : Acier Position de stockage : Horizontale (comme sur photo ou à plat) Qté par armoire : 10 Point moyen : 0,3 kg Obs. : Confidentiel CNRFID 5 / 15
6 Cahier des charges / AO Famille 5: Tas de rivetage Dimensions moyenne: 150x50x50mm Matière : Tungstène Position de stockage : Horizontale Qté par armoire : 5 Point moyen : 0,5 kg Obs. : les formes sont très variables Famille 6: Clefs de rivetage Dimensions moyenne: 250x200x60mm Matière : Acier Position de stockage : Horizontale Qté par armoire : 4 Point moyen : 1,5 kg Obs. : les formes et les tailles sont très variables Confidentiel CNRFID 6 / 15
7 3.1.7 Famille 7: Unité de Perçage Automatisée(UPA) Dimensions max: 400x300x150mm Matière : Acier, Aluminium Position de stockage : Horizontale Qté par armoire : 3 Point moyen : 1,5 kg Obs. : RAS Cahier des charges / AO Famille 8: Clefs de serrage Dimensions moyennes: 200x50x10mm Matière : Acier Position de stockage : Horizontale Qté par armoire : 15 Point moyen : 0,1 kg Obs. : RAS Confidentiel CNRFID 7 / 15
8 4. Les procédures opérationnelles 4.1 La procédure pour pendre un outil Cahier des charges / AO 003 Ouverture de l'armoire avec le badge.et code PIN Le compagnon prend le ou les outils. Le compagnon referme l'armoire. L'armoire signale au réseau usine: -Quels outils ont été pris. -Qui a pris les outils. -Quand les outils ont ils été pris. 4.2 La procédure pour rendre un outil Ouverture de l'armoire avec le badge.et code PIN Le compagnon repose l'outil n'importe où dans l'armoire. Le compagnon referme l'armoire. L'armoire signale au réseau usine: -Quels outils ont été remis. -Qui a remis les outils. -Quand les outils ont ils été remis. Confidentiel CNRFID 8 / 15
9 Cahier des charges / AO Les armoires Le système d'armoire intelligente est composé de deux sous-systèmes : L'armoire physique Le système de gestion associé La communication entre l armoire et le système de gestion doit reposer sur des mécanismes standards de communication (voir chapitre 8) Important : L armoire doit être indépendante du S.I. Le contrôle d accès à l armoire sera basé sur la présentation d un badge (badge compagnon). Ce badge offre les possibilités de contrôle suivantes : Piste magnétique : contenant le numéro d identité de la personne Une puce sans contact de type Mifare (1 Ko) gérée en MAD avec clef de lecture : contenant également le numéro d identité de la personne Une carte de contact (carte à puce) avec accès par code PIN : permettant de récupéré le DN de la personne. L'armoire physique et ses moyens (structure et portes, alimentation électricité, capteurs RFID, connecteurs réseaux) offrira les fonctions suivantes : La fonction d'ouverture : débloque les portes de l'armoire - Cette fonction effectue le contrôle de la personne en s appuyant sur un des moyens d authentification de la personne. - Ouverture pour le dépannage et la maintenance La fonction d'inventaire du contenu : réalise l'inventaire complet de l'armoire et envoie un message du contenu au système de gestion - Automatique : Inventaire à la fermeture des portes. - A la demande : Par ouverture et fermeture des portes. La fonction d alarme. Dans les cas suivants l armoire enverra un message d anomalie au système de gestion : - Les portes sont ouvertes depuis x temps (durée paramétrable) - Plusieurs tentatives d ouverture avec un code PIN non valide. - Autre (à voir) La fonction d interrogation de l armoire à distance n est pas demandée, mais celle-ci peut être proposée si elle est facilement réalisable. Ces armoires seront fixes et branchées électriquement dans le respect des normes de sécurité électrique. Les dimensions internes des armoires actuelles sont : 1200x1200x450mm. Les dimensions externes devront être les plus proches possible des côtes internes. Entre 10 et 20 armoires seraient nécessaires pour assurer le suivi de l ensemble des outils dans la première usine. Par la suite environ une centaine d armoires correspondrait au déploiement de la solution sur l ensemble des sites. Une armoire comportera en moyenne 30 outils et au maximum 50. Dans le principe, les armoires ne devront pas être figées dans leur configuration, elles devront être évolutives pour pouvoir s adapter à différents types d aménagements intérieurs. L offreur de la solution sera le fournisseur de l armoire complète, il choisira ainsi les armoires (sous réserve de correspondre aux types de rangements précisées dans chacune des familles d outil) et s assurera du fait qu elles répondent parfaitement aux contraintes opérationnelles et aux contraintes liées à l utilisation de système RFID. La solution de lecture sera choisie et sous la responsabilité de l offreur (voir chapitre antennes et lecteurs). Confidentiel CNRFID 9 / 15
10 Cahier des charges / AO 003 Le matériel informatique utilisé à l'intérieur de l'armoire est laissé au choix du fournisseur. Le fournisseur devra fournir le descriptif de tous les composants utilisés ainsi que leurs caractéristiques techniques détaillées. Le logiciel hébergé dans l'armoire, n'est pas soumis à préconisation de la part du client. Toutefois, le fournisseur devra garantir que le code source de ses logiciels est déposé et fournir le langage, les librairies et le système d'exploitation utilisés. 6. Les tags RFID 6.1 Fiabilité et technologie du tag Tous les tags devront avoir été vérifiés par le prestataire qui garantira leur bon fonctionnement. La technologie choisie (fréquence, forme de l antenne, fournisseurs ) sera laissée au libre choix du prestataire. Le fournisseur de tag et le type de puce électronique associé seront clairement précisés dans la réponse au cahier des charges. Le choix de l interface-air est laissé à l offreur. Aucune solution propriétaire ne sera admise. L offreur devra se conformer à une norme internationale ISO et devra fournir les résultats des tests de conformité des tags retenus. Les références et expériences similaires du fournisseur de tag seront appréciées. 6.2 Packaging, forme et fixation du tag Une attention particulière sera portée sur ce point. L offreur devra présenter clairement des solutions cohérentes correspondantes aux formes et matières des objets présentés en photos dans la rubrique «outils». La forme, l épaisseur, la dimension devront garantir l ergonomie existante des outils et ne pas perturber la prise en main, ni l efficacité. Leurs formes pourront être différentes selon les familles d outils pour garantir le point évoqué ci-dessus, tout en conservant la fiabilité de lecture escomptée de 100% de lecture. La plus part des outils étant métalliques, la solution mise en place tiendra compte de cette contrainte pour assurer 100% de lecture en entrée et sortie d armoire. Leur packaging devra résister aux contraintes de chocs et vibrations. La méthode et solution de fixation du tag sur l outil sera de la responsabilité de l offreur (exemple colle, adhésif, attache de type étiquetage ), il sera le garant d une fixation adaptée, pérenne, et rapide. Il fournira un guide de pose pour chaque facteur de forme. La pose sera réalisée par le personnel du site de production. Idéalement un facteur de forme unique sera apprécié. Dans le cas contraire, une typologie de tag correspondant aux familles d outil sera proposée par le prestataire. Sur chaque packaging du tag sera inscrit le numéro du tag afin de pouvoir fonctionner en mode dégradé et pouvoir retrouver le numéro d identifiant de l outil à partir du numéro de tag. 6.3 Les données du tag Le tag ne contiendra que l identifiant de l outil, l ensemble des informations liées à ses mouvements, sa maintenance, sa position sera traité par le système d information. 6.4 Encodage du tag Le prestataire mettra à disposition deux systèmes identiques d encodage de tag avec l applicatif permettant aux opérateurs d encoder le numéro d identifiant de l outil pour chaque pose de tag. Ce système sera composé par exemple d un petit plateau ou d un PDA pour encoder le tag une fois le tag apposé sur l outil. L opération devra être simple et rapide. 7. Les lecteurs RFID intégrés dans l armoire L offreur de la solution sera garant du fait qu une armoire ne lira que son contenu et en aucun cas tout autre tag non présent dans l armoire. Confidentiel CNRFID 10 / 15
11 Cahier des charges / AO 003 La solution matérielle devra respecter la réglementation et les normes en vigueur (EN , EN ; EN 50364, EN , ). L intégration des lecteurs dans l armoire sera réalisée par l offreur de la solution complète, il sera alors garant de son fonctionnement global. La solution doit rendre l armoire autonome et intelligente, ainsi toute solution imposant à l opérateur d effectuer une opération de lecture complémentaire à son geste de prendre et rendre un outil (type PDA) ne sera pas retenue. L opération d enregistrement des tags en entrée et sortie devra être réalisée sans impacter l opérateur. Les antennes de lectures seront positionnées afin de répondre aux modes de rangement des différents types d outils ( intégrées aux étagères si outils posés, intégrées dans les portes pour créer une zone de champs permettant le suivi de toute entrée et sortie et de faire l inventaire quand portes fermées, antennes au fond de l armoire si tous les outils suspendus ) L offreur de la solution sera évidemment garant du parfait fonctionnement entre les tags et lecteurs. La technologie utilisée : fréquence (UHF, HF ), types d antennes et de lecteurs reste au choix de l intégrateur afin de garantir le parfait fonctionnement global. L interface air doit être conforme à une norme internationale ISO et le certificat de conformité des interrogateurs devra être fourni par le prestataire. L offreur sera garant de la non perturbation, par les antennes et lecteurs installés, des appareils électroniques présents sur le lieu de production. 8. Le système de communication des armoires L'architecture générale est schématisée dans le dessin suivant : Confidentiel CNRFID 11 / 15
12 Cahier des charges / AO 003 Armoire 1 Armoire N Lecteur de badge + Un clavier dans le cas de la carte à puce C0V C0V Serveur hébergeant la gestion des armoires Réseau Ethernet Contrôleur WIFI du site Poste accédant à distance à la gestion des armoires par réseau filaire Poste accédant à distance à la gestion des armoires par réseau WIFI 8.1 Le système de gestion Principes Le système de gestion des armoires intelligentes devra pouvoir gérer de 1 à n armoires. Le nombre maximal d'armoire devra être précisé par le fournisseur Le matériel et le logiciel Le système de gestion doit pouvoir être hébergé sur un serveur de type PC. Les préconisations sont les suivantes : Système d'exploitation préconisés sont : o o Soit Windows Server Soit Linux ou AIX. Base de données : Confidentiel CNRFID 12 / 15
13 o Soit Oracle o Soit SQL Serveur (sur Windows) Interface Homme-machine Cahier des charges / AO 003 o Interface Web (HTML) permettant l'accès à l'application depuis un navigateur. Serveur d application o Soit TomCat, Websphere pour UNIX o Soit IIS pour Windows Réseau Le serveur hébergeant la gestion des armoires sera connecté au réseau local en Ethernet. 8.2 La communication entre les armoires et le système de gestion Protocole La communication entre les armoires et le système de gestion devra s'appuyer sur le protocole HTTP Messages Les données échangées devront être structurées en XML. La syntaxe et la grammaire des messages devront être documentées et fournies par le fournisseur. Deux messages seront à décrire : Les messages d inventaire Les messages d alerte ou d erreur Echanges Seule l armoire sera à l initiative des échanges. Celle-ci appellera le système de gestion par une requête HTTP (en mode SOAP ou non). 9. Les fonctionnalités de l outil centralisé L outil centralisé accessible à partir d un ou plusieurs postes apportera à l opérateur une vision précise des informations suivantes. Les clés de requêtes permettront d interroger l outil selon les intérêts de l opérateur (compagnons recherchant un outil, gestionnaire de parc, administrateur, responsable maintenance, responsable des achats ) Ainsi les données accessibles seront : Le taux de rotation et d utilisation par famille d outil, par numéro d identifiant taux de passage en réparation de l outil, nombre d utilisations, type d utilisateurs, date de la dernière utilisation, autorisation de sortie de l outil : exemple si utilisateur en a déjà sorti 2 outils identiques, requêtes de l utilisateur si outil non présent pour trouver l armoire la plus proche ayant l outil, identité dernier utilisateur pour aller le solliciter et disposer d un outil si aucune armoire n en détient, historique du contenu des armoires, Confidentiel CNRFID 13 / 15
14 historiques d un outil (lieu de passage, temps d utilisation ), Cahier des charges / AO 003 Toutes les requêtes pourront être faites par armoires, par outil, par opérateurs, par opération (suivi de la maintenance, date de dernière maintenance, type de maintenance ). 10. Réponses attendues 10.1 Segmentation des solutions La réponse à l appel d offre sera composée de 3 lots distincts en termes de coûts, de solutions techniques, de prestataires et de délais. Dans le cas d une réponse aux 3 lots (particulièrement appréciée et retenant prioritairement sa présélection), l offreur global devra clairement préciser et justifier du choix de tout prestataire intervenant dans la réponse. Lot 1: l armoire intelligente RFID capable de lire l ensemble des outils taggués en entrée, et en sortie et capable de communiquer cette donnée (informations détaillées dans les chapitres 1 à 7). Pour cela, l offreur sera en mesure indépendamment des modules 2 et 3 de prouver le bon fonctionnement grâce à un branchement de PC portable sur toute armoire indiquant clairement les opérations d entrée et de sortie de tout tag avec la date, l heure, l opérateur ouvrant l armoire, le numéro de tag entrant ou sortant. Aucune ergonomie écran n est nécessaire pour ce module 1. Lot 2: solution de communication entre les armoires vers un système central mettant à disposition d une application métier toute information de mouvement (numéro d identifiant de l outil, de l armoire et de l opérateur) chapitre 8 Lot 3 : l applicatif métier transformant en donnée intelligente ces données de mouvement d identifiants en outil de gestion, de suivi, de maintenance et de statistique du parc d outils centralisé et disponible de tout poste équipé. Le module 1 est celui principalement détaillé dans cet appel d offre. En revanche, l offreur sera garant dans sa réponse de la faisabilité des modules 2 et 3. Il précisera la manière dont sont disponibles les données, le format, le type de connexions réalisables. Cet outil doit rester simple et fonctionnel il ne doit pas correspondre à des outils existants trop lourds et coûteux et surdimensionnés par rapport aux besoins précisés Compétences des prestataires Idéalement, la proposition prise avec le plus de sérieux et d intérêt sera celle apportant la réponse au 3 lots, avec une société garante de la solution globale. Pour le Lot 1, première étape essentielle du projet, les compétences de la société en RFID seront clairement précisées et argumentées. Pour les lots 2 et 3, le prestataire sera le garant de la parfaite intégration et compatibilité du format et de la mise en valeur des données. Il aura la charge complète de compatibilité des données depuis le lecteur de l armoire, le système de communication de l armoire, le système centralisé de récupération des données et l applicatif métier donnant la valeur opérationnelle aux données recueillies Délais Réponse impérative des prestataires au cahier des charges Choix de 2 ou 3 prestataires crédibles techniquement et financièrement Visites du site de production pour validation des engagements et faisabilité technique et délais avec les prestataires pré-retenus Choix définitif du prestataire Livraison de 2 armoires sur site de production pour première phase de test dans les conditions opérationnelles. 9 juillet 23 juillet 29 juillet mi-septembre mi-novembre Confidentiel CNRFID 14 / 15
15 Cahier des charges / AO 003 Déploiement complet du site mi-janvier Délais de réponse La réponse à l appel d offre est attendue à la date du 9 juillet 2010 au plus tard. Par mail à l adresse suivante : ctetelin@centrenational-rfid.com Délais de déploiement L installation de la première armoire devra être réalisée et opérationnelle sur site avant le 30 novembre Après validation de celle-ci sous un délai de 2 mois de tests dans les conditions opérationnelles, les armoires supplémentaires seront livrées sous un délai de 2 mois. Les tags devront être livrés le 30 novembre 2010 pour permettre d équiper l ensemble des outils pendant la fabrication des armoires. Confidentiel CNRFID 15 / 15
Remplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
Plus en détailCYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailCharging Electric Vehicles
Charging Electric Vehicles Recharge Rapide AC/DC Borne de voirie GNS Borne HRC Borne libre service NCE DBT-CEV- Parc Horizon 2000 62117 BREBIERES FRANCE Tél 03.21.50.92.92 Fax : 03.21.50.92.90 - Mail :
Plus en détailEntreprises Solutions
ERP Entreprises Solutions Choisir un progiciel de gestion intégrée Questions de technologie? 1 Dans le choix d une solution de gestion intégrée de type PGI/ERP, les aspects fonctionnels sont clés. L entreprise
Plus en détailEquipements du parking de l Espace Baron de Chabert en matériel de péage et de contrôle d accès CCTP
Equipements du parking de l Espace Baron de Chabert en matériel de péage et de contrôle d accès CCTP 1/10 SOMMAIRE 1 Dispositions générales... 3 1.1 Objet... 3 1.2 Références... 3 1.3 Pérennité... 3 1.4
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailVerrouillages électroniques et gestion de la sécurité. Configurateur de sécurité
Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailPerception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailNouvelles Plateformes Technologiques
Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.
Plus en détailLoReNa : pour dynamiser votre Relation Client (CRM)
LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite
Plus en détailÉLECTRONIQUE DE LA PORTE
EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailEchosgraphik. Ce document sert uniquement à vous donner une vision sur ma manière de travailler et d appréhender un projet
Echosgraphik Ce document sert uniquement à vous donner une vision sur ma manière de travailler et d appréhender un projet Présentation I. Echosgraphik Protocoles de travail I. Développement du site II.
Plus en détailMODE OPÉRATOIRE. VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD.
VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD. 1 La réalisation se déroule en plusieurs phases : - analyse préalable du besoin : étude de l appel
Plus en détailPRONOTE 2010 hébergement
PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec
Plus en détailCahier des Clauses Techniques Particulières (C.C.T.P.)
Cahier des Clauses Techniques Particulières (C.C.T.P.) SÉCURISATION DE DEUX BÂTIMENTS A USAGE SPORTIF: COSEC - CHEMIN SOUS LE FORT SALLE MARCEL RAMILLIER RUE ANDRE GELAS Marché n 14.025T LOT 2 : DISPOSITIF
Plus en détailDataWarehouse. Cahier des Charges - Clauses Techniques
Cahier des Charges - Clauses Techniques Table des matières 1. Introduction... 4 2. DataWarehouse... 5 2.1 Cartographie des applications métiers du Pass et flux d échange des données... 5 2.2 Structure
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailCAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code
Plus en détailCommuniqué de Lancement. Sage Intégrale V4.50
Communiqué de Lancement Sage Intégrale V4.50 Nouvelle Version Majeure Avec près de 3000 entreprises clientes, l Intégrale est le Progiciel de Gestion Intégré le plus déployé en France, ce qui révèle toutes
Plus en détailCAHIER DES CHARGES GESTION DES STOCKS
CAHIER DES CHARGES GESTION DES STOCKS 1 PRE-REQUIS ET DECISIONS... 2 2 ADMINISTRATION... 2 2.1 Objectif... 2 2.2 L authentification... 2 2.3 Le menu... 2 2.4 Liste des ouvrages à préparer... 3 2.5 Réception
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailCOLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
Communauté de communes de Billom Saint-Dier 7 avenue Victor Cohalion 63160 Billom Tel : 04 73 73 43 24 / Fax : 04 73 73 44 20 Mail : contact@stdb-auvergne.com ACQUISITION DE MATERIEL INFORMATIQUE Marché
Plus en détailMAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES
MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges
Plus en détailArchivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
Plus en détailFiche d identité produit
Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La
Plus en détailPRINCIPES ET APPLICATIONS
Octobre 2009 Béquilles & Cylindres APERIO PRINCIPES ET APPLICATIONS Principes Qu est ce qu Aperio? Une technologie qui permet à des serrures mécaniques standards d être connectées sans fil au système de
Plus en détailConseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
Plus en détailAcquisition de matériels informatiques
Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception
Plus en détailQuel logiciel DE CRM choisir pour votre force de vente terrain?
Quel logiciel DE CRM choisir pour votre force de vente terrain? plusieurs études démontrent que les projets CRM sont des échecs dans 40 à 80% des cas. Les principales causes d échec sont : Le rejet par
Plus en détailOrdinateur portable Latitude E5410
Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailLA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.
LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU
Plus en détailOptimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Plus en détailCENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA
CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA Fonctions principales : Ordinateur multimédia embarqué sous Linux 2.6 Enregistreur audio-vidéo 4 canaux 8 Mbps, Full HD 1920x1080p, 4 caméras simultanées,
Plus en détailNOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC
NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field
Plus en détailCLASSE MOBILE TABLETTE CARTICE TAB 30 CLASSE MOBILE ARATICE 2014 1/11
CLASSE MOBILE TABLETTE CARTICE TAB 30 1/11 SOMMAIRE LE MEUBLE VUE D ENSEMBLE... 3 Rangement des TABLETTES :... 3 Rangement supplémentaires (Double batterie, documentation, câbles,.)... 3 Branchement de
Plus en détailNOTICE D UTILISATION FACILE
NS-555100-FACILE-1312 NOTICE D UTILISATION FACILE 1 Sommaire Recommandations de sécurité... 3 Composition du kit... 4 Description du système...6 et 7 Branchement de la caméra...8 et 9 Chapître 1 : Utilisation
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailL équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
Plus en détailBON DE COMMANDE. LANDPARK 116 rue Ronsard 37100 Tours France Téléphone 02 47 85 86 30 Télécopie 02 47 51 48 77
LANDPARK 116 rue Ronsard 37100 Tours France Téléphone 02 47 85 86 30 Télécopie 02 47 51 48 77 BON DE COMMANDE VOTRE SOCIÉTÉ: Nom : Adresse : Code postal : Ville : Téléphone : Fax : Email pour téléchargement
Plus en détailThermotrack Webserve
track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailPFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»
PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailOpérateur global de la performance IT
Opérateur global de la performance IT Pour une informatique performante et fiable, délivrant les services attendus par les Métiers, au moindre coût. Opérateur global de la performance IT depuis près d
Plus en détailIMPORTER GRATUITEMENT VOS RÉSULTATS D'INVENTAIRE OCS DANS LANDPARK
IMPORTER GRATUITEMENT VOS RÉSULTATS D'INVENTAIRE OCS DANS LANDPARK Plus besoin d acheter des licences d inventaires et de plus, vous n aurez à acquérir que la version minimum de Landpark Manager pour bénéficier
Plus en détailFiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailIntroduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
Plus en détailDiffuser un contenu sur Internet : notions de base... 13
Diffuser un contenu sur Internet : notions de base... 13 1.1 Coup d œil sur l organisation de cet ouvrage.............. 15 Préambule : qu est-ce qu une page web?................ 16 À propos du HTML...........................
Plus en détailLa Domotique au bout des doigts
La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde
Plus en détailemuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche
emuseum emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET emuseum est un système de publication Web qui s intègre de façon transparente avec TMS pour la publication d informations sur Internet et les appareils
Plus en détailF actorycast Gateway ETG 1000 / 1010 Une offre simple et économique
P a sserelles Web intelligentes F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique Passerelle ou portail Web, les modules ETG 1000 /1010 vous offrent de multiples fonctionnalités pour
Plus en détailCONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET
Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc
Plus en détailCONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03
Ministère de l enseignement Supérieur et de la recherche SUPMECA INSTITUT SUPERIEUR DE MÉCANIQUE DE PARIS 3 Rue Fernand Hainaut 93400 Saint-Ouen cedex CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure
Plus en détailComposants du verrou électromagnétique DISPLAY LOCK (FT830 _ FDR_11.10)
Composants du verrou électromagnétique DISPLAY LOCK (FT830 _ FDR_11.10) Centrales de contrôle d accès autonomes LOCKEA pour contrôler l'ouverture/fermeture de verrous 642a grâce à des badges RFID programmables.
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailINDUSTRIALISATION ET RATIONALISATION
INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailLa sécurité des biens et des personnes Comment se protéger des intrusions?
Etablir un croquis du circuit d alimentation énergétique et un croquis du circuit ACOT-02 1/4 Problématique : Nous connaissons ce qu est un système d alarme, sa fonction et les différents éléments qui
Plus en détailAtelier 1. Portails documentaires : BioLib et Cemadoc
Atelier 1 Portails documentaires : BioLib et Cemadoc Intervenants Emmanuelle Jannes-Ober, responsable de la médiathèque - Institut Pasteur Odile Hologne, chef du service de l infomation scientifique et
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailB-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access
B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous
Plus en détailrecharge pour vehicule electrique Carports, Bornes et systèmes de recharge pour véhicule électrique
1 recharge pour vehicule electrique Carports, Bornes et systèmes de recharge pour véhicule électrique LES DIFFÉRENTS TYPES DE CHARGE NORMALE SEMI-RAPIDE RAPIDE NO sr ra Environ 6 heures* Environ 1 heure
Plus en détailC.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT
C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution
Plus en détailUGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10
UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailProgiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailLA GESTION DE PROJET INFORMATIQUE
Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans le cadre de la gestion d un projet informatique
Plus en détailLA GESTION DE PROJET INFORMATIQUE
LA GESTION DE PROJET INFORMATIQUE Lorraine Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailinteractifs Tableaux Vidéoprojecteurs Tablettes Informatique Bourgogne et Franche-Comté
Tablettes Vidéoprojecteurs Tableaux interactifs Informatique Bourgogne et Franche-Comté Tableaux interactifs i3board L interaction complète multi-utilisateurs et multi-touch est enfin possible. + 10 points
Plus en détailFourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières
Accord-Cadre En application des articles 28 et 76 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture de matériels informatiques
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailLe S.I.M. Le S.I.M. Définition a. S.I.M. ou S.I.C. S.I.M. S.I.C. Le S.I.M. Définition a. S.I.M. ou S.I.C. Définition
Le S.I.M. Définition a. S.I.M. ou S.I.C. b. Utilisation commerciale c. Contenu Forme Méthode Sources d information a. S.I.M. ou S.I.C. ou S.I.M. S.I.C. Système d Information Marketing Système d Information
Plus en détailDrive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com
Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre
Plus en détailMARCHE PUBLIC DE FOURNITURES
Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES
Plus en détail