X!Tandem Principe, Utilisation et Comparaison. Valot Benoit
|
|
- Pierre Pageau
- il y a 8 ans
- Total affichages :
Transcription
1 X!Tandem Principe, Utilisation et Comparaison Valot Benoit
2 Caractéristiques principales Projet libre et Open-source développé au Beavis Informatics Ltd Winnipeg depuis ( Craig, R. and Beavis, R.C. (2003) RCMS. xml X!Tandem (Moteur d'identification) xml The GPM (Interface web) Pas d'indexation des bases de données (fasta) 1 seul critère statistique de filtrage (Expected value : E-value) Analyses en double passe Identification avec des paramètres stricts Création d'une base de données ne contenant que les protéines identifiées Analyse extensive des peptides modifiés et/ou semi-trypsiques sur cette sous-base Performant et multi-threads : fonctionne sur un PC de bureau 13s pour analyser 1000 spectres MS/MS contre protéines
3 Fonctionnement Du moteur d'identification
4 Simplification du spectre X!Tandem effectue l'analyse sur un spectre simplifié : Enlève les pics inférieurs à 1/100 du pic majoritaire Ne conserve que les 50 pics les plus intenses. Les pics correspondant aux pertes de neutres et au précurseur n'interviennent pas dans ces calculs.
5 Calcul du score de corrélation Spectre observé X!Tandem match les pics entre les spectres observés et théoriques. Seul les pics matchés sont utilisés pour le calcul du Score. n HyperScore = Ii x Pi Nb! Ny! i =0 Intensités des ions Prédits (0/1) Factoriels des ions b et y Matching Spectre théorique (y/b)
6 Détermination de la E-value des peptides 7.1E-5 5.4E-6 La E-value représente le nombre de peptides attendus du au hasard. La E-value est déterminée expérimentalement pour chaque peptide. La E-value dépend principalement du spectre MS/MS (et de la base de donnée).
7 Détermination E-value de la protéine s = Nombre de spectres testés n = Nombre de peptides uniques identifiant la protéine ej = E-value des peptides identifiés N = Nombre de séquences peptidiques testées pour trouver n peptides uniques. ß = N/(Nombre total de peptides dans le protéome considéré)
8 Interrogation et visualisation des résultats
9 Possibilités d'utilisations En service web (serveur distant) Simple d'utilisation Grande variété de banques Soumission manuelle Pas de banque personnelle Nom des résultats non explicite En service web (local) ftp://ftp.thegpm.org/projects/gpm/gpm-xe-installer/ Simple d'utilisation et d'installation Soumission automatisée Banque personnelle Intégration de banques personnelles difficiles Nom des résultats non explicite En ligne de commande Nom des résultats explicites Soumission automatisée Banque personnelle Paramètres d'interrogations en fichier texte
10 Recherche sur serveur web (1) Pour effectuer une analyse X!Tandem, on se connecte à un des serveurs GPM. ( Il y a différent serveurs suivant les bases de données que vous voulez utiliser.
11 Recherche sur serveur web (2) Le mode ''refinement'' permet de rechercher dans un 2ème temps des modifications variables, des peptides semi-trypsiques...
12 Recherche en ligne de commande Il faut éditer un fichier xml contenant les paramètres d'interrogation API : Nous avons développé un script Perl (graphique) permettant d'effectuer des analyses en ''batch'' en utilisant un fichier xml de paramètres. (
13 Visualisation des résultats (1) Pour visualiser les résultats X!Tandem, on se connecte à un des serveurs GPM ( et on charge son résultat (.xml).
14 Visualisation des résultats (2) On arrive sur une vue détaillant les protéines identifiées. On peut filtrer le résultat sur la E-value de la protéine (-8), le nombre de peptides uniques, ou la description de la protéine.
15 Visualisation des résultats (3) En cliquant sur la protéine, le détail de l identification s affiche. Dans cet exemple, l identification en double passe à permis d identifier des peptides semi-trypsiques et le N-ter de la protéine (Acetylé avec excision de la Met)
16 Visualisation des résultats (4) En cliquant sur la séquence du peptide, le spectre MS/MS annoté s affiche. Il s agit là d un peptide N-ter acétylé détecté en analyse automatique.
17 Visualisation des résultats (5) Dans le cas où des peptides sont communs à plusieurs protéines, on peux voir leur répartition dans le mode homolog. Le nombre de peptides indiqué correspond à ceux spécifiques à une protéine comparée aux protéines de valeur de E-value supérieure.
18 Filtrage automatique des résultats Nous avons développé une application Java permettant de filtrer les résultats X! Tandem et de créer des rapport Excel. ( Vue protéine Vue peptide
19 Comparaison avec d'autres moteurs d'identification
20 Comparaison 'in house' Les résultats proviennent de l'analyse en LC-MS/MS d'un extrait total de levure. X!Tandem est plus sensible et spécifique dans ces conditions que Sequest et Phenyx. En utilisant les paramètres de filtrage par défaut des moteurs et en ne gardant que les protéines identifiées avec 2 peptides, X!Tandem identifie plus de protéines.
21 Gelio A., Biology direct (2008) Comparaison des courbes de ROC pour l'identification de spectres MS/MS contenant 1 peptide (bleu) ou un mélange de 2 (vert) ou 3 (rouge) peptides. X!Tandem est plus spécifique que Sequest et Mascot pour les spectres ne contenant qu'un peptide. X!Tandem est plus sensible et spécifique que Sequest et Mascot pour des spectres contenant des peptides co-élués.
22 Gelio A., Biology direct (2007) Détermination de la corrélation entre les E-value (Mascot, X!Tandem) ou le score (Sequest) et le taux de faux positifs. X!Tandem et Mascot montrent une corrélation linéaire contrairement à Sequest. X!Tandem et Sequest ne sont pas sensibles à la taille de la banque contrairement à Mascot.
23 Brosch M., Mol Cell Proteomics (2008) Effet de l'espace de travail (Précision mass du précurseur) sur la sensibilité et la spécifié de Mascot et X!Tandem X!Tandem est peu sensible à l'espace de travail contrairement à Mascot (MIT = Mascot identity threshold)
24 Brosch M., Mol Cell Proteomics (2008) Comparaison des courbes de ROC entre Mascot (MIT et MHT) et X!Tandem (E value) MIT = Mascot identity threshold (Théorique) MHT = Mascot homology threshold (Expérimental) MATH = Mass accuracy-based threshold (Rudnick et al.) AMT = Adjusted Mascot threshold X!Tandem est meilleur que le MIT et le MATH, mais inférieur au MHT et AMT.
Protéomique Séance 1 Introduction aux données de protéomique et aux outils de recherche
Protéomique Séance 1 Introduction aux données de protéomique et aux outils de recherche Mathieu Courcelles BCM2003 26 Mars 2009 BCM2003-H09 Protéomique Démonstrateur: Mathieu Courcelles Questions? Via
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailMYXTRACTION. 2009 La Business Intelligence en temps réel
MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables
Plus en détailSite Internet. www.syder.fr. Espace Adhérents. Codes de connexion. Version V 1.0 du 10 avril 2014
Site Internet www.syder.fr Espace Adhérents Codes de connexion Version V 1.0 du 10 avril 2014 SYDER 61 chemin du Moulin Carron 69570 Dardilly Cedex Conditions d utilisation de l espace adhérents Propriété
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détailSauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP
Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un
Plus en détailMaarch V1.4 http://www.maarch.org
COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR
Plus en détailInformatique. epims : un LIMS pour la gestion des données de spectrométrie de masse TECHNOLOGIE APPLIQUÉE
Véronique DUPIERRIS 1, Damien BARTHE 2, Christophe BRULEY 2 epims : un LIMS pour la gestion des données de spectrométrie de masse Informatique RÉSUMÉ La protéomique constitue aujourd hui un outil de choix
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailContrôler un PC distant sur un réseau local
Dans la série Les tutoriels libres présentés par le site FRAMASOFT Contrôler un PC distant sur un réseau local Comment contrôler et visualiser un PC quel que soit son emplacement sur un réseau (LAN ou
Plus en détailMise en oeuvre d'une base de données mono-utilisateur avec SQLite
Mise en oeuvre d'une base de données mono-utilisateur avec SQLite Utilisation de SQLite dans le logiciel CASSIS Plan Le contexte scientifique avec le logiciel CASSIS La problématique avec Mysql La solution
Plus en détail2D-Differential Differential Gel Electrophoresis & Applications en neurosciences
2D-Differential Differential Gel Electrophoresis & Applications en neurosciences Jean-Etienne Poirrier Centre de Neurobiologie Cellulaire et Moléculaire Centre de Recherches du Cyclotron Université de
Plus en détailLogiciel de Gestion Electronique de Dossiers
Logiciel de Gestion Electronique de Dossiers 1, rue de la République 69001 LYON Tel 04.78.30.62.41 Fax 04.78.29.55.58 www.novaxel.com Logiciel de GED NOVAXEL Présentation du logiciel NOVAXEL La GED d'organisation
Plus en détailLes Enseignants de l Ere Technologique - Tunisie. Niveau 1
Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français
Plus en détailL optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus.
L optimisation des performances, la simplification des montées de version G.O.L.D et le suivi statistique des processus. Présentation assurée par Pascal Gyssler (expert G.O.L.D. ilem) et Thierry Lejeune
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailJACi400 Développement JACi400 Déploiement
Une suite logicielle complète pour la modernisation de vos applications System i JACi400 Développement JACi400 Déploiement SystemObjects Europe 7 Rue Traversière 94573 Rungis Cedex France Tel: +33 (0)
Plus en détailA. Présentation. LanScanner2006
V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière
Plus en détailTrier les ventes (sales order) avec Vtiger CRM
Trier les ventes (sales order) avec Vtiger CRM Dans l'activité d'une entreprise, on peut avoir besoin d'un outil pour trier les ventes, ce afin de réaliser un certain nombre de statistiques sur ces ventes,
Plus en détailTélécharger et Installer OpenOffice.org sous Windows
Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailBusiness Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business
Plus en détailChapitre 1 Introduction
Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage SOBI10SHA dans la zone de recherche et validez. Cliquez sur le titre
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailBIRT (Business Intelligence and Reporting Tools)
BIRT (Business Intelligence and Reporting Tools) Introduction Cette publication a pour objectif de présenter l outil de reporting BIRT, dans le cadre de l unité de valeur «Data Warehouse et Outils Décisionnels»
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailBusiness Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailManuel d'utilisation: Gestion commerciale - CRM
Manuel d'utilisation: Gestion commerciale - CRM Partie: Plan de vente Version : 1.1 Structure du document 1 Introduction...2 2 Glossaire...2 3 Plan de vente...3 3.1 Plan de vente...4 3.1.1 Gestion...4
Plus en détailL art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Plus en détailAble Informatique bvba Zakske 16 B-8000 Brugge Belgique Téléphone : + 32 50 34 59 04 www.admiralsoft.com
Able Informatique bvba Zakske 16 B-8000 Brugge Belgique Téléphone : + 32 50 34 59 04 www.admiralsoft.com Logiciel de marketing opérationnel multitâches Votre support de marketing direct Data Quest est
Plus en détailAccès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailPLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire
PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE Sommaire Un espace de stockage numérique (NAS) Qu est-ce que c est? A quoi ça sert? Comment je l utilise? Comment
Plus en détailTutorial et Guide TeamViewer
Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de
Plus en détailNécessité de concevoir un outil de recherche PDF... 3. Présentation des fonctionnalités d'indexation et de recherche... 3
1 Table des matières Nécessité de concevoir un outil de recherche PDF... 3 Présentation des fonctionnalités d'indexation et de recherche... 3 Architecture IFilter... 4 Performances et extensibilité : des
Plus en détailModule SpireAPI : fonctions communes aux application Spirea / Module Open-Source
Module SpireAPI : fonctions communes aux application Spirea / Module Open-Source Le logiciel SpireAPI permet de gérer et centraliser des référentiels pour les utiliser dans d'autres applications egroupware
Plus en détailPetit memo rapide pour vous guider dans la gestion des engagements de vos compétitions FFM
Petit memo rapide pour vous guider dans la gestion des engagements de vos compétitions FFM Bien souvent, les compétitions que vous gérez ayant été créées par votre ligue, vous n avez qu à en gérer les
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailBac Professionnel Systèmes Electroniques Numériques
Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailSharePoint (Toute la Gamme)... 1 Office 2010 (Toute la Gamme)... 2 OLAP (Toute la Gamme)... 2 STATISTICA Connecteur PI (Produit Complémentaire)...
SharePoint (Toute la Gamme)... 1 Office 2010 (Toute la Gamme)... 2 OLAP (Toute la Gamme)... 2 STATISTICA Connecteur PI (Produit Complémentaire)... 3 Introduction... 3 Échelle Interactive... 4 Navigation
Plus en détailUtiliser Access ou Excel pour gérer vos données
Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que
Plus en détailhttp://mondomaine.com/dossier : seul le dossier dossier sera cherché, tous les sousdomaines
Principales fonctionnalités de l outil Le coeur du service suivre les variations de position d un mot-clé associé à une URL sur un moteur de recherche (Google - Bing - Yahoo) dans une locale (association
Plus en détailIdentification sur le site de la Chambre de Métiers et de l'artisanat de l'ain
Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains
Plus en détail1. Installation du Module
1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de
Plus en détailBase de Connaissances
Base de Connaissances La section Base de Connaissances fournit des réponses aux questions qui se posent le plus couramment lors de l'utilisation de DevInfo 7. Cliquez sur une catégorie ci- dessous pour
Plus en détailIntroduction à Business Objects. J. Akoka I. Wattiau
Introduction à Business Objects J. Akoka I. Wattiau Introduction Un outil d'aide à la décision accès aux informations stockées dans les bases de données et les progiciels interrogation génération d'états
Plus en détailOutils de traitements de logs Apache
Outils de traitements de logs Apache 1) Anonymisation des logs 2) Outil visuel d'exploration des données 3) Adaptation d'un robot 1 Anonymisation des logs Objectifs : Anonymiser les logs du point de vue
Plus en détailGrain Tracker Manuel d'utilisation
Manuel d'utilisation Ft. Atkinson, Wisconsin USA Panningen, Pays-Bas www.digi-star.com Juin 2011 Table de matiere Table de Matiere LOGICIEL POUR PC GRAIN TRACKER... 1 Prise en main... 1 Configuration
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailINF6304 Interfaces Intelligentes
INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie
Plus en détailPanda Managed Office Protection. Guide d'installation pour les clients de WebAdmin
Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailJimmy Clairbois. Projets réalisés dans le cadre professionnel
Jimmy Clairbois Projets réalisés dans le cadre professionnel 1. becad... 2 1.1. Logiciel de gestion de membres d une union professionnelle... 2 1.2. Logiciel de gestion de site de vente en ligne pour le
Plus en détailTenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés.
Tenrox Guide d intégration Tenrox-Salesforce Janvier 2012 2012 Tenrox. Tous droits réservés. À propos de ce guide Le présent guide décrit les procédures nécessaires pour configurer les paramètres d intégration
Plus en détailCA ARCserve D2D pour Linux
CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous
Plus en détailMode d emploi de la salle JERSEY
Mode d emploi de la salle JERSEY Table des matières 1Vidéo-projecteur...2 1.1Mise en marche...2 1.2Choisir la source...2 1.3Extinction...2 2Tableau interactif...2 2.1Votre doigt est votre souris...2 2.2Écrire
Plus en détail25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée
Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central
Plus en détailLe front office (utilisateur client):
Solution e-business Media-2001 Précurseur en Europe, depuis 1998, Media-2001 est actif dans le domaine des boutiques en ligne. Les premières boutiques disposaient d un logiciel en Access mono poste et
Plus en détailGuide d utilisation. Version document 0.8. Trouver toute la documentation sur : www.mederp.net
Guide d utilisation Version document 0.8 Trouver toute la documentation sur : www.mederp.net Sommaire Mise en route... 4 Installation du programme... 4 Sur windows... 4 Sur Linux et Mac... 5 Lancement
Plus en détailASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011
ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des
Plus en détailUtilisez le webmail Roundcube en toute simplicité!
Guide d'utilisation Espace client Hébergement web Noms de domaine Hebergeur-Discount.com Utilisez le webmail Roundcube en toute simplicité! Sommaire 2 1. Accès au Webmail...4 2. L'interface d'accueil...7
Plus en détailMANUEL UTILISATEUR KIWI BACKUP V 3
Révision Mai 2012 MANUEL UTILISATEUR KIWI BACKUP V 3 Sommaire PREMIERE PARTIE : INSTALLATION DE KIWI BACKUP... 3 INSTALLATION SOUS WINDOWS... 3 INSTALLATION SOUS LINUX DEBIAN / UBUNTU... 6 Installation
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailSauvegarder et restaurer les données PMB
Fiche technique PMB n 2.9 Sauvegarder et restaurer les données PMB Objectif : Savoir sauvegarder les paramètres, les notices, les exemplaires, les prêts... avec PMB Notez bien : Le documentaliste est responsable
Plus en détail1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5
1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE
Plus en détailNotice d'utilisation Site Internet administrable à distance
Notice d'utilisation Site Internet administrable à distance 1. Entrer dans l'espace d'administration Pour entrer dans l'espace d'administration, cliquez sur le lien nommé «administration» ou «Connexion»
Plus en détailFiche n 14 : Import / Export avec PlanningPME
PlanningPME Planifiez en toute simplicité Fiche n 14 : Import / Export avec PlanningPME I. Description de cette fonction... 2 II. Import / Export sous forme de fichiers texte «.txt»... 2 III. Onglet «Intégration»
Plus en détailCOMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE
COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée
Plus en détailManuel d utilisation Profilsearch
Manuel d utilisation Profilsearch 1 SOMMAIRE Chapitre 1 Le bureau du recruteur 1.1 Le moteur de recherche rapide 1.2 L agenda 1.3 Contacts avec les candidats 1.4 Mes contacts candidats 1.5 Etats 1.6 Candidatures/Reporting
Plus en détailTutorial Cobian Backup
Tutorial Cobian Backup Cobian Backup est un programme et simple qui permet d'effectuer des sauvegardes de vos données. Cobian Backup permet la sauvegarde vers une répertoire, un dossier partagé sur le
Plus en détailSOMMAIRE... 1 ESPACE DU CLUB...
Documentation Extraclub Page 1/11 Sommaire SOMMAIRE... 1 ESPACE DU CLUB... 2 INTRODUCTION... 2 Bien utiliser la gestion du club... 2 Termes utilisés dans cet espace... 2 Par quoi commencer?... 2 L onglet
Plus en détailIBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)
IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............
Plus en détailI. COMMENT SOUMETTRE VOTRE CANDIDATURE
I. COMMENT SOUMETTRE VOTRE CANDIDATURE 1. S orienter sur la page d accueil Pour soumettre votre candidature connectez-vous sur www.intercontactservices.com. Vous pouvez soumettre votre CV en cliquant sur
Plus en détailNETSUPPORT SCHOOL 7 MAÎTRISEZ VOTRE ESPACE DE TRAVAIL ET CELUI DE VOTRE CLASSE INFORMATIQUE
NETSUPPORT SCHOOL 7 MAÎTRISEZ VOTRE ESPACE DE TRAVAIL ET CELUI DE VOTRE CLASSE INFORMATIQUE «Net support School» est un logiciel de prise en main à distance sur l ensemble d un réseau. Il a été installé
Plus en détailGuide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous
Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour
Plus en détailDécouverte de Moodle
Découverte de Moodle Formation TICE V3 Université de la Réunion - Aurélie Casties 10/02/2013 Table des matières Objectifs 5 Introduction 7 I - Découvrir Moodle 9 A.Présentation de Moodle...9 II - Découverte
Plus en détailContents Backup et réinstallation... 2
Contents Backup et réinstallation... 2 1. Comment réinstaller MediMail?... 2 2. Je n ai pas de backup de MediMail, comment dois-je procéder?... 2 3. Comment faire un backup de MediMail?... 2 4. Puis-je
Plus en détailASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 2 Active Directory Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des machines 5-
Plus en détailUtilisation du site de retours Lexibook
1 Utilisation du site de retours Lexibook Se connecter au site 2 Remplir une demande de retour 3 Soumettre une demande de retour 4 Sauvegarder une demande de retour 4 Vérifier la validation d une demande
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détaile tic o N t u in g o L
LogiNut Notice Notice Loginut v2 sept 2013 INTRODUCTION LogiNut est un logiciel de recommandation et de suivi nutritionnel pour la gamme d aliments Virbac VetComplex. Il fonctionne via internet, est accessible
Plus en détailTP Modulation Démodulation BPSK
I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse
Plus en détailFête de la science Initiation au traitement des images
Fête de la science Initiation au traitement des images Détection automatique de plaques minéralogiques à partir d'un téléphone portable et atelier propose de créer un programme informatique pour un téléphone
Plus en détailSystème de Gestion Informatisée des. Exploitations Agricoles Irriguées avec Contrôle de l Eau
MINISTERE DE L AGRICULTURE DE L ELEVAGE ET DE LA PECHE DIRECTION DU GENIE RURAL PROJET DE RENFORCEMENT DES CAPACITES NATIONALES DE SUIVI DES RESSOURCES EN EAU AXE SUR LA GESTION DE L EAU AGRICOLE Système
Plus en détailActive CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011
www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailUtiliser un tableau de données
Utiliser un tableau de données OBJECTIFS : - Définir une Base de Données. - Présentation : tableau de données. - Création d un tableau de données - Gestion d un tableau de données. - Trier et Filtrer des
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailSession N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
Plus en détailI. Instalation de l environnement JDK et JRE :... 4. II. Configuration outil Reporting : Pentaho... 4
Contenu I. Instalation de l environnement JDK et JRE :... 4 II. Configuration outil Reporting : Pentaho... 4 II.1 Configuration matérielle et logicielle... 4 II.2 Téléchargement et installation de la Suite
Plus en détail1 Introduction. Business Intelligence avec SharePoint Server 2010
Business Intelligence avec SharePoint Server 2010 1 Introduction Dans le chapitre précédent, nous avons créé une collection de sites et activé les fonctions de restitution décisionnelles du serveur SharePoint
Plus en détail