Projet Global Mise à jour: la technologie

Dimension: px
Commencer à balayer dès la page:

Download "Projet Global Mise à jour: la technologie"

Transcription

1 WebForce International Federation Objectifs Projet Global Mise à jour: la technologie Le Réseau Mondial: Key2 Access Le réseau Webforce se base sur un système unique de communication sans fil longue distance et haut débit. Idéal lorsqu'aucune structure téléphonique n'existe. Capacité de plus de 20Gb/s wireless par cellule - Capacité de plusieurs millions d'abonnés VoIP sans fil et Internet à haut débit sans fil (50Mb/s par accès) Déploiement très rapide Coût d'implémentation du réseau très faible. La création d un réseau WebForce repose sur l installation et l interconnexion de plusieurs équipements qui forment l architecture globale du réseau. Chaque «WebForce Point» va permettre de desservir un ensemble d utilisateurs en leur offrant des nombreux services : Accès à Internet VoIP E-Learning Télétravail... Page 2 Mai 2008 Clients Légers Après avoir préconisé pendant de nombreuses années le recyclage de machines anciennes à destination des pays en développement, WebForce International Federation a reconsidéré sa position en faveur de l utilisation massive de clients légers pour plusieurs raisons: Moins onéreux: Les clients légers sont moins chers à fabriquer que le coût de recyclage d une machine ancienne. Plus sécurisé: Les clients ne risquent pas de contracter de virus ou autres malwares: la sécurisation du serveur suffit. Les données sont sauvegardées de façon centralisées. Dans l air du temps: Les applications peuvent être mises à jour de façon centralisée pour tous. Moins polluant: Les clients légers consomment extrêmement peu d électricité en comparaison d un ordinateur classique. De plus, le recyclage implique l envoi de matériel ancien dans les pays en voie développement, ce qui est inacceptable d un point de vue écologique. Page 4 Notre participation à l action de l UIT: Connect the World. Réduire le fossé numérique. Développer la connectivité à Internet pour tous. L accès universel aux TIC. Sommaire: Key2Access 2 Clients Légers 4 VoIP 8 Box2Access 9 VoIP WebForce International Federation se pose en fournisseur de services de téléphonie à très bas coût. Grâce au réseau mondial et à la constitution d une communauté d utilisateurs, il devient possible d amener la téléphonie à des populations jusqu alors isolées des moyens de communication modernes, de par des coûts trop importants ou une situation géographique difficile. Page 8 Le terminal: Box2Access La convergence de ces technologies est matérialisée par la WebForce Box2Access. Il s agit d un boîtier de type client léger intégrant une connectivité Wi-Fi (et filaire de type RJ-45) ainsi que les connecteurs casque et micro nécessaires pour la VoIP. Page 9 1/

2 Le Réseau Mondial Key2Access by W ebforce Installation des premiers points WebForce L a première phase d implantation de points WebForce repose sur la création d un réseau Wi-fi maillé, afin d optimiser les ressources et d être plus résistant aux pannes. Chaque WebForce Point est composé par défaut : Une station de Base (BTS) qui représente le point central d un point WebForce. Elle va permettre de faire le relais entre le Backbone (point de passage pour accéder à Internet) et la zone qu elle dessert. Un point d accès client (CPE: Customer Premise Equipment) qui représente le point de raccordement de l utilisateur au réseau WebForce. Il délimite une zone de couverture permettant une connexion sans fil à Internet. La transmission des données s effectue au travers de technologies sans fil : Wi-Fi/Wimax. L architecture du réseau repose sur les deux topologies: Backhaul et Last Mile. La connexion entre une BTS et l ensemble des points d accès CPE repose sur une solution Wi-Fi Backhaul qui achemine la bande passante. La BTS peut supporter jusqu à utilisateurs. Le réseau se découpe en plusieurs cellules en fonction de la densité de la population, de l environnement etc. La connexion entre le point d accès CPE et l utilisateur repose sur une solution Last Mile qui permet à l utilisateur de se raccorder en tout lieu d une zone couverte par un CPE. Le réseau WebForce Key2Access est destiné à amener la connectivité à Internet sans fil. Deux modes sont possibles : La mise en place d une structure Wi-Fi L a mise en place d une structure Wi-Fi Backhaul (5GHz or 3 GHz) repose sur la mise en place des équipements suivants : Une Station de Base (BTS) principale raccordée au Backbone. Cette BTS doit relier l ensemble des points d accès CPE et également d autres BTS. Le débit garanti dépend du débit permis par le Backbone. Chaque BTS peut diffuser sur 360 avec une unique antenne omnidirectionnelle pour les zones à faible densité. Dans le cas contraire, une BTS peut se composer au maximum de 4 secteurs de 90. Les points d accès client CPE: Chaque point d accès CPE doit être équipé d'au minimum : Une antenne 5 GHz Wif-fi (full duplex link) pour la liaison à la Station de Base, Une antenne omnidirectionnelle Wi-Fi pour relier les utilisateurs rattachés au CPE. Un routeur utilisant 2 realms, canaux et ESSID différents. Un boîtier UPS pour alimenter le CPE en cas de panne de courant. Pour chaque CPE, la connexion entre l utilisateur et le CPE se fait grâce à une gestion DHCP en affectant une adresse IP de manière automatique à l utilisateur. De plus, un utilisateur devra être authentifié pour accéder au réseau. Les utilisateurs doivent posséder un terminal Wi-Fi (PC Wi-Fi, téléphone Wi-Fi ). Des protocoles d accord devront être établis avec des fournisseurs d accès Internet (câble, satellite etc.) pour alimenter la BTS raccordée au Backbone. Mode fermé : le point d accès est privé. Mode ouvert ou communautaire : chaque récepteur est aussi émetteur et redistribue l accès au réseau, devenant lui-même un hotspot. 2/

3 Le Réseau Mondial Key2Access by W ebforce Implantation O n distingue deux cas de figure pour l implantation d un WebForce point. Que l on soit dans une zone à faible ou à forte densité de population, chaque point peut être adapté et installé dans un délai très court. L avantage principal du réseau WebForce est de pouvoir couvrir l ensemble des régions de la planète grâce à son déploiement rapide et l utilisation des technologies sans fil. 1er cas de figure L e point WebForce-Public est limité à une zone à couvrir. Cette zone sera sous le contrôle d une unique BTS qui aura à sa charge un ensemble de cellules contenant leur propre point d accès CPE. Chaque utilisateur peut alors se connecter dans chaque cellule grâce à son équipement Wi-fi. En fonction des besoins et des zones à couvrir, il est possible de raccorder plusieurs BTS au Backbone afin de minimiser les pannes pouvant intervenir sur le réseau. Réseau Point à Multipoint avec 1 BTS 2ème cas de figure U n ensemble de BTS forme un réseau maillé qui permettent d étendre la zone de couverture sur plusieurs centaines de km. Configuration VoIP L e Wi-Fi Backhaul permet d offrir des services VoIP à l ensemble des utilisateurs connectés aux points d accès CPE du réseau. Des accords avec un IP Centrex peuvent permettre d attribuer à chaque utilisateur un numéro de téléphone unique. L utilisation du protocole SIP, va notamment permettre d établir des appels gratuits entre chaque utilisateur du réseau. De plus, un appel au niveau national ou vers l international sera considérablement réduit. Caractéristiques minimales d une configuration C haque BTS peut gérer jusqu à 1000 utilisateurs VoIP pour l utilisation d un unique secteur 90. Si les 4 secteurs de 90 sont utilisés alors un maximum de 4000 utilisateurs VoIP peuvent communiquer simultanément. Réseau Maillé avec plusieurs BTS Chaque CPE permet de connecter 20 utilisateurs VoIP et 20 utilisateurs Internet. Comme chaque connexion VoIP requiert une bande passante de 30 kbit/s, ceci signifie qu un bon service VoIP nécessite 600 kbit/s (20 x 30kbit/s) pour chaque CPE. Chaque BTS peut supporter jusqu à 200 CPEs (50 pour chaque secteur de 90 ). Ce qui nécessite un débit minimum de 120Mbits (200 x 600kbit/s) pour 4000 connexions VoIP simultanées. 3/

4 Clients Légers La fin du recyclage des ordinateur et le remplacement par des clients légers W ebforce International Federation a, durant les années 1990, beaucoup participé à la remise en service d ordinateurs de seconde main. Cependant, la fédération a réorienté ses activités depuis La raison en est simple : la remise en service d ordinateurs de récupération ne peut plus être considérée comme une pratique acceptable dans le domaine humanitaire car le recyclage desdites machines coûte beaucoup plus cher que l installation d un réseau de clients légers. De plus, les machines recyclées représentent une source de pollution supplémentaire dans ces pays. En effet, un écran cathodique peut être considéré comme une «bombe polluante» : la réutilisation d ordinateurs et écrans anciens doit donc être totalement interdite et la réutilisation de certaines de leurs matières premières (très polluantes) doit être étroitement surveillée. Qu est ce qu un client léger? L a technologie de client dit léger, ou Thin Client, définit un poste informatique intégrant le strict nécessaire à la connexion du poste au serveur d application et à l affichage des données qui lui sont envoyées: une carte mère, un processeur à faible consommation, une petite quantité de mémoire flash de stockage, de la mémoire vive et un dispositif d affichage. De fait, le poste client n embarque qu un système d exploitation minimaliste permettant la connexion au serveur, ce dernier exécutant l environnement et les applications tout en envoyant au client les informations nécessaires en temps réel. Le client s utilise et réagit comme si le système s exécutait localement - sous réserve évidemment de la qualité de la connexion réseau -, les applications n étant limitées que par les capacités du serveur et les choix des administrateurs. C est ainsi que WebForce et ses partenaires dans le cadre du réseau WebForce, de l alliance NGO et du CODETIC* proposent, dans l objectif de la résolution du fossé numérique à laquelle WebForce International Federation se consacre, l utilisation de clients légers comme terminaux pour les utilisateurs. Avantages des clients légers Le poste client est de par sa conception, très peu onéreux en comparaison d un poste «lourd». Une plus grande sécurité : toutes les opérations se faisant sur le serveur, il n est pas nécessaire de disposer d un antivirus ou d un pare-feu sur les postes clients. l intégrité des données de tous les clients est assurée par une sauvegarde centralisée. Les clients disposent toujours de logiciels à jour, cette tâche étant elle aussi centralisée. Une gestion centralisée des applications et des droits accordés aux utilisateurs. *COnsortium Mondial pour le Développement Equitable des Technologies de l Information et de la Communication 4/

5 Clients Légers Topologie du réseau Applicatif A fin d apporter le plus grand confort d utilisation possible, il est nécessaire que la latence entre le client et le serveur d applications soit la plus faible possible. Nous proposons dans ce sens la disposition des serveurs applicatifs au plus près des utilisateurs finaux, par structure (Université, école, administration, etc.) ou par zone couvrant un certain nombre d utilisateurs. Les échanges entre les clients et les serveurs se font ainsi uniquement en LAN et WLAN, ou MAN (via WiMax par exemple) à haut débit : l accès à Internet n est nécessaire que pour l authentification des utilisateurs sur le serveur central. Dans l objectif de fournir l accès universel aux TIC recommandé par l UIT (Union Internationale des Télécommunications) et mis en application par WebForce International Federation, les clients légers représentent une solution parfaitement adaptée. En effet, de par ses avantages, ce système permet un déploiement rapide et peu onéreux des postes clients dès lors qu une connectivité Internet est disponible, qu elle soit préexistante ou procurée par le réseau WebForce. 5/

6 Clients Légers Coûts d acquisition et d utilisation Coûts d'acquisition et de transport Poste reconditionné Client léger Client léger Poste lourd Poste lourd Windows XP Linux Linux Windows XPe Linux Licences OS 90,00 0,00 0,00 90,00 0,00 Coût PC/Client léger (écran compris) 350,00 350,00 80,00 120,00 120,00 Transport 5,00 5,00 15,00 1,50 1,50 Total achat + transport 445,00 355,00 95,00 211,50 121,50 Coût de consommation électrique sur une année Puissance électrique (Watts, écran compris) Consommation annuelle (8h / jour, 365 jours / an) 876 kwh 876 kwh 1168 kwh 160,6 kwh 160,6 kwh Coût électrique total (basé sur un coût moyen du kwh de 0.09 ) 78,84 78,84 105,12 14,45 14,45 Total annuel par poste 523,84 433,84 200,12 225,95 135,95 6/

7 Clients Légers Avantages et inconvénients des différentes solutions Ordinateur neuf Note / 10 Ordinateur reconditionné Note / 10 Client léger Note / 10 Coût unitaire Entre 50 et Entre 100 et Encombrement Moyen 5 Fort 2 Très faible 9 Coût des licences Consommation Sécurité Evolutivité Fiabilité Pollution Autres Quid du transfert Dépend de l OS utilisé. Linux de licences? Coût des logiciels. 5 Coût des logiciels. 5 Coûts des logiciels moindre. 8 Les processeurs actuels sont moins gourmands mais la consommation reste élevée. OS local : la sécurité dépend des règles instaurées, des logiciels de sécurité et de leur mise à jour, ainsi que de l utilisateur. Evolutivité possible à moyen terme, dépendant de la configuration matérielle. Pièces mobiles, sensibilité à la chaleur et à la poussière. 5 Ecrans TFT peu polluants mais processeurs assez gourmands, Le matériel ancien est souvent plus gourmand en énergie OS local : la sécurité dépend des règles instaurées, des logiciels de sécurité et de leur mise à jour, ainsi que de l utilisateur. Peu de possibilités d évolution pour des machines à bas coût. Matériel ancien : possibilité de défaillance accrue. Ecrans CRT. 6 Processeurs anciens : grosse consommation. Hétérogénéité du parc informatique. 7/ Processeurs à très basse consommation. Ecrans LCD peu gourmands. 4 Sécurité centralisée : les risques sont très minimes. 9 2 Quasi-illimitée : seules les applications lourdes sont à exclure. 3 Pas de pièces mobiles, peu de dissipation thermique. 9 2 Ecrans TFT. Très basse consommation. Dépendance au réseau. 4 Limitations dues à l'environnement fermé. Note moyenne sur 10: 4,75 3,67 8,

8 VoIP Démarche et processus L es moyens de communication, et notamment la téléphonie, sont encore à l heure actuelle un luxe pour une grande partie de la population mondiale. Or, grâce au développement des Technologies de l Information et de la Communication, il est désormais possible de proposer des services performants à des coûts dérisoires. Pourtant, peu d initiatives sont réellement prises pour désenclaver les populations des pays émergeants. WebForce souhaite faire du réseau Key2Access une porte ouverte vers le monde, en passant notamment par la mise à disposition d un réseau VoIP communautaire à très bas coût. Save Lives Les moyens de communication sont un élément clé dans la prévention et la réaction aux situations d urgence. De par son protocole d accord avec l UIT dans le cadre du programme «Save Lives», WebForce souhaite amener la Voix sur IP sur un terrain nouveau et mettre son réseau Key2Access à disposition du réseau d alarmes piloté par les Nations Unies pour les catastrophes dans le monde. Ainsi, les ONG du monde entier peuvent disposer d un réseau de communication à des coûts très avantageux pour mener à bien leurs missions. Plus d informations: emergencytelecoms/index-fr.html Mise en œuvre L es technologies proposées par les grands constructeurs de matériel réseau sont trop onéreuses et orientées profit d entreprise. De par sa philosophie humanitaire et l échelle de ses besoins, WebForce International Federation ne peut donc considérer s appuyer sur un ensemble de matériels et logiciels propriétaires. Des solutions IP PBX open source existent et ont été appliquées au projet Key2Access, mais nécessitent bien souvent des développements supplémentaires pour répondre au besoin. C est pourquoi WebForce International Federation souhaite la création d un groupe de travail open source afin de développer une solution personnalisée, basée sur un PBX libre tel que Asterisk ou bien SIPx. Finalité L a VoIP dans le réseau Key2Access peut se définir selon un principe simple : celui du coût minimal. Ainsi, toutes les communications vers des postes IP internes au réseau sont gratuites. Les communications aboutissant sur des postes analogiques sont quant à elles très peu onéreuses car bénéficiant elles aussi des avantages apportés par Internet, qui est mis à profit pour transporter la voix sous forme numérique jusqu à une passerelle permettant la conversion analogique au plus proche du destinataire. Et pour encore amenuiser les coûts des télécommunications aussi bien que de transmission de données, WebForce souhaite, avec l aide de partenaires et de sponsors, pouvoir installer chaque année entre 10 et 20 gateways dans différents pays. Les coûts sont donc minimes et rendent la téléphonie accessible partout dans le monde. 8/

9 Box2Access Un boîtier d accès intégré B ox2access constitue à la fois une finalité et un outil au sein du réseau Key2Access. Ce boitier de taille très réduite est en effet le poste informatique destiné à être utilisé par les utilisateurs pour accomplir les tâches qu ils souhaitent, mais sert aussi à propager le réseau par un système ouvert/fermé (voir page 2). Chaque utilisateur met donc le réseau WebForce Key2Access à disposition de tous. Solution informatique généralisée et réduction des coûts P our un prix n excédant pas les 200 dollars pouvant être financés entièrement par un système de microcrédit sur le modèle de la Grameen Bank, WebForce International Federation propose une solution informatique pour tous, très peu gourmande en énergie et équipée d un écran de taille convenable. Box2Access permet l utilisation d Internet, de la Voix sur IP et de toutes les applications mises à disposition des utilisateurs : bureautique, éducation, santé les possibilités sont quasi illimitées. Ce système est donc idéal aussi bien pour les particuliers que pour les écoles, universités, administrations et PME/PMI de tous les pays et en particulier des pays en développement. Pour un partenariat mondial Cette convergence technologique est le fruit de recherches et d études effectuées par WebForce International Federation depuis de nombreuses années et représente sa participation au programme «Connect the World» de l Union Internationale des Télécommunications. Sans l appui fort que l UIT peut apporter, le processus d implantation serait très lent. Aussi, pour cette raison, WebForce propose à l UIT un partenariat de façon à pouvoir attirer aussi bien les investissements que les dons et l apport possible de pays, d universités, etc. Nous recherchons tous les partenariats possibles aussi bien au niveau intergouvernemental (UNESCO, GAID, PNUD, etc.) que des ONG, sans oublier le secteur privé avec les entreprises socialement responsables. 9/

WebForce International Federation Projet Global Applications techniques. Présenté par Prof. R. Mellet Brossard Président CEO WebForce International

WebForce International Federation Projet Global Applications techniques. Présenté par Prof. R. Mellet Brossard Président CEO WebForce International WebForce International Federation Projet Global Applications techniques Présenté par Prof. R. Mellet Brossard Président CEO WebForce International 1 Préambule Connecter les non connectés à l'horizon 2015

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT

RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT . RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT Le réseau sans fil numérique Hyperlan VDSyS se compose de différents équipements : - Un point d accès Serveur, - Une ou plusieurs borne(s) radio, - Une

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

NetABord Solutions pour les ports de plaisances

NetABord Solutions pour les ports de plaisances NetABord Solutions pour les ports de plaisances 1 C est une technique de liaison radio à haut débit et à courte portée qui s appuie sur du matériel standard fabriqué en grand volume pour les ordinateurs

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Virtualiser un serveur de fax

Virtualiser un serveur de fax Virtualiser un serveur de fax Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Le haut débit en général

Le haut débit en général Le haut débit en général Sommaire : 1. Quels sont les différents types d'accès à l'internet haut et très haut débit? 2. Qu'est ce que l'adsl? 3. Qu'est ce que le VDSL2? 4. Quels sont les débits permis

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

En quelques mots 15 octobre 2007 /

En quelques mots 15 octobre 2007 / En quelques mots 15 octobre 2007 / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom lance O.box un concentré d innovation au service de l utilisateur.

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Service des Systèmes d Informations

Service des Systèmes d Informations Service des Systèmes d Informations Les systèmes d informations représentent les moyens logiciels, matériels, et humains pour permettre aux utilisateurs d'utiliser les ressources informatiques dans le

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Directive interne du Service informatique pour le branchement d un équipement informatique au réseau de l École Polytechnique

Directive interne du Service informatique pour le branchement d un équipement informatique au réseau de l École Polytechnique Document officiel Directive interne du Service informatique pour le branchement d un Table des matières 1. Identification 2. Énoncé de principe 3. Champs d application 4. Définitions 5. Principes directeurs

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Enregistreur vidéo IP AXIS 262+

Enregistreur vidéo IP AXIS 262+ Axis Communications SAS - RCS B408969998 31429/FR/R2/0803 Enregistreur vidéo IP Solution complète d enregistrement vidéo sur réseau IP Enregistreur vidéo IP Solution complète d enregistrement vidéo sur

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

LA TRANSMISSION SANS FIL HAUTE PERFORMANCE POUR LA DIFFUSION AUDIO & VIDEO

LA TRANSMISSION SANS FIL HAUTE PERFORMANCE POUR LA DIFFUSION AUDIO & VIDEO LA TRANSMISSION SANS FIL HAUTE PERFORMANCE POUR LA DIFFUSION AUDIO & VIDEO No wire, no compromise. BESOIN DE SOLUTIONS FLEXIBLES, FIABLES ET PERFORMANTES? VOTRE TEMPS EST PRÉCIEUX Placer les micros, installer

Plus en détail

Tout savoir sur la 4G

Tout savoir sur la 4G Tout savoir sur la 4G Un an après avoir reçu ses premières fréquences, SFR A ouvert les premières villes 4G accessibles pour tous, aussi bien pour les entreprises que pour le grand public. La 4G pour

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

République Algérienne Démocratique et Populaire Autorité de Régulation de la Poste et des Télécommunications. Présentée par : M lle CHERID Leïla

République Algérienne Démocratique et Populaire Autorité de Régulation de la Poste et des Télécommunications. Présentée par : M lle CHERID Leïla République Algérienne Démocratique et Populaire Autorité de Régulation de la Poste et des Télécommunications Présentée par : M lle CHERID Leïla Chef du Département Veille Technologique Direction de l Interconnexion

Plus en détail

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Performances double coeur Puissantes Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Avec sa dernière gamme d ordinateurs portables professionnels équipés du processeur

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Etude de couverture d un réseau sans fil» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Etude de couverture d un réseau sans fil» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Etude de couverture d un réseau sans fil» Par Sylvain Lecomte Le 10/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Objectif de cette

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ

PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ Version Withtime Sécurité 9.7 Décembre 2011 Page - 1 - PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ Table des matières 1) PRÉAMBULE :... p- 2-2) PRÉCONISATIONS TECHNIQUES POUR INSTALLATION WITHTIME MONOPOSTE...

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Evolutions des solutions d accès aux mainframes

Evolutions des solutions d accès aux mainframes Evolutions des solutions d accès aux mainframes Web Access 2 Sommaire Table des matières p 2 Essentiel p 3 Introduction p 4 1- Solutions d émulation d accès aux applications mainframe IBM (Emulation 3270)

Plus en détail

Cloud pour applications PC SOFT Tarification

Cloud pour applications PC SOFT Tarification Cloud pour applications PC SOFT Tarification Date d entrée en vigueur de cette tarifi cation : 26 mai 2014 16:44 Présentation Le Cloud pour applications PC SOFT met à votre disposition des plateformes

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/cpe d'extérieur «High Power» sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 10 dbi intégrée, IP65 Part No.: 525794 Réseau sans fil trois

Plus en détail

Emerson montre aux centres de données comment réduire ses coûts énergétiques

Emerson montre aux centres de données comment réduire ses coûts énergétiques Emerson montre aux centres de données comment réduire ses coûts énergétiques Face à des budgets de plus en plus serrés, des inquiétudes sur l empreinte écologique, ainsi que des coûts de plus en plus élevés

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

B3/B7 Réseau (SQL/Citrix)

B3/B7 Réseau (SQL/Citrix) B3/B7 Réseau (SQL/Citrix) Introduction Pour que plusieurs utilisateurs puissent travailler en même temps sur les mêmes données (clients, dossiers, ) il faut disposer d un réseau Plusieurs architectures

Plus en détail

Le serveur Loggernet du LTHE : recueil et mise à disposition de mesures télétransmises

Le serveur Loggernet du LTHE : recueil et mise à disposition de mesures télétransmises Séminaire équipe du LTHE Le serveur Loggernet du LTHE : recueil et mise à disposition de mesures télétransmises C. Aubert, J.P. Laurent, H. Denis, P. Juen, W. Nechba LTHE, Grenoble La télétransmission

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Rapport d étude de couverture

Rapport d étude de couverture Rapport d étude de couverture Conseil Général de la Somme Conseil Général de la Somme 43 rue de la République 80026 Amiens 24/07/2007 Page 1 sur 64 Sommaire : 1. CONDITIONS D ETUDES :... 3 1.1. Les objectifs

Plus en détail

Sommaire. MAC Telecom, premier opérateur. wireless de Belgique. Historique de MAC Telecom. Les avantages de MAC Telecom. A propos du sans fil

Sommaire. MAC Telecom, premier opérateur. wireless de Belgique. Historique de MAC Telecom. Les avantages de MAC Telecom. A propos du sans fil Agence Wallone des Télécommunications Le WiMax, une première en Europe MAC Telecom, premier opérateur wireless de Belgique Nicolas du Chastel 31 mai 2005 Sommaire Historique de MAC Telecom Les avantages

Plus en détail

Sommaire. Catalogue des services - DSP Guyane Numérique

Sommaire. Catalogue des services - DSP Guyane Numérique Sommaire SERVICE DE FIBRES NOIRES... 2... 2... 2... 3 SERVICE D HEBERGEMENT... 3... 3... 3... 4 SERVICE DE BANDE PASSANTE POINT A POINT... 5... 5... 5... 5 SERVICE DE RACCORDEMENT IP POINT MULTIPOINT...

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Yourcegid Ressources Humaines Pack On Demand Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès Télécom

Plus en détail

Ares Système d interception de Bandes C/L Thuraya

Ares Système d interception de Bandes C/L Thuraya Ares Système d interception de Bandes C/L Thuraya Supériorité des informations grâce à une analyse stratégique Introduction Dans un monde de crises et de conflits internationaux et dans le cadre de la

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

Innovation pour l intégration des systèmes

Innovation pour l intégration des systèmes Innovation pour l intégration des systèmes PERFORMANCE MADE SMARTER PLATINE PR Solution de montage simple et fiable entre le système DCS/API/SIS et les isolateurs/interfaces S. I. TEMPÉRATURE INTERFACES

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Les télécommunications au service de la ville

Les télécommunications au service de la ville Les télécommunications au service de la ville HYPCOM Page 1 Préambule A ce jour, l évolution des structures nécessite souvent une implantation sur plusieurs sites. Parallèlement, les besoins de communiquer

Plus en détail

Principe de raccordement des abonnés aux réseaux fibre optique (FTTH)

Principe de raccordement des abonnés aux réseaux fibre optique (FTTH) Principe de raccordement des abonnés aux réseaux fibre optique (FTTH) L E.A.D. (Ethernet Access Device) La S.T.B. IPTV La connexion internet La téléphonie L offre Multi-TV Préambule La fibre arrive dans

Plus en détail

Centralisation de la configuration : clé de voûte de ThinManager

Centralisation de la configuration : clé de voûte de ThinManager ACP ThinManager Distributeur de Performance Industrielle INTRODUCTION Editée par la société ACP (Automation Control Product) depuis 1999, ThinManager est une solution logicielle dédiée à la gestion centralisée

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail