Réflexion et intelligence ambiante Grégoire Delubria
|
|
- Marc Boivin
- il y a 8 ans
- Total affichages :
Transcription
1 Réflexion et intelligence ambiante Grégoire Delubria
2 Réflexion et intelligence Ambiante Introduction Principes Principaux problèmes Exemple d'application : téléphonie mobile Conclusion Bibliographie
3 Introduction Intelligence ambiante Définition Technologie invisible Incluse dans l'environnement Adaptation à l'utilisateur, au contexte et aux actions en cours. Le contenu doit être accessible à quiconque, n'importent où et quand, et ce sur n'importe quel appareil. Domaines d'utilisation Domotique, vêtements intelligents, systèmes mobiles,... Exemples: Application à la téléphonie mobile
4 Introduction Intelligence ambiante: => Réagir à la variation du contexte. Exemple: Batterie faible sur les Mac Utilisation de la réflexion => Le système modifie son comportement selon son environnement (il n'est plus passif, mais actif) Exemple: Réception GMS 3G
5 Principes 1. Réifier le système. Pas besoin d'avoir dès le débuts toutes ses fonctions. Ne déployer que ce dont on a besoin => économies de ressources. Exemple: Lecteur de flux Podcast (dérivé du RSS) 2. Autonomie dans l'adaptation: Pas besoin d'aide pour se configurer, s'adapter, se régénérer, se maintenir,... Exemple: Répondeur automatique : Appel entre 23h et 7h -> renvoi vers répondeur Réunion automatique : Si en réunion -> transfert vers un autre poste => Le système doit être capable de gérer seul les conflits de comportement.
6 Principaux problèmes 1. Le changement de comportement Plus de capteurs = plus de combinaisons => plus de risques de conflits d'intérêts Exemple: Batterie faible et réseau faible
7 Principaux problèmes 2. Consommation des ressources. Adaptation = utilisation de ressources pour: 1. Vérifier s'il y a changement 2. Si changement, se modifier (peut durer longtemps) Nécessité de vérifier périodiquement => Problèmes: a. La vérification n'est pas assez régulière Le système peut se retrouver totalement inadapté au nouveau contexte. Ex: Pacemaker b. La vérification est trop régulière Le système ne fait que s'adapter, pas le temps de faire autre chose.
8 Exemple d'application : téléphonie mobile 3 exemples d'intelligence ambiante avec réflexion, et les problèmes correspondants 1. Connexions volatiles 2. Ressources ambiantes multiples 3. Autonomie de l'appareil
9 Exemple d'application : téléphonie mobile 1. Connexions volatiles 1. Comportement: désactiver les protocoles réseaux indisponibles. 2. Possibles déconnexions ou changements d'émetteur => Risques de conflits Exemple: la transmission en cours ne doit pas faire planter le système
10 Exemple d'application : téléphonie mobile 2. Ressources ambiantes multiples Services locaux impossible à prévoir en détails Nécessaire de détecter les services disponibles => besoin d'utiliser des (méta)-modèles et des standards Exemples: Informations d'enneigement, Point Service Photos, kits piétons...
11 Exemple d'application : téléphonie mobile 3. Autonomie de l'appareil L'appareil doit être autonome (non basé sur un modèle client-serveur) afin de pouvoir fonctionner en mode ad-hoc. => Impossible de se reposer uniquement sur des modules téléchargeables Exemple: Envoi par BlueTooth d'une fiche contact.
12 Conclusion Les avantages Intelligence ambiante = Technologie d'avenir (RFID, SmartPhones,...) L'appareil n'est plus un outil mais une extension de l'utilisateur Autonomie des systèmes embarqués (sondes,...)
13 Conclusion Les inconvénients Problèmes spécifiques à la conception de chaque nouveau système (conflits,...) Limite de la dominance de l'utilisateur Syndrome Big Brother Syndrome HAL-9000
14 Bibliographie Ambient Intelligence.org: Site de l'ot4ami (Object Technology for Ambient Intelligence and Pervasive Computing): Programming for Adaptability in Ambient Computing: Towards a Systemic Approach (Jacques Malenfant) Semi-Automatic Garbage Collection for Mobile Networks (E.G. Boix, T. Van Cutsem and S. Mostinckx)
NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...
Plus en détailVers une définition des systèmes répartis multi-échelle
Vers une définition des systèmes répartis multi-échelle Sam Rottenberg Sébastien Leriche, Claire Lecocq, Chantal Taconet Institut Mines-Télécom Télécom SudParis UMR CNRS 5157 SAMOVAR 25 juin 2012 Introduction
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailAlgorithmique et systèmes répartis
Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailServeur d'application à la juste taille
Serveur d'application à la juste taille 18 Mars 2010 Benoit.Pelletier@bull.net Plan Contexte JOnAS 5, plate-forme de convergence JavaEE/OSGi Caractéristiques essentielles pour le Cloud Computing & l'autonomic
Plus en détailConseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers
Conseils importants Recommandations concernant le N91 et le N91 8 Go Nokia PC Suite (en particulier Nokia Audio Manager) Nokia PC Suite est optimisé pour la gestion de données dans la mémoire du téléphone
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailPourquoi le cloud computing requiert un réseau intelligent en cloud
Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailManuel d'installation du logiciel
Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailThermomètre portable Type CTH6500
Etalonnage Thermomètre portable Type CTH6500 Fiche technique WIKA CT 55.10 Applications Etalonnage de thermomètres Mesure de température pour les besoins d'assurance qualité Mesures dans des applications
Plus en détailL Internet des objets
L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine
Plus en détailVM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur
VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur
Plus en détailIAM: Intelligence Ambiante
Parcours Polytech Sciences Informatique 5 ème année IAM: Intelligence Ambiante Présentation: (Responsable du parcours) De l Internet des Objets L Internet des Objets (Internet of Things) 20 milliards d
Plus en détailETAT DE L ART ET PERSPECTIVES POUR LES SERVICES NUMÉRIQUES APPLIQUÉS À LA VITICULTURE.
ETAT DE L ART ET PERSPECTIVES POUR LES SERVICES NUMÉRIQUES APPLIQUÉS À LA VITICULTURE. UMR ITAP Montpellier Christophe.guizard@irstea.fr www.irstea.fr PLAN Introduction Toujours + Les TICs L écosystème
Plus en détailPour que cela reste un jeu, un plaisir, de la détente et du sport... Besoin de sécuritéselon les
Dans les pays industrialisés d'amérique ou d'europe, le besoins de sécurité permanente aug mente. Ce besoin de sécurité augmente dans des sports comme le ski et le snowboard mais aussi dans le cyclisme.
Plus en détailCongélateur très basse température ULTRA.GUARD
Série UF V 700 Congélateurs très basse température Congélateur très basse température ULTRA.GUARD Le nouveau congélateur très basse température BINDER ULTRA.GUARD garantit le stockage longue durée et fiable
Plus en détailGuide d'utilisation des appareils DS350E avec tablette Motion LE1700. Dangerfield February 2009 V1.0 Delphi PSS
Guide d'utilisation des appareils DS350E avec tablette Motion LE1700 1 TABLE DES MATIERES Principaux composants..3 Ecriture sur ECU (OBD)......72 Configuration Bluetooth..7 Fonctions EOBD.....77 Menu principal.
Plus en détailPC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer
Plus en détailSûr, Simple, Mhouse! GSM + RTC. Alarme Mhouse : la solution d alarme sans fil à installer soi même.
Sûr, Simple, Mhouse! Alarme Mhouse : la solution d alarme sans fil à installer soi même. Un seul système pour protéger votre maison, commander vos automatismes ou vos éclairages! GSM + RTC Sûr Liberté
Plus en détailEnvironnement logiciel open source pour la création d œuvres artistiques interactives
Environnement logiciel open source pour la création d œuvres artistiques interactives Stéphane Donikian IRISA/CNRS Campus de Beaulieu 35042, Rennes Cedex, France donikian@irisa.fr La création artistique
Plus en détailCardiOuest Mail : info@cardiouest.fr - Téléphone : 02.30.96.19.53.
CardiOuest Chaque jour en France, environ 200 personnes succombent d'un Arrêt Cardiaque Soudain (ACS). C'est 10 fois plus que le nombre de victime d'accident de la route. Faute d'intervention rapide, le
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détail#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Plus en détailPour des informations sur d'autres documents fournis avec votre ordinateur, reportez- Recherche d'informations.
Recherche d'informations Utilisation d'une batterie Utilisation du clavier Voyager avec votre ordinateur Obtention d'aide Utilisation des cartes Annexe Glossaire Pour des informations sur d'autres documents
Plus en détailGuide d utilisation :application LIGHTIFY
Guide d utilisation :application LIGHTIFY La lumière connectée intelligente La lumière pour moi c est réinventer ma maison. Et la lumière pour vous c est.? Une nouvelle expérience de la lumière Contrôlez
Plus en détailGUIDE D INSTALLATION
.NETWORK Système Wifi 12 db Internet GUIDE D INSTALLATION Avertissement de marque CE Cet équipement est conforme aux exigences relatives à la compatibilité électromagnétique, la norme EN 55022 Classe B
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailSYSTÈME DE SURVEILLANCE DE LA TEMPÉRATURE
SYSTÈME DE SURVEILLANCE DE LA TEMPÉRATURE CONFIANCE ET SÉCURITÉ CHAQUE JOUR Pour les consommateurs, c'est la garantie que les produits qu'ils achètent dans les magasins sont conservés dans de bonnes conditions.
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailInternet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Plus en détailRouteur Wi-Fi N300 (N300R)
Easy, Reliable & Secure Guide d'installation Routeur Wi-Fi N300 (N300R) Marques commerciales Les marques et noms de produits sont des marques commerciales ou des marques déposées de leurs détenteurs respectifs.
Plus en détailBIG DATA. Veille technologique. Malek Hamouda Nina Lachia Léo Valette. Commanditaire : Thomas Milon. Encadré: Philippe Vismara
BIG DATA Veille technologique Malek Hamouda Nina Lachia Léo Valette Commanditaire : Thomas Milon Encadré: Philippe Vismara 1 2 Introduction Historique des bases de données : méthodes de stockage et d analyse
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailL'univers simple des appareils intelligents
L'univers simple des appareils intelligents Merci d'avoir choisi le HUAWEI Mobile WiFi Les fonctions prises en charge et l'apparence dépendent du modèle que vous avez acheté. Les illustrations suivantes
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailEM3971 - Chargeur universel de portable
E EM3971 - Chargeur universel de portable 2 FRANÇAIS EM3971 - Chargeur universel de portable Avertissements L'ouverture du produit et/ou des produits peut entraîner de graves lésions! Faites toujours faire
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailAccès Mobile Sécurisé à L'aide de VPN SSL
Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.
Plus en détailNote technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.
Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression
Plus en détailALIMENTATION PORTABLE 9000 AVEC DEMARRAGE DE SECOURS POUR VOITURE
ALIMENTATION PORTABLE 9000 AVEC DEMARRAGE DE SECOURS POUR VOITURE Guide d'utilisation 31889 Veuillez lire attentivement ce manuel avant l'utilisation de ce produit. Dans le cas contraire, cela pourrait
Plus en détailIP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)
V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation
Plus en détail19/10/2012 ERGO IHM2012 V. Heiwy LIPADE Université Paris Descartes. 19/10/2012 V. Heiwy
19/10/2012 ERGO IHM2012 V. Heiwy LIPADE Université Paris Descartes 1 Introduction Nouvelles interactions Quelles nouvelles formes d interactions? Interactions tactiles Interactions gestuelles, basées sur
Plus en détailMANUEL DE L'UTILISATEUR MOBILE DRIVE SECURE EXTERNAL MOBILE DRIVE / 2.5" / USB 2.0 / RFID. Rev. 912
MANUEL DE L'UTILISATEUR MOBILE DRIVE SECURE EXTERNAL MOBILE DRIVE / 2.5" / USB 2.0 / RFID Rev. 912 Freecom Mobile Drive Secure Cher utilisateur, merci d avoir fait l acquisition du Freecom Mobile Drive
Plus en détailAu-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center
Au-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center Livre blanc Dell Compellent septembre 2012 Gamme de produits de stockage Dell LE PRÉSENT
Plus en détailQuels progrès dans le développement des composants icargo?
News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir
Plus en détailSmart grids for a smart living Claude Chaudet
Smart grids for a smart living Claude Chaudet 1 Institut Mines-Télécom Les smart grids en quelques mots Modernisation des réseaux électriques Utilisation des technologies de l information et de la communication
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailFlashcode. Ce développement des code-barre 2D est plus avancé au Japon où :
Flashcode Simple, direct, rapide et innovant, flashcode réduit radicalement le nombre de clics pour accéder à des services ou à des contenus de l'internet mobile. Flashcode est un code barre 2D qui, scanné
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailTraceur Personnel Carto - Présentation
Traceur Personnel Carto - Présentation Le seul Traceur Personnel qui envoie son adresse en clair par SMS Notre Traceur Personnel Carto révolutionne le monde des trackers dont le fonctionnement est basé
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailDCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide
DCS-933L Cloud Camera 1150 Caméra réseau à vision diurne et nocturne Guide d installation rapide FRANCAIS Contenu de la boîte Cloud Camera 1150 DCS-933L Adaptateur secteur Câble Ethernet CAT5 Guide d installation
Plus en détailTeamViewer 9 Manuel Management Console
TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la
Plus en détailLes puces RFID en élevage
Les puces RFID en élevage Veille technologique Théo Harsant Yoann Valloo 1 Introduction Développement des systèmes NFC depuis les années 40 (système IFF) Puis transfert de technologie vers le secteur civil
Plus en détailGuide Rapide d'utilisation
Guide Rapide d'utilisation Merci d'avoir choisi le système de sécurité hybride LightSYS. Ce guide de démarrage rapide décrite les fonctions utilisateur principales de la LightSYS. Pour obtenir la version
Plus en détailPrésentation de. ProConServ-IT NEXINDUS Technologies
Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique
Plus en détailCENTRALE TELESURVEILLANCE VIA INTERNET WEB
CENTRALE TELESURVEILLANCE VIA INTERNET WEB Votre colis standard de base contient : Centrale de mesure Une sonde de température avec câble 1 M longueur (Tête ronde enrobée) Adaptateur alimentation 220 V
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailFlatBox. Système d Alarme de Sécurité GSM / Sans Fil
FlatBox Système d Alarme de Sécurité GSM / Sans Fil www.secumax.fr F l a t B o x La sécurité à la portée de tous GSM / SMS / RFID Système d Alarme Tactile www.secumax.fr Caractéristiques Technologie ARM
Plus en détailEfficacité énergétique pour les particuliers : une solution pour le monitoring énergétique
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux
Plus en détailSauvegarde collaborative en pair-à-pair
Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détail...3. Utiliser l'application ...5. Paramètres ...11 ...13. Description. Compatibilité. Déconnexion à jour le Parrot Flower Power
Guide utilisateur Table des matières Avant de...3 commencer Description...3 Compatibilité...3 Installer...3 le Parrot Flower Power Télécharger...4 l'application...5 Créer...5 un compte Connecter...5 un
Plus en détailUtiliser le Notebook GIGABYTE pour la première fois
Félicitations pour l'achat de votre Notebook GIGABYTE Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configuration du produit final dépend du modèle acheté. GIGABYTE se réserve
Plus en détailGuide de démarrage du système modulaire Sun Blade 6000
Guide de démarrage du système modulaire Sun Blade 6000 Ce document contient des informations de base sur la configuration du système modulaire Sun Blade 6000. Vous trouverez des informations détaillées
Plus en détailDocumentation commerciale
Documentation commerciale TaHoma Valable en Suisse à compter du 1 er Juin 2014. Les informations contenues dans ce document concernent des services proposés par,, 8303 Bassersdorf Qu est-ce que TaHoma?
Plus en détailUne surveillance fiable, tout simplement
Une surveillance fiable, tout simplement Les systèmes de surveillance d installation de SMA Les systèmes de surveillance d installation de SMA SURVEILLER, INFORMER, PRÉSENTER Une garantie de rendement
Plus en détailModifier les paramètres
Ça y est vous avez craqué pour une tablette! Et vous ne pourrez bientôt plus vous en passer Mais avant ça, vous avez besoin d'un peu d'aide pour débuter avec votre ipad ou votre tablette Android? Lors
Plus en détailTSP7000 CONSOLE VIDÉO TACTILE MANUEL INSTALLATEUR
TSP7000 CONSOLE VIDÉO TACTILE MANUEL INSTALLATEUR Version document: 1.1 Mise à jour: Mars 2010 Langue: Français Les caractéristiques de ce produit peuvent être sujettes à modifications sans préavis. Toute
Plus en détailUn choc pour une vie!
www.cardiouest.fr Un choc pour une vie! Spécialiste Défibrillateurs Formations 1ers Secours 6, rue Eugène Quessot 35000 RENNES Tél : 02 30 96 19 53 Mail : info@cardiouest.fr CardiAid est conçu pour rendre
Plus en détailGuide de conseil en équipement. Édition 2014
Guide de conseil en équipement Édition 2014 LE NUMÉRIQUE À L ÉCOLE Pourquoi? Pour faire entrer l école à l ère du numérique «Elément clé de la refondation de l'école, la diffusion des usages du numérique
Plus en détailObjets connectés : the next big thing?
Objets connectés : the next big thing? Le point de vue du grand public Harris Café du mardi 3 juin 2014 Présenté par : Jean-Faustin Betayene, Directeur Département Quali & Expert Digital Jean-Laurent Bouveret,
Plus en détailD210 Fr. Guide d'utilisation rapide
D210 Fr Guide d'utilisation rapide Contenu 3 Introduction 3 Champ d'application 3 Documentation connexe 4 Connectivité Internet 4 Utilisation du D210 avec le téléphone portable 5 Utilisation du D210 avec
Plus en détailGuide de l'utilisateur
BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailSmart Metering et réseaux intelligents
Smart Metering et réseaux intelligents Source : http://www.cleanthinking.de Réseaux intelligents & Smart Metering Les réseaux intelligents (ou «smart metering») sont des réseaux capables d ajuster la distribution
Plus en détailGuide d'utilisation du Seagate Wireless Plus
Guide d'utilisation du Seagate Wireless Plus Modèle 1AYBA2 Guide d'utilisation du Seagate Wireless Plus 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme
Plus en détailGuide abrégé ME401-2
Guide abrégé ME401-2 Version 1.0, mai 2013 Conseil pratique 1. Enregistrer les numéros importants N de série xxxxxx +xx xx xx xx xx N de série xxxxxx Numéro de série situé sur l appareil Numéro GSM et
Plus en détailSERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!»
SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» Pourquoi faire? Bien connus du monde de l'entreprise, les serveurs NAS (Network Attached Storage). ils sont une solution simple et économique
Plus en détailService Info 2012 17 10 Destinataires... Centres agréés Date... 7 septembre 2012 Produit/système... Chronotachygraphe numérique DTCO Page...
www.vdo.fr/extranet Service Info 2012 17 10 Destinataires... Centres agréés Date... 7 septembre 2012 Produit/système... Chronotachygraphe numérique DTCO Page... 1/6 Objet... CODES ERREURS DTCO 1381...
Plus en détailL opérateur Wi-Fi à la conquête des interactions.
L opérateur Wi-Fi à la conquête des interactions. Le premier pas vers Crossnode Le groupe Crossnode est l'opérateur Wifi du 21 e siécle. Crossnode a développé une plateforme Wifi interactive, collaborative
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailNotice succincte pour ordinateurs Windows - IPC-10 AC
Notice succincte pour ordinateurs Windows - IPC-10 AC Déballer Déballez la caméra de surveillance avec précaution et vérifiez si toutes les pièces mentionnées ci-après s y trouvent : 1. MAGINON IPC-10
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailASECRO PROFIL DE L ENTREPRISE. Web & App design Hosting Domain Cloud Encryption CDN SNS Software Development
ASECRO PROFIL DE L ENTREPRISE Web & App design Domain Cloud Encryption CDN SNS Software Development NOS SERVICES 1 Web & App Design et développement (a) Web Design et développement Myanmar Laos Vietnam
Plus en détail