Les mots JBH AFOMAV janvier Le DCDM :

Dimension: px
Commencer à balayer dès la page:

Download "Les mots JBH AFOMAV janvier 2010. Le DCDM :"

Transcription

1 Le DCDM : C est le Digital Cinéma Distribution Master (master de distribution numérique). C est la copie originelle, issue de la chaine de fabrication du film. C est le fichier que vous ne trouverez jamais dans vos salles. C est donc le master de distribution numérique et est en quelque sorte l équivalent de l internégatif en 35 mm. Il contient tous les fichiers qui sont destinés à la projection du film - L image (encapsulé dans le format.mxf) - La bande son (Broadcast Wave -.wav) - Les sous-titres - Les fichiers ne sont pas compressés - Les fichiers ne sont pas cryptés - Les fichiers ne sont pas conditionnés (ils le seront dans le DCP) mais comportent toutes les informations qui servent à le définir comme fichier de cinéma numérique. Nous avons donc la source brute, la plus lourde qui soit. Celle-ci va donc devoir être packagée, compressée, encryptée pour être transportée et stockée dans nos salles. Le DCDM peut malgré tout être directement lu par nos équipements (par exemple pour un contrôle qualité). Le DCP : C est le Digital Cinema Package. Il s agit de la copie d exploitation telle qu elle arrive dans nos salles. Un DCP est même presque la marmotte, avec les boites et les bobines, quelle que soit la version qui s y trouve. - L image y est compressée en JPEG Les données sont cryptées pour en assurer la sécurité - Le son n est quant à lui pas compressé. - Les fichiers sont conditionnés pour la distribution Un DCP est donc le disque dur que vous allez connecter à votre serveur pour le transfert du film. A l intérieur de ce DCP, vous pouvez avoir différentes CPL. 1/8

2 La CPL : C est la Composition Play List : il s agit de la version du film que vous allez projeter. Elle décrit l ensemble du contenu de la copie à la toute fin de sa post-production. Cette CPL est décrite dans la norme ISO/DIS Dcinéma-part 7 Composition Play List. La description de cette CPL est enfermée dans un fichier.xml On y trouve : - le titre du film - le type de contenu - la langue - le pays, les différents formats image, son - la liste des bobines ainsi que les éléments qui les composent - etc Il y a une CPL pour chaque version version audio ou image différente exemple d une CPL (tronquée) - <CompositionPlaylist xmlns=" <Id>urn:uuid:2708b68a-78d4-4ebc-979b-e63d0684c9c2</Id> <AnnotationText>TONTONS-FLINGUEURS_TLR-1_F_FR-XX_51</AnnotationText> <IssueDate> T14:13:42-08:00</IssueDate> <Issuer>Doremi Labs, Inc.</Issuer> <Creator>orca_wrapping </Creator> <ContentTitleText>TONTONS-FLINGUEURS_TLR-1_F_FR-XX_51</ContentTitleText> <ContentKind>Trailer</ContentKind> <RatingList /> - <ReelList> - <Reel> <Id>urn:uuid:99adf ac28-06d538947d6d</Id> - <AssetList> - <MainPicture> <Id>urn:uuid:70aa1d45-a7af-4de1-90b7-2340ef738c10</Id> <EditRate>24 1</EditRate> <IntrinsicDuration>3846</IntrinsicDuration> <EntryPoint>0</EntryPoint> <Duration>3846</Duration> <Hash>Q46EG4V+OkSbSc7SiksqPG1M+yc=</Hash> <FrameRate>24 1</FrameRate> <ScreenAspectRatio>1.90</ScreenAspectRatio> </MainPicture> - <MainSound> <Id>urn:uuid:acf ff0-4cfd-b231-e7adaa4c203b</Id> <EditRate>24 1</EditRate> <IntrinsicDuration>3846</IntrinsicDuration> <EntryPoint>0</EntryPoint> <Duration>3846</Duration> <Hash>CT1zVSf/7uetzQv8zjDYQMF1x7w=</Hash> </MainSound> </AssetList> </Reel> </ReelList> </CompositionPlaylist> - <!-- Generated by orca_wrapping version /8

3 La PKL : Il s agit de la Packing List : c est l inventaire. On y retrouve l identifiant unique (UUID) de chaque fichier inclus dans le DCP. L indication textuelle jointe à l UUID est une indication pour l utilisateur. La PKL contient aussi la taille du fichier en octets. - <PackingList xmlns=" <Id>urn:uuid:9a f095-43c1-b af32a7fb4</Id> <AnnotationText>TONTONS-FLINGUEURS_TLR-1_F_FR-XX_51</AnnotationText> <IssueDate> T14:13:42-08:00</IssueDate> <Issuer>Doremi Labs, Inc.</Issuer> <Creator>orca_wrapping </Creator> - <AssetList> <Id>urn:uuid:70aa1d45-a7af-4de1-90b7-2340ef738c10</Id> <Hash>Q46EG4V+OkSbSc7SiksqPG1M+yc=</Hash> <Size> </Size> <Type>application/x-smpte-mxf;asdcpKind=Picture</Type> <OriginalFileName>jp2k_70aa1d45-a7af-4de1-90b7-2340ef738c10_video.mxf</OriginalFileName> <Id>urn:uuid:acf ff0-4cfd-b231-e7adaa4c203b</Id> <Hash>CT1zVSf/7uetzQv8zjDYQMF1x7w=</Hash> <Size> </Size> <Type>application/x-smpte-mxf;asdcpKind=Sound</Type> <OriginalFileName>wav_acf ff0-4cfd-b231- e7adaa4c203b_audio.mxf</originalfilename> <Id>urn:uuid:2708b68a-78d4-4ebc-979b-e63d0684c9c2</Id> <AnnotationText>CPL:TONTONS-FLINGUEURS_TLR-1_F_FR-XX_51</AnnotationText> <Hash>05r+ftOEj69/rqaNq8GjzA7LbCc=</Hash> <Size>1464</Size> <Type>text/xml;asdcpKind=CPL</Type> <OriginalFileName>CPL_2708b68a-78d4-4ebc-979be63d0684c9c2.xml</OriginalFileName> </AssetList> </PackingList> - <!-- Generated by orca_wrapping version > 3/8

4 PKL avec sous-titres L exemple précédent montrait une PKL sans sous-titres. La CPL du fichier suivant précise que la version est sous-titrée ; on y retrouve donc un fichier de sous-titre que la PKL doit inventorier pour que le film soit jouer correctement. - <PackingList xmlns=" <Id>urn:uuid:dc5a0150-d6b b-12fccbdef651</Id> <AnnotationText>SUSPIRIA-EXTRACT_TST_S_IT-FR_10_2K_ _XDC</AnnotationText> <IssueDate> T17:44:35+02:00</IssueDate> <Issuer>Doremi Labs, Inc.</Issuer> <Creator>orca_wrapping </Creator> - <AssetList> <Id>urn:uuid:21ce2be7-d867-40ea-9599-d9a0fb0a429d</Id> <Hash>XncdIDyw3XAWHcdeVgpIDCJ8VYY=</Hash> <Size> </Size> <Type>application/x-smpte-mxf;asdcpKind=Picture</Type> <OriginalFileName>jp2k_21ce2be7-d867-40ea d9a0fb0a429d_video.mxf</originalfilename> <Id>urn:uuid:99d3dc a5a2-2b9d402a088f</Id> <Hash>FzcZGEJ4z5cGwyCnHOCPlH5Vgqw=</Hash> <Size> </Size> <Type>application/x-smpte-mxf;asdcpKind=Sound</Type> <OriginalFileName>wav_99d3dc a5a2-2b9d402a088f_audio.mxf</OriginalFileName> <Id>urn:uuid: de6f-ca0a-b1b8-e25517b1b2ec</Id> <Hash>AEMKdY5gWsFP0B5m8yf2otfpsCU=</Hash> <Size>2074</Size> <Type>text/xml;asdcpKind=Subtitle</Type> <OriginalFileName> de6f-ca0a-b1b8- e25517b1b2ec/extrait_suspiria.xml</originalfilename> <Id>urn:uuid:4609cd b-a8db-bedc76a0d7c1</Id> <Hash>qQD3nO7QsPCW7YqBuhFk7EbLi/k=</Hash> <Size>105312</Size> <Type>application/ttf</Type> <OriginalFileName> de6f-ca0a-b1b8-e25517b1b2ec/Tahoma.ttf</OriginalFileName> <Id>urn:uuid:6dede c-4c59-806d-496bda61a01f</Id> <AnnotationText>CPL: SUSPIRIA-EXTRACT_TST_S_IT- FR_10_2K_ _XDC</AnnotationText> <Hash>gcDxeNZfwtWUexJwUdoNJaLGubg=</Hash> <Size>13254</Size> <Type>text/xml;asdcpKind=CPL</Type> <OriginalFileName>CPL_6dede c-4c59-806d-496bda61a01f.xml</OriginalFileName> </AssetList> - <Signer xmlns:ds=" - <ds:x509data> - <ds:x509issuerserial> 4/8

5 L ASSETMAP : L assetmap est un espèce de squelette qui permet de localiser chacun des fichiers qui composent le contenu ainsi que leur poids. Les données ne sont pas ordonnées, rangées les unes derrière les autres ; c est pour cette raison que l Assetmap est là pour contrôler que toutes les données sont bien présentes, qu elles vont toutes être retrouvées pour être jouées correctement. Exemples de fichiers présents à l ouverture d un DCP : 5/8

6 La KDM C est la Key Delivery Message (Message de transmission de clé). Il s agit de la fameuse clé qui fait tant peur à tout le monde. C est la clé qui permet le décryptage du contenu, autorisant ce décryptage qu aux équipements autorisés. Elle permet donc d ouvrir un contenu donné pour un serveur (ou un média-block) donné voire pour un projecteur couplé à ce serveur. Pour créer une KDM, il faut : - la clé primaire du film - la CPL qui doit être jouée - le certificat du serveur (ou du média block) - les indications des moments d ouverture et de fermeture de lisibilité du fichier à jouer. - <DCinemaSecurityMessage xmlns=" - <AuthenticatedPublic Id="ID_AuthenticatedPublic"> <MessageId>urn:uuid:be8b9294-af31-11de-b5a2-eb742fbc382d</MessageId> <MessageType> <AnnotationText>Generated for LE SPB MD SM.DCP DC.DOLPHIN.CA2.DOREMILABS.COM</AnnotationText> <IssueDate> T08:58:25+00:00</IssueDate> - <Signer xmlns:ds=" <ds:x509issuername>o=ca.cst.fr,ou=cst FRANCE,CN=L1.CA.CST.FR,dnQualifier=SrAHgTfm1cbvYgVCj6lk\+VjEURg=</ds:X509Issue rname> <ds:x509serialnumber> </ds:x509serialnumber> </Signer> - <RequiredExtensions> - <KDMRequiredExtensions xmlns=" - <Recipient> - <X509IssuerSerial xmlns:ds=" <ds:x509issuername>o=ca2.doremilabs.com,ou=doremilabs.inc,cn=.dc.dolphin. CA2.DOREMILABS.COM,dnQualifier=NE0AJhHQdMbCt6zU0HIBb6dvJV4=</ds:X509IssuerN ame> <ds:x509serialnumber> </ds:x509serialnumber> </X509IssuerSerial> <X509SubjectName>O=CA2.DOREMILABS.COM,OU=DOREMILABS.INC,CN=LE SPB MD SM.DCP DC.DOLPHIN.CA2.DOREMILABS.COM,dnQualifier=SUSTxYozFVwu2wA2gg5aoBvq y7w=</x509subjectname> </Recipient> <CompositionPlaylistId>urn:uuid:57c b ba9e3</CompositionPlaylistId> <ContentTitleText>CST_CAD_3_177_2-10-1_FR_ENC</ContentTitleText> <ContentAuthenticator>7tkmbltxmFFK6U2ihJ8ROsIh6Pw=</ContentAuthenticator> <ContentKeysNotValidBefore> T08:57:52+00:00</ContentKeysNotValidBefore> <ContentKeysNotValidAfter> T08:57:52+00:00</ContentKeysNotValidAfter> - <AuthorizedDeviceInfo> <DeviceListIdentifier>urn:uuid:be8b9ba4-af31-11de-b5a2-eb742fbc382d</DeviceListIdentifier> - <DeviceList> <CertificateThumbprint>3uqtmYG3fo7FTiVrH7ciQHae91Q=</CertificateThumbprint> </DeviceList> </AuthorizedDeviceInfo> 6/8

7 SOUS-TITRES Le fichier de sous-titres est un fichier.xml qui donne les informations de police de caractères, de taille, de couleur. Chaque sous-titres est lié à un time code d entrée et de sortie pour l affichage à l écran. - <DCSubtitle Version="1.0"> <SubtitleID> de6f-ca0a-b1b8-e25517b1b2ec</SubtitleID> <MovieTitle>SUSPIRIA JB77</MovieTitle> <ReelNumber>0</ReelNumber> <Language>French</Language> <LoadFont Id="theFont" URI="Tahoma.ttf" /> - <Font Id="theFont" Color="FFFFFFFF" Effect="shadow" EffectColor="FF000000" Italic="no" Underlined="no" Script="normal" Size="39"> - <Subtitle SpotNumber="0" TimeIn="00:01:01:175" TimeOut="00:01:03:075" VPosition=" ">Taxi!</Text> - <Subtitle SpotNumber="1" TimeIn="00:01:05:245" TimeOut="00:01:07:055" VPosition=" ">Arrêtez-vous!</Text> - <Subtitle SpotNumber="2" TimeIn="00:01:22:025" TimeOut="00:01:23:245" VPosition=" ">Taxi!</Text> - <Subtitle SpotNumber="3" TimeIn="00:01:27:045" TimeOut="00:01:28:105" VPosition=" ">Les bagages!</text> - <Subtitle SpotNumber="4" TimeIn="00:01:47:035" TimeOut="00:01:49:145" VPosition=" ">- Vous allez où?</text> VPosition=" ">- Eschenstrasse.</Text> - <Subtitle SpotNumber="5" TimeIn="00:01:50:045" TimeOut="00:01:50:205" VPosition=" ">Quoi?</Text> </Font> </DCSubtitle> 7/8

8 Le CERTIFICAT : C est le document digital qui établit l identité des équipements de projection numérique utilisés dans chaque cabine. Exemple de certificat d un serveur : -----BEGIN CERTIFICATE----- MIIEUjCCAzqgAwIBAgICAwkwDQYJKoZIhvcNAQELBQAwfzElMCMGA1UELhMceE RFNVJEV0dMWkZyRTdvUm9zSXFFaVlTVTRnPTEVMBMGA1UEChMMeGRjaW5lbW EuY29tMRwwGgYDVQQLExNjc2MuY2EueGRjaW5lbWEuY29tMSEwHwYDVQQDExg uwerdlkntqy1jtlrfui5wmi4wmdawmdiwhhcnmdgwndi5mdawmdawwhcnm jywmjiymjm1otu5wjcbptelmcmga1uelhmccjg3cmh2r0z6qwsxk0fiu0xjrlyz RXJwdjM0PTEVMBMGA1UEChMMeGRjaW5lbWEuY29tMRwwGgYDVQQLExNjc2MY 2EueGRjaW5lbWEuY29tMUcwRQYDVQQDEz5TUEIgU00gTURJIE1EQSBGTUkgRk1BI ExFLlhEQy5TT0xPRzMtTVZDMjAwLlY1LjAwMDI1Yy4wMDAwMDI3MTCCASIwDQ YJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAM7u4zgGO7ktNoyyL1qiz2+Naozg/nL wn2saaf56npro9j96unizpv/8ajkst6usmldar41sktgzw2gyzxec0iyrzzr4gpc7ufjs+5 sg12zkqglnyucm8ygtzob0panu2z3vlsq6f7voj89cixrfipthssphn1dxc+zeonyxcz Y5pQgisCVRYhQhqb4DF9BVOqnc+g5cyBFziUk4iBCEyG0PLshPgMO3cDAKZYiae/BU gj3cxizbsijja7nujp4dbsa691h19szfx82gnvpu82sje+bhbe2zce9ldu/d35ckzhpajhc601q GUk541TTQGLrMBFaeEFRqA1rlWFoBIUCAwEAAaOBsDCBrTCBjwYDVR0jBIGHMIG EoX+kfTB7MSUwIwYDVQQuExw0Y1VmdEgrR2ZBa0tSS3hNVVhQOHA3NXVLNlU9M RUwEwYDVQQKEwx4ZGNpbmVtYS5jb20xGTAXBgNVBAsTEGNzYy54ZGNpbmVtYS 5jb20xIDAeBgNVBAMTFy5YREMuQ1NDLVJPT1QuVjIuMDAwMDAxggECMAsGA1U ddwqeawifodambgnvhrmbaf8eajaama0gcsqgsib3dqebcwuaa4ibaqa7ep MU/DFSJZYpLDBMqgXAT8hTduSSxXpCtxzgRlvKEYix6yi9Z1G1tvMs2ODDNYBDV+J 1+g4aXiYELAF7QxdXlJHZL3aBwjxJ888tjIAspUWXEDsP89M7Znf/u/ExFRB4S6kD5QKS nab7ogj2k05rkg6dovcmw/iehcxvywlu6sr/hkbtm7w7kydvwl1ge+zhyudgkwlyba srnvqoyorfmqu8ssozefyfhzbexhymf+zrc8bpqjhaggp4jsjg/5sxp3/pinbhcqfsvoqy 4/ZAXZv/FnUtvLD3db6oy/UzYGGiRXkzgkX+AQj0M8+KkMKvlvAe0DK/cC54GurkUyvT -----END CERTIFICATE----- Les logs Ce sont les fichiers qui captent et transfèrent tous les éléments qui sont liés aux machines. Tout ce qui se passe dans le projecteur, dans le serveur est enregistré, catalogué afin de déterminer des problèmes potentiels, l utilisation correcte des machines, voir à quoi ces machines ont servi, etc 8/8

CST-RT021-part2:2013. Annexe CST-RT21-MFFS Spécification de format mezzanine pour films. Groupe de travail CST-RT021-MFFW

CST-RT021-part2:2013. Annexe CST-RT21-MFFS Spécification de format mezzanine pour films. Groupe de travail CST-RT021-MFFW CST-RT021-part2:2013 Annexe CST-RT21-MFFS Spécification de format mezzanine pour films Groupe de travail CST-RT021-MFFW Nom Version Auteur Date de publication CST-RT021-MFFS Version 1.0 CST-RT021-MFFW

Plus en détail

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION. Dernière Mise à Jour : Février 2013 v2.39

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION. Dernière Mise à Jour : Février 2013 v2.39 GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION Dernière Mise à Jour : Février 2013 v2.39 Copyright SmartJog 2013 Table des Matières 1. Présentation de la Librairie Centralisée / serveur

Plus en détail

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION Dernière mise à jour : Octobre 2011 Ce document a pour but de vous détailler le fonctionnement de la Librairie Centralisée et comment recevoir

Plus en détail

Cinéma Numérique : État de l art d un point de vue Art et Essai

Cinéma Numérique : État de l art d un point de vue Art et Essai Cinéma Numérique : État de l art d un point de vue Art et Essai Master 2 Recherche Informatique et Télécommunications, parcours AVI Auteur : Nicolas Bertrand 52, chemin du Buisson 97436 Saint-Leu bertrand@inattendu.org

Plus en détail

Recommandation Technique. CST - RT 030 - Cinéma 2014

Recommandation Technique. CST - RT 030 - Cinéma 2014 Recommandation Technique CST - RT 030 - Cinéma 2014 Sécurisation des données numériques en cours de tournage et de postproduction, sauvegarde et conservation à court terme PREALABLE 1. Les rushes restent,

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

Maintenir un service de traitement de son ou d image d ordinateur

Maintenir un service de traitement de son ou d image d ordinateur Maintenir un service de traitement de son ou d image d ordinateur Dominique Pagnier Table des matières 1. Introduction... 3 2. Les formats d image... 3 2.1. Formats d infographie : EPS et TIF... 4 2.2.

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Tutoriel Papier sur le logiciel DVD Shrink

Tutoriel Papier sur le logiciel DVD Shrink Tutoriel Papier sur le logiciel DVD Shrink DVD Shrink est un logiciel gratuit qui permet de faire une copie d un DVD existant, copie sur une autre DVD vierge à l aide d un logiciel de gravure, sur un disque

Plus en détail

TV / DVD à écran rabattable pour cuisine VSKTV102 Mk II

TV / DVD à écran rabattable pour cuisine VSKTV102 Mk II TV / DVD à écran rabattable pour cuisine VSKTV102 Mk II Manuel de l Utilisateur Accessoires Les accessoires suivant devraient être dans la boîte : TV Bloc d alimentation Télécommande Schéma de montage

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

CRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu)

CRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu) CRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu) DVD Flick permet de convertir des vidéos de différents formats en DVD Vidéo (lisible sur un lecteur DVD de salon). Il supporte plus de 45 formats différents

Plus en détail

Créer une présentation avec

Créer une présentation avec Démarrer Présentations avec MS-PowerPoint 1 / 8 Créer une présentation avec (première partie) 2 / 8 Présentations avec MS-PowerPoint Démarrer Introduction PowerPoint est un logiciel de PréAO (Présentation

Plus en détail

Outils permettant la diffusion de l information. Un point sur le droit numérique

Outils permettant la diffusion de l information. Un point sur le droit numérique Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique

Plus en détail

GUIDE DU SERVICE DE MESSAGERIE VOCALE

GUIDE DU SERVICE DE MESSAGERIE VOCALE GUIDE DU SERVICE DE MESSAGERIE VOCALE janv. 2005 Le service de messagerie n9uf telecom permet à un appel d'être redirigé vers une boîte vocale en cas de ligne occupée, ou de non réponse (après 20 secondes

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

UNE PALETTE D OUTILS D AIDE A LA DECISION

UNE PALETTE D OUTILS D AIDE A LA DECISION Engineering «Media Engineering Ce programme Engineering est issu du travail mené depuis des années au sein de notre laboratoire indépendant de veille et R&D. Il offre aux directions techniques, stratégiques,

Plus en détail

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

Banque d images SVT. Créer et utiliser une banque d images avec Picasa 2. Version anglaise -Windows 98. Banque photo en SVT : page 1 /14

Banque d images SVT. Créer et utiliser une banque d images avec Picasa 2. Version anglaise -Windows 98. Banque photo en SVT : page 1 /14 A..T C..G G..C A..T T..A C..G A..T T..A G..C G..C T..A A..T C..G Sciences de la Vie et de la Terre Lycée de la Venise Verte Banque d images SVT Créer et utiliser une banque d images avec Picasa 2 Version

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Virtual PBX Quick User Guide

Virtual PBX Quick User Guide Virtual PBX Quick User Guide 1 QUG-Kiosk-vPBX-FR-05/2015 Sommaire 1 INTRODUCTION... 3 2 GERER VOTRE VIRTUAL PBX... 3 3 LES NUMEROS GLOBAUX... 5 3.1 AJOUTER/CONFIGURER UN NUMERO D APPEL... 5 4 LES GROUPES...

Plus en détail

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

(exemple d un magasin ALDI)

(exemple d un magasin ALDI) Préposé fédéral à la protection des données et à la transparence PFPDT Contrôle du système de vidéosurveillance de la société ALDI SUISSE SA (exemple d un magasin ALDI) Résumé du rapport final du Préposé

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

Optimiser les images pour l affichage sur votre site

Optimiser les images pour l affichage sur votre site Optimiser les images pour l affichage sur votre site Table des matières Introduction : Pourquoi compresser une image?...1 I/ Les différents types de compression d images...1 I.I / Le format GIF...2 I.2

Plus en détail

WORKSHOP NOUVELLES TECHNOLOGIES ET PATRIMOINES CULTURELS, ENTRE PROJETS REVÉS ET RÉALITÉS DU TERRAIN

WORKSHOP NOUVELLES TECHNOLOGIES ET PATRIMOINES CULTURELS, ENTRE PROJETS REVÉS ET RÉALITÉS DU TERRAIN WORKSHOP NOUVELLES TECHNOLOGIES ET PATRIMOINES CULTURELS, ENTRE PROJETS REVÉS ET RÉALITÉS DU TERRAIN Bruxelles, 21 juin 2012 NUMÉRISATION DE LA COLLECTION DE COUPURES DE PRESSE ET DOSSIERS DE PRESSE Introduction

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Merci de suivre les indications suivantes afin de créer votre compte membre :

Merci de suivre les indications suivantes afin de créer votre compte membre : Merci de suivre les indications suivantes afin de créer votre compte membre : La base de données a été mise à jour, toutefois si vous n arrivez pas à vous connecter ou si vous constatez une erreur dans

Plus en détail

Comment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry?

Comment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry? Qu est ce que les solutions BlackBerry? Comment configurer votre compte de messagerie BlackBerry? Les solutions BlackBerry vous permettent d accéder à une multitude de fonctions : Envoyer et recevoir des

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

www.media-f.ch Prix et prestations

www.media-f.ch Prix et prestations 2015 www.media-f.ch Prix et prestations 2 cinemotion Le cinéma, c est de l émotion, de l action et le meilleur moyen de vous mettre en scène Impact nettement meilleur au cinéma Comparée à la TV, une publicité

Plus en détail

Un son de prochaine génération pour le cinéma

Un son de prochaine génération pour le cinéma DOCUMENT DE PRÉSENTATION TECHNIQUE Dolby Atmos Un son de prochaine génération pour le cinéma Présentation La création, la distribution, et la lecture actuelle dans les cinémas souffrent de limitations

Plus en détail

www.imprimermonlivre.com

www.imprimermonlivre.com 0 www.imprimermonlivre.com Composition d une couverture avec Word L objectif de ce guide est de vous proposer un mode opératoire pour créer une couverture avec Word. Nous vous rappelons toutefois que Word

Plus en détail

SnapMusic Studio 715 Guide d Installation

SnapMusic Studio 715 Guide d Installation SnapMusic Studio 715 Guide d Installation Sommaire V1.0 Chapitre 1 : SnapMusic Studio 715 Installation Matérielle...2 1.1 Contenu du boîtier...2 1.1 Configuration requise...2 1.2 Installation Matérielle...2

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

PROGRAMME DE MESSAGERIE INSTANTANEE RAPPORT FINAL. Généralités Structure du code Détail de scénarios Précisions de fonctionnement

PROGRAMME DE MESSAGERIE INSTANTANEE RAPPORT FINAL. Généralités Structure du code Détail de scénarios Précisions de fonctionnement PROGRAMME DE MESSAGERIE INSTANTANEE Généralités Structure du code Détail de scénarios Précisions de fonctionnement Paul RICHIER Gautier LETAROUILLY 30/05/2012 SOMMAIRE I Contexte et généralités II Structure

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

Foire aux questions. C est un programme d exploitation et de recherche sur le Web. Exemple : Internet Explorer, Firefox, Opera et Netscape.

Foire aux questions. C est un programme d exploitation et de recherche sur le Web. Exemple : Internet Explorer, Firefox, Opera et Netscape. Foire aux questions Qu est-ce qu une adresse URL? L adresse URL identifie de façon unique une page Web. Exemple : http://www2.canoe.com/index.html (à ne pas confondre avec l adresse Web : www.canoe.com)

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Description sommaire des ateliers offerts

Description sommaire des ateliers offerts 1 - La gestion des photos numériques Description sommaire des ateliers offerts La taille des fichiers photos et l espace mémoire Les informations intégrées aux photos (métadonnées ou données EXIF) Le transfert

Plus en détail

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

Chapitre 3 : outil «Documents»

Chapitre 3 : outil «Documents» Chapitre 3 : outil «Documents» L outil «Documents» fonctionne comme le gestionnaire de fichiers de votre ordinateur. Vous pouvez y transférer des documents de tous types (html, Word, Powerpoint, Excel,

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

2015 ADOBE DESIGN ACHIEVEMENT AWARDS

2015 ADOBE DESIGN ACHIEVEMENT AWARDS 2015 ADOBE DESIGN ACHIEVEMENT AWARDS Outre la reconnaissance de la communauté mondiale des créatifs, les étudiants peuvent remporter un logiciel Adobe, une somme d argent ou une période de mentorat, entre

Plus en détail

Assistant d e tablissement de Tableaux

Assistant d e tablissement de Tableaux Assistant d e tablissement de Tableaux Cet outil est autonome et doit être installé sur votre ordinateur sous Windows. Cet outil n est pas parfait, il peut proposer des solutions non correctes, le tableau

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

EMPRUNTS DE LIVRES NUMÉRIQUES

EMPRUNTS DE LIVRES NUMÉRIQUES EMPRUNTS DE LIVRES NUMÉRIQUES RÈGLEMENTS ET INFORMATIONS Nombre de prêt maximum : Cinq (5) Durée du prêt : Trois (3) semaines (possibilité de retour anticipé) Aucun renouvellement Possibilité de réservation

Plus en détail

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Une solution de sauvegarde complète pour les PME : BackupAssistv5 BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft

Plus en détail

RELEVÉ DES RÉVISIONS

RELEVÉ DES RÉVISIONS RELEVÉ DES RÉVISIONS Révision Paragraphe Description 0 s.o. Version originale 1 6.4 Exigences de conception Suppression de l exigence relative à la commande locale 6.14 Exigences de conception Suppression

Plus en détail

Guide d installation du système Secure e-mail de la Suva

Guide d installation du système Secure e-mail de la Suva Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Guide pour l utilisation quotidienne de l AutoBINGOOO CarSearch

Guide pour l utilisation quotidienne de l AutoBINGOOO CarSearch Guide pour l utilisation quotidienne de l AutoBINGOOO CarSearch Rechercher des Voitures d Occasion n a encore jamais été aussi Simple! Les occasions au meilleur prix à portée de mains! Auteur : Rob M.

Plus en détail

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application

Plus en détail

Guide d utilisation en réseau et sans ordinateur PowerLite 1830

Guide d utilisation en réseau et sans ordinateur PowerLite 1830 Guide d utilisation en réseau et sans ordinateur PowerLite 1830 Table de matières 2 Présentation Utilisation efficace de votre projecteur......................... 6 Divers transferts d écran via la connexion

Plus en détail

CONDITIONS DE SYSTÈME REQUISES

CONDITIONS DE SYSTÈME REQUISES Page 1 1.0 FONDEMENTS DU LSM 1.1. CONDITIONS DE SYSTÈME REQUISES À PARTIR DE LSM 3.1 (SOUS RÉSERVE DE MODIFICATIONS) GÉNÉRALITES Droits d'administrateur locaux pour l'installation Communication : TCP/IP

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

PRODUITS Utiliser la messagerie intégrée dans VisualQie

PRODUITS Utiliser la messagerie intégrée dans VisualQie Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,

Plus en détail

En DV (PAL ou NTSC), la largeur est toujours de 720 pixels, c'est la proportion du pixel qui change la proportion de l'image.

En DV (PAL ou NTSC), la largeur est toujours de 720 pixels, c'est la proportion du pixel qui change la proportion de l'image. En DV (PAL ou NTSC), la largeur est toujours de 720 pixels, c'est la proportion du pixel qui change la proportion de l'image. Il s agit de la notion de pixels non carrés Cette histoire de pixel non carrés

Plus en détail

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011 Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...

Plus en détail

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13 Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR 8 CODA GA WB 01 13 www.cned.fr SOMMAIRE Qu est-ce que «CopiesEnLigne»?...2 1. ACCÉDER À «CopiesEnLigne»...3 2. VOTRE INTERFACE «CopiesEnLigne»...4

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0

opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0 opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0 SOMMAIRE SOMMAIRE 1- INTRODUCTION... 4 1.1 Standard Automatique...4 1.2 Messagerie

Plus en détail

La postproduction. 2014 Pearson France Canon EOS 70D Philippe Garcia

La postproduction. 2014 Pearson France Canon EOS 70D Philippe Garcia 7 La postproduction 7 n La postproduction Revenons maintenant à la photo. Vous venez d immortaliser un instant et vous êtes satisfait de la prise de vue que vous avez contrôlée sur l écran arrière. Attention,

Plus en détail

T.P. 7 : Définir et contrôler un système d allumage statique

T.P. 7 : Définir et contrôler un système d allumage statique T.P. 7 : Définir et contrôler un système d allumage statique Nom : Prénom : Classe : Date : Durée : 6 heures Zone de travail : Classe de cours et atelier Objectif du T.P. : - Être capable d identifier

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99 Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

ZOTERO Un outil gratuit de gestion de bibliographies

ZOTERO Un outil gratuit de gestion de bibliographies ZOTERO Un outil gratuit de gestion de bibliographies Téléchargement sur http://www.zotero.org Zotero est une extension du navigateur Web Firefox 0 Mais désormais applications autonomes par rapport à Firefox

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre

Plus en détail

Nerim VoIP Centrex en Marque Blanche

Nerim VoIP Centrex en Marque Blanche Nerim VoIP Centrex en Marque Blanche Février 2014 :// Sommaire Le Centrex Nerim en marque blanche Les briques de solutions Nerim à packager Les liens Internet Les fonctionnalités gratuites Les fonctionnalités

Plus en détail

module d'extension intelligent hp

module d'extension intelligent hp module d'extension intelligent hp informations relatives à la version Ce fichier complète la troisième édition du Guide de l'utilisateur et correspond à la version de micrologiciel 2.1. Il contient les

Plus en détail

TP SIN Traitement d image

TP SIN Traitement d image TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types

Plus en détail

IPTV UNE NOUVELLE DIMENSION DE SERVICE ET DE DIVERTISSEMENT INTERACTIF SOLUTIONS. Films. Internet. Musique. Radio. Téléphonie. Service en chambre

IPTV UNE NOUVELLE DIMENSION DE SERVICE ET DE DIVERTISSEMENT INTERACTIF SOLUTIONS. Films. Internet. Musique. Radio. Téléphonie. Service en chambre UNE NOUVELLE DIMENSION DE SERVICE ET DE DIVERTISSEMENT INTERACTIF IPTV SOLUTIONS TV Films Internet Musique Radio Téléphonie Service en chambre Affíchage dynamique SOLUTIONS IP DE COMMUNICATIOS ADAPTÉES

Plus en détail

Module Criteo Tags et Flux pour Magento

Module Criteo Tags et Flux pour Magento Module Criteo Tags et Flux pour Ma Module Criteo Tags et Flux pour Ma Documentation Auteur : Web In Color Date : 23 décembre 2014 Version : 1.3.1 Compatibilité : Ma 1.5.x 1.9.x Nom du document : wic_criteo_fr.pdf

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Mode d'emploi, If Cinéma

Mode d'emploi, If Cinéma Mode d'emploi, If Cinéma 1. Inscription 2. Identification 3. Choisir un film / Programmer a) Nouveautés b) Le Catalogue c) La fiche film d) Kit média et kit pédagogique 4. Télécharger un film a) Usages

Plus en détail

1 Introduction et installation

1 Introduction et installation TP d introduction aux bases de données 1 TP d introduction aux bases de données Le but de ce TP est d apprendre à manipuler des bases de données. Dans le cadre du programme d informatique pour tous, on

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

formations son et Le Fresnoy - Studio national des arts contemporains 22 rue du Fresnoy 59200 Tourcoing 03 20 28 38 00 / www.lefresnoy.

formations son et Le Fresnoy - Studio national des arts contemporains 22 rue du Fresnoy 59200 Tourcoing 03 20 28 38 00 / www.lefresnoy. formations son et Le Fresnoy - Studio national des arts contemporains 22 rue du Fresnoy 59200 Tourcoing 03 20 28 38 00 / www.lefresnoy.net vidéo Destruction observation field - Robert Henke - 2014 Formation

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail