Sécurité fonctionnelle Architectures centrées sur le logiciel Comment simplifier et standardiser les architectures d automatisme répondant à la
|
|
- Louis Jean Durand
- il y a 7 ans
- Total affichages :
Transcription
1 Sécurité fonctionnelle Architectures centrées sur le logiciel Comment simplifier et standardiser les architectures d automatisme répondant à la sécurité des installations.
2 Composants de sécurité Architectures centrées sur le logiciel Objectifs Sécurité Disponibilité : ne pas dégrader la disponibilité des installations Fonctionnalité : réaliser des fonctions élaborées
3 Les composants de sécurité Les composants standards Large offre commerciale pour des fonctions standards. Des solutions spécifiques Lorsque les composants standards ne répondent pas complètement aux besoins.
4 Composants de sécurité standards
5 Des solutions spécifiques pour : Fonctionnalité : des fonctions non standards ou complexes Sécurité : des niveaux de sécurité non standards Disponibilité : des niveaux de disponibilité particulièrement élevés
6 Architecture centrée sur le logiciel pour les solutions spécifiques
7 Exemple : le système RATP - DIL En exploitation sur la ligne 1 du réseau RATP
8 DIL : Détection d Individus dans les Lacunes Interdire le départ du train si un individu est présent dans les lacunes
9 Utilisation de scrutateurs lasers à 4 faisceaux
10 Image laser
11 Architecture
12 Vue du quai Armoire DIL
13 Particularités de DIL Sécurité : Interdire le départ du train si un individu est présent dans les lacunes Système de détection SIL 3 Disponibilité : Ne pas bloquer de train intempestivement : objectif 99,99 % de disponibilité ( voyageurs / jours) Fonctionnalités : Cas particulier : il ne faut pas arrêter le train quand il traverse la zone de détection Deux modes de réarmement : automatique ou sur intervention. Filtrage des détritus
14 Fonctions des algorithmes Acquisition des données des télémètres Détection de scènes (présence ou absence d un train, échange voyageur) Cohérence des scènes entre les télémètres. Vérification du bon réglage des télémètres (image de référence) Vote 2 parmi 3 Détection d individus après l échange voyageur (quand les portes palières sont fermées)
15 Exemple d algorithme de détection de scènes Exemple de scènes: Pas de train, arrivée d un train, échange voyageur, départ du train. Changement de scène : Scène initiale : Image de référence du quai Les distances mesurées diminuent de la gauche vers la droite. Nouvelle scène détectée : arrivée d un train
16 Qualification des logiciels Vérification des algorithmes par rapport : Aux exigences fonctionnelles et de performances Aux exigences de disponibilité Qualification des algorithmes par rapport : Aux exigences de sécurité système (SIL) Implémentation des algorithmes Preuve de l absence d anomalie de codage dangereuse
17 Calcul du HFR en fonction des algorithmes utilisés On utilise les méthodes de calculs de la sureté de fonctionnement AMDEC, arbres de défaillances, modes communs, allocation des HFR sur les capteurs, actionneurs et ordinateurs. Appliquer l arithmétique des probabilités en fonction des décisions imposées par les algorithmes Exemple : Risque de non détection par une chaine laser : HFR estimé à 10-5 occurrence/heure. Résultat de sécurité: Risque de non détection à tort avec un algorithme 2 parmi 3 et un temps de correction de l erreur de 1h Approximativement : 3x (10-5 x 10-5 ) = 3 x occurrences/heure
18 Particularités de DIL Sécurité : Interdire le départ du train si un individu est présent dans les lacunes Système de détection SIL 3 Disponibilité : Ne pas bloquer de train intempestivement : objectif 99,99% de disponibilité Fonctionnalités : Cas particulier : il ne faut pas arrêter le train quand il traverse la zone de détection Deux modes de réarmement : automatique ou sur intervention.
19 Autre exemple Architecture centrée sur le logiciel COPPILOT
20 Autres exemples de systèmes de sécurité SIL
21 Conclusion Architectures centrées sur le logiciel Répondre à des besoins spécifiques en terme de : Fonctionnalité : des fonctions non standards ou complexes Sécurité : des niveaux de sécurité non standards Disponibilité : des niveaux de disponibilité particulièrement élevés Flexibilité : Pour optimiser les réglages. Pour le choix des capteurs et actionneurs. Standardiser l architecture C est le logiciel qui est en charge de particularités.
Import factures depuis journal de vente
Import factures depuis journal de vente Introduction Importation factures depuis journal de vente Automatisation de l import DiaClientSQL Import factures depuis journal de vente Page 1 sur 6 Introduction
Plus en détailCAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015
MARCHÉ PUBLIC DE TECHNIQUES DE L INFORMATION ET DE LA COMMUNICATION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE Procédure d appel d offres ouvert - N 03-2015 Régie par l article
Plus en détailLe pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Plus en détailWonderware System Platform
Wonderware System Platform Software Solutions for Real-Time Success SM Wonderware system platform Au cœur du système d information industriel, la plateforme logicielle Wonderware offre toutes les fonctionnalités
Plus en détailMise à jour d avast! et de vos logiciels Ciel
Mise à jour d avast! et de vos logiciels Ciel Chère Cliente, Cher Client, Suite à une mise à jour de votre anti-virus avast!, celui-ci pourrait bloquer votre logiciel Ciel Paye Ciel Bâtiment ou Ciel Point
Plus en détailDétection des deux roues motorisés par télémétrie laser à balayage
MEsure du TRAfic des deux-roues MOTOrisés pour la sécurité et l évaluation des risques Détection des deux roues motorisés par télémétrie laser à balayage Séminaire de mi parcours 11 mai 2012 CETE Normandie
Plus en détailArtica Proxy Appliance Haute disponibilite
Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailDe l automatisme à la domotique...
Domotique La Et si le futur était déja là D De l automatisme à la domotique... Simples ou complexes, les systèmes automatisés sont partout dans notre environnement quotidien. Les produits automatisés sont
Plus en détailRetour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.
Retour d expérience RATP Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Les intervenants Alexis Bourgeois Chef de projet MOE (front web)
Plus en détailDEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE
DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE Développement et maintenance de logiciel Automne 2006 François-Xavier RIU Thomas POUPART Seng LAO Zhe WU SOMMAIRE Introduction Introduction INTRODUCTION
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailLes opérations binaires
Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations
Plus en détail2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services
[ Clic & Surf Accès Wifi Gratuit ] Solution de Hotspot WiFi gratuit pour les professionnels Infogérance Systèmes & Réseaux Télécommunication. Présentation. Pré-requis. Fonctionnement. Législation et Responsabilité.
Plus en détailGuide Utilisateur ACQUIT : Anomalies issues du Guichet XML
Guide Utilisateur ACQUIT : Anomalies issues du Guichet XML Rappel du processus : Lorsque l ordonnateur adresse à la DGFiP un flux PES V2 pour intégration dans l application Hélios, le point d accès à Hélios
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailFiche pratique FP12 Clubs Microcam et Communautés Numériques 1
LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....
Plus en détailStation Totale Geomax Série Zoom30
Station Totale Geomax Série Zoom30 GeoMax Profil de l entreprise GeoMax est une entreprise fort de solides positions sur L étroite collaboration qui présente à l international et le marché des technologies
Plus en détailEntreprise. Gestion énergétique de votre parc informatique
Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailBrique BDL Gestion de Projet Logiciel
Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL
Plus en détailCollimateur universel de réglage laser
Collimateur universel de réglage laser Manuel de l utilisateur Réf. WG-840 Mise à jour 27.08.2013 En projetant un rayon laser dans l axe du canon de votre arme à feu, ce collimateur universel de réglage
Plus en détailDéveloppement spécifique d'un système d information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailExposition. VLR plongée e commission photo
Exposition VLR plongée e commission photo Agenda Définitions Exposition / analogie du verre d eau (de vin?) Ouverture Vitesse Sensibilité La notion d EV Pourquoi cela ne suffit pas? Dynamique des capteurs
Plus en détailLA QUALITE DU LOGICIEL
LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications
Plus en détailRetour d expérience RTE suite à Stuxnet
Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour
Plus en détailTraitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Plus en détailAir Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport
Air Transat www.airtransat.ca Industry Travelling, Transport Partner r42 communication Cooper Building 3981 boul. Saint-Laurent, suite 215 Montreal H2W1Y5 Quebec, Canada Ralph Spandl ralph@r42.ca Contexte
Plus en détailSage 50 Version 2012. Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional
Version 2012 Nouveautés Comptabilité générale Fonctionnalité Lite Professional Données, plan comptable, comptabilisation Dans la fenêtre «Editer pièce» (=Sousie / Ctrl + B), il est désormais possible de
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailLe Quai-Sécurité Sûreté-CCTP - Annexes V3
LE QUAI 17, rue de la Tannerie 49101 ANGERS MARCHE DE PRESTATIONS DE SECURITE / SURETE Cahier des Clauses Techniques Particulières (CCTP) ANNEXES Le Quai-Sécurité Sûreté-CCTP - Annexes V3 16/03/2015 LE
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailTutoriel Sage One Edition Expert-Comptable. - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au 0825 95 00 70.
Tutoriel Sage One Edition Expert-Comptable Sage One Edition Expert-Comptable : inscription et identifiants - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au 0825 95 00 70. -
Plus en détailAlgèbre binaire et Circuits logiques (2007-2008)
Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits
Plus en détailGlossaire technique Veditec
Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailAcquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
Plus en détailIci se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.
Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles
Plus en détailINTERNET ET e-commerce
INTERNET ET e-commerce EN DROIT LUXEMBOURGEOIS Sous la direction de Stephan LE GOUEFF Avec la collaboration de (par ordre alphabetique) Stephanie ALEXANDRINO Remi BERG Gary CYWIE Blaise GARBAN Eric JUNGBLUT
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailRappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailL A B U S I N E S S. d a t a g i n f o r m a t i o n g a c t i o n
L A B U S I N E S S I N T E L L I G E N C E D U X X I e m e S I E C L E A T A W A D * d a t a g i n f o r m a t i o n g a c t i o n domaines d expertise : Modélisation des données Intégration des données
Plus en détailLes défis de la Gestion de la Relation Client
Les défis de la Gestion de la Relation Client 1 1. Le client au cœur de votre stratégie 2 1.1 Définition La Gestion Relation Client est un système qui doit vous permettre : De mieux comprendre vos clients
Plus en détailModeling reality with the latest in 3D technology: Virtualisation. Aperçu
Rencontres art, science, technique & architecture (RASTA_02) De l acquisition à la restitution de données numériques 3D 31 octobre 2002 C2RMF-DMF 6 rue des Pyramides75 041 Paris Modeling reality with the
Plus en détailSage 100 Etats Comptables & Fiscaux
Communiqué de lancement Sage 100 Etats Comptables & Fiscaux V16.02 CAMPAGNE FISCALE 2011 Disponibilité commerciale : Mars 2011 Edition spéciale : Campagne fiscale 2011 I. Sommaire I. SOMMAIRE... 2 II.
Plus en détailPresse Plieuse Synchronisée. Gamme PSN SPECIFICATIONS TECHNIQUES PRESSE PLIEUSE. Gamme PSN
Presse Plieuse Synchronisée Gamme PSN SPECIFICATIONS TECHNIQUES PRESSE PLIEUSE Gamme PSN PRESENTATION Cet équipement est une presse plieuse hydraulique à commande numérique. La commande numérique est de
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailEVALUATION DU RISQUE CHIMIQUE
EVALUATION DU RISQUE CHIMIQUE Cette évaluation doit être systématique, quelle que soit l activité de l entreprise, même s il n y a pas d exposition a priori du fait des activités de travail. L'objectif
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailEfficacité des Modules Maintenance dans les ERP.
Efficacité des Modules Maintenance dans les ERP. Les progiciels ERP (Entreprise Ressource Planning) proposent l ensemble des modules permettant de gérer une entreprise. Mais le module Maintenance est souvent
Plus en détailMANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP
MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP METHODES & CONCEPTS POUR UNE INGENIERIE INNOVANTE Ecole Nationale Supérieure des Mines de Rabat Département INFORMATIQUE www.enim.ac.ma MANAGEMENT
Plus en détailMa première visibilité sur le Web. en 60 min avec des outils gratuits
Ateliers Commerce Internet Ma première visibilité sur le Web en 60 min avec des outils gratuits 23/04/2015 1 Ma première visibilité sur Internet Même sans site internet! Pourquoi être présent sur Internet?
Plus en détailConfiguration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq
Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau
Plus en détailLe réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance
Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans
ANALYSE CATIA V5 1 GSA Generative Structural Analysis 2 Modèle géométrique volumique Post traitement Pré traitement Maillage Conditions aux limites 3 Ouverture du module Choix du type d analyse 4 Calcul
Plus en détailDevenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Plus en détailPréparation des données d entrée pour la définition d un plan de validation
L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de
Plus en détailAcquia Digital Lifecycle Management
Acquia Digital Lifecycle Management Pour tirer le meilleur de l univers digital Par Jess Iandiorio, Acquia Acquia Digital Lifecycle Management Pour tirer le meilleur de l univers digital Table des matières
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailÉtablissement public du musée national de la Marine 17, place du Trocadéro 75116 Paris
Établissement public du musée national de la Marine 17, place du Trocadéro 75116 Paris CAHIER DES CLAUSES ADMINSTRATIVES PARTICULIERES Objet du marché : réalisation de travaux de nettoyage et d entretien
Plus en détailLa gouvernance au cœur de la Transformation des systèmes d information Renault
La gouvernance au cœur de la Transformation des systèmes d information Renault DIRECTION DES TECHNOLOGIES & SYSTEMES D INFORMATION 18/06/05 Trigger performance drivers Make better, more transparent & accountable:
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailmodélisation solide et dessin technique
CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir
Plus en détailVidéo surveillance, biométrie, technique et réglementation. 18 mars 2009
Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailNOTICE D UTILISATION SIEMENS
NOTICE D UTILISATION SIEMENS 1 Introduction... 2 2 GESTION DES APPELS... 2 2.1 Transfert des appels vers un autre poste... 2 2.2 Reprise d un appel non aboutit (poste destinataire occupé ou absent)...
Plus en détailCompte rendu d activité
Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité SAV Multi-Services Contexte : Suite à une coupure de service, un client nous ramène
Plus en détailV11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Plus en détailLe contrôle parental. Premier partenaire de votre réussite
Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»
Plus en détailISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES
ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ
Plus en détailAlice Sécurité Enfants (version 2.009.06)
Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage
Plus en détailConsignes de sécurité et d utilisation. Portes sectionnelles
Consignes de sécurité et d utilisation Portes sectionnelles Table des matières Table des matières Page Consignes générales... 1 Mises en garde et consignes de sécurité... 2 Contrôle / Entretien... 2 Attention
Plus en détail17, rue de la Tannerie 49101 ANGERS. Le Quai Sécurité Sûreté 16/03/2015. Tél: 02.44.01.22.00. Version 2
LE QUAI 17, rue de la Tannerie 49101 ANGERS MARCHE DE PRESTATIONS DE SECURITE / SURETE Cahier des Clauses Techniques Particulières (C.C.T.P.) Dossier Marché 17 rue de la Tannerie 49101 Angers CEDEX 02
Plus en détail1 DC Vision / Généralités... 2. 3 DC Vision / applications d intégralité... 4. 4 DC Vision / Read and Print et Applications d adressage...
1 DC Vision / Généralités... 2 3 DC Vision / applications d intégralité... 4 4 DC Vision / Read and Print et Applications d adressage... 5 5 DC Vision / applications d intégrité... 6 6 DC Vision / applications
Plus en détailIntroduction à Windows 8
Introduction à Windows 8 Windows 8 est aujourd hui le dernier Système d exploitation de Microsoft. Ce système n étant pas destiner exclusivement au Oridnateur (il est également installé sur certaines tablettes
Plus en détail"La collimation est la première cause de mauvaises images dans les instruments amateurs" Walter Scott Houston
"La collimation est la première cause de mauvaises images dans les instruments amateurs" Walter Scott Houston F.Defrenne Juin 2009 Qu est-ce que la collimation en fait? «Newton»? Mais mon télescope est
Plus en détailLA TECHNOLOGIE DU LENDEMAIN
LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.
Plus en détailCONTRAT DE LOCATION : SALLE DES FETES
CONTRAT DE LOCATION : SALLE DES FETES ENTRE : PICAUD La commune de TREGONNEAU, représentée par le Maire Jean-Luc (ou son représentant). ET : Mme/M, ci-dessous désigné(e) sous le terme «l occupant» Il est
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailGE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation
GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT
Plus en détailCommunications immersives : Enjeux et perspectives
Journée Futur et Ruptures Communications immersives : Enjeux et perspectives Béatrice Pesquet-Popescu Télécom ParisTech, Département TSI 5 mars 2015 Institut Mines-Télécom Tendances actuelles Plus, plus,
Plus en détailCLEANassist Emballage
Emballage Dans la zone d emballage, il est important de vérifier exactement l état et la fonctionnalité des instruments, car ce sont les conditions fondamentales pour la réussite d une opération. Il est
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailEstimation des charges. «Le travail se dilate jusqu à remplir le temps disponible»
«Le travail se dilate jusqu à remplir le temps disponible» Le savoir faire du chef de projet Pas d excès d optimisme Retour sur expérience Toujours garder de la marge Identifier les points à risque Ne
Plus en détailLASER MOVEMENT LM 21 CONTROLEUR LASER GUIDE D UTILISATION LASER MOVEMENT 1
LASER MOVEMENT LM 21 CONTROLEUR LASER GUIDE D UTILISATION LASER MOVEMENT SARL au capital de 125 000 Euros - Since 1972 Siège, atelier, studio : ZA Le Trou Grillon - 91280 St Pierre du Perray - France RCS
Plus en détailWHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailAméliorer les performances du site par l'utilisation de techniques de Web Mining
Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire
Plus en détailEnergy Optimization System (EOS) Pour les stations d épurations
Energy Optimization System (EOS) Pour les stations d épurations Water EOS par Schneider Electric Water EOS est une solution testée, validée et documentée. Elle est, dans cette version, dédiée et pré-définie
Plus en détail1. PRESENTATION DU PROJET
Bac STI2D Formation des enseignants Jean-François LIEBAUT Denis PENARD SIN 63 : Prototypage d un traitement de l information analogique et numérique (PSoC) 1. PRESENTATION DU PROJET Les systèmes d éclairage
Plus en détail