D INFORMATION TECHNOLOGIQUE

Dimension: px
Commencer à balayer dès la page:

Download "D INFORMATION TECHNOLOGIQUE"

Transcription

1 BUdeLLE TIN l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'information et de la Communication N 1/ 2014 Vitrine Technologique Cloud, Télécommunication & Multimédia Evénements & Sources Utiles More Phone : le futur des Smartphones P. 6 Projet ROBUST pour une puce anti-âge P. 9 4ème édition du "CMT2014" P. 18

2 Sommaire BIT Technologies de l Information & de la Communication Recherche & Innovation...P.3 - Des flashs au xénon dans les téléphones mobiles - Première micro batterie imprimée en 3D - Les mémoires futures - Voir à travers les murs - Des micro-robots se comportent comme des êtres vivants - Photons intriqués pour miniaturiser les ordinateurs de demain Vitrine Technologique...P.6 - Lernstift : le nouveau stylo digital - More Phone : le futur des Smartphones - FluxCrawler : le nouveau contrôleur de câbles - Un Smartphone qui se porte comme un bracelet - Haswell : un processeur Intel à 8 cœurs - Des cartes mémoires avec une vitesse d écriture de l ordre de 240 Mo/s Outils & logiciels...p.12 - QuiteRSS : Lecteur RSS portable - Scoop.it : Un outil de curation et de partage d informations - Pour votre veille brevet... Matheo Patent - Filr... pour une meilleure protection des fichiers - RSA Silver Tail 4.0, une solution contre la cybercriminalité - Android Studio destiné aux développeurs Sécurité & Normalisation...P ac : Une norme permettant d'atteindre des débits de 3,47 Gbps - Une nouvelle norme de stockage SATA Express - Un nouveau standard pour l'internet des Objets - Solution contre les cyberattaques - Cryptage homomorphe - Faille de sécurité dans le système d'exploitation de l'iphone Cloud, Télécommunication & Multimédia...P.9 - Nouvelle architecture des serveurs en racks - Nouveau compteur Geiger - TCP encodé : Nouvelle solution pour augmenter le débit - Faire de notre corps un réseau pour transmettre des données - Transmettre sans fil des données avec des antennes magnétiques à vortex - Projet ROBUST pour une puce anti-âge Evénements & Sources Utiles...P.18 - Guide juridique pour les logiciels libres - Une plate forme collaborative pour l'électronique et les systèmes embarqués - Sites web mieux sécurisés - Conférence internationale en multimédia, informatique et système ICMCS 14-4ème édition du congrès méditerranéen des télécommunications et exposition "CMT2014" - Numtech : le nouveau salon professionnel de la technologie numérique Bulletin D information Technologie - Technologies de l Information & de la Communication édité par l Institut Marocain de l Information Scientifique et Technique - IMIST Directeur de la publication : Mohammed Essadaoui Rédacteur en chef : Hicham Boutracheh Comité de rédaction : Ahmed Laguidi, Samiya Tamtam, Meryem Abou Ayade Conception & mise en page : Samah Aouinate Service commercial: Meryem Yaakoubi : Contact : ISSN : CNRST l Institut Marocain de l Information Scientifique et Technique CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad, BP : , Rabat - Maroc Tél.: / 04 / 38 Fax :

3

4 recherche & innovation Des flashs au xénon dans les téléphones mobiles Une équipe de chercheurs, de l université technologique de Nanyang (NTU), a réussi à développer une nouvelle technologie permettant de dépasser les limites d utilisation du flash xénon (gaz noble Xe) et de les intégrer dans les téléphones mobiles. Il s agit d un nouveau type de condensateurs électroniques, formé de différentes couches de polymère, dont les temps de charge et de décharge sont plus rapides et, surtout, dont les dimensions sont quatre fois plus petites que les condensateurs en céramique déjà existants. Ces avantages donnent comme résultat un condensateur performant, puissant, qui permet le stockage de l énergie électrique nécessaire pour obtenir un flash avec une forte intensité et qui peut être intégré à tous types de téléphones mobiles. Par ailleurs, ce projet est financé par la National Research Foundation (NRF), l équipe de NTU et Xénon Technologies (leader mondial de la fabrication de flashs au xénon). Ils ont également signé un accord afin de développer ce condensateur polymère à l échelle industrielle. Il est à signaler que les collaborateurs de ce projet prévoient la commercialisation de ce produit à la fin de cette année. Première micro batterie imprimée en 3D Des chercheurs américains de l'université de Harvard et de l université Urbana-Champaign (Illinois) ont réussi à fabriquer une micro batterie imprimée en 3D avec une taille inférieure à un millimètre de largeur. Pour fabriquer cette batterie, les chercheurs ont utilisé une imprimante 3D qui contient une buse qui mesure 30 microns de diamètres. Ils ont, également, développé des encres avec deux types de nanoparticules à base d'oxyde métallique de Lithium qui jouent le rôle de l anode et de la cathode de la batterie. Ensuite ils ont imprimé ces deux électrodes et ils les ont plongées dans une solution électrolyte pour avoir une batterie imprimée en forme de peigne. Par rapport à sa petite taille, cette batterie est très performante. En effet, elle offre les mêmes temps de charge et de décharge et la même densité énergétique que les batteries commerciales. Elle se caractérise, également, par une longue durée de vie. A signaler que les applications de cette micro batterie imprimée en 3D sont nombreuses, notamment son intégration dans les Smartphones, les implants médicaux, les lunettes Google Glass et dans les vêtements connectés. BIT- TIC / N 1 3

5 recherche & innovation Les mémoires futures En collaboration avec l université de Saragosse, les chercheurs du conseil supérieur de recherche scientifique (CSIC) en Espagne ont conçu des nanocâbles magnétiques en trois dimensions pour un nouveau type de mémoire informatique. Il s agit d une mémoire permettant le stockage des données d une façon non volatile (le maintien de l information dans le temps), avec une grande vitesse de lecture et d écriture et un faible coût énergétique. En principe, les propriétés électroniques des nanocâbles magnétiques tridimensionnels en forme de spirale permettent de générer et de déplacer le courant sur le câble afin de produire des domaines magnétiques dans lesquels sont stockés les bits d informations dans la mémoire. En effet, la société IBM a proposé un model de mémoire de stockage, nommé «racetrack memory», en utilisant ces nanocâbles. Le principe est basé sur l exploitation du courant électrique polarisé en spin pour agiter et déplacer les domaines magnétiques sur le nanocâble afin de lire et d écrire l information stockée dans la mémoire. Par ailleurs, le développement de ces mémoires est toujours à ses débuts et il lui reste des étapes à franchir avant l industrialisation à grande échelle. Voir à travers les murs Une équipe des chercheurs, du MIT (Massachusetts Institute of Technology) et LIA (Artificial Intelligence Laboratory) de Lausanne (Switzerland), a développé une technologie, appelée Wi-Vi, permettant de voir à travers les murs. Cette technologie est basée sur un concept similaire à l imagerie de radar ou de sonar en utilisant des signaux Wi-Fi pour suivre le mouvement des personnes derrière le mur. En effet, lorsqu un signal Wi-Fi est transmis à un mur, une partie du signal se reflète sur les personnes se trouvant dans la pièce. En outre, les chercheurs ont mis au point un système comprenant un récepteur et deux antennes de transmission pour émettre des signaux identiques dont l un est l inverse de l autre. En annulant les interférences, seuls les mouvements effectués derrière le mur sont perceptibles. Cette technologie présente des perspectives intéressantes, en particulier, pour une utilisation dans le domaine du sauvetage en cas de catastrophe. 4 BIT- TIC / N 1

6 recherche & innovation Des micro-robots se comportent comme des êtres vivants Des chercheurs de l'université polytechnique de Madrid ont mis au point une nouvelle architecture de contrôle conçue pour les modules hétérogènes destinés à la conception des micro-robots qui se comportent comme des êtres vivants. Elle vise à combler le manque constaté dans le domaine de la robotique modulaire, en particulier pour configurations hétérogènes. Cette architecture permet aux chercheurs de développer des micro-robots hétérogènes avec des fonctionnalités gérées par un système de contrôle. En effet, pour que les modules et leurs différents comportements puissent travailler pour atteindre un objectif commun, la couche de communication est nécessaire, créant ainsi une vision homogène d'un agrégat hétérogène. Pour cette raison les modules sont dotés d'un système de contrôle et d'une interface de communication. Une fois réunis, les modules transmettent des informations à un système central et vice versa. En outre, pour mettre au point des robots autonomes de petites tailles, les chercheurs ont travaillé sur plusieurs modes de déplacement des robots, notamment, le déplacement de type extension-contraction. Notons que pour réaliser des tâches complexes de manière autonome et un peu similaire aux êtres vivants, ces robots mécaniques échangent et utilisent des informations pour modifier leur comportement. Photons intriqués pour miniaturiser les ordinateurs de demain Des chercheurs de l'université Friedrich-Schiller d'iéna (Thuringe) viennent de développer une puce optique destinée aux ordinateurs quantiques. Ils ont proposé un montage utilisant comme support d'informations, des particules quantiques dont les propriétés sont mutuellement dépendantes, appelées photons intriqués. En effet, ils ont exploité l intrication de ces particules, qui ont la même source et elles ne sont différenciées que par leur direction de polarisation. Alors que, les transistors classiques ont deux états de support d'information "0" et "1", les transistors quantiques, exploitant les propriétés de ces particules, peuvent prendre beaucoup plus d'états différents. Ce qui augmenterait significativement la puissance de calcul et par la suite la vitesse de traitement de l'information. Par ailleurs, ce circuit optique, d une taille d'une paume de main, contribuera à la miniaturisation des ordinateurs du futur. Notons que les ordinateurs quantiques n ont pas encore atteint leur maturité technique pour remplacer, immédiatement, les ordinateurs classiques. BIT- TIC / N 1 5

7 vitrine technologique Lernstift : le nouveau stylo digital Deux constructeurs allemands ont développé un nouvel outil capable de détecter les fautes d orthographe. Il s agit d un stylo plume avec un correcteur orthographique intégré, baptisé «Lernstift». En principe, c est un stylo digital qui possède un mécanisme de mouvement constitué d un capteur reliant un gyroscope à un accéléromètre, ce qui lui donne la capacité de lire les lettres qui sortent de la plume, d analyser le mot et de vibrer quand il est mal orthographié. Le système du stylo digital est doté d un processeur basé sur Open Source Unix et une carte mère. Il possède, également, un vibreur alarme et une antenne WIFI qui permet la connexion à internet afin de corriger les fautes. Lernsift peut être utilisé en deux modes : le premier est la correction de l orthographe, le second concerne le contrôle de la calligraphie pour améliorer l écriture. A noter que le stylo digital supporte la langue anglaise et allemande uniquement.il sera prochainement disponible en deux autres modèles qui sont le stylo crayon et le stylo bille. More Phone : le futur des Smartphones Une équipe de chercheurs du Human Media Lab de l'université Queen's ont mis au point un nouveau Smartphone nommé «More Phone».C est un appareil qui se change de forme en donnant un signe visuel lorsqu il reçoit un appel, un message ou un au lieu de vibrer ou de sonner. Ce nouveau téléphone mobile est basé sur la technologie de la mobilité électrophorétique. Il est doté d un écran tactile et flexible, fabriqué par la société Plastic Logic. Il est constitué, également, d un câble en alliage à mémoire de forme. Ainsi, grâce à ce matériau, les coins du téléphone se courbent et se plient lorsqu il reçoit des notifications et peuvent être paramétrés pour transmettre un appel, un message ou un . Par exemple, le coin gauche du bas peut être calibré pour montrer la réception des messages. Les chercheurs supposent que les appareils mobiles flexibles sont les téléphones du futur. Ainsi «More Phone» serait en bonne voie de révolutionner l industrie de télécommunication. De plus, les chercheurs précisent que ce type de Smartphone ne peut être commercialisé que d ici 5 ans. 6 BIT- TIC / N 1

8 vitrine technologique FluxCrawler : le nouveau contrôleur de câbles En collaboration avec l'institut Français des Sciences et Technologies des Transports, de l'aménagement et des Réseaux (l'iffstar), des chercheurs de l Institut Fraunhofer ont mis au point un nouveau robot appelé «FluxCrawler» pour contrôler et détecter les défauts des câbles porteurs. Ce robot a une longueur d environ 70 cm. Il est capable d inspecter des câbles de diamètre variable entre 4 et 20 cm et il est doté, également, d un aimant permanant qui génère un champ électromagnétique autour du câble pour tester la fuite du flux magnétique. Il permet, en effet, d inspecter d une façon régulière la qualité des câbles, de reconnaître et même de localiser les défauts superficiels et internes. Pour ce faire, le robot est connecté à un ordinateur par Bluetooth qui montre les résultats de l évolution des champs électromagnétiques le long du câble analysé. Ainsi, en cas de rupture ou de dommage des câbles, le champ est perturbé. De plus, «FluxCrawler» mesure l angle de défaut du câble avec précision grâce à ses trois capteurs, ce qui n était pas possible avec les systèmes traditionnels. A noter que ce robot a fait l objet d un brevet qui a suscité un vif intérêt de la part des industriels. Un Smartphone qui se porte comme un bracelet L entreprise EmoPulse à conçu un Smartphone qui se porte au poignet comme un bracelet ou une montre. Avec son écran tactile courbé, il est baptisé Smile. Smile est doté de la majorité des fonctionnalités d un smartphone normal, à savoir : communication, Internet 4G, SMS, , réseaux sociaux, lecteurs MP3, vidéo, appel en mode Visio et mémoire flash pouvant aller jusqu à 256 GB. En outre, ce téléphone est capable d apercevoir l humeur et les réactions de son utilisateur et de déterminer également, s il est stressé ou détendu. Il peut aussi surveiller la santé de son porteur en contrôlant son régime alimentaire. De plus, il assure la fonction d un réveil Chronobiologique en contrôlant les repos et en analysant les phases de sommeil. Par ailleurs, cet appareil intègre aussi la technologie de paiement sans contact (NFC), permettrait ainsi de régler les achats en toute simplicité. A signaler que, pour le moment, le prototype fonctionnel de Smile est basé sur le système d exploitation Linux et que sa commercialisation est prévue pour fin BIT- TIC / N 1 7

9 vitrine technologique Haswell : un processeur Intel à 8 cœurs Intel prépare pour la fin 2014, une novelle version de processeur à huit cœurs, baptisée Haswell-E qui prendrait en considération les caractéristiques de la mémoire DDR4 (Double Data Rate 4th Generation). En effet, ce nouveau processeur serait équipé de 20 Mo de cache L3. Il intègre un régulateur de tension de type «FVIR» et un TDP (Thermal Design Power) d environ W, ce qui présenterait une amélioration significative par rapport aux 10-20W, valeurs obtenues pour le Core i7-3970x qui a six cœurs. En outre, Haswell-E intègre le contrôleur de mémoire DDR4 qui fournit un support de mémoire Quad canal (mémoire multi-canal). Notons qu à la différence de la norme 1.65/1.5V appliquée pour les DDR3, les nouveaux modules de mémoire DDR4 ne consomment que 1,2 V de puissance et offrent des vitesses d horloge plus grandes. De plus, Haswell-E prendrait en charge des fréquences de 2133 MHz, jusqu a 2667 MHz OC +. Des cartes mémoires avec une vitesse d écriture de l ordre de 240 Mo/s Deux nouvelles gammes de cartes mémoires SD (Secure Digital) ont été développées récemment par le fabricant du matériel Toshiba, à savoir, Exceria et Exceria Pro. Elles sont certifiées UHS-II (Ultra-High Speed II). Certificat faisant partie des spécifications SD Selon le constructeur, ces cartes SD sont, pour le moment, les plus rapides au monde en écriture. En effet, les Exceria sont capables d atteindre des débits allant jusqu à 260 Mo/s en lecture et jusqu à 120 Mo/s en écriture. Tandis que les Exceria Pro peuvent atteindre respectivement 260 Mo/s et 240 Mo/s en lecture et en écriture. En outre, cette gamme de cartes mémoires respecte les spécifications du standard SD Memory Card 4.10, notamment la capacité maximale de stockage et le débit de lecture et d écriture. Notons que les Exceria seront probablement proposées à la fin de 2013, en deux versions 64 Go (THNSX064GAB4M4) et 32 Go (THNSX032GAB4M3). De même, les Exceria Pro sont prévues pour la fin de cette année. Elles seront également commercialisées en deux versions 32 Go (THNSX032GAABM4) et 16 Go (THNSX016GAABM3). 8 BIT- TIC / N 1

10 cloud, télécommunication & multimédia Nouvelle architecture des serveurs en racks La société Intel, spécialisée dans le domaine des semi-conducteurs, a réussi à moderniser l architecture des serveurs en racks afin d avoir un grand débit des données et de réduire les coûts énergétiques. En principe, le design de l architecture référence se base sur la séparation du processeur, de la mémoire et du stockage; Chaque unité se trouve dans un module séparé, ce qui est diffère des serveurs standards actuels qui utilisent à la fois le processeur et la mémoire dans le même châssis. La topologie du système offerte par ce design permet une circulation très rapide des données entre les processeurs et la mémoire dans les centres de calcul. Elle offre, également, une grande vitesse de traitement des données et une consommation faible d énergie. De plus, le découplage des éléments de cette architecture référence permet d augmenter la durée de vie des serveurs et de faciliter leur mise à jour. Notons que la société Intel prévoit le lancement officiel de cette architecture référence au niveau du rack l'année prochaine. Nouveau compteur Geiger Une étude, menée au sein de l'école de médecine de Hanovre (Basse-Saxe), a montré que le Smartphone peut détecter les ondes électromagnétiques, notamment les rayonnements de haute énergie. En effet, la recherche a mis en évidence que la puce CMOS (Complementary Metal Oxide Semiconductor) des caméras des Smartphones permettait de détecter les rayonnements ionisants qui perturbent les capteurs optiques. Ensuite, il est possible de mesurer ces perturbations grâce à des applications installées dans le système des Smartphones. Dans ce sens, une expérience a été réalisée sur une poupée humaine, ayant le même degré d absorption que le corps humain, afin de tester et de comparer la réaction effectuée par un Smartphone Android avec celle d un dosimètre. Les résultats prouvent alors que le Smartphone est capable de mesurer les rayonnements ionisants mais dans un seul sens : dans le cas où le capteur vidéo est placé dans la direction de la source de rayonnement. Par conséquent, le Smartphone ne peut remplacer le dosimètre dans le cadre professionnel car il ne donne pas des données correctes dans les autres directions. A signaler que ce travail à été réalisé par une équipe de recherche en radiologie de l'institut de radiologie à l'ecole de médecine de Hanovre. BIT- TIC / N 1 9

11 cloud, télécommunication & multimédia TCP encodé : Nouvelle solution pour augmenter le débit Des chercheurs américains et européens, de plusieurs universités reconnues (MIT, Caltech, Harvard ), ont développé une technique permettant de multiplier par 10 le trafic data mobile des réseaux sans fil 4G /LTE sans changer la puissance d émission et sans modifier l architecture du réseau. Le principe de cette technique consiste à transmettre les paquets sans latence élevée et sans avoir recours à une retransmission après leur perte dans le réseau. Cela se fait grâce à des algorithmes qui rassemblent les paquets transmis et les transforment en équations algébriques. En phase finale, le destinataire (la carte réseau) résout l équation pour recevoir le groupe de paquets par l utilisation d un processus simple et linéaire qui ne nécessite pas un traitement intensif au niveau de l équipement impliqué (routeur, Smartphone, tablette ). Cette invention offre de meilleurs services aux opérateurs, leur permettant ainsi de traiter le trafic data mobile avec un coût minimal d investissement en infrastructure et en déploiement. Par ailleurs, la technique «TCP encodé» risque de connaitre un grand essor à plus grande échelle en raison de l acquisition de la licence de son exploitation par plusieurs opérateurs télécoms. Faire de notre corps un réseau pour transmettre des données Microsoft vient déposer un brevet, intitulé, (Biological Entity Communication Channel), qui permettrait d utiliser le corps humain pour faire transporter des données. En réalité, pour que la personne puisse transmettre des données, elle doit porter un petit équipement (sous forme d un bracelet par exemple) composé de trois parties : une surface faisant office de masse, une couche d isolant, et une autre partie conductrice reliée à un module de communication permettant de faire circuler les données à travers le corps humain, à l aide de petites impulsions électriques de l ordre du pico-ampère. Cette invention peut être appliquée dans plusieurs domaines, notamment les paiements sécurisés avec une simple touche du bout du doigt à un terminal ou l accès aux bâtiments sécurisés. Notons que les premiers travaux sur ce sujet ont été menés par le MIT (Massachusetts Institute of Technology) depuis 1997 et ils donné naissance à un système baptisé modem humain ou réseau du corps humain BIT- TIC / N 1

12 cloud, télécommunication & multimédia Transmettre sans fil des données avec des antennes magnétiques à vortex Des chercheurs, du centre Helmholtz de Dresde-Rossendorf (HZDR, Saxe) en collaboration avec l'institut Paul Scherrer (Suisse), ont réussi à concevoir des tourbillons magnétiques en trois dimensions. En effet, après l étude des couches magnétiques en 3D, l équipe de recherche a réuni deux disques magnétiques, séparés par une couche de métal non magnétique mince. Cette conception permettrait aux matériaux magnétiques entourant la couche intermédiaire de s orienter en formant un vortex tridimensionnel. Ainsi, les chercheurs se sont basés sur le principe de la lithographie à faisceau d'électrons pour produire des disques magnétiques avec des couches intermédiaires métalliques très minces. En général, les tourbillons magnétiques aident les scientifiques à améliorer la compréhension des matériaux magnétiques. Ils s appliquent également dans les technologies de l information et de la communication, par exemple, pour concevoir des antennes stables de haute performance pour la transmission sans fil ultrarapide. Reste à noter que même dans des fréquences très élevées, la direction de la magnétisation à l'intérieur du tourbillon est stable. Il serait donc possible d avoir une application dans le domaine de fonctionnement des réseaux Wifi. Projet ROBUST pour une puce anti-âge L équipe du projet de recherche "ROBUST" pour la conception des systèmes nanoélectroniques durables, soutenue par le Ministère fédéral allemand de l'enseignement et de la recherche (BMBF), a dévoilé récemment ses premiers résultats. Ainsi, les résultats pourraient être appliqués pour les nouvelles générations de circuits intégrés et pour les puces électroniques. En effet, les puces courantes peuvent assurer des tâches plus complexes, mais elles sont souvent confrontées aux phénomènes de sensibilité et de vieillissement. A cet effet, le projet a mis en place une mesure pour évaluer la robustesse des puces actuelles et il a proposé des solutions anti-âge pour les futures puces. Parmi les objectifs du projet, l évaluation de l'évolution de la robustesse relativement au vieillissement du système et à la détermination de ce vieillissement pour un scénario d utilisation donnée. Il serait donc possible, selon les chercheurs, d'obtenir des puces et des systèmes complets et robustes. En outre, le projet a permis de mettre en évidence de nouvelles techniques de conception qui pourraient, dans cinq à dix ans, être utilisées par l'industrie pour produire des systèmes plus fiables. BIT- TIC / N 1 11

13 outils & logiciels QuiteRSS : Lecteur RSS portable QuiteRSS est un logiciel de lecture et de gestion des flux téléchargeable gratuitement sur Internet. Il permet d intégrer des flux RSS et Atom et de suivre l actualité sans avoir recours à un navigateur Web : il utilise Webkit (bibliothèque logicielle permet d intégrer un moteur de rendu). En effet, cet outil est considéré comme un logiciel portable utilisé sans installation car il est présenté sous forme de package avec un exécutable. De plus, l outil dispose d un navigateur intégré et d un module permettant la mise à jour automatique des flux. Comme la majorité des lecteurs RSS, cet outil permet d ajouter un grand nombre de flux, de les classer par catégorie et de les partager, directement à partir du logiciel, sur les réseaux sociaux. De plus, il offre à ses utilisateurs une interface de recherche permettant de trier facilement les flux selon des critères prédéfinis. QuiteRSS offre également plusieurs fonctions, notamment la possibilité d importer et d exporter les flux RSS sous format OPML et classer ces flux en trois catégories : «nouveaux», «non lu» et «étoilé». A signaler que l outil QuiteRSS est disponible, en plusieurs langues, pour les systèmes d exploitation Windows et Linux. Scoop.it : Un outil de curation et de partage d informations Scoop.it est un outil de veille en ligne permettant la curation et le partage d informations. En effet, cet outil recherche et sélectionne, selon des mots clés et/ou des URL prédéfinies, les sources d information traitant d un sujet ou d une thématique ciblée. Ensuite, il présente aux utilisateurs les résultats et leur offre la possibilité de trier et choisir les pages web les plus pertinentes. Enfin, cette sélection pourrait être diffusée, via un journal en ligne (page publique) mis à jour en temps réel, avec d autres abonnées surveillant les mêmes thématiques. Aussi, ce journal peut être partagé via Twitter, Facebook, LinkedIn, Google+, Tumblr et Wordpress. Par ailleurs, l utilisateur peut paramétrer plusieurs thématiques, pour lesquelles il choisit différentes sources : blogs, vidéos, etc. Il peut, également, effectuer une recherche par mots clés sur son propre journal (pages web triées et intégrées). Cependant, la recherche sur les résultats de recherche proposés par Scoop.it ne peut être réalisée que par type de sources (RSS, Google Actualiés, Twitter, Youtube ). 12 BIT- TIC / N 1

14 outils & logiciels Pour votre veille brevet... Matheo Patent Matheo Patent est un produit proposé par la société Matheo Software. C est un outil de veille technologique permettant la recherche dans le contenu des brevets. Ainsi, ce produit est, destiné, entre autres, aux professionnels de l'innovation, aux responsables de veille stratégique et technologique et aux responsables R&D. Dans ce sens, Matheo Patent offre un accès aux informations brevet contenues dans deux principales bases de données en l occurrence : de l Office Européen des Brevets qui abrite plus de 70 millions de documents brevets du monde entier et USPTO du «Bureau américain des brevets et des marques de commerce». En plus des fonctionnalités de recherche et de téléchargement, Matheo Patent offre à ses utilisateurs des outils d'analyse permettant de trier les brevets par différents critères (date, technologie, pays), d attribuer un score de pertinence et d insérer des commentaires individuels sur chaque brevet. L outil permet, également, l élaboration automatique des rapports. Filr... pour une meilleure protection des fichiers La société Novell Inc vient de lancer un nouveau produit appelé Filr pour la sécurisation du partage mobile des fichiers des entreprises. Ainsi, ce nouveau logiciel offre aux administrateurs réseaux un contrôle et une visibilité sur les personnes accédant aux ressources d une entreprise. Aussi, ce nouveau produit a pour objectif de satisfaire, avec une meilleure sécurité, les besoins des utilisateurs ayant besoin d accéder à leurs fichiers. Pour ce faire, Filr permet aux usagers d accéder à leurs dossiers à partir de n importe quel périphérique sans aucun déplacement de fichiers, favorise la collaboration entre les utilisateurs (partage de fichiers, ajout des commentaires...), conserve les systèmes de sauvegarde et de sécurité mis en place et permet de déterminer les fichiers et les dossiers à partager, en interne ou en externe, entre les utilisateurs. A noter que Filr peut être installé sous Windows et Mac, ainsi que sur des périphériques mobiles sous ios, Android ou BlackBerry. BIT- TIC / N 1 13

15 outils & logiciels RSA Silver Tail 4.0, une solution contre la cybercriminalité Une nouvelle version de la solution RSA Silver Tail a été annoncée par EMC, le spécialiste du Cloud et du Big Data. Cette solution est destinée aux entreprises pour mieux visualiser leurs activités sur leurs sites Web et séparer le trafic normal des comportements malveillants. En effet, grâce à l analyse du Big Data, les responsables en charge de la sécurité et de la détection des fraudes peuvent identifier en temps réel les tentatives de fraudes et les menaces liées à l exploitation des outils commerciaux pour des fins criminelles. Ils pourront ainsi distinguer les activités légitimes des autres. A noter que parmi les nouvelles fonctionnalités de cette solution on cite : «Le Streaming Analytics» qui a été développé pour classifier les menaces en temps réel et la gestion des incidents qui permettrait de détecter les menaces d une manière plus simple. Android Studio destiné aux développeurs Google a présenté récemment un outil destiné aux développeurs, appelé Android Studio 0.2.0, doté de nouvelles fonctionnalités. En effet, Android Studio est un environnement de développement intégré (IDE) entièrement dédié au système d exploitation pour Smartphones Android, basé sur le principe WYSIWYG (What You See Is What You Get) ou la visualisation en temps réel. L IDE intègre un nouveau système de Build baptisé Gradle pour remédier aux limites d Ant (logiciel créé par Apache pour automatiser les opérations répétitives du développement de logiciel). Cette version utilise la dernière base de code d IntelliJ IDEA (IDE Java commercial développé par JetBrains) et intègre la version 5.0 de Gradle qui donne la possibilité de compiler des modules en parallèle. De plus, ce logiciel améliore la gestion des ressources d affichage de différentes traductions pour les chaînes de caractères. A signaler que l outil permet de prendre des captures d écran pour l aperçu et l éditeur des layouts. 14 BIT- TIC / N 1

16 sécurité & normalisation ac : Une norme permettant d'atteindre des débits de 3,47 Gbps La norme ac est connue aussi sous le nom de Wi-Fi 5G. Elle succède à la norme n, en ajoutant de nombreuses améliorations, notamment au niveau du débit de transfert de données qui est de l ordre de 3,47 Gbps. En effet, pour atteindre ce débit, la norme a intégré trois éléments essentiels : Le premier élément consiste à exploiter la méthode de modulation QAM (Quadrature Amplitude Modulation), le deuxième élément utilise un large panel de canaux de communication et le troisième élément comprend l'augmentation du nombre d'antennes de communication qui sont passées de 4 antennes avec la norme n à 8 antennes avec la norme ac. Par ailleurs, cette norme ne s applique que dans la bande de fréquences 5 Ghz. Cette bande de fréquences ne connait pas le phénomène d'interférences constaté avec la bande 2,4 Ghz. Par exemple, avec ac, les casques (Bluetooth), les fours à micro-ondes et autres sources d'interférence pour la bande 2.4 Ghz ne devraient plus générer ce problème pour la bande 5G. A signaler que les premiers produits certifiés Wi-Fi ac commencent à se pointer à l'horizon. Une nouvelle norme de stockage SATA Express L'organisme SATA-IO (Serial ATA International Organization) a présenté récemment une nouvelle norme, intitulée Sata Express, qui standardise la PCIe comme interface pour les périphériques de stockage. Elle devrait être finalisée au cours de cette année après la validation et la ratification. Cette norme permettrait aux périphériques de stockage d utiliser une nouvelle interface capable de dépasser la limitation du S-ATA (Serial ATA) qui est de l ordre de 6 Gb/s et de fournir une bande passante de 1 Go/s par ligne (par exemple 8 Go/s pour du PCIe 8x). Par ailleurs, pour son intégration, la norme prendra deux formes. En effet, dans la première forme, la norme pourra être intégrée à un périphérique de stockage comme (HDD, SSD, etc.). Dans ce cas, elle supportera au maximum deux lignes PCIe (2Go/s), tandis que, dans la seconde forme, elle pourra être utilisée comme une carte de type M.2 (ou NGFF) qui exploitera au maximum quatre lignes PCIe (4 Go/s) et qui intégrera aussi une interface SATA. Notons que la mise en place de la nouvelle norme, permettant d atteindre 12 Gb/s, a demandé des changements significatifs au niveau des contrôleurs et au niveau de l'écosystème. BIT- TIC / N 1 15

17 sécurité & normalisation Un nouveau standard pour l'internet des Objets L organisation internationale de codification (GS1), vient de présenter un nouveau standard, intitulé ONS (Object Name Service Système) en matière d'internet des Objets. Il est basé sur le modèle du DNS (Domain Name Service), qui est un service permettant d'appeler les sites Internet à l aide de leur URL. L ONS permet de chercher les informations sur Internet, grâce à un identifiant lu sur le tag RFID (Identification par Radio Fréquence) de l objet et il redirige une requête sur le serveur de la société qui a émis le tag en exploitant les éléments contenus dans l identifiant notamment, le code de la société et celui de la classe du produit. Par ailleurs, pour le moment, les informations permettant la réalisation des opérations de redirection étaient stockées sur un serveur centralisé et unique aux États Unis. Ce standard est sous forme d une fédération. En effet, plusieurs serveurs sont administrés par des sociétés de différents pays, communiquent entre eux pour échanger les informations demandées. Il permet de répartir l'ensemble des informations sur plusieurs serveurs dont aucun n'a de rôle prépondérant sur les autres et il définit également, les requêtes qui doivent être redirigées vers la racine concernée. A signaler que ce nouveau standard permet aussi de répondre à quelques problématiques de sécurité et de fiabilité à l aide de l infrastructure proposée. Solution contre les cyberattaques Une équipe de chercheurs de l Institut Fraunhofer de Recherche en sécurité appliquée et intégrée (AISEC), situé à Garching dans les environs de Munich (Bavière), a programmé une solution pour empêcher les attaques contre les systèmes informatiques. En effet, cette équipe a mis au point un film protecteur dont les composants électroniques sont protégés contre les attaques extérieures. Cette nouvelle solution ne permet pas, l accès au cœur des dispositifs électroniques et écarte, également, le fireware. Ainsi, grâce aux technologies d information, les chercheurs ont développé des stratégies pour la sécurité des données privées et des services des entreprises au niveau des réseaux, des systèmes embarqués et des Cloud Computing. Ils ont spécifié comment ces systèmes informatiques réagissent aux intrusions et ils ont analysé leurs points faibles. D autres travaux sont à mener afin de mieux couvrir le domaine de la sécurité informatique pour mieux développer, notamment, la sécurité mobile en entreprise. 16 BIT- TIC / N 1

18 sécurité & normalisation Cryptage homomorphe Des chercheurs du MIT, en collaboration avec l'université de Toronto et le Microsoft Research, ont présenté au salon du «45ème Symposium on the Theory of Computing» un nouvel algorithme permettant de résoudre les problèmes du cryptage homomorphe utilisé pour le traitement des données chiffrées sans les déchiffrer afin de rendre le cloud computing plus sûr. Il s agit d un système de cryptage qui offre au serveur nuage la possibilité de lancement d une recherche sur un résultat crypté et faire l analyse et le traitement des données sans faire recours à l extraction des informations de ces dernières. Ce système est le résultat d une succession des systèmes déjà existant dont le cryptage est homomorphique. Ainsi, leur utilisation s avérait insuffisante pour un bon fonctionnement. Le déploiement de ce système n est pas encore fonctionnel et les chercheurs prévoient son optimisation afin d exploiter et de développer plusieurs applications, notamment l'obfuscation pour protéger les données privées. Faille de sécurité dans le système d'exploitation de l'iphone Un groupe de chercheurs allemands a réussi à découvrir une faille de sécurité dans le système d exploitation de l IOS (I phone Operating System).En effet, le mot de passe proposé par ce dernier peut être reconnu en quelques secondes. En principe, lorsque l Iphone est activé en mode modem (nommé aussi partage de connexion), l IOS suggère un mot de passe WPA2 qui n est pas généré d une façon aléatoire : composé de 4 à 6 lettres suivies de 4 chiffres. Ainsi, les chercheurs ont développé un algorithme permettant de tester toutes les combinaisons de ce mot de passe. Les résultats ont montré qu il y a mots utilisés, soit 18 millions de possibilités, ce qui rend possible de les avoir en une minute en utilisant Radeon HD 7970S (une carte graphique puissante). Par ailleurs, le système de l Apple n est pas le seul à avoir cette faiblesse dans le partage de connexion. En effet Windows Phone 8 contient 8 chiffres seulement pour le mot de passe. Par contre Androïd a un algorithme plus efficace aboutissant à un mot de passe plus fort. Pour les constructeurs, les mots de passe doivent rester fixes et plus faibles pour faciliter leur mémorisation. Cependant, cet essai peut engendrer plusieurs problèmes au niveau de la sécurité et de la confidentialité. BIT- TIC / N 1 17

19 evénements & sources utiles Guide juridique pour les logiciels libres L agence aquitaine du numérique (AEC, Aquitaine Europe Communication) a publié récemment un guide juridique pour les logiciels libres. Ce guide présente les contextes culturels et juridiques du logiciel libre, comme les licences d utilisation et les enjeux liés à ce logiciel. Il propose, en outre, les éléments de compréhension nécessaires à l utilisation du logiciel libre ou la réutilisation d une partie ou tout du code pour développer un autre programme. En complément, ce guide fournit une fiche pratique pour aider les utilisateurs dans le choix de la licence à adopter pour mettre un logiciel à disposition des utilisateurs (DSI, développeurs, gestionnaires, administrateurs du système informatique ), selon les principes du Libre à savoir, copier, modifier et distribuer le logiciel plus ou moins librement suivant les principes du Copyleft (méthode générale pour rendre libre un programme). Notons que ce guide permet aux lecteurs de distinguer entre les multiples licences de logiciels libres, qui présentent parfois des nuances significatives et qui ne sont pas, forcément, compatibles entre elles. Une plate forme collaborative pour l'électronique et les systèmes embarqués CoopBEE est une plate forme en ligne qui a pour objectif d aider les bureaux d'études, les sous-traitants et les PME de l électronique et des systèmes embarqués à mutualiser leurs compétences dans ces domaines. Cette structure comprend un annuaire spécialisé, un moteur de recherche par expertise, des articles techniques et des appels à partenariats sur des projets précis. Elle propose, entre autres, des services d assistance à la rédaction d articles techniques destinés aux revues spécialisées et fournit, également, des manuels d utilisation et des fiches de produits. Cette plate forme contribue ainsi à l efficacité des membres par l implication et l information rapide des acteurs de cette structure (freelance, TPE/PME, bureaux d études spécialisés, conseils, etc.) La plate forme collaborative permettrait également à ses membres dotés d une forte expertise technique, de créer une dynamique collaborative entre eux. Notons que cette plate forme est alimentée par la collecte et le traitement des informations apportées par les membres inscrits et par un outil d identification basé sur les compétences spécifiques de partenaires techniques. 18 BIT- TIC / N 1

20 evénements & sources utiles Sites web mieux sécurisés L Agence Nationale de la Sécurité des Systèmes d Information en France (ANSSI) a publié récemment une série de recommandations pour mieux sécuriser les sites web. En effet, Ce document propose des mesures permettant de protéger les sites web contre les attaques éventuelles. Ces recommandations sont divisées en deux catégories : la prévention et la réaction. La prévention est constituée de deux parties : l infrastructure et le code applicatif du site web. Pour l infrastructure, l ANSSI recommande une série de mesures préventives qui peuvent être prises au niveau de l architecture et la configuration du système hébergeant le service. Quant au code applicatif du site web, l ANSSI propose des précautions à appliquer pour mieux gérer les entrées. Concernant la deuxième catégorie : la réaction, l ANSSI a fourni des règles et des propositions concernant les méta-informations ; la détection des incidents et les conduites à tenir en cas d incidentes. A signaler que les éléments fournis par le document doivent être soumis à la validation de l administrateur du système avant l implémentation. Conférence internationale en multimédia, informatique et système ICMCS 14 La 4 ème édition de la conférence internationale en multimédia, informatique et système (ICMCS 14) aura lieu à Marrakech, entre le 10 et le 12 avril Cette conférence constituera un lieu d échange pour les chercheurs, les étudiants et les professionnels pour échanger les différentes idées scientifiques et techniques sur trois thèmes : Le premier thème se concentre sur les multimédias, en particulier les systèmes de fichiers multimédia, bases de données, animation et imagerie 3D. Le deuxième thème ciblé par la conférence est les télécommunications notamment, les architectures mobiles des logiciels, les systèmes, les applications et les antennes. Tandis que le dernier thème qui sera étudié lors de la conférence est l informatique et le réseau. Cet axe traitera des domaines tels que, les web services, les réseaux intelligents, le E-learning, le Cloud computing, les systèmes multi agents A signaler que cette conférence accueillera une audience et des invités de haut niveau dans les domaines de multimédia, d informatique et du système. BIT- TIC / N 1 19

21 evénements & sources utiles 4 ème édition du congrès méditerranéen des télécommunications et exposition "CMT2014" Du 22 au 24 mai 2014, la Faculté des Sciences et Techniques de Mohammedia accueillera la 4 ème édition du Congrès Méditerranéen des Télécommunications 2014 (CMT2014) sur les technologies de l'information. Cette manifestation permettra de découvrir l actualité et l évolution des nouvelles solutions innovantes dans le domaine des télécommunications et leurs applications. Il permettra également de rassembler un nombre important de chercheurs et de spécialistes travaillant sur les sujets des nouvelles technologies de la communication. Ainsi, ce congrès constituera une occasion pour débattre les travaux récents de recherche et favoriser l échange et la coopération entre les chercheurs universitaires et les professionnels. Par ailleurs, le programme de cet événement comprendra plusieurs conférences et communications, traitant plusieurs thèmes d actualité dans le domaine des télécommunications. En outre, une collection des meilleurs articles présentés dans ce congrès sera publiée dans la Revue Méditerranéenne des Télécommunications (RMT) dont la mise en ligne est prise en charge par l IMIST. A signaler que le congrès "CMT2014" est organisé par le Laboratoire EEA&TI de la FSTM-UH2MC en collaboration avec l Association Marocaine des Technologies de l information (AMTI). Numtech : le nouveau salon professionnel de la technologie numérique Du 18 au 20 février 2014, se tiendra la première édition du salon Numtech Expo 2014 à l Office des changes de Casablanca. Numtech Expo sera une occasion de rencontre des professionnels des technologies de l information et de la communication. Il consituera ainsi un espace d échange d expériences et de connaissances sur les nouvelles tendances et sur les innovations du domaine digital au Maroc. Le programme de cette manifestation comprendra plusieurs activités qui seront présentées par des experts du secteur des technologies de l information. En outre, cet événement sera une occasion pour débattre de plusieurs thématiques technologiques qui touchent plusieurs domaines à savoir : le multimédia, l ingénierie informatique, l art graphique et les télécommunications. Notons que Numtech Expo est organisé par l Association Marocaine de l Economie et de l Information Numérique (AMECSEL), en collaboration avec la société de l'organisation d'évènements professionnels (JRevent). Ces organisateurs estiment que la première édition de Numtech Expo accueillera plus de 170 exposants et marques différentes. 20 BIT- TIC / N 1

22 Chimie / Parachimie BIT Technologies de l'information & de la Communication Industrie Agroalimentaire Les bulletins d information technologique de l IMIST ont pour vocation de permettre à des groupes d acteurs ayant des préoccupations communes, de suivre les évolutions technologiques et économiques internationales dans leur domaine d activités. Découvrez notre gamme de produits en veille : Études de veille technologique Études bibliométriques Formation sur l interrogation des bases de données des brevets Formation sur la veille technologique Le savoir à portée de main

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Des analyses de spectre RF inégalées

Des analyses de spectre RF inégalées A i r M a g n e t S p e c t r u m X T AirMagnet Spectrum XT est la première solution professionnelle d analyse de spectre qui allie l étude approfondie des radiofréquences et des informations en temps

Plus en détail

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600 Nouvelle génération de Wifi WAVE2 WiFi Quad Stream & MU-MIMO Nouvelle génération de Wifi Le modem routeur Wifi VDSL/ADSL Nighthawk X4S équipé de la technologie Quad Stream délivre des connexions Wifi trois

Plus en détail

Chapitre 2 : Architecture d un ordinateur

Chapitre 2 : Architecture d un ordinateur I. Introduction : Chapitre 2 : Architecture d un ordinateur Activité 1 : Q : Comment on peut effectuer un traitement automatique? R : On doit utiliser une machine automatique c est l ordinateur. Q : Quelles

Plus en détail

Cahier des Charges Techniques

Cahier des Charges Techniques Troisième extrait de l appel d offre : Cahier des Charges Techniques Lot 1 (partie poste fixe uniquement) 1.2. Les postes informatiques fixes L OIF souhaite disposer de postes informatiques fixes performants,

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

1 Le vocabulaire de l informatique

1 Le vocabulaire de l informatique 1 Le vocabulaire de l informatique I Les systèmes informatiques Les ordinateurs sont omniprésents dans notre environnement quotidien. Conçus pour traiter de manière générale des informations, ils ne se

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Inclinable. Facilement dettachable du microscope. Rotative sur. Microscopes numériques avec tablett

Inclinable. Facilement dettachable du microscope. Rotative sur. Microscopes numériques avec tablett Les derniers microscopes numériques avec Tablette OPTIKA ouvrent de nouveaux horizons dans le domaine de la microscopie. Nos microscopes combinent optique haut de gamme et technologie numérique innovante

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS INSTALLATION Une équipe d experts informatiques dédiée à votre bien-être numérique. FORMATION MAINTENANCE CATALOGUE DES FORMATIONS Retrouvez tous les avis clients sur bdom.fr B dom est une entreprise de

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Généralités Processeur Carte mère Mémoire Bus Interfaces d'entrée-sortie Cartes d'extension Périphériques Évolution Presque le montage d'un PC 1 Familles d'ordinateurs Serveur

Plus en détail

Observatoire des ressources numériques adaptées

Observatoire des ressources numériques adaptées Observatoire des ressources numériques adaptées INS HEA 58-60 avenue des Landes 92150 Suresnes orna@inshea.fr IDENTIFIANT DE LA FICHE Les tablettes numériques tactiles DATE DE PUBLICATION DE LA FICHE Mars

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

Physique Transmission et stockage de l information Chap.22

Physique Transmission et stockage de l information Chap.22 TS Thème : Agir Activités Physique Transmission et stockage de l information Chap.22 I. Transmission de l information 1. Procédés physique de transmission Une chaîne de transmission peut se schématiser

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Mooc C2i 1 semaine 2

Mooc C2i 1 semaine 2 Mooc C2i 1 semaine 2 Module: Un petit problème Au dos de la jaquette d un jeu vous trouvez : OS Windows XP SP3/VISTA SP2/WINDOWS 7 ; PROCESSEUR AMD/INTEL DOUBLE CŒUR 2,5GHZ ; MEMOIRE RAM 2Go ; CARTE GRAPHIQUE

Plus en détail

d2 Quadra ENTERPRISE CLASS Disque dur professionnel DESIGN BY NEIL POULTON esata 3 Go/s USB 2.0 FireWire 400 et 800

d2 Quadra ENTERPRISE CLASS Disque dur professionnel DESIGN BY NEIL POULTON esata 3 Go/s USB 2.0 FireWire 400 et 800 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Disque dur professionnel esata 3 Go/s USB 2.0 FireWire 400 et 800 Plus Le LaCie d2 Quadra est la solution de disque dur la plus complète pour les professionnels

Plus en détail

Une tablette, oui mais laquelle? avec. Les prix bas, la confiance en plus

Une tablette, oui mais laquelle? avec. Les prix bas, la confiance en plus Une tablette, mais laquelle? avec Les prix bas, la confiance en plus Six raisons pour choisir une tablette plutôt qu un PC ou un smartphone! INDEX LA TABLETTE : UNE HISTOIRE DE LA MOBILITÉ. ----- LA TABLETTE

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I.

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI Electronique des Composants & Systèmes Les Mémoires Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE 2015-2016 Dr.

Plus en détail

Tour d horizon de la technologie CPL. Copyright Bewan systems 2009 Tour d horizon de la technologie CPL 1

Tour d horizon de la technologie CPL. Copyright Bewan systems 2009 Tour d horizon de la technologie CPL 1 Tour d horizon de la technologie CPL Copyright Bewan systems 2009 Tour d horizon de la technologie CPL 1 Tour d horizon de la technologie CPL Tour d horizon de la technologie CPL 2 1. Qu est-ce que la

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Comment choisir son smartphone?

Comment choisir son smartphone? + Comment choisir son smartphone? Sommaire Ø Critère n 1 : l ergonomie Ø Critère n 2 : le système d exploitation Ø Critère n 3 : les capacités techniques Ø Critère n 4 : la connectivité Ø Critère n 5 :

Plus en détail

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR MAXDATA PLATINUM 600 IR : Système de stockage d entrée de gamme professionnel Caractéristiques du produit NAS (Network Attached

Plus en détail

100% SMARTPHONE, 100% TABLETTE

100% SMARTPHONE, 100% TABLETTE 100% SMARTPHONE, 100% TABLETTE CARACTERISTIQUES PRINCIPALES A la frontière entre le Smartphone et la tablette, l Acer Iconia Smart vous apporte le meilleur des deux mondes : Un écran de grande taille pour

Plus en détail

KARL STORZ OR1 TM Streaming Solutions. Connectez votre bloc opératoire

KARL STORZ OR1 TM Streaming Solutions. Connectez votre bloc opératoire KARL STORZ OR1 TM Streaming Solutions Connectez votre bloc opératoire Aujourd hui, la demande d accès au flux audiovisuel du bloc opératoire nécessite des solutions adaptées en matière de technologies

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Guide d utilisation rapide One Touch Y580

Guide d utilisation rapide One Touch Y580 Guide d utilisation rapide One Touch Y580 Précautions et consignes de sécurit curité... 2 1. Présentation sentation... 2 1.1 Contenu de l emballage... 3 1.2 Application... 3 1.3 Présentation de l appareil...

Plus en détail

empreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM

empreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM EMPREINTE.COM WebTV depuis 1997 WebTV WEBTV solution solution Qualité vidéo HD MP4 compatible Web & Mobile Responsive Design WebTV Live - VoD Mobile, Tab, PC Logiciel de gestion et hébergements Clé en

Plus en détail

testgratuit@empreinte.com

testgratuit@empreinte.com LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales

Plus en détail

Le tout nouveau Mac Pro : le Mac le plus radicalement différent à ce jour!! SAN FRANCISCO Le 22 octobre 2013 Aujourd hui, Apple réinvente l

Le tout nouveau Mac Pro : le Mac le plus radicalement différent à ce jour!! SAN FRANCISCO Le 22 octobre 2013 Aujourd hui, Apple réinvente l Le tout nouveau Mac Pro : le Mac le plus radicalement différent à ce jour SAN FRANCISCO Le 22 octobre 2013 Aujourd hui, Apple réinvente l informatique professionnelle avec la présentation du tout nouveau

Plus en détail

EMC VMAX 40K CARACTERISTIQUES TECHNIQUES MAXIMALES DU MOTEUR VMAX 40K CARACTERISTIQUES SYSTEME MAXIMALES DU VMAX 40K INTERCONNEXION VMAX 40K

EMC VMAX 40K CARACTERISTIQUES TECHNIQUES MAXIMALES DU MOTEUR VMAX 40K CARACTERISTIQUES SYSTEME MAXIMALES DU VMAX 40K INTERCONNEXION VMAX 40K EMC VMAX 40K Le système de stockage EMC VMAX 40K assure à l entreprise une haute disponibilité et une évolutivité remarquables tout en proposant des fonctionnalités performantes visant à accélérer votre

Plus en détail

HOME CONTROL PRO : UN CONCENTRE D INNOVATION

HOME CONTROL PRO : UN CONCENTRE D INNOVATION HOME CONTROL PRO : UN CONCENTRE D INNOVATION Une solution connectée capable de couvrir les usages Sécurité, Vidéoprotection et Domotique Une solution bâtie autour d une centrale connectée permettant de

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Fiche produit Fujitsu STYLISTIC M532 Tablet PC

Fiche produit Fujitsu STYLISTIC M532 Tablet PC Fiche produit Fujitsu STYLISTIC M532 Tablet PC Travail et divertissement en toute confiance Pour un usage privé et professionnel, la tablette Fujitsu STYLISTIC M532 est le choix qui s impose pour les professionnels

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur SYSTÈME D'EXPLOITATION fourni Microsoft Windows 8.1 Pro 64 bits fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur Type de processeur 4 cœurs, 3.30

Plus en détail

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

Émission en janvier La bataille des OS

Émission en janvier La bataille des OS Émission en janvier La bataille des OS Introduction : Bonjour, vous êtes sur BAC FM 106.1 dans l émission La matinale geek animée par la classe de BTS SIO2 avec aujourd hui Cédric et Bastien. Nous allons

Plus en détail

Solution de Gestion des PTI

Solution de Gestion des PTI Dispositif Automatique d Alerte pour Travailleur Isolé GSM + PTI + GPS Serveur Alarme + Localisation AGCOM-501 Terminal GSM/GPRS Résistant à l eau et à la poussière (coque 1P64) Haut parleur de forte puissance

Plus en détail

Fiche technique ExpressDisplay Solution d affichage dynamique

Fiche technique ExpressDisplay Solution d affichage dynamique Fiche technique ExpressDisplay Solution d affichage dynamique TABLE DES MATIERES 1. Introduction ExpressDisplay 2. Caractéristiques du produit 3. Modules ExpressDisplay 3.1. Le player DisplayBox 3.2. logiciel

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Western Digital Présentation des produits externes

Western Digital Présentation des produits externes WD LES DISQUES DURS EXTERNES LES PLUS VENDUS AU MONDE Western Digital Présentation des produits externes Stockage de bureau My Book Studio LX My Book Studio LX est équipé d'un boîtier en aluminium agréable

Plus en détail

Série DS-4200 Pro / DS-4000 / DS-2000

Série DS-4200 Pro / DS-4000 / DS-2000 Série NVR DIGISTOR NVR (enregistreur vidéo de réseau) autonome sans PC à architecture Linux intégrée Série DS-4200 Pro / DS-4000 / DS-2000 Système de surveillance réseau complet avec affichage local, surveillance

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

L. THERMIDOR / UIAD-TIC / Octobre 2015.

L. THERMIDOR / UIAD-TIC / Octobre 2015. 1 L ORDINATEUR DE BUREAU L. THERMIDOR / UIAD-TIC / Octobre 2015. DEBUTER AVEC WINDOWS 10 / Partie-1 (en 12 points) L unité centrale, (boîtier) contient tous les composants électroniques permettant à l

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

AVERTISSEMENT : REMARQUE :

AVERTISSEMENT : REMARQUE : Avertissements AVERTISSEMENT : Tout changement ou modification apporté à cette unité et non expressément approuvé par le fabricant peut annuler le droit de l utilisateur d utiliser cet équipement. REMARQUE

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Maroc Bibliométrie numéro 9

Maroc Bibliométrie numéro 9 Maroc Bibliométrie numéro 9 année 2013 CNRST IMIST Institut Marocain de l Information Scientifique et Technique éditorial a Recherche et Développement (R&D) au service du phosphate marocain e développement

Plus en détail

Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue!

Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue! Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue! Vasiliki Sfyrla Une approche des systèmes embarqués Les systèmes embarqués existent depuis longtemps.

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

Créez votre premier site web De la conception à la réalisation

Créez votre premier site web De la conception à la réalisation Chapitre 1 : Introduction A. Introduction 17 Chapitre 2 : Les langages A. L objectif 21 B. L HTML 21 1. L état des lieux 21 2. Les éléments HTML 21 3. Les attributs 22 4. Les caractères 23 5. Les espaces

Plus en détail

DIVA VMS Plate-forme de surveillance à un ou plusieurs serveurs

DIVA VMS Plate-forme de surveillance à un ou plusieurs serveurs Caractéristiques Architecture évolutif et modulaire Des plans graphiques facilitent la gestion à distance Commutation automatique vers un ou plusieurs serveurs de secours Vidéo en qualité HD dans plusieurs

Plus en détail

Marc NAHMIASH CODAGE

Marc NAHMIASH CODAGE Marc NAHMIASH CODAGE 4G LTE la nouvelle génération d internet mobile Index Les évolutions du marché LTE les fondamentaux L expérience utilisateur LTE Advanced Index Les évolutions du marché LTE les fondamentaux

Plus en détail

La domotique R.Cousin D.Marsollier C-2i St-Grégoire Sté Bluelinéa

La domotique R.Cousin D.Marsollier C-2i St-Grégoire Sté Bluelinéa La domotique R.Cousin C-2i St-Grégoire D.Marsollier Sté Bluelinéa Domotique? Définition: Le terme domotique vient de domo, «domus» en latin qui veut dire maison et «tique» pour automatisme. Ensemble des

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

ANNEXE A. SPECIFICATIONS TECHNIQUES DU CAHIER SPECIAL DES CHARGES N : CSC-IT0802. pour la fourniture de matériel informatique.

ANNEXE A. SPECIFICATIONS TECHNIQUES DU CAHIER SPECIAL DES CHARGES N : CSC-IT0802. pour la fourniture de matériel informatique. ANNEXE A. SPECIFICATIONS TECHNIQUES DU CAHIER SPECIAL DES CHARGES N : CSC-IT0802 pour la fourniture de matériel informatique. Le THEATRE ROYAL DE LA MONNAIE réalise un marché pour l acquisition de matériel

Plus en détail

Autour de la téléphonie mobile et des antennes

Autour de la téléphonie mobile et des antennes Autour de la téléphonie mobile et des antennes La présente fiche d information contient des informations techniques sur la téléphonie mobile en général et plus spécifiquement sur les antennes. Elle explique

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

Entrées-Sorties: Architectures de bus. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde

Entrées-Sorties: Architectures de bus. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Entrées-Sorties: Architectures de bus GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Architectures CPU/Mémoire/E-S Un ordinateur a cinq composantes de base: le(s) processeur(s)

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

SCHÉMA GÉNÉRAL D'UN SYSTÈME INFORMATIQUE

SCHÉMA GÉNÉRAL D'UN SYSTÈME INFORMATIQUE A.R LEGGAT SYSTEME INFORMATIQUE Un système informatique est l'ensemble des moyens logiciels et matériels nécessaires pour satisfaire les besoins informatiques de l'utilisateur. La notion de logiciel correspond

Plus en détail

Flux de dictée. Partout. Tout le temps.

Flux de dictée. Partout. Tout le temps. Flux de dictée. Partout. Tout le temps. SPEECHLIVE Flux de dictée. Partout. Tout le temps. Pour créer un produit innovant, il faut avoir une passion pour le détail, être engagé à l excellence et dévoué

Plus en détail

Spécifications détaillées

Spécifications détaillées Lenovo (SGFH5FR) Lenovo ThinkCentre Edge 71 1577 Tour 1 x Core i3 2120 / 3.3 GHz RAM 2 Go Disque dur 1 x 500 Go graveur de DVD HD Graphics 2000 Gigabit Ethernet Windows 7 Pro 64 bits Moniteur : aucun(e)

Plus en détail

Choisir le bon ordinateur. et la bonne imprimante en 2013. avec. Les prix bas, la confiance en plus

Choisir le bon ordinateur. et la bonne imprimante en 2013. avec. Les prix bas, la confiance en plus Choisir le bon ordinateur et la bonne imprimante en 2013 avec Les prix bas, la confiance en plus Comment bien choisir son laptop et son imprimante en 2013? Tour d horizon des nouveautés et des critères

Plus en détail

Services de vidéo en ligne

Services de vidéo en ligne Services de vidéo en ligne Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des services diversifiés Télévision numérique : s appuie sur des standards de format (standards ETSI) utilise plusieurs

Plus en détail

nos modèles VAIO les plus «populaires»

nos modèles VAIO les plus «populaires» nos modèles VAIO les plus «populaires» Un ordinateur portable ultraplat avec des basses riches et puissantes Profitez d un son plus intense grâce au caisson de basses intégré Connectez rapidement vos écouteurs

Plus en détail

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail * Étudier L É COLE N UMÉRIQUE T OSHIBA partager collaborer avec les solutions Toshiba * Environnement Numérique de Travail Votre métier, enseigner Vous êtes enseignant, responsable pédagogique, directeur

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail