Projet Global Mise à jour: la technologie
|
|
- Irène Nolet
- il y a 8 ans
- Total affichages :
Transcription
1 WebForce International Federation Objectifs Projet Global Mise à jour: la technologie Le Réseau Mondial: Key2 Access Le réseau Webforce se base sur un système unique de communication sans fil longue distance et haut débit. Idéal lorsqu'aucune structure téléphonique n'existe. Capacité de plus de 20Gb/s wireless par cellule - Capacité de plusieurs millions d'abonnés VoIP sans fil et Internet à haut débit sans fil (50Mb/s par accès) Déploiement très rapide Coût d'implémentation du réseau très faible. La création d un réseau WebForce repose sur l installation et l interconnexion de plusieurs équipements qui forment l architecture globale du réseau. Chaque «WebForce Point» va permettre de desservir un ensemble d utilisateurs en leur offrant des nombreux services : Accès à Internet VoIP E-Learning Télétravail... Page 2 Mai 2008 Clients Légers Après avoir préconisé pendant de nombreuses années le recyclage de machines anciennes à destination des pays en développement, WebForce International Federation a reconsidéré sa position en faveur de l utilisation massive de clients légers pour plusieurs raisons: Moins onéreux: Les clients légers sont moins chers à fabriquer que le coût de recyclage d une machine ancienne. Plus sécurisé: Les clients ne risquent pas de contracter de virus ou autres malwares: la sécurisation du serveur suffit. Les données sont sauvegardées de façon centralisées. Dans l air du temps: Les applications peuvent être mises à jour de façon centralisée pour tous. Moins polluant: Les clients légers consomment extrêmement peu d électricité en comparaison d un ordinateur classique. De plus, le recyclage implique l envoi de matériel ancien dans les pays en voie développement, ce qui est inacceptable d un point de vue écologique. Page 4 Notre participation à l action de l UIT: Connect the World. Réduire le fossé numérique. Développer la connectivité à Internet pour tous. L accès universel aux TIC. Sommaire: Key2Access 2 Clients Légers 4 VoIP 8 Box2Access 9 VoIP WebForce International Federation se pose en fournisseur de services de téléphonie à très bas coût. Grâce au réseau mondial et à la constitution d une communauté d utilisateurs, il devient possible d amener la téléphonie à des populations jusqu alors isolées des moyens de communication modernes, de par des coûts trop importants ou une situation géographique difficile. Page 8 Le terminal: Box2Access La convergence de ces technologies est matérialisée par la WebForce Box2Access. Il s agit d un boîtier de type client léger intégrant une connectivité Wi-Fi (et filaire de type RJ-45) ainsi que les connecteurs casque et micro nécessaires pour la VoIP. Page 9 1/9 admin@webforce.org
2 Le Réseau Mondial Key2Access by W ebforce Installation des premiers points WebForce L a première phase d implantation de points WebForce repose sur la création d un réseau Wi-fi maillé, afin d optimiser les ressources et d être plus résistant aux pannes. Chaque WebForce Point est composé par défaut : Une station de Base (BTS) qui représente le point central d un point WebForce. Elle va permettre de faire le relais entre le Backbone (point de passage pour accéder à Internet) et la zone qu elle dessert. Un point d accès client (CPE: Customer Premise Equipment) qui représente le point de raccordement de l utilisateur au réseau WebForce. Il délimite une zone de couverture permettant une connexion sans fil à Internet. La transmission des données s effectue au travers de technologies sans fil : Wi-Fi/Wimax. L architecture du réseau repose sur les deux topologies: Backhaul et Last Mile. La connexion entre une BTS et l ensemble des points d accès CPE repose sur une solution Wi-Fi Backhaul qui achemine la bande passante. La BTS peut supporter jusqu à utilisateurs. Le réseau se découpe en plusieurs cellules en fonction de la densité de la population, de l environnement etc. La connexion entre le point d accès CPE et l utilisateur repose sur une solution Last Mile qui permet à l utilisateur de se raccorder en tout lieu d une zone couverte par un CPE. Le réseau WebForce Key2Access est destiné à amener la connectivité à Internet sans fil. Deux modes sont possibles : La mise en place d une structure Wi-Fi L a mise en place d une structure Wi-Fi Backhaul (5GHz or 3 GHz) repose sur la mise en place des équipements suivants : Une Station de Base (BTS) principale raccordée au Backbone. Cette BTS doit relier l ensemble des points d accès CPE et également d autres BTS. Le débit garanti dépend du débit permis par le Backbone. Chaque BTS peut diffuser sur 360 avec une unique antenne omnidirectionnelle pour les zones à faible densité. Dans le cas contraire, une BTS peut se composer au maximum de 4 secteurs de 90. Les points d accès client CPE: Chaque point d accès CPE doit être équipé d'au minimum : Une antenne 5 GHz Wif-fi (full duplex link) pour la liaison à la Station de Base, Une antenne omnidirectionnelle Wi-Fi pour relier les utilisateurs rattachés au CPE. Un routeur utilisant 2 realms, canaux et ESSID différents. Un boîtier UPS pour alimenter le CPE en cas de panne de courant. Pour chaque CPE, la connexion entre l utilisateur et le CPE se fait grâce à une gestion DHCP en affectant une adresse IP de manière automatique à l utilisateur. De plus, un utilisateur devra être authentifié pour accéder au réseau. Les utilisateurs doivent posséder un terminal Wi-Fi (PC Wi-Fi, téléphone Wi-Fi ). Des protocoles d accord devront être établis avec des fournisseurs d accès Internet (câble, satellite etc.) pour alimenter la BTS raccordée au Backbone. Mode fermé : le point d accès est privé. Mode ouvert ou communautaire : chaque récepteur est aussi émetteur et redistribue l accès au réseau, devenant lui-même un hotspot. 2/9 admin@webforce.org
3 Le Réseau Mondial Key2Access by W ebforce Implantation O n distingue deux cas de figure pour l implantation d un WebForce point. Que l on soit dans une zone à faible ou à forte densité de population, chaque point peut être adapté et installé dans un délai très court. L avantage principal du réseau WebForce est de pouvoir couvrir l ensemble des régions de la planète grâce à son déploiement rapide et l utilisation des technologies sans fil. 1er cas de figure L e point WebForce-Public est limité à une zone à couvrir. Cette zone sera sous le contrôle d une unique BTS qui aura à sa charge un ensemble de cellules contenant leur propre point d accès CPE. Chaque utilisateur peut alors se connecter dans chaque cellule grâce à son équipement Wi-fi. En fonction des besoins et des zones à couvrir, il est possible de raccorder plusieurs BTS au Backbone afin de minimiser les pannes pouvant intervenir sur le réseau. Réseau Point à Multipoint avec 1 BTS 2ème cas de figure U n ensemble de BTS forme un réseau maillé qui permettent d étendre la zone de couverture sur plusieurs centaines de km. Configuration VoIP L e Wi-Fi Backhaul permet d offrir des services VoIP à l ensemble des utilisateurs connectés aux points d accès CPE du réseau. Des accords avec un IP Centrex peuvent permettre d attribuer à chaque utilisateur un numéro de téléphone unique. L utilisation du protocole SIP, va notamment permettre d établir des appels gratuits entre chaque utilisateur du réseau. De plus, un appel au niveau national ou vers l international sera considérablement réduit. Caractéristiques minimales d une configuration C haque BTS peut gérer jusqu à 1000 utilisateurs VoIP pour l utilisation d un unique secteur 90. Si les 4 secteurs de 90 sont utilisés alors un maximum de 4000 utilisateurs VoIP peuvent communiquer simultanément. Réseau Maillé avec plusieurs BTS Chaque CPE permet de connecter 20 utilisateurs VoIP et 20 utilisateurs Internet. Comme chaque connexion VoIP requiert une bande passante de 30 kbit/s, ceci signifie qu un bon service VoIP nécessite 600 kbit/s (20 x 30kbit/s) pour chaque CPE. Chaque BTS peut supporter jusqu à 200 CPEs (50 pour chaque secteur de 90 ). Ce qui nécessite un débit minimum de 120Mbits (200 x 600kbit/s) pour 4000 connexions VoIP simultanées. 3/9 admin@webforce.org
4 Clients Légers La fin du recyclage des ordinateur et le remplacement par des clients légers W ebforce International Federation a, durant les années 1990, beaucoup participé à la remise en service d ordinateurs de seconde main. Cependant, la fédération a réorienté ses activités depuis La raison en est simple : la remise en service d ordinateurs de récupération ne peut plus être considérée comme une pratique acceptable dans le domaine humanitaire car le recyclage desdites machines coûte beaucoup plus cher que l installation d un réseau de clients légers. De plus, les machines recyclées représentent une source de pollution supplémentaire dans ces pays. En effet, un écran cathodique peut être considéré comme une «bombe polluante» : la réutilisation d ordinateurs et écrans anciens doit donc être totalement interdite et la réutilisation de certaines de leurs matières premières (très polluantes) doit être étroitement surveillée. Qu est ce qu un client léger? L a technologie de client dit léger, ou Thin Client, définit un poste informatique intégrant le strict nécessaire à la connexion du poste au serveur d application et à l affichage des données qui lui sont envoyées: une carte mère, un processeur à faible consommation, une petite quantité de mémoire flash de stockage, de la mémoire vive et un dispositif d affichage. De fait, le poste client n embarque qu un système d exploitation minimaliste permettant la connexion au serveur, ce dernier exécutant l environnement et les applications tout en envoyant au client les informations nécessaires en temps réel. Le client s utilise et réagit comme si le système s exécutait localement - sous réserve évidemment de la qualité de la connexion réseau -, les applications n étant limitées que par les capacités du serveur et les choix des administrateurs. C est ainsi que WebForce et ses partenaires dans le cadre du réseau WebForce, de l alliance NGO et du CODETIC* proposent, dans l objectif de la résolution du fossé numérique à laquelle WebForce International Federation se consacre, l utilisation de clients légers comme terminaux pour les utilisateurs. Avantages des clients légers Le poste client est de par sa conception, très peu onéreux en comparaison d un poste «lourd». Une plus grande sécurité : toutes les opérations se faisant sur le serveur, il n est pas nécessaire de disposer d un antivirus ou d un pare-feu sur les postes clients. l intégrité des données de tous les clients est assurée par une sauvegarde centralisée. Les clients disposent toujours de logiciels à jour, cette tâche étant elle aussi centralisée. Une gestion centralisée des applications et des droits accordés aux utilisateurs. *COnsortium Mondial pour le Développement Equitable des Technologies de l Information et de la Communication 4/9 admin@webforce.org
5 Clients Légers Topologie du réseau Applicatif A fin d apporter le plus grand confort d utilisation possible, il est nécessaire que la latence entre le client et le serveur d applications soit la plus faible possible. Nous proposons dans ce sens la disposition des serveurs applicatifs au plus près des utilisateurs finaux, par structure (Université, école, administration, etc.) ou par zone couvrant un certain nombre d utilisateurs. Les échanges entre les clients et les serveurs se font ainsi uniquement en LAN et WLAN, ou MAN (via WiMax par exemple) à haut débit : l accès à Internet n est nécessaire que pour l authentification des utilisateurs sur le serveur central. Dans l objectif de fournir l accès universel aux TIC recommandé par l UIT (Union Internationale des Télécommunications) et mis en application par WebForce International Federation, les clients légers représentent une solution parfaitement adaptée. En effet, de par ses avantages, ce système permet un déploiement rapide et peu onéreux des postes clients dès lors qu une connectivité Internet est disponible, qu elle soit préexistante ou procurée par le réseau WebForce. 5/9 admin@webforce.org
6 Clients Légers Coûts d acquisition et d utilisation Coûts d'acquisition et de transport Poste reconditionné Client léger Client léger Poste lourd Poste lourd Windows XP Linux Linux Windows XPe Linux Licences OS 90,00 0,00 0,00 90,00 0,00 Coût PC/Client léger (écran compris) 350,00 350,00 80,00 120,00 120,00 Transport 5,00 5,00 15,00 1,50 1,50 Total achat + transport 445,00 355,00 95,00 211,50 121,50 Coût de consommation électrique sur une année Puissance électrique (Watts, écran compris) Consommation annuelle (8h / jour, 365 jours / an) 876 kwh 876 kwh 1168 kwh 160,6 kwh 160,6 kwh Coût électrique total (basé sur un coût moyen du kwh de 0.09 ) 78,84 78,84 105,12 14,45 14,45 Total annuel par poste 523,84 433,84 200,12 225,95 135,95 6/9 admin@webforce.org
7 Clients Légers Avantages et inconvénients des différentes solutions Ordinateur neuf Note / 10 Ordinateur reconditionné Note / 10 Client léger Note / 10 Coût unitaire Entre 50 et Entre 100 et Encombrement Moyen 5 Fort 2 Très faible 9 Coût des licences Consommation Sécurité Evolutivité Fiabilité Pollution Autres Quid du transfert Dépend de l OS utilisé. Linux de licences? Coût des logiciels. 5 Coût des logiciels. 5 Coûts des logiciels moindre. 8 Les processeurs actuels sont moins gourmands mais la consommation reste élevée. OS local : la sécurité dépend des règles instaurées, des logiciels de sécurité et de leur mise à jour, ainsi que de l utilisateur. Evolutivité possible à moyen terme, dépendant de la configuration matérielle. Pièces mobiles, sensibilité à la chaleur et à la poussière. 5 Ecrans TFT peu polluants mais processeurs assez gourmands, Le matériel ancien est souvent plus gourmand en énergie OS local : la sécurité dépend des règles instaurées, des logiciels de sécurité et de leur mise à jour, ainsi que de l utilisateur. Peu de possibilités d évolution pour des machines à bas coût. Matériel ancien : possibilité de défaillance accrue. Ecrans CRT. 6 Processeurs anciens : grosse consommation. Hétérogénéité du parc informatique. 7/9 admin@webforce.org Processeurs à très basse consommation. Ecrans LCD peu gourmands. 4 Sécurité centralisée : les risques sont très minimes. 9 2 Quasi-illimitée : seules les applications lourdes sont à exclure. 3 Pas de pièces mobiles, peu de dissipation thermique. 9 2 Ecrans TFT. Très basse consommation. Dépendance au réseau. 4 Limitations dues à l'environnement fermé. Note moyenne sur 10: 4,75 3,67 8,
8 VoIP Démarche et processus L es moyens de communication, et notamment la téléphonie, sont encore à l heure actuelle un luxe pour une grande partie de la population mondiale. Or, grâce au développement des Technologies de l Information et de la Communication, il est désormais possible de proposer des services performants à des coûts dérisoires. Pourtant, peu d initiatives sont réellement prises pour désenclaver les populations des pays émergeants. WebForce souhaite faire du réseau Key2Access une porte ouverte vers le monde, en passant notamment par la mise à disposition d un réseau VoIP communautaire à très bas coût. Save Lives Les moyens de communication sont un élément clé dans la prévention et la réaction aux situations d urgence. De par son protocole d accord avec l UIT dans le cadre du programme «Save Lives», WebForce souhaite amener la Voix sur IP sur un terrain nouveau et mettre son réseau Key2Access à disposition du réseau d alarmes piloté par les Nations Unies pour les catastrophes dans le monde. Ainsi, les ONG du monde entier peuvent disposer d un réseau de communication à des coûts très avantageux pour mener à bien leurs missions. Plus d informations: emergencytelecoms/index-fr.html Mise en œuvre L es technologies proposées par les grands constructeurs de matériel réseau sont trop onéreuses et orientées profit d entreprise. De par sa philosophie humanitaire et l échelle de ses besoins, WebForce International Federation ne peut donc considérer s appuyer sur un ensemble de matériels et logiciels propriétaires. Des solutions IP PBX open source existent et ont été appliquées au projet Key2Access, mais nécessitent bien souvent des développements supplémentaires pour répondre au besoin. C est pourquoi WebForce International Federation souhaite la création d un groupe de travail open source afin de développer une solution personnalisée, basée sur un PBX libre tel que Asterisk ou bien SIPx. Finalité L a VoIP dans le réseau Key2Access peut se définir selon un principe simple : celui du coût minimal. Ainsi, toutes les communications vers des postes IP internes au réseau sont gratuites. Les communications aboutissant sur des postes analogiques sont quant à elles très peu onéreuses car bénéficiant elles aussi des avantages apportés par Internet, qui est mis à profit pour transporter la voix sous forme numérique jusqu à une passerelle permettant la conversion analogique au plus proche du destinataire. Et pour encore amenuiser les coûts des télécommunications aussi bien que de transmission de données, WebForce souhaite, avec l aide de partenaires et de sponsors, pouvoir installer chaque année entre 10 et 20 gateways dans différents pays. Les coûts sont donc minimes et rendent la téléphonie accessible partout dans le monde. 8/9 admin@webforce.org
9 Box2Access Un boîtier d accès intégré B ox2access constitue à la fois une finalité et un outil au sein du réseau Key2Access. Ce boitier de taille très réduite est en effet le poste informatique destiné à être utilisé par les utilisateurs pour accomplir les tâches qu ils souhaitent, mais sert aussi à propager le réseau par un système ouvert/fermé (voir page 2). Chaque utilisateur met donc le réseau WebForce Key2Access à disposition de tous. Solution informatique généralisée et réduction des coûts P our un prix n excédant pas les 200 dollars pouvant être financés entièrement par un système de microcrédit sur le modèle de la Grameen Bank, WebForce International Federation propose une solution informatique pour tous, très peu gourmande en énergie et équipée d un écran de taille convenable. Box2Access permet l utilisation d Internet, de la Voix sur IP et de toutes les applications mises à disposition des utilisateurs : bureautique, éducation, santé les possibilités sont quasi illimitées. Ce système est donc idéal aussi bien pour les particuliers que pour les écoles, universités, administrations et PME/PMI de tous les pays et en particulier des pays en développement. Pour un partenariat mondial Cette convergence technologique est le fruit de recherches et d études effectuées par WebForce International Federation depuis de nombreuses années et représente sa participation au programme «Connect the World» de l Union Internationale des Télécommunications. Sans l appui fort que l UIT peut apporter, le processus d implantation serait très lent. Aussi, pour cette raison, WebForce propose à l UIT un partenariat de façon à pouvoir attirer aussi bien les investissements que les dons et l apport possible de pays, d universités, etc. Nous recherchons tous les partenariats possibles aussi bien au niveau intergouvernemental (UNESCO, GAID, PNUD, etc.) que des ONG, sans oublier le secteur privé avec les entreprises socialement responsables. 9/9 admin@webforce.org
WebForce International Federation Projet Global Applications techniques. Présenté par Prof. R. Mellet Brossard Président CEO WebForce International
WebForce International Federation Projet Global Applications techniques Présenté par Prof. R. Mellet Brossard Président CEO WebForce International 1 Préambule Connecter les non connectés à l'horizon 2015
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailActivité 3.1 - Architecture VDI & Migration de Serveur
2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.
Plus en détailINGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailQU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Plus en détailAutorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailFort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :
/ Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailEditeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailPROTOCOLE D ACCORD. Pour la création du CODETIC
NRef RM/SF0704165 PROTOCOLE D ACCORD Pour la création du CODETIC Consortium Mondial pour le Développement Equitable des Technologies de l Information et de la Communication Entre WebForce International
Plus en détailJuin 2009 Questions Réponses : Green VoIP
Juin 2009 Questions Réponses : Green VoIP Sommaire Que signifie «Green VoIP»?... 3 Systèmes VoIP ou traditionnels? Lesquels sont les plus énergétiquement efficients?... 3 Les installations VoIP sont-elles
Plus en détailGuide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
Plus en détailSTI 26 Édition 1 / Mai 2002
STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document
Plus en détailFax Server. Blue Line IP ISDN ISDN PRI
Blue Line IP PRI Blue Line Solution de télécopie complète pour l entreprise Persistance de la télécopie La télécopie conserve un rôle clé dans la communication des entreprises. Le fax présente en effet
Plus en détailSwisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail ICT.OL@swisscom.com
Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail ICT.OL@swisscom.com 121558 BCP Broschüre fr Swisscom Fixnet SA PME Case postale 1000 Lausanne 22 Téléphone
Plus en détail1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés
1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la
Plus en détailETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailMise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
Plus en détailCoffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)
Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique
Plus en détail1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,
MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies
Plus en détailQU EST-CE QUE LA VISIOCONFERENCE?
Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailMITEL. 3000 Communications System
596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailventes@cdscom.net Page 1 de 7 www.cdscom.net Tel 800-349-7828 BR2460F Rev 08-11 Fax 514-366-9602
ventes@cdscom.net Page 1 de 7 Nos fonctions Hôtelières Réceptionniste Automatisée Bienvenue à l Hôtel CDS Opération en mode dédié ou en mode débordement seulement, votre choix Les menus d accueil peuvent
Plus en détailEn quelques mots 15 octobre 2007 /
En quelques mots 15 octobre 2007 / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom lance O.box un concentré d innovation au service de l utilisateur.
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailSESTREAM. Nos valeurs
ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique
Plus en détailSolutions de téléphonie VoIP en petite entreprise
myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?
Plus en détailStabilité du réseau WiFi
Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation
Plus en détailCentre hospitalier Sainte croix
Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailEXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008
EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008 Prix Publics, hors TVA 19,6% - Octobre 2008 Page 1 sur 58 Gamme Obox Concentré d innovation au service de l utilisateur,
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailFourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières
Accord-Cadre En application des articles 28 et 76 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture de matériels informatiques
Plus en détailLe poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris
Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailLe matériel informatique
Les Fiches thématiques Jur@tic Le matériel informatique Que choisir? Comment, pourquoi? Les Fiches thématiques Jur@TIC 1. Réfléchir avant d agir Votre matériel est usagé ou en panne, votre activité s étend
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailIntroduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détail1 onduleur pour l alimentation des PC du pôle secrétariat, 4 capteurs de réception WIFI connectable sur port USB,
INF.2009-01 ANNEXE AU CCAP LISTE DES MATERIELS 1 ordinateur portable, 4 Ordinateurs de bureautique, 4+1 jeux de logiciels bureautique, 1 onduleur pour l alimentation du serveur, 1 onduleur pour l alimentation
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailNerim Trunk SIP Mai 2013
Nerim Trunk SIP Mai 2013 :// Sommaire Principes de la solution Fonctionnement Avantages Supports de connectivité Trunk SIP / Appels simultanés Processus de mise en place Eléments nécessaires pour une proposition
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailGuide des solutions 2X
Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal
Plus en détailAastra MD Evolution» Évoluer à vos côtés
Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailCLIENTS LÉGERS. Remote Desktop Services Linux Terminal Server Project
CLIENTS LÉGERS Remote Desktop Services Linux Terminal Server Project Description CS Côte du Sud Besoin Analyse et tests Architecture retenue Déploiement 1. Description CS de la Côte-du-Sud Centre administratif
Plus en détailITC Corporate Connect
IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services
Plus en détailTUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET
Plus en détailTRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS
TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailL a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs
EXECUTIVE UMMARY OFFRE DE ERVICE pour la VoIP Conseil : Installation de la VoIP à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Intégrer
Plus en détailVirtualiser un serveur de fax
Virtualiser un serveur de fax Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailCENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA
CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA Fonctions principales : Ordinateur multimédia embarqué sous Linux 2.6 Enregistreur audio-vidéo 4 canaux 8 Mbps, Full HD 1920x1080p, 4 caméras simultanées,
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailCes exigences s appliquent à la version 2014 de Sage 200 ERP Extra au 01.12.2014.
système et logicielssupportés 1. système pour serveur Ces exigences s appliquent à la version 2014 de Sage 200 ERP Extra au 01.12.2014. L aperçu décrit l environnement système recommandé pour travailler
Plus en détailam2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
Plus en détailPrésentation de l IPBX SATURNE
Présentation de l IPBX SATURNE SATURNE : Le concept Fournir aux entreprises des outils de télécommunications essentiels mais jusqu alors inabordables pour les petites et moyennes structures, Profiter des
Plus en détailLa nouvelle équation du poste de travail
La nouvelle équation du poste de travail F. Mattern Le poste de travail aujourd'hui Constats : il coûte! Perte de temps (utilisateurs & administrateurs) ; Complexe à exploiter (mises à jour, remplacement
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM
ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications
Plus en détailNEC Virtual PC Center
NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel
Plus en détailLa nouvelle équation du poste de travail
La nouvelle équation du poste de travail Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires respectifs. Historique du
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détailEtape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE DIGOIN SERVICES TECHNIQUES 14, PLACE DE L HOTEL DE VILLE 71160 DIGOIN Tél: 03 85 53 73 24 FOURNITURE ET LIVRAISON DE MATERIEL INFORMATIQUE
Plus en détailDr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn
Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailAsterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.
Asterisk pour la visioconférence en enseignement à distance SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.com PLAN INTRODUCTION GENERALITES ASTERISK & ELEARNING CONCLUSION Introduction
Plus en détailENREGISTREUR DE COMMUNICATIONS
ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailLa VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack
La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détail