Les mots JBH AFOMAV janvier 2010. Le DCDM :



Documents pareils
CST-RT021-part2:2013. Annexe CST-RT21-MFFS Spécification de format mezzanine pour films. Groupe de travail CST-RT021-MFFW

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION. Dernière Mise à Jour : Février 2013 v2.39

GUIDE UTILISATEUR LIBRAIRIE CENTRALISEE ET SERVEUR DE RECEPTION

Cinéma Numérique : État de l art d un point de vue Art et Essai

Recommandation Technique. CST - RT Cinéma 2014

Manuel Utilisateur Version 1.6 Décembre 2001

Module Communication - Messagerie V6. Infostance. Messagerie

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Maintenir un service de traitement de son ou d image d ordinateur

Encryptions, compression et partitionnement des données

Tutoriel Papier sur le logiciel DVD Shrink

TV / DVD à écran rabattable pour cuisine VSKTV102 Mk II

Guide de l administrateur CorpoBack

CRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu)

Créer une présentation avec

Outils permettant la diffusion de l information. Un point sur le droit numérique

GUIDE DU SERVICE DE MESSAGERIE VOCALE

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Installation d un poste i. Partage et Portage & permissions NTFS

Foire aux questions sur Christie Brio

UNE PALETTE D OUTILS D AIDE A LA DECISION

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Banque d images SVT. Créer et utiliser une banque d images avec Picasa 2. Version anglaise -Windows 98. Banque photo en SVT : page 1 /14

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Configuration du driver SIP dans ALERT. V2

Virtual PBX Quick User Guide

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

(exemple d un magasin ALDI)

Ouvrir le compte UQÀM

Optimiser les images pour l affichage sur votre site

WORKSHOP NOUVELLES TECHNOLOGIES ET PATRIMOINES CULTURELS, ENTRE PROJETS REVÉS ET RÉALITÉS DU TERRAIN

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Merci de suivre les indications suivantes afin de créer votre compte membre :

Comment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry?

TD : Codage des images

Prix et prestations

Un son de prochaine génération pour le cinéma


SnapMusic Studio 715 Guide d Installation

Manuel des logiciels de transferts de fichiers File Delivery Services

PROGRAMME DE MESSAGERIE INSTANTANEE RAPPORT FINAL. Généralités Structure du code Détail de scénarios Précisions de fonctionnement

Utilisation du nouveau webmail académique

Foire aux questions. C est un programme d exploitation et de recherche sur le Web. Exemple : Internet Explorer, Firefox, Opera et Netscape.

Partie 2 (Service de téléphonie simple) :

Description sommaire des ateliers offerts

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

ScTools Outil de personnalisation de carte

Chapitre 3 : outil «Documents»

Utilisez Toucan portable pour vos sauvegardes

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud

Installation / Sauvegarde Restauration / Mise à jour

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

2015 ADOBE DESIGN ACHIEVEMENT AWARDS

Assistant d e tablissement de Tableaux

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

EMPRUNTS DE LIVRES NUMÉRIQUES

Une solution de sauvegarde complète pour les PME : BackupAssistv5

RELEVÉ DES RÉVISIONS

Guide d installation du système Secure de la Suva

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

Guide pour l utilisation quotidienne de l AutoBINGOOO CarSearch

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa Novembre 2008

Guide d utilisation en réseau et sans ordinateur PowerLite 1830

CONDITIONS DE SYSTÈME REQUISES

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

PRODUITS Utiliser la messagerie intégrée dans VisualQie

En DV (PAL ou NTSC), la largeur est toujours de 720 pixels, c'est la proportion du pixel qui change la proportion de l'image.

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. 8 CODA GA WB 01 13

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0

La postproduction Pearson France Canon EOS 70D Philippe Garcia

T.P. 7 : Définir et contrôler un système d allumage statique

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Securité de l information :

ZOTERO Un outil gratuit de gestion de bibliographies

Installation ou mise à jour du logiciel système Fiery

Qu est ce qu un ?

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Nerim VoIP Centrex en Marque Blanche

TP SIN Traitement d image

IPTV UNE NOUVELLE DIMENSION DE SERVICE ET DE DIVERTISSEMENT INTERACTIF SOLUTIONS. Films. Internet. Musique. Radio. Téléphonie. Service en chambre

Module Criteo Tags et Flux pour Magento

Projet Matlab : un logiciel de cryptage

Mode d'emploi, If Cinéma

1 Introduction et installation

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

formations son et Le Fresnoy - Studio national des arts contemporains 22 rue du Fresnoy Tourcoing /

EMV, S.E.T et 3D Secure

Information sur l accés sécurisé aux services Baer Online Monaco

Transcription:

Le DCDM : C est le Digital Cinéma Distribution Master (master de distribution numérique). C est la copie originelle, issue de la chaine de fabrication du film. C est le fichier que vous ne trouverez jamais dans vos salles. C est donc le master de distribution numérique et est en quelque sorte l équivalent de l internégatif en 35 mm. Il contient tous les fichiers qui sont destinés à la projection du film - L image (encapsulé dans le format.mxf) - La bande son (Broadcast Wave -.wav) - Les sous-titres - Les fichiers ne sont pas compressés - Les fichiers ne sont pas cryptés - Les fichiers ne sont pas conditionnés (ils le seront dans le DCP) mais comportent toutes les informations qui servent à le définir comme fichier de cinéma numérique. Nous avons donc la source brute, la plus lourde qui soit. Celle-ci va donc devoir être packagée, compressée, encryptée pour être transportée et stockée dans nos salles. Le DCDM peut malgré tout être directement lu par nos équipements (par exemple pour un contrôle qualité). Le DCP : C est le Digital Cinema Package. Il s agit de la copie d exploitation telle qu elle arrive dans nos salles. Un DCP est même presque la marmotte, avec les boites et les bobines, quelle que soit la version qui s y trouve. - L image y est compressée en JPEG 2000 - Les données sont cryptées pour en assurer la sécurité - Le son n est quant à lui pas compressé. - Les fichiers sont conditionnés pour la distribution Un DCP est donc le disque dur que vous allez connecter à votre serveur pour le transfert du film. A l intérieur de ce DCP, vous pouvez avoir différentes CPL. 1/8

La CPL : C est la Composition Play List : il s agit de la version du film que vous allez projeter. Elle décrit l ensemble du contenu de la copie à la toute fin de sa post-production. Cette CPL est décrite dans la norme ISO/DIS 26429-7-Dcinéma-part 7 Composition Play List. La description de cette CPL est enfermée dans un fichier.xml On y trouve : - le titre du film - le type de contenu - la langue - le pays, les différents formats image, son - la liste des bobines ainsi que les éléments qui les composent - etc Il y a une CPL pour chaque version version audio ou image différente exemple d une CPL (tronquée) - <CompositionPlaylist xmlns="http://www.digicine.com/proto-asdcp-cpl-20040511#"> <Id>urn:uuid:2708b68a-78d4-4ebc-979b-e63d0684c9c2</Id> <AnnotationText>TONTONS-FLINGUEURS_TLR-1_F_FR-XX_51</AnnotationText> <IssueDate>2008-11-27T14:13:42-08:00</IssueDate> <Issuer>Doremi Labs, Inc.</Issuer> <Creator>orca_wrapping 1.2.45</Creator> <ContentTitleText>TONTONS-FLINGUEURS_TLR-1_F_FR-XX_51</ContentTitleText> <ContentKind>Trailer</ContentKind> <RatingList /> - <ReelList> - <Reel> <Id>urn:uuid:99adf432-6891-4231-ac28-06d538947d6d</Id> - <AssetList> - <MainPicture> <Id>urn:uuid:70aa1d45-a7af-4de1-90b7-2340ef738c10</Id> <EditRate>24 1</EditRate> <IntrinsicDuration>3846</IntrinsicDuration> <EntryPoint>0</EntryPoint> <Duration>3846</Duration> <Hash>Q46EG4V+OkSbSc7SiksqPG1M+yc=</Hash> <FrameRate>24 1</FrameRate> <ScreenAspectRatio>1.90</ScreenAspectRatio> </MainPicture> - <MainSound> <Id>urn:uuid:acf81712-8ff0-4cfd-b231-e7adaa4c203b</Id> <EditRate>24 1</EditRate> <IntrinsicDuration>3846</IntrinsicDuration> <EntryPoint>0</EntryPoint> <Duration>3846</Duration> <Hash>CT1zVSf/7uetzQv8zjDYQMF1x7w=</Hash> </MainSound> </AssetList> </Reel> </ReelList> </CompositionPlaylist> - <!-- Generated by orca_wrapping version 1.2.45 2/8

La PKL : Il s agit de la Packing List : c est l inventaire. On y retrouve l identifiant unique (UUID) de chaque fichier inclus dans le DCP. L indication textuelle jointe à l UUID est une indication pour l utilisateur. La PKL contient aussi la taille du fichier en octets. - <PackingList xmlns="http://www.digicine.com/proto-asdcp-pkl-20040311#"> <Id>urn:uuid:9a090547-f095-43c1-b867-391af32a7fb4</Id> <AnnotationText>TONTONS-FLINGUEURS_TLR-1_F_FR-XX_51</AnnotationText> <IssueDate>2008-11-27T14:13:42-08:00</IssueDate> <Issuer>Doremi Labs, Inc.</Issuer> <Creator>orca_wrapping 1.2.45</Creator> - <AssetList> <Id>urn:uuid:70aa1d45-a7af-4de1-90b7-2340ef738c10</Id> <Hash>Q46EG4V+OkSbSc7SiksqPG1M+yc=</Hash> <Size>2998834184</Size> <Type>application/x-smpte-mxf;asdcpKind=Picture</Type> <OriginalFileName>jp2k_70aa1d45-a7af-4de1-90b7-2340ef738c10_video.mxf</OriginalFileName> <Id>urn:uuid:acf81712-8ff0-4cfd-b231-e7adaa4c203b</Id> <Hash>CT1zVSf/7uetzQv8zjDYQMF1x7w=</Hash> <Size>138553185</Size> <Type>application/x-smpte-mxf;asdcpKind=Sound</Type> <OriginalFileName>wav_acf81712-8ff0-4cfd-b231- e7adaa4c203b_audio.mxf</originalfilename> <Id>urn:uuid:2708b68a-78d4-4ebc-979b-e63d0684c9c2</Id> <AnnotationText>CPL:TONTONS-FLINGUEURS_TLR-1_F_FR-XX_51</AnnotationText> <Hash>05r+ftOEj69/rqaNq8GjzA7LbCc=</Hash> <Size>1464</Size> <Type>text/xml;asdcpKind=CPL</Type> <OriginalFileName>CPL_2708b68a-78d4-4ebc-979be63d0684c9c2.xml</OriginalFileName> </AssetList> </PackingList> - <!-- Generated by orca_wrapping version 1.2.45 --> 3/8

PKL avec sous-titres L exemple précédent montrait une PKL sans sous-titres. La CPL du fichier suivant précise que la version est sous-titrée ; on y retrouve donc un fichier de sous-titre que la PKL doit inventorier pour que le film soit jouer correctement. - <PackingList xmlns="http://www.digicine.com/proto-asdcp-pkl-20040311#"> <Id>urn:uuid:dc5a0150-d6b3-4317-841b-12fccbdef651</Id> <AnnotationText>SUSPIRIA-EXTRACT_TST_S_IT-FR_10_2K_20080612_XDC</AnnotationText> <IssueDate>2008-06-12T17:44:35+02:00</IssueDate> <Issuer>Doremi Labs, Inc.</Issuer> <Creator>orca_wrapping 1.2.46</Creator> - <AssetList> <Id>urn:uuid:21ce2be7-d867-40ea-9599-d9a0fb0a429d</Id> <Hash>XncdIDyw3XAWHcdeVgpIDCJ8VYY=</Hash> <Size>2943193108</Size> <Type>application/x-smpte-mxf;asdcpKind=Picture</Type> <OriginalFileName>jp2k_21ce2be7-d867-40ea-9599- d9a0fb0a429d_video.mxf</originalfilename> <Id>urn:uuid:99d3dc72-7822-4977-a5a2-2b9d402a088f</Id> <Hash>FzcZGEJ4z5cGwyCnHOCPlH5Vgqw=</Hash> <Size>113915505</Size> <Type>application/x-smpte-mxf;asdcpKind=Sound</Type> <OriginalFileName>wav_99d3dc72-7822-4977-a5a2-2b9d402a088f_audio.mxf</OriginalFileName> <Id>urn:uuid:23084143-de6f-ca0a-b1b8-e25517b1b2ec</Id> <Hash>AEMKdY5gWsFP0B5m8yf2otfpsCU=</Hash> <Size>2074</Size> <Type>text/xml;asdcpKind=Subtitle</Type> <OriginalFileName>23084143-de6f-ca0a-b1b8- e25517b1b2ec/extrait_suspiria.xml</originalfilename> <Id>urn:uuid:4609cd58-9983-484b-a8db-bedc76a0d7c1</Id> <Hash>qQD3nO7QsPCW7YqBuhFk7EbLi/k=</Hash> <Size>105312</Size> <Type>application/ttf</Type> <OriginalFileName>23084143-de6f-ca0a-b1b8-e25517b1b2ec/Tahoma.ttf</OriginalFileName> <Id>urn:uuid:6dede820-637c-4c59-806d-496bda61a01f</Id> <AnnotationText>CPL: SUSPIRIA-EXTRACT_TST_S_IT- FR_10_2K_20080612_XDC</AnnotationText> <Hash>gcDxeNZfwtWUexJwUdoNJaLGubg=</Hash> <Size>13254</Size> <Type>text/xml;asdcpKind=CPL</Type> <OriginalFileName>CPL_6dede820-637c-4c59-806d-496bda61a01f.xml</OriginalFileName> </AssetList> - <Signer xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> - <ds:x509data> - <ds:x509issuerserial> 4/8

L ASSETMAP : L assetmap est un espèce de squelette qui permet de localiser chacun des fichiers qui composent le contenu ainsi que leur poids. Les données ne sont pas ordonnées, rangées les unes derrière les autres ; c est pour cette raison que l Assetmap est là pour contrôler que toutes les données sont bien présentes, qu elles vont toutes être retrouvées pour être jouées correctement. Exemples de fichiers présents à l ouverture d un DCP : 5/8

La KDM C est la Key Delivery Message (Message de transmission de clé). Il s agit de la fameuse clé qui fait tant peur à tout le monde. C est la clé qui permet le décryptage du contenu, autorisant ce décryptage qu aux équipements autorisés. Elle permet donc d ouvrir un contenu donné pour un serveur (ou un média-block) donné voire pour un projecteur couplé à ce serveur. Pour créer une KDM, il faut : - la clé primaire du film - la CPL qui doit être jouée - le certificat du serveur (ou du média block) - les indications des moments d ouverture et de fermeture de lisibilité du fichier à jouer. - <DCinemaSecurityMessage xmlns="http://www.smpte-ra.org/schemas/430-3/2006/etm"> - <AuthenticatedPublic Id="ID_AuthenticatedPublic"> <MessageId>urn:uuid:be8b9294-af31-11de-b5a2-eb742fbc382d</MessageId> <MessageType>http://www.smpte-ra.org/430-1/2006/KDM#kdm-key-type</MessageType> <AnnotationText>Generated for LE SPB MD SM.DCP2000-001018.DC.DOLPHIN.CA2.DOREMILABS.COM</AnnotationText> <IssueDate>2009-10-02T08:58:25+00:00</IssueDate> - <Signer xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:x509issuername>o=ca.cst.fr,ou=cst FRANCE,CN=L1.CA.CST.FR,dnQualifier=SrAHgTfm1cbvYgVCj6lk\+VjEURg=</ds:X509Issue rname> <ds:x509serialnumber>36184102</ds:x509serialnumber> </Signer> - <RequiredExtensions> - <KDMRequiredExtensions xmlns="http://www.smpte-ra.org/schemas/430-1/2006/kdm"> - <Recipient> - <X509IssuerSerial xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:x509issuername>o=ca2.doremilabs.com,ou=doremilabs.inc,cn=.dc.dolphin. CA2.DOREMILABS.COM,dnQualifier=NE0AJhHQdMbCt6zU0HIBb6dvJV4=</ds:X509IssuerN ame> <ds:x509serialnumber>1660950549</ds:x509serialnumber> </X509IssuerSerial> <X509SubjectName>O=CA2.DOREMILABS.COM,OU=DOREMILABS.INC,CN=LE SPB MD SM.DCP2000-001018.DC.DOLPHIN.CA2.DOREMILABS.COM,dnQualifier=SUSTxYozFVwu2wA2gg5aoBvq y7w=</x509subjectname> </Recipient> <CompositionPlaylistId>urn:uuid:57c00596-4649-4217-b675-3995333ba9e3</CompositionPlaylistId> <ContentTitleText>CST_CAD_3_177_2-10-1_FR_ENC</ContentTitleText> <ContentAuthenticator>7tkmbltxmFFK6U2ihJ8ROsIh6Pw=</ContentAuthenticator> <ContentKeysNotValidBefore>2009-10-05T08:57:52+00:00</ContentKeysNotValidBefore> <ContentKeysNotValidAfter>2010-01-06T08:57:52+00:00</ContentKeysNotValidAfter> - <AuthorizedDeviceInfo> <DeviceListIdentifier>urn:uuid:be8b9ba4-af31-11de-b5a2-eb742fbc382d</DeviceListIdentifier> - <DeviceList> <CertificateThumbprint>3uqtmYG3fo7FTiVrH7ciQHae91Q=</CertificateThumbprint> </DeviceList> </AuthorizedDeviceInfo> 6/8

SOUS-TITRES Le fichier de sous-titres est un fichier.xml qui donne les informations de police de caractères, de taille, de couleur. Chaque sous-titres est lié à un time code d entrée et de sortie pour l affichage à l écran. - <DCSubtitle Version="1.0"> <SubtitleID>23084143-de6f-ca0a-b1b8-e25517b1b2ec</SubtitleID> <MovieTitle>SUSPIRIA - 07.05.JB77</MovieTitle> <ReelNumber>0</ReelNumber> <Language>French</Language> <LoadFont Id="theFont" URI="Tahoma.ttf" /> - <Font Id="theFont" Color="FFFFFFFF" Effect="shadow" EffectColor="FF000000" Italic="no" Underlined="no" Script="normal" Size="39"> - <Subtitle SpotNumber="0" TimeIn="00:01:01:175" TimeOut="00:01:03:075" VPosition="9.00000">Taxi!</Text> - <Subtitle SpotNumber="1" TimeIn="00:01:05:245" TimeOut="00:01:07:055" VPosition="9.00000">Arrêtez-vous!</Text> - <Subtitle SpotNumber="2" TimeIn="00:01:22:025" TimeOut="00:01:23:245" VPosition="9.00000">Taxi!</Text> - <Subtitle SpotNumber="3" TimeIn="00:01:27:045" TimeOut="00:01:28:105" VPosition="9.00000">Les bagages!</text> - <Subtitle SpotNumber="4" TimeIn="00:01:47:035" TimeOut="00:01:49:145" VPosition="15.00000">- Vous allez où?</text> VPosition="9.00000">- Eschenstrasse.</Text> - <Subtitle SpotNumber="5" TimeIn="00:01:50:045" TimeOut="00:01:50:205" VPosition="9.00000">Quoi?</Text> </Font> </DCSubtitle> 7/8

Le CERTIFICAT : C est le document digital qui établit l identité des équipements de projection numérique utilisés dans chaque cabine. Exemple de certificat d un serveur : -----BEGIN CERTIFICATE----- MIIEUjCCAzqgAwIBAgICAwkwDQYJKoZIhvcNAQELBQAwfzElMCMGA1UELhMceE RFNVJEV0dMWkZyRTdvUm9zSXFFaVlTVTRnPTEVMBMGA1UEChMMeGRjaW5lbW EuY29tMRwwGgYDVQQLExNjc2MuY2EueGRjaW5lbWEuY29tMSEwHwYDVQQDExg uwerdlkntqy1jtlrfui5wmi4wmdawmdiwhhcnmdgwndi5mdawmdawwhcnm jywmjiymjm1otu5wjcbptelmcmga1uelhmccjg3cmh2r0z6qwsxk0fiu0xjrlyz RXJwdjM0PTEVMBMGA1UEChMMeGRjaW5lbWEuY29tMRwwGgYDVQQLExNjc2MY 2EueGRjaW5lbWEuY29tMUcwRQYDVQQDEz5TUEIgU00gTURJIE1EQSBGTUkgRk1BI ExFLlhEQy5TT0xPRzMtTVZDMjAwLlY1LjAwMDI1Yy4wMDAwMDI3MTCCASIwDQ YJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAM7u4zgGO7ktNoyyL1qiz2+Naozg/nL wn2saaf56npro9j96unizpv/8ajkst6usmldar41sktgzw2gyzxec0iyrzzr4gpc7ufjs+5 sg12zkqglnyucm8ygtzob0panu2z3vlsq6f7voj89cixrfipthssphn1dxc+zeonyxcz Y5pQgisCVRYhQhqb4DF9BVOqnc+g5cyBFziUk4iBCEyG0PLshPgMO3cDAKZYiae/BU gj3cxizbsijja7nujp4dbsa691h19szfx82gnvpu82sje+bhbe2zce9ldu/d35ckzhpajhc601q GUk541TTQGLrMBFaeEFRqA1rlWFoBIUCAwEAAaOBsDCBrTCBjwYDVR0jBIGHMIG EoX+kfTB7MSUwIwYDVQQuExw0Y1VmdEgrR2ZBa0tSS3hNVVhQOHA3NXVLNlU9M RUwEwYDVQQKEwx4ZGNpbmVtYS5jb20xGTAXBgNVBAsTEGNzYy54ZGNpbmVtYS 5jb20xIDAeBgNVBAMTFy5YREMuQ1NDLVJPT1QuVjIuMDAwMDAxggECMAsGA1U ddwqeawifodambgnvhrmbaf8eajaama0gcsqgsib3dqebcwuaa4ibaqa7ep MU/DFSJZYpLDBMqgXAT8hTduSSxXpCtxzgRlvKEYix6yi9Z1G1tvMs2ODDNYBDV+J 1+g4aXiYELAF7QxdXlJHZL3aBwjxJ888tjIAspUWXEDsP89M7Znf/u/ExFRB4S6kD5QKS nab7ogj2k05rkg6dovcmw/iehcxvywlu6sr/hkbtm7w7kydvwl1ge+zhyudgkwlyba srnvqoyorfmqu8ssozefyfhzbexhymf+zrc8bpqjhaggp4jsjg/5sxp3/pinbhcqfsvoqy 4/ZAXZv/FnUtvLD3db6oy/UzYGGiRXkzgkX+AQj0M8+KkMKvlvAe0DK/cC54GurkUyvT -----END CERTIFICATE----- Les logs Ce sont les fichiers qui captent et transfèrent tous les éléments qui sont liés aux machines. Tout ce qui se passe dans le projecteur, dans le serveur est enregistré, catalogué afin de déterminer des problèmes potentiels, l utilisation correcte des machines, voir à quoi ces machines ont servi, etc 8/8