Recherche avancée
Résultats de recherche
602 résultats trouvés au total
Les Systèmes d'Information Géographique (SIG)
...-être même voulez-vous calculer des statistiques spatiales, ou mod ...éliser des phénomènes où l'environnement, ...G, c'est un logiciel qui permet de Visualiser -----------> Cartes ...otraitements, scripts une base de données à références spatiales....
Pour changer le mot de passe d’un compte FileMaker
...ez dans le menu Fichier > commande Gérer > Sécurité Dans la boîte ... de dialogue Gérer la sécurité, cli ...r lequel vous souhaitez changer de mot de passe Dans la zone Mot de passe, cliquez sur le Crayon ... Saisissez votre nouveau mot de passe et confirmez-le ; FileMak...
Fermeture d'un site web
... ? Lorsqu'un site web n'a plus de raison d'être (site qui n'est p ...rmations voir les points 3 et 4 de nos conditions d'hébergement. S ...ur demande, nous pouvons fournir une archi ...limitée allouée par les moteurs de recherche pour indexer un site....
Prêt d'ordinateur de travail
Dans le cadre des réparations et interventions c ...tue le service sur site du Help desk, les collaborateur·trices UNI ...L ont la possibilité de profiter d'une machine de prêt (dans la limite des stocks). Ce prêt est soumis à ...Le service informatique ne procède à aucun transfert de données en...
Polycopiés
... information, durant cette période, en vue d'un changement du syst ...ème de facturation, des retards pouvant être perçus po ...ur le traitement de celles-ci, nous vous remercions ... d'avance de votre compréhension et de votre précieuse collaboration. ...
Composants Jahia > Teasers > Teasers avec icône
...t Teaser avec icône vous permet de créer une liste de liens rapides, chacun accompagné d’une icône ... reconnaissable. Ce type de teaser est particulièrement ada ...our orienter l’utilisateur vers des pages pratiques, des rubriques spécifiques ou des a...
Génération de QR codes
Un QR code (ou Code QR, pour Quick Response code) est un type de code-barres en deux dimensions qui peut contenir ...une grande quantité d'informations. Ces codes sont utilisés pour permettre u ...n accès rapide à des données via des appareils comme les smartphone...
Outlook Mac, utilisation des fonctions principales
...utlook pour Mac et tirer profit de ses nombreuses fonctionnalités ...k sur Mac. Contenu Découverte de l’interface Réglages et person ...nalisation de l'interface Utiliser les optio ...ns de gestion des emails Créer des mdes modèles d'emails, des template...
SPSS
Le serveur de licence lic-spss.unil.ch est ac ...cessible depuis le réseau UNIL. Si vous ête ...iel fourni par mail suite à une demande via notre service de distribution de logiciels Télécharger le f ...quer sur Ouvrir le gestionnaire de licences Utiliser le gestionna...
Dépannage VPN macOS
...connecter et pas possible d'accéder au lien de téléchargement du client Pulse ...observé que certains Macbook gardent des anciennes routes pour le VPN ( ... sur votre Macbook via l'output de la commande 'netstade 'netstat -rn' ou 'netstat -rn | ... cette situation une option est de redémarrer la machine. Une autr...
Accéder au serveur de géodonnées: UnilGis
...r les droits d'accès au serveur de géodonnées de l&de l'UNIL, veuillez remplir le for ...tification Pour avoir le droit de vous connecter au serveur, il f ... Windows dans l'explorateur de fichier Windows choisissez Outi ...us n'êtes pas connecté au poste de travail comme utilisateur du do...
Annexe 2: Intervenants UNIL dans les projets
L’objectif est de faciliter la compréhension de chacun des responsabilités pour son ou se ...ent celles présentées à la page de bienvenue. Titres des rôles dans un projet Cette se ...ur le marché. Les rôles projet des intervenants sont définis par ...
Accéder à son cursus et ses PV de notes
Les étudiants peuvent accéder à une synthèse de leur « Cursus » académique ains ...i qu’à tous les PV de notes correspondants. Accéder à l’application dans le menu E ...dier" . Accès à l’historique des PV de notes, au Suivi des validations, aux Dernières épr...
Phishing, le détecter facilement
Cet atelier vous permet de comprendre ce qu'est le phishin ...g afin que vous soyez à même de détecter et contourner cette mé ...thode destinée à vous piéger et voler vo ...s identifiants. Une formation tout au ...a maison ! Objectifs Détecter des tentatives de phishing à l'aid...
Mails automatiques
...titulé... CometBackup: Sauvegarde obsolète | Obsolete backupSi vo ... le sujet "CometBackup: Sauvegarde obsolète | Obsolete backup", c' ...age reçu n'a pas été sauvegardé depuis plus de 5 mois. Sa sauvegarde va donc être supprimée (cf. poi ...nt 6 des conditions d'utilisation). Par...
Génération de lien court aléatoire (type bit.ly)
... service permet à chaque membre de la communauté UNIL de raccourcir des liens du domaine unil.ch pour ...obtenir des URL courtes et faciles à parta ...ger. Les QR codes associés à ces URL courtes son ...t également générés afin de faciliter la création de suppor...
Synchroniser des fichiers Teams/Sharepoint
...re ordinateur. Cela vous permet de travailler directement dans l’E ...xplorateur de fichiers et d’accéder aux fichiers, même en mode hors connexion. Lorsque vous vo ...us connectez de nouveau, les modifications appo ...ns un dossier nommé "Université de Lausanne" dans votre dossier ut...
Travailler hors-ligne (fonction "file on demand")
...ar défaut, la fonction "File on Demand" est activée. Cela signifie ...au moment où l'on tente d'y accéder. Cela peut-être problématique ...té du réseau et on souhaite accéder à nos fichiers "offline", qui ...as à jour. Il est donc possible de changer ce paramètre afin que t...
Microsoft Defender for Endpoint : Analyse un fichier, un répertoire, l'ordinateur
... un dossier Windows 11 Suffit de faire clic droit sur le fichier ...hoisir "Analyser avec Microsoft Defender..der..." Lancer une analyse comp ...lète de votre machine Windows 11 Pres ...r "Analyse complète", ou en cas de menace concrète ou malware diff...
FAQ
...nt disponible sur l'utilisation des technologies basées sur l'IA p ...erche, l'enseignement et les études. Protection des données et Copilot Pas d'util ...isation avec des données sensibles, l’UNIL a ch ...oisi de traiter les données sensibles s...