1 / 14

Août 2010

Pr é sentation de NetIS™. Une plate-forme compl è te de publication é lectronique. Août 2010. Introduction. NetIS™. Une plate-forme int é gr é e qui se concentre sur les points suivants : Distribution efficace et securis é e du contenu Vente de contenu de valeur ou confidentiel

tessa
Télécharger la présentation

Août 2010

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Présentation de NetIS™ Une plate-forme complète de publication électronique Août 2010

  2. Introduction NetIS™ • Une plate-forme intégrée qui se concentre sur les points suivants: • Distribution efficace et securisée du contenu • Vente de contenu de valeur ou confidentiel • Module de DRM sophistiqué et orienté vers les ventes • Gestion de contenu sophistiquée • Permet une myriade de scénarios de distribution et de vente • Puissant moteur de recherche propriétaire

  3. Principaux Modules Un API Unifié 6 1 2 3 4 5 Gestion de contenu Securité E-Commerce Distribution Contrôle Importer le contenu Gérer le contenu Recherche texte entier Clients Permissions Catalogue de produits Boutique en ligne Applications web Appareils mobiles CD / DVD Flux RSS SEO Fichiers log Achats Tableau de bord Rapports Authentification DRM • Convergence de 5 technologies: • Digital Rights Management (DRM) • Web Content Management (WCM) • Outils de E-commerce • Navigation et Recherche • SEO Individuels/groupes d’utilisateurs Login / mot de passe addresses IP / séries d’adresses IP Identification du poste de travail (single sign on) Contrôle d’utilisation simultanée • Permissions • Autorisation d’utilisateur • Protection de contenu • Enregistrement de l’utilisation

  4. Digital Rights Management (Back Office) Appliquez les profils DRM et vos règles d’activité aux PDFs. Le contrôle de l’accès inclut l’expiration, les limitations d’usage simultané , les restrictions de copie, sauvegarde et impression. S’intègre de facon transparente avec votre pare-feu, flux de travail et applications web

  5. Gestion de contenu (Back Office) Téléchargez le contenu dans le système et gérez le. Ajoutez les meta-donnéesà vos documents.Gérez l’historique du contenu et ses versions.Appliquez le DRM sur certains documents ou sur un groupe de documents

  6. Gestion Marketing (Back Office) Ajouter et modifier les comptes des utilisateursAutoriser ou refuser l’accès à des documentsVoir des rapports sur les activités des utilisateurs Rechercher la base de données des utilisateurs

  7. Audit, Rapports et Contrôle (Back Office) • Informations de suivi actualisées en ligne • Contrôle de l’utilisation simultanée • Activités du client • Segmentation en fonction du produit et du client • Statistiques de ventes • Gestion des Royalties Et bien d’autres..

  8. Intégration API Services API Couches API Administration Données Clients Contrôle, Rapport, ... Metadonnées E-com Utilisateur final Recherche, RSS, SEOE-commerceImpression, Export, Fusion de courrier … Facturation SQL & File system API E-com DRM RSS Authentification, AutorisationExtraire des documentsAppliquer les permissions … … Modules du système CRM, Contenu, Ventes COM et .NET API Services Web

  9. Authentification de l’utilisateur (première ligne) • Nom d’utilisateur/mot de passe • séries d’adresses IPet Réseaux • Verrouillage du logiciel PC • Verrouillage du matériel informatique: clés USB • Invités non authentifiés (avec des droits sécurisés limités) • Re-authentification fréquente • Utilisateurs Simultanés. 9

  10. Gestion des Droits Numériques(première ligne) Contrôle complet de l’activité de l’utilisateur Refuser ou Permettre: • Impression • Sauvegarde • Capture d’écrans • Copier et coller 10

  11. DRM: Contrôle d’Accès Poussé  (première ligne) • Accès restreint • Prévisualiser pour un temps limité • Compteurs d’utilisation • Temps cumulatif • Volume cumulatif • Protection hors-ligne • DRM Granulaire • Format de lecture seulement • Flexibilité absolue 11

  12. Recherche, Extraction et Pré-Traitement Intelligent (première ligne) • Recherche Sophistiquée Sur Texte Complet Ou Sur Champ • Sommaire Rapide Robuste et Ingénieux; Liste de mots;Dictionnaires de Synonymes; Zoom in/out. • Navigation identifiée et soulignée. • Pré-Traitement Intelligent et liens croisés. • API Ouvert pour intégration avec des solutions,externes comme les couches géographiques.

  13. eCommerce (première ligne) • Temps de prévisualisation et “Teasers” • Produits à vendre de facon flexible – • En fonction du temps (Cumulatif) • En fonction du volume (Cumulatif) • En fonction d’un compteur (Nombre de fois) • Basé sur l’utilisation • Basé sur le contexte • Support de facturation externe • Allocation de droits immédiate • Contrôle en temps réel et suivi de l’utilisation • Contrôle en temps réel contre le vol 13

  14. En Conclusion La seule plate-forme qui intègre de façon transparente les modules et fonctionnalités nécessaires à la vente et distribution de contenu confidentiel ou de valeur. Nous serions heureux d’organiser une tournée de conférences web de notre plateform – Veuillez SVP cliquer ICI www.cdisys.com 14

More Related