Commentaire Sur Voyage Au Bout De La Nuit Celine
Note de Recherches : Commentaire Sur Voyage Au Bout De La Nuit Celine. Rechercher de 53 000+ Dissertation Gratuites et Mémoiresence, vous devez attribuer ladite licence à un dispositif (système matériel physique). Ce dispositif est le « dispositif concédé sous licence ». Une partition matérielle est considérée comme un dispositif distinct.
a. Dispositif concédé sous licence. Vous êtes autorisé à installer une copie du logiciel sur le dispositif concédé sous licence. Vous êtes autorisé à utiliser le logiciel, au maximum, sur deux processeurs de ce dispositif en même temps. Sauf stipulation contraire aux sections « Stockage » et « Utilisation en réseau » ci-après, vous n’êtes pas autorisé à utiliser le logiciel sur tout autre dispositif.
b. Nombre d’utilisateurs. Sauf disposition contraire stipulée aux sections « Connexion des dispositifs » et « Autres technologies d’accès à distance » ci-dessous, un seul utilisateur peut utiliser le logiciel à tout moment.
c. Autres versions. Le logiciel peut intégrer plusieurs versions, telles que les versions 32 bits et 64 bits. Vous êtes autorisé à utiliser une seule version à la fois.
3. TERMES DU CONTRAT DE licence et/ou droits d’utilisation supplémentaires.
a. Stockage. Vous êtes autorisé à stocker une copie du logiciel sur un dispositif de stockage, tel qu’un serveur réseau. Vous êtes autorisé à utiliser cette copie pour installer le logiciel sur tout autre dispositif auquel une licence a été attribuée.
b. Utilisation en réseau. Au lieu d’installer le logiciel sur un dispositif concédé sous licence, vous êtes autorisé à en installer une copie sur un dispositif de stockage, tel qu’un serveur réseau. Vous êtes autorisé à utiliser cette copie pour exécuter le logiciel sur votre dispositif concédé sous licence via un réseau interne.
c. Connexion des dispositifs. Vous êtes autorisé à connecter un maximum de 10 autres dispositifs au logiciel installé sur le dispositif concédé sous licence pour utiliser les services de fichiers, les services d’impression, les services d’information sur Internet (IIS), le partage de connexion Internet et les services de téléphonie.
d. Technologies d’accès à distance. Vous êtes autorisé à accéder au logiciel et à l’utiliser à distance sur le dispositif concédé sous licence à partir d’un autre dispositif utilisant les technologies d’accès à distance comme indiqué ci-dessous :
· Bureau à distance. L’unique utilisateur principal du dispositif concédé sous licence peut accéder à une session à partir de n’importe quel autre dispositif qui utilise le Bureau à distance ou des technologies similaires. Une « session » correspond à l’interaction avec le logiciel, directement ou indirectement, par l’intermédiaire d’une combinaison de périphériques d’entrée, de sortie et d’affichage. D’autres utilisateurs peuvent accéder à une session à partir de n’importe quel dispositif à l’aide de ces technologies si le dispositif distant fait l’objet d’une licence distincte pour exécuter le logiciel.
· Autres technologies d’accès à distance. Vous pouvez utiliser les technologies d’assistance à distance ou des technologies similaires pour partager une session active.
e. Autres utilisations à distance. Vous êtes autorisé à connecter un nombre quelconque de dispositifs au logiciel installé sur le dispositif concédé sous licence à d’autres fins que celles décrites aux sections « Connexion des dispositifs » et « Technologies d’accès à distance » ci-dessus, par exemple pour synchroniser les données entre les dispositifs.
f. Utilisation avec des technologies de virtualisation. Vous êtes autorisé à utiliser le logiciel installé sur le dispositif concédé sous licence dans un système matériel virtuel (ou émulé de toute autre manière). Si vous le faites, vous n’êtes pas autorisé à lire ou accéder au contenu, à utiliser des applications protégées par toute technologie de gestion des droits numériques, des droits relatifs l’information ou des droits relatifs aux entreprises de Microsoft ou d’autres services de gestion des droits de Microsoft, ou à utiliser BitLocker. Nous vous déconseillons de lire ou d’accéder au contenu, d’utiliser des applications protégées par toute autre technologie de gestion des droits numériques, des droits relatifs l’information ou des droits relatifs aux entreprises ou autres services de gestion des droits, ou encore d’utiliser le chiffrement de lecteur de disque de volume complet.
g. Multiplexage. Le matériel ou le logiciel que vous utilisez pour
· regrouper des connexions, ou
· réduire le nombre de dispositifs ou d’utilisateurs qui accèdent directement au logiciel ou qui l’utilisent
(parfois également appelé matériel ou logiciel de « multiplexage » ou de « concentration »), ne réduit pas le nombre de licences dont vous avez besoin.
h. Composants de police. Pendant que le logiciel est en cours d’exécution, vous pouvez l’utiliser pour afficher et imprimer un contenu. Vous êtes autorisé à uniquement
· incorporer des polices dans un contenu à condition de vous conformer aux restrictions relatives à l’incorporation dans les polices ; et
· les télécharger temporairement vers une imprimante ou un autre dispositif de sortie pour imprimer un contenu.
i. Icônes, images et sons. Pendant que le logiciel est en cours d’exécution, vous êtes autorisé à utiliser mais pas à partager ses icônes, ses images, ses sons et ses données multimédias.
4. Activation OBLIGATOIRE.
L’activation associe l’utilisation du logiciel à un dispositif spécifique. Pendant l’activation, le logiciel enverra des informations concernant le logiciel et le dispositif à Microsoft. Ces informations incluent la version, la langue et la clé de produit du logiciel, l’adresse IP du dispositif et des informations dérivées de la configuration matérielle du dispositif. Des informations supplémentaires sont disponibles sur le site http://go.microsoft.com/fwlink/?linkid=69497. En utilisant le logiciel, vous consentez à la transmission de ces informations. Avant d’effectuer l’activation, vous êtes autorisé à utiliser la version du logiciel installée pendant le processus d’installation. Votre droit d’utilisation du logiciel au-delà de la durée spécifiée dans le processus d’installation est limité, à moins que le logiciel ne soit activé. Cela est destiné à empêcher son utilisation sans licence. Vous ne pourrez pas continuer à utiliser le logiciel au-delà de cette durée si vous ne l’activez pas. Si le dispositif est connecté à Internet, le logiciel peut se connecter automatiquement à Microsoft en vue de son activation. Vous pouvez également activer le logiciel manuellement via Internet ou par téléphone. Si vous le faites, des frais de communication peuvent s’appliquer. Il est possible que vous deviez réactiver le logiciel si vous modifiez vos composants informatiques ou le logiciel. Le logiciel affichera un rappel d’activation tant que vous ne l’aurez pas activé.
5. VALIDATION.
a. De temps en temps, le logiciel validera le logiciel, procédera à une mise à jour ou exigera le téléchargement de la fonction de validation du logiciel. La validation vérifiera que le logiciel a été activé et bénéficie d’une licence appropriée. Elle vous permet également d’utiliser certaines fonctionnalités du logiciel ou d’obtenir des avantages supplémentaires. Pour plus d’informations, consultez http://go.microsoft.com/fwlink/?linkid=39157.
b. Au cours d’un contrôle de validation, le logiciel enverra à Microsoft des informations sur le logiciel et le périphérique. Ces informations incluent le numéro de version et la clé de produit du logiciel ainsi que l’adresse du protocole Internet du périphérique. Microsoft n’utilise pas ces informations afin de vous identifier ou de vous contacter. En utilisant ce logiciel, vous consentez à la transmission de ces informations. Pour plus d’informations sur la validation et les informations envoyées lors d’un contrôle de validation, consultez http://go.microsoft.com/fwlink/?linkid=69500.
c. Si, après un contrôle de validation, le logiciel s’avère ne pas bénéficier d’une licence appropriée, ses fonctionnalités peuvent en être affectées. Par exemple, vous
· devrez peut-être réactiver le logiciel, ou
· recevrez peut-être des rappels vous invitant à vous procurer une copie du logiciel bénéficiant d’une licence appropriée,
ou vous risquez de ne plus pouvoir
· utiliser ou continuer d’utiliser certaines fonctionnalités du logiciel, ou
· obtenir certaines mises à jour ou mises à niveau de Microsoft.
d. Vous ne pouvez obtenir des mises à jour ou mises à niveau que pour le logiciel de Microsoft ou de sources autorisées. Pour plus d’informations sur l’obtention de mises à jour de sources autorisées, consultez http://go.microsoft.com/fwlink/?linkid=69502.
6. LOGICIELS POTENTIELLEMENT INDÉSIRABLES. S’il est activé, Windows Defender recherchera les logiciels « espions », « publicitaires » et autres logiciels potentiellement indésirables sur votre ordinateur. S’il en trouve, le logiciel vous demandera si vous souhaitez les ignorer, les désactiver (mise en
...