Manuel de System Monitor
|
|
- Sévérine Aubin
- il y a 9 ans
- Total affichages :
Transcription
1 Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation française : Ludovic Grossard
2 2
3 Table des matières 1 Introduction 6 2 Utilisation de System Monitor Prise en main Table des processus Mettre fin au processus Barre de recherche Filtre de processus Espace de travail Navigateur de capteurs Graphique en lignes Affichage numérique Graphique en barres Journaliser dans un fichier Table des partitions Connexion à d autres hôtes Configuration de ksysguardd 13 4 Remerciements et licence 14
4 Liste des tableaux 2.1 Colonnes par défaut dans la table des processus Colonnes additionnelles de la tables des processus
5 Résumé System Monitor est une application de gestion de tâches avec fonctionnalités réseau et une application de surveillance système.
6 Chapitre 1 Introduction System Monitor est le surveillant des performances et des tâches de KDE. Il présente une architecture client / serveur qui permet la surveillance aussi bien d un hôte local que d un hôte distant. L interface graphique utilise ce qu on appelle des capteurs pour recevoir les informations qu elle affiche. Un capteur peut retourner des valeurs simples ou plus complexes, comme des tableaux. Pour chaque type d information, un ou plusieurs modes d affichage sont proposés. Les modes d affichage sont organisés en feuilles de travail qui peuvent être enregistrées et chargées indépendamment les unes des autres. System Monitor n est donc pas seulement un simple gestionnaire de tâches, c est aussi un outil de contrôle très puissant pour de larges baies de serveurs. 6
7 Chapitre 2 Utilisation de System Monitor 2.1 Prise en main System Monitor peut être lancé à partir du menu K, en utilisant l entrée Surveillance du système dans le menu Application Système. Sinon, vous pouvez lancer le programme en saisissant ksysguard dans un terminal. La fenêtre principale de System Monitor se compose d une barre de menus, d une barre d outils optionnelle, d une barre d état, et de l espace de travail. Les feuilles de travail personnalisées afficheront aussi le navigateur de capteurs. Par défaut, System Monitor affiche deux feuilles de travail : la Table des processus et la Charge système. La Table des processus liste les processus en cours et permet à l utilisateur de les contrôler. Plusieurs processus peuvent être sélectionnés et contrôlés à la fois. La Charge système affiche des graphiques de l utilisation du système : Historique du processeur, Historique de la mémoire et de l espace d échange et Historique du réseau. Cette configuration par défaut est suffisante pour permettre à un utilisateur inexpérimenté de faire un peu de gestion de système. Un utilisateur expérimenté ou même un administrateur système d un large parc d ordinateurs a des besoins différents. Afin de répondre aux besoins d un large public, System Monitor est extrêmement flexible. 2.2 Table des processus La table des processus vous donne une liste des processus de votre système. La liste peut être triée par colonne. Il suffit de cliquer sur l en-tête de la colonne choisie avec le bouton gauche de la souris. Utilisez l aide de Qu est-ce que c est? pour le titre des colonnes afin avoir des informations supplémentaires sur les valeurs affichées ici. Dans le menu contextuel d un processus, depuis l affichage de la liste, vous trouverez des actions supplémentaires comme régler la priorité, envoyer des signaux aux processus, afficher la fenêtre de l application, afficher des informations détaillées sur la mémoire et terminer le processus. La liste affiche les informations suivantes pour tout processus. Remarquez que toutes ces propriétés ne sont pas disponibles sur tous les systèmes d exploitation. Nom Utilisateur Le nom de l exécutable qui a lancé le processus. L utilisateur propriétaire du processus 7
8 L utilisation actuelle du processeur par le % CPU processus, divisée par le nombre de cœurs du processeur de la machine. C est le quantité de mémoire physique réelle que le processus utilise à lui seul et donne une approximation de la quantité de mémoire privée que le processus utilise. Cela n inclut pas la mémoire partagée, ni la Mémoire taille du code de ses bibliothèques partagées. C est souvent l indicateur le plus intéressant pour évaluer l utilisation de la mémoire par un processus. C est approximativement la quantité de mémoire physique réelle que les bibliothèques partagées nécessaires à Mém. partagée l exécution de ce processus utilisent. Cette mémoire est partagée par tous les processus qui utilisent cette bibliothèque. TABLE 2.1: Colonnes par défaut dans la table des processus PID TTY Courtoisie Temps CPU Lecture I/O Écriture I/O Taille virtuelle Commande L identifiant unique de ce processus. Le terminal de contrôle dans lequel s exécute ce processus La priorité avec laquelle s exécute ce processus. Pour l outil d ordonnance normal, elle est situé entre 19 (très courtois, la priorité la moindre) et -19 (priorité maximum). Le temps utilisateur et système total pendant lequel ce processus s est exécuté, affichée au format «minute : seconde». Le nombre d octets lus. La Plage d affichage et les Informations affichées peuvent être changés en utilisant le menu contextuel de l en-tête de la colonne. Le nombre d octets écrits. La Plage d affichage et les Informations affichées peuvent être changés en utilisant le menu contextuel de l en-tête de la colonne. C est la quantité d espace mémoire virtuelle que le processus utilise, en prenant en compte les bibliothèques partagées, la mémoire graphique, les fichiers sur le disque et d autres choses. Ce nombre n a presque pas de sens. Utilisez le menu contextuel pour sélectionner la Plage d affichage. La commande par laquelle le processus a été lancé. 8
9 TABLE 2.2: Colonnes additionnelles de la tables des processus Au dessus du tableau, vous trouverez trois boutons que nous allons décrire de gauche à droite Mettre fin au processus Si vous avez sélectionné un ou plusieurs processus, vous pouvez les terminer en appuyant sur le bouton Mettre fin au processus. Un signal appelésigkill est envoyé aux processus, ce qui les force à se terminer immédiatement. Si ces applications possèdent encore des données non enregistrées, ces données sont perdues. Utilisez donc ce bouton avec précaution Barre de recherche Le filtre est montré par le texte donnée ici. Le texte peut consister en une chaîne de caractère incomplète correspondant au Nom, à la Commande, ou au Titre de la fenêtre du processus. Il peut aussi être un Utilisateur ou un numéro PID Filtre de processus Le filtre de processus peut être utilisé pour réduire le nombre de processus affichés dans le tableau. Vous pouvez filtrer les processus qui ne vous intéressent pas. Vous pouvez afficher Tous les processus en vue à plat ou en arborescence, seulement les Processus système, les Processus utilisateurs, Mes propres processus ou bien Seulement les programmes. L arborescence est destinée à afficher les rapports entre les processus exécutés. Un processus qui est exécuté par un autre processus est appelé l enfant de ce dernier processus. Une arborescence est une manière élégante d afficher les rapports parent-enfant entre les processus. Le processus init est leur ancêtre à tous. Si vous ne vous intéressez pas aux enfants d un processus particulier, cliquez sur la petite case à gauche du parent et la sous-arborescence disparaîtra. Un autre clic sur cette même case déploiera à nouveau la sous-arborescence. NOTE Vous pouvez lancer la Table des processus depuis KRunner en utilisant le bouton Afficher l activité du système ou en utilisant le raccourci global Ctrl+Échap à n importe quel moment. La table des processus est affichée dans une fenêtre nommée Activité du système. 2.3 Espace de travail L espace de travail est organisé en feuilles de travail. Sélectionnez Nouvel onglet... dans le menu Fichier pour créer une nouvelle feuille de travail. Une boîte de dialogue apparaîtra alors dans laquelle vous pourrez indiquer le nom, la dimension et l intervalle de mise à jour de la feuille de travail. Pour supprimer une feuille de travail, sélectionnez Fermer l onglet dans le menu Fichier. Toutes les modifications seront enregistrées dans le fichier de la feuille de travail. Si la feuille de travail n a jamais été enregistrée, on vous demandera de lui donner un nom de fichier. Les feuilles de travail sont composées de cellules présentées sous forme de grille. Chaque cellule peut afficher un ou plusieurs capteurs. Vous pouvez remplir une cellule en glissant-déposant un capteur à partir du navigateur de capteurs dans une cellule. Dans les cas 9
10 où il y a plus d un mode d affichage disponible pour le type de capteur sélectionné, un menu contextuel apparaît. Vous pouvez alors sélectionner le mode d affichage que vous préférez utiliser. Certains modes d affichage peuvent présenter plus d un capteur. Ajoutez des capteurs supplémentaires à un mode d affichage en glissant-déposant ces capteurs à partir du navigateur de capteurs dans l affichage existant. Les feuilles de travail peuvent être configurées en cliquant sur Propriétés de l onglet, dans le menu Affichage. Dans la boîte de dialogue qui apparaît, vous pouvez ajuster la dimension et l intervalle de mise à jour. Les affichages peuvent être configurés en cliquant dessus avec le bouton droit de la souris. Un menu contextuel apparaît, dans lequel vous pouvez choisir de modifier les propriétés de l affichage sélectionné ou de les supprimer de la feuille de travail Navigateur de capteurs Le navigateur de capteurs révèle les fonctionnalités avancées de System Monitor. Pour les utiliser, vous devez d abord aller dans le menu Fichier et créer une nouvelle feuille de travail. Il est affiché si une feuille de travail personnalisée est sélectionnée. Le navigateur de capteurs affiche les hôtes répertoriés et leurs capteurs sous forme d arborescence. Cliquez sur les poignées de l arborescence pour ouvrir ou fermer une sous-arborescence. Chaque capteur surveille une certaine valeur du système. TUYAU Après avoir configuré votre feuille de travail personnalisée, utiliser le séparateur et déplacer le vers le bord droit de la fenêtre pour masquer le navigateur de capteurs. Si le navigateur de capteurs n apparaît pas sur la feuille de travail personnalisée, il est probablement caché. Pour l afficher, sélectionner le bord droit de la fenêtre et glisser le vers la gauche Graphique en lignes Le graphique en ligne affiche les niveaux d un ou plusieurs capteurs sur la durée. Dans les cas où plusieurs capteurs sont affichés en même temps, les niveaux sont affichés de différentes couleurs. Si l affichage est suffisamment grand, une grille sera affichée afin de présenter la valeur des niveaux tracés. Comme la mise à l échelle automatique est active par défaut, les valeurs minimales et maximales seront fixées automatiquement. Parfois, vous voudrez des valeurs minimales et maximales déterminées. Dans ce cas, vous pouvez désactiver la mise à l échelle automatique et ajuster les valeurs dans la boîte de dialogue des propriétés Affichage numérique Le multimètre affiche les niveaux du capteur sous forme de valeur numérique. Dans la boîte de dialogue des propriétés, vous pouvez spécifier les valeurs minimale et maximale. Dans les cas où la limite est dépassée, l affichage est coloré dans la couleur d alarme Graphique en barres Le graphique en barres affiche les valeurs des capteurs sous forme d histogramme. Dans la boîte de dialogue des propriétés, vous pouvez spécifier les limites inférieure et supérieure. Dans les cas où la limite est dépassée, l affichage est coloré dans la couleur d alarme. 10
11 2.3.5 Journaliser dans un fichier La journalisation des capteurs n affiche aucune valeur, mais enregistre ces valeurs dans un journal avec des informations supplémentaires à propos de la date et de l heure. Pour chaque capteur, vous pouvez spécifier les limites inférieure et supérieure dans la boîte de dialogue des propriétés. Au cas où la limite est dépassée, l entrée dans la table des capteurs est colorée dans la couleur d alarme Table des partitions Utilisation de la partition possède une table spéciale de capteurs montrant des informations à propos des partitions montées Connexion à d autres hôtes Pour se connecter à un nouvel hôte, utilisez Se connecter à l hôte... dans le menu Fichier. Une boîte de dialogue apparaît alors afin de vous permettre de saisir le nom de l hôte auquel vous souhaitez vous connecter. Au-dessous du nom, vous pouvez choisir la méthode de connexion. Par défaut, il s agit de ssh, le shell sécurisé. Le shell distant rsh, le mode démon ou une commande personnalisé peuvent également être utilisés. Cliquez sur Ok pour établir la connexion. Peu après, le nouvel hôte apparaît dans la liste et vous pouvez parcourir la liste de ses capteurs. Pour établir la connexion, un programme appelé ksysguardd, doit être installé sur le nouvel hôte. Ce programme peut être démarré dans les deux modes suivants : Mode démon Vous pouvez lancer ksysguardd au démarrage en mode Démon en passant -d comme argument. Dans ce cas, vous aurez à sélectionner le mode démon dans la boîte de dialogue de connexion de ksysguard. L inconvénient de ce type de connexion est que vous ne pourrez pas terminer ou changer la courtoisie d un processus dans la Table des processus, et les échanges de données sur le réseau ne seront pas chiffrées. Le mode démon n est donc pas recommandé. Mode shell Dans ce mode, ksysguardd est démarré au moment de la connexion par ksysguard. Pour que cela soit possible, son emplacement doit être inclus dans votre PATH. Malheureusement, ssh ne lit pas votre fichier.profile, donc votre configuration PATH habituelle ne sera pas disponible. Au lieu de cela, il utilise un PATH par défaut, du genre /bin:/usr/bin. Comme il est probable que KDE ne soit pas installé dans ces dossiers, vous aurez besoin de créer ou de mettre à jour un fichier dans votre dossier home. Ce fichier se nomme environment et doit être placé dans un dossier caché appelé.ssh. Consultez la page du manuel sur ssh pour plus de détails. Le fichier doit contenir une ligne analogue à celle qui suit : PATH =/ bin :/ usr/bin :/ opt/kde/bin en supposant que ksysguardd puisse être trouvé dans /opt/kde/bin/ksysguardd. TUYAU Si vous utilisez ssh, vous devez vous assurer que votre identity.pub est installé sur la machine distante et que la clé d hôte de la machine distante est déjà enregistrée sur votre machine. Si vous ne configurez pas identity.pub correctement, votre mot de passe vous sera demandé chaque fois que vous démarrez ksysguard. La manière la plus simple pour vérifier que tout fonctionne est de saisir ssh remotehost ksysguardd dans un terminal. Si ksysguardd apparaît, c est que tout fonctionne correctement et vous pouvez alors saisir quit pour quitter ksysguardd. 11
12 NOTE Pour les experts : ksysguardd est un tout petit programme qui ne dépend que de libc. Il peut ainsi être utilisé sur des machines où KDE n a pas été installé en totalité, comme par exemple des serveurs. Beaucoup de distributions majeures fournissent un paquet séparé de ksysguardd pour votre convenance. Si vous choisissez l option de commande personnalisée dans la fenêtre de connexion à un nouvel hôte, vous devrez spécifier la commande complète pour démarrer ksysguardd. 12
13 Chapitre 3 Configuration de ksysguardd L interface graphique est disponible sur toutes les plates-formes bénéficiant de KDE. Cette interface est pour le moment disponible pour différentes déclinaisons d UNIX : Linux 2.x Pour faire fonctionner ksysguardd, il est nécessaire de compiler le noyau Linux avec le système de fichiers /proc activé. C est la configuration par défaut la plus courante et la plupart des distributions Linux l ont déjà. FreeBSD Le programme ksysguardd doit faire partie du groupe kmem et son bit «setgid» doit être activé. Solaris À écrire La disponibilité pour d autres plates-formes est en préparation. Votre aide serait grandement appréciée. 13
14 Chapitre 4 Remerciements et licence System Monitor est actuellement développé et maintenu par John Tapsell john.tapsell@kde.org. System Monitor est une réécriture de KTop, le gestionnaire de tâches pour KDE 1.x. Plusieurs autres personnes ont travaillé sur KTop : A. Sanda alex@darkstar.ping.at Ralf Mueller ralf@bj-ig.de Bernd Johannes Wuebben wuebben@math.cornell.edu Nicolas Leclercq nicknet@planete.net Le portage sur des plates-formes autres que Linux a été réalisé par : FreeBSD : Hans Petter Bieker zerium@traad.lavvu.no Traduction française par Yves Dessertine kde@yvesd.net, Philippe Guilbert guilbertph@wanadoo.fr, et Robin Guitton robin.guitton@sud-ouest.org. Relecture par Ludovic Grossard grossard@kde.org. Cette documentation est soumise aux termes de la Licence de Documentation Libre GNU (GNU Free Documentation License). Ce programme est soumis aux termes de la Licence Générale Publique GNU (GNU General Public License). 14
Manuel du client de bureau distant de KDE
Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table
Plus en détailManuel de KNetAttach. Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard
Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard 2 Table des matières 1 Introduction 5 2 Utilisation de KNetAttach 6 2.1 Ajouter des dossier
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailManuel du Desktop Sharing
Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame
Plus en détailUtiliser le service de messagerie électronique de Google : gmail (1)
Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailLES BIBLIOTHEQUES DE WINDOWS 7
LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailMO-Call pour les Ordinateurs. Guide de l utilisateur
MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION
Plus en détailGuide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0
Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA
Plus en détailSOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10
/0 SOMMAIRE. Lancer le logiciel. Mettre un titre dans une diapositive et du texte. Ajouter une diapositive 4. Créer une diapositive avec une image 5. Créer une diapositive avec un graphique 6. Créer une
Plus en détailService des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1
Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1 Table des matières 1. Accéder au gestionnaire de notes... 3 2. Sélectionner une classe... 4 3. Première
Plus en détailCalc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau
OpenOffice.org Calc 2 Avancé Guide de formation avec exercices et cas pratiques Philippe Moreau Tsoft et Groupe Eyrolles, 2007, ISBN : 2-212-12036-2, ISBN 13 : 978-2-212-12036-3 4 - Plages de données 4
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailGUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e
GUIDE DE DÉMARRAGE SitagriPro Infinite Un service FINANCEAGRI c o r p o r a t e SOMMAIRE ÉTAPE 1 : Installation... p.3 1. Introduction 2. Connexion à SitagriPro Infinite ÉTAPE 2 : Identification... p.5
Plus en détailAlfresco Guide Utilisateur
Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3
Plus en détailGuide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de
Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailOrganiser les informations ( approche technique )
Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailVOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET
VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET Brancher / débrancher l ordinateur de la prise Allumer / éteindre l ordinateur : pour allumer ou éteindre l ordinateur vous devez appuyer sur le bouton On/off
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailTerminal Server RemoteAPP pour Windows Server 2008
Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailINSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX
TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des
Plus en détailPRISE EN MAIN D UN TABLEUR. Version OPEN OFFICE
PRISE EN MAIN D UN TABLEUR Version OPEN OFFICE Prise en main d un tableur page 2 1. L utilisation de la souris Pour faire fonctionner un tableur, on utilise le clavier mais aussi la souris. Rappelons,
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailINSTALLATION ET PRISE EN MAIN
Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.
Plus en détailPRÉSENTÉ PAR : NOVEMBRE 2007
MANUEL D UTILISATION DU FICHIER EXCEL DE GESTION DES OPÉRATIONS DANS LE CADRE DU PROGRAMME FOR@C D AIDE AUX PME DE L INDUSTRIE DES PRODUITS FORESTIERS PRÉSENTÉ PAR : NOVEMBRE 2007 Table des matières Manuel
Plus en détailOSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
Plus en détailGuide de démarrage Intellipool Network Monitor
Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailAvant-propos FICHES PRATIQUES EXERCICES DE PRISE EN MAIN CAS PRATIQUES
Avant-propos Conçu par des pédagogues expérimentés, son originalité est d être à la fois un manuel de formation et un manuel de référence complet présentant les bonnes pratiques d utilisation. FICHES PRATIQUES
Plus en détailCorrection des Travaux Pratiques Organiser son espace de travail
Module 01 Correction des Travaux Pratiques Organiser son espace de travail Correction de l exercice N 1 Organiser son espace de travail Objectif de l exercice : 1. Comprendre le dock 2. Afficher les règles
Plus en détailCette fonctionnalité est paramétrable et accessible dans le module administration via le menu "Dossier / Administration".
Gestion du multilingues Cette nouveauté est disponible en édition Entreprise L'extension WaveSoft Customisation vous permet sur l'édition Entreprise de rendre les modules Gestion Commerciale, GRC, Comptabilité,
Plus en détailSOMMAIRE. Comment se connecter?
SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailRapports d activités et financiers par Internet. Manuel Utilisateur
Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir
Plus en détailManuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements
Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailVolet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Plus en détailEXCEL 2007. Les tableaux croisés dynamiques
EXCEL 2007 Les tableaux croisés dynamiques 1 La Fonction VPM... 3 La Valeur Cible... 4 Les Tableaux Croisés Dynamiques (T.C.D.)... 6 2 Fonction VPM Cette fonction d EXCEL permet de calculer le remboursement
Plus en détailAccess 2010 Entraînement 1 Garage Renault Dossier 24 MCD
Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD Objectifs Concevoir une modèle conceptuel de données pour Access Durée 45 Support Papier Travail à faire : 1. Concevoir le dictionnaire des données.
Plus en détailNotes pour l utilisation d Expression Web
EICW Formation Webmaster Notes pour l utilisation d Expression Web G. Barmarin 2008-2009 1 /21 Table des matières 1 Introduction... 3 2 Installer Expression Web... 4 3 Explorer et personnaliser l interface
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailMon aide mémoire traitement de texte (Microsoft Word)
. Philippe Ratat Mon aide mémoire traitement de texte (Microsoft Word) Département Ressources, Technologies et Communication Décembre 2006. Sommaire PRÉSENTATION DU DOCUMENT 1 Objectif principal 1 Deux
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailMise en scène d un modèle dans l espace 3D
CHAPITRE 3 Mise en scène d un modèle dans l espace 3D Blender permet de construire des espaces à la manière d une scène de théâtre. Pour cela, il présente dès l ouverture tout ce dont on a besoin : un
Plus en détailManuel d utilisation de l outil collaboratif
Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant
Plus en détailAdministration du site
Administration du site 1 TABLE DES MATIÈRES Administration du site... 1 Accéder à la console d administration... 3 Console d administration... 4 Apparence... 4 Paramètres... 5 Allez sur le site... 5 Edition
Plus en détailSYSTRAN 7 Guide de démarrage
1 SYSTRAN 7 Guide de démarrage Réf : DSK-7-QSG-HO-FR Bienvenue SYSTRAN 7 Guide de démarrage Félicitations! Nous vous remercions d avoir choisi SYSTRAN V7 la version la plus récente et la plus puissante
Plus en détailContenu Microsoft Windows 8.1
Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur
Plus en détailLe logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.
1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de
Plus en détail12 Tableaux croisés dynamiques
12 Le tableau croisé dynamique est l un des meilleurs outils de synthèse que propose Excel. Ne vous laissez pas intimidé par ce nom barbare et surtout, oubliez les inconvénients et les lourdeurs des précédentes
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailTraitement des données avec Microsoft EXCEL 2010
Traitement des données avec Microsoft EXCEL 2010 Vincent Jalby Septembre 2012 1 Saisie des données Les données collectées sont saisies dans une feuille Excel. Chaque ligne correspond à une observation
Plus en détailDELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)
INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailD180 GUIDE DE LINUX L UTILISATEUR. Historique de révision Mars 2008, Guide de l utilisateur Linux.
D180 GUIDE DE L UTILISATEUR LINUX Historique de révision Mars 2008, Guide de l utilisateur Linux. 2007-2008, NEC Computers S.A.S. All rights reserved. 1 Préface Préface Copyright Droit de propriété et
Plus en détailPHILA-Collector-USB-16Go Pour Windows & Android
PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détailComment utiliser RoundCube?
Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailCréation d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information
..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais
Plus en détailContenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8
Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer
Plus en détailUtilisation de l éditeur.
Utilisation de l éditeur. Préambule...2 Configuration du navigateur...3 Débloquez les pop-up...5 Mise en évidence du texte...6 Mise en évidence du texte...6 Mise en page du texte...7 Utilisation de tableaux....7
Plus en détailAu préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.
Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailKWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO
_TUTO_module_magento Table des matières -1) - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) MAGENTO :...4-1.3.1.1) Les Web Services :...4-1.3.1.2)
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailRACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.
S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis
Plus en détailLa messagerie électronique
Formation La messagerie électronique Outlook 2010 Laurent ROBIN 1 Paramétrer la boîte à lettres électronique (Outlook express) Création du compte - Lancer le client de messagerie Outlook 2010. - Cliquer
Plus en détailThe Grid 2: Manuel d utilisation
The Grid 2: Manuel d utilisation Bienvenue dans The Grid 2 Merci d avoir choisi The Grid 2! Ce guide va vous apprendre tout ce que vous devez savoir à propos de The Grid 2. Il vous guidera pas à pas pour
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailSilhouette Studio Leçon N 2
Silhouette Studio Leçon N 2 Apprendre comment utiliser Ma Bibliothèque et la Boutique en Ligne Silhouette pour importer des nouveaux modèles. Matériels nécessaires Silhouette SD Feuille de transport colle
Plus en détailUne ergonomie intuitive
Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une
Plus en détailRestaurer des données
Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire
Plus en détail:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détailLa Clé informatique. Formation Excel XP Aide-mémoire
La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailKWISATZ MODULE PRESTASHOP
Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détail