Fedora 19 Guide de gestion de l'alimentation

Dimension: px
Commencer à balayer dès la page:

Download "Fedora 19 Guide de gestion de l'alimentation"

Transcription

1 Fedora 19 Guide de gestion de l'alimentation Gestion de la consommation d'énergie sur Fedora Yoana Ruseva Jack Reed Rüdiger Landmann Don Domingo

2 Guide de gestion de l'alimentation Fedora 19 Guide de gestion de l'alimentation Gestion de la consommation d'énergie sur Fedora Édition 1 Auteur Yoana Ruseva yruseva@redhat.com Auteur Jack Reed jreed@redhat.com Auteur Rüdiger Landmann Auteur Don Domingo Copyright 2013 Red Hat Inc. and others. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to Legal:Trademark_guidelines. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. All other trademarks are the property of their respective owners. Le Guide de gestion de l'alimentation indique comme gérer effectivement la consommation d'énergie sur des systèmes Fedora 19. Il examine les diverses techniques réduisant la consommation à la fois pour des serveurs et pour des portables ; il explique comment chaque technique affecte la performance globale de votre système.

3 Préface v 1. Conventions d'écriture... v 1.1. Conventions typographiques... v 1.2. Conventions pour citations mises en avant... vii 1.3. Notes et avertissements... vii 2. Vos commentaires sont importants!... viii 1. Vue d'ensemble Importance de la gestion de l'alimentation Bases de la gestion de l'alimentation Audit et analyse de la gestion de l'alimentation Aperçu des audits et des analyses PowerTOP Diskdevstat et netdevstat Battery Life Tool Kit Tuned Greffons Profils fournis Installation et utilisation Profils personnalisés Powertop2tuned UPower Gestionnaire d'alimentation GNOME acpid Autres façons d'auditer Infrastructure et mécanique principale États inactifs de la CPU Utilisation des gouverneurs CPUfreq Types de gouverneurs CPUfreq Installation de CPUfreq Paramétrer les règles CPUfreq et la vitesse Contrôleurs de CPU Politiques d'économie d'énergie CPU Suspension et reprise Noyau tickless Gestion de l'alimentation en état actif Gestion directe de puissance par la liaison (ALPM) Optimisation d'accès au disque Relatime Limitation de la consommation Gestion améliorée de l'alimentation des graphismes RFKill Optimisations dans l'espace utilisateur Cas d'utilisation Exemple Serveur Exemple Ordinateur portable A. Astuces pour les développeurs 43 A.1. Utilisation de threads A.2. Réveils A.3. Fsync B. Historique des modifications 47 iii

4 iv

5 Préface 1. Conventions d'écriture Ce manuel utilise plusieurs conventions pour souligner l'importance de certains mots ou expressions, mais aussi en vue d'attirer l'attention sur certains passages d'informations précis. Pour les éditions sur support papier et numérique (PDF), ce manuel utilise des caractères issus de Liberation Fonts 1. La police de caractères Liberation Fonts est également utilisée pour les éditions HTML si elle est installée sur votre système. Sinon, des polices de caractères alternatives équivalentes sont utilisées. Notez que Red Hat Enterprise Linux 5 et versions supérieures contiennent la police Liberation Fonts par défaut Conventions typographiques Quatre conventions typographiques sont utilisées pour attirer l'attention sur certains mots et expressions. Ces conventions et les circonstances auxquelles elles s'appliquent sont les suivantes. Caractères gras à espacement fixe Utilisée pour surligner certaines entrées du système, comme les commandes de console, les noms de fichiers et les chemins d'accès. Également utilisé pour surligner les touches et les combinaisons de touches. Par exemple : Pour consulter le contenu du fichier mon_nouvel_ouvrage_littéraire qui se situe dans votre dossier courant, saisissez la commande cat mon_nouvel_ouvrage_littéraire à la demande du terminal et appuyez sur Entrée pour exécuter la commande. L'exemple ci-dessus contient un nom de fichier, une commande-console et un nom de touche, tous présentés sous forme de caractères gras à espacement fixe et tous bien distincts grâce au contexte. Les combinaisons de touches sont différenciées des noms de touches par le caractère «plus» («+») qui fait partie de chaque combinaison de touches. Ainsi : Appuyez sur Entrée pour exécuter la commande. Appuyez sur Ctrl+Alt+F2 pour passer au premier terminal virtuel. Appuyer sur Ctrl+Alt+F1 pour retournez à votre session X-Windows. Le premier paragraphe surligne la touche précise sur laquelle il faut appuyer. Le second surligne deux combinaisons de touches (chacun étant un ensemble de trois touches à presser simultanément). Si le code source est mentionné, les noms de classes, les méthodes, les fonctions, les noms de variables et les valeurs de retour citées dans un paragraphe seront présentées comme ci-dessus, en caractères gras à espacement fixe. Par exemple : Les classes de fichiers comprennent le nom de classe filesystem pour les noms de fichier, file pour les fichiers et dir pour les dossiers. Chaque classe correspond à un ensemble de permissions associées. 1 v

6 Préface Caractères gras proportionnels Cette convention marque le surlignage des mots ou phrases que l'on rencontre sur un système, comprenant des noms d'application, des boîtes de dialogue textuelles, des boutons étiquettés, des cases à cocher et des boutons d'options mais aussi des intitulés de menus et de sous-menus. Par exemple : vi Sélectionnez Système Préférences Souris à partir de la barre du menu principal pour lancer les Préférences de la souris. À partir de l'onglet Boutons, cliquez sur la case à cocher Pour gaucher puis cliquez sur Fermer pour faire passer le bouton principal de la souris de la gauche vers la droite (ce qui permet l'utilisation de la souris par la main gauche). Pour insérer un caractère spécial dans un fichier gedit, choisissez Applications Accessoires Table de caractères à partir de la barre du menu principal. Ensuite, sélectionnez Rechercher Rechercher à partir de la barre de menu de Table de caractères, saisissez le nom du caractère dans le champ Rechercher puis cliquez sur Suivant. Le caractère que vous recherchez sera surligné dans la Table de caractères. Double-cliquez sur le caractère surligné pour l'insérer dans le champ Texte à copier, puis cliquez sur le bouton Copier. Maintenant, revenez à votre document et sélectionnez Édition Coller à partir de la barre de menu de gedit. Le texte ci-dessus contient des noms d'applications, des noms de menus et d'autres éléments s'appliquant à l'ensemble du système, des boutons et textes que l'on trouve dans une interface graphique. Ils sont tous présentés sous la forme gras proportionnel et identifiables en fonction du contexte. Italique gras à espacement fixe ou Italique gras proportionnel Qu'ils soient en caractères gras à espacement fixe ou à caractères gras proportionnels, l'ajout de l'italique indique la présence de texte remplaçable ou variable. Les caractères en italique indiquent la présence de texte que vous ne saisissez pas littéralement ou de texte affiché qui change en fonction des circonstances. Par exemple : Pour se connecter à une machine distante en utilisant ssh, saisissez ssh nom d'utilisateur@domain.name (nom.domaine) après l'invite de commande de la console. Si la machine distante est exemple.com et que votre nom d'utilisateur pour cette machine est john, saisissez ssh john@example.com. La commande mount -o remount système de fichiers monte le système de fichiers nommé. Ainsi, pour monter /home dans le système de fichiers, la commande est mount -o remount /home. Pour connaître la version d'un paquet actuellement installé, utilisez la commande rpm -q paquet. Elle vous permettra de retourner le résultat suivant : version-depaquet. Notez les mots en caractères italiques et gras au dessus de nom d'utilisateur, domain.name, système fichier, paquet, version et mise à jour. Chaque mot est un paramètre substituable de la ligne de commande, soit pour le texte que vous saisissez suite à l'activation d'une commande, soit pour le texte affiché par le système. Mis à part l'utilisation habituelle de présentation du titre d'un ouvrage, les caractères italiques indiquent l'utilisation initiale d'un terme nouveau et important. Ainsi :

7 Conventions pour citations mises en avant Publican est un système de publication DocBook Conventions pour citations mises en avant Les sorties de terminaux et les citations de code source sont mis en avant par rapport au texte avoisinant. Les sorties envoyées vers un terminal sont en caractères Romains à espacement fixe et présentées ainsi : books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Les citations de code source sont également présentées en romains à espacement fixe mais sont présentés et surlignés comme suit : package org.jboss.book.jca.ex1; import javax.naming.initialcontext; public class ExClient { public static void main(string args[]) throws Exception { InitialContext inictx = new InitialContext(); Object ref = inictx.lookup("echobean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); } } System.out.println("Echo.echo('Hello') = " + echo.echo("hello")); 1.3. Notes et avertissements Enfin, nous utilisons trois styles visuels pour attirer l'attention sur des informations qui auraient pu être normalement négligées : Remarque Une remarque est une forme de conseil, un raccourci ou une approche alternative par rapport à une tâche à entreprendre. L'ignorer ne devrait pas provoquer de conséquences négatives, mais vous pourriez passer à côté d'une astuce qui vous aurait simplifiée la vie. vii

8 Préface Important Les blocs d'informations importantes détaillent des éléments qui pourraient être facilement négligés : des modifications de configurations qui s'appliquent uniquement à la session actuelle ou des services qui ont besoin d'être redémarrés avant toute mise à jour. Si vous ignorez une case étiquetée «Important», vous ne perdrez aucunes données mais cela pourrait être source de frustration et d'irritation. Avertissement Un avertissement ne devrait pas être ignoré. Ignorer des avertissements risque fortement d'entrainer des pertes de données. 2. Vos commentaires sont importants! Si vous trouvez des fautes de frappe ou si vous avez des suggestions pour améliorer ce manuel, n'hésitez surtout pas à nous en faire part! Veuillez envoyer vos remarques par l'entremise de Bugzilla ( pour le produit Fedora Documentation. Lorsque vous soumettez un rapport d'erreurs, veuillez indiquer clairement les références du manuel : power-management-guide Si vous avez des suggestions pour améliorer la documentation, essayez de les décrire le plus précisément possible. Si vous avez trouvé une erreur, veuillez non seulement indiquer le numéro de section où elle se trouve mais également ajouter un extrait du texte qui l'entoure, afin que nous puissions la retrouver facilement. viii

9 Vue d'ensemble Chapitre 1. Limiter la consommation électrique des systèmes informatiques est l'un des aspects les plus importants de l'it verte (informatique respectueuse de l'environnement), un ensemble de considérations qui englobe aussi l'utilisation de matériaux recyclables, l'impact sur l'environnement de la production de matériel et la prise de conscience de l'environnement dans la conception et le déploiement des systèmes. Dans ce document, nous vous proposons des conseils et informations concernant la gestion de l'alimentation de vos systèmes exécutant Fedora Importance de la gestion de l'alimentation Au cœur de la gestion de l'alimentation figure la compréhension de l'optimisation efficace de la consommation d'énergie pour chaque composant d'un système. Ceci englobe l'étude des différentes tâches effectuées par votre système et leur configuration pour vous assurer que ses performances correspondent à la tâche à entreprendre. La principale motivation pour la gestion de l'alimentation est : la réduction de la consommation d'énergie en général dans le but de réduire les coûts ; Une gestion de l'alimentation correcte résulte en : une réduction de chaleur pour les serveurs et les centres de calcul ; des coûts secondaires réduits, y compris pour le refroidissement, l'espace, les cables, les générateurs et les onduleurs (UPS) ; une augmentation de l'autonomie de la batterie pour les ordinateurs portables ; une baisse de la production de dioxyde de carbone ; la mise en conformité avec la réglementation du gouvernement ou avec les exigences légales concernant l'it verte, par exemple Energy Star ; la mise en conformité avec la ligne de conduite de l'entreprise sur ses systèmes ; Par définition, la baisse de consommation d'énergie pour un composant spécifique (ou du système en totalité) conduira à une baisse de chaleur et évidemment, à une baisse de performance. Ainsi, vous devriez étudier et tester minutieusement les baisses de performance résultant des configurations que vous avez effectuées, tout particulièrement pour les systèmes exécutant des tâches critiques. En étudiant les différentes tâches menées par votre système et en configurant chaque composant afin de vous assurer que leurs performances sont suffisantes, vous pouvez économiser de l'énergie, générer moins de chaleur et optimiser l'autonomie de la batterie pour les ordinateurs portables. La plupart des principes appliqués à l'analyse et au paramétrage d'un système pour améliorer sa consommation électrique sont similaires à ceux appliqués à l'optimisation des performances. D'une certaine manière, la gestion de l'alimentation et le paramétrage de la performance sont des approches opposées, car habituellement les systèmes sont optimisés soit pour la performance, soit pour une meilleure gestion de l'alimentation. Ce manuel décrit les outils fournis par Red Hat, ainsi que les techniques que nous avons développées afin de vous assister dans ce processus. Fedora 19 contient déjà de nombreuses fonctionnalités de gestion de l'alimentation activées par défaut. Celles-ci ont été choisies minutieusement afin de ne pas avoir d'impact sur les performances d'une utilisation typique d'un serveur ou d'une station de travail. Cependant, dans certains cas très 1

10 Chapitre 1. Vue d'ensemble spécifiques où le débit maximal, une latence minimale, ou quand les performances du CPU sont un impératif, une révision de ces valeurs par défaut est requise. Posez-vous quelques questions afin de décider si vous devriez optimiser vos machines à l'aide des techniques décrites dans ce document : Q : Dois-je vraiment optimiser? R : L'importance de l'optimisation de l'alimentation dépend de si votre entreprise donne des consignes ou de l'existance d'une réglementation à suivre. Q : À quel point devrais-je optimiser? R : Certaines des techniques que nous vous présentons ne requièrent de procéder à la totalité du processus d'audit et d'analyse détaillée de votre machine, au contraire elles vous fourniront un ensemble d'optimisations générales qui améliorent l'utilisation de l'alimentation. Celles-ci, bien entendu, ne seront pas aussi bonnes qu'avec un système audité et optimisé manuellement, mais elles fourniront quand même un bon compromis. Q : L'optimisation va-t-elle réduire la performance du système à un niveau inacceptable? R : Q : R : La plupart des techniques décrites dans ce document auront un impact qui se ressentira sur les performances de votre système. Si vous choisissez d'implémenter une gestion de l'alimentation autre que celle installée par défaut dans Fedora 19, vous devriez alors surveiller les performances du système après l'optimisation, puis décider si la perte de performances est acceptable ou non. Le temps pris et les ressources utilisées pour optimiser le système sont-ils plus importants que les gains à obtenir? L'optimisation manuelle d'un système unique en suivant la totalité du processus n'en vaut pas la peine car le temps et le coût pris sont bien plus importants que les bénéfices à obtenir, et ce sur la durée entière du cycle de vie de la machine en question. Cependant, sur systèmes informatiques dans vos bureaux utilisant la même configuration et le même paramétrage, la création d'un paramétrage optimisé et s'appliquant à ces machines serait très certainement une bonne idée. Les sections suivantes vous expliqueront en quoi les performances optimales d'un matériel peuvent bénéficier à votre système en termes de consommation d'énergie Bases de la gestion de l'alimentation La gestion efficace de l'alimentation est construite sur les principes suivants : Un CPU inactif ne devrait se réveiller que lorsque nécessaire Le noyau utilisé dans les versions antérieures à Fedora 18 utilisait un minuteur périodique pour chaque CPU. Ce minuteur empêchait la CPU d'être vraiment inactive en l'obligeant à traiter chaque événement du minuteur (ce qui arrive toutes les quelques millisecondes, selon le paramétrage), sans tenir compte du fait qu'il y ait ou qu'il n'y ait pas des processus en cours d'exécution. Une bonne part de la gestion efficace de l'alimentation implique une réduction de la fréquence des réveils de la CPU. 2

11 Bases de la gestion de l'alimentation À cause de ceci, le noyau Linux dans Fedora 19 élimine le minuteur périodique : par conséquent, l'état inactif d'un CPU est maintenant tickless. Cela empêche le CPU de consommer de l'énergie nonnécessaire lorsqu'il est inactif. Cependant, les bénéfices de cette fonctionnalité peuvent être perdus si votre système possède des applications créant des événements de minuteur non-nécessaires. Les événements d'interrogation (tels que les vérifications de changements de volume, le mouvement de la souris, etc.) sont des exemples de tels événements. Fedora 19 inclut des outils avec lesquels vous pourrez identifier et auditer des applications sur la base de l'utilisation de leur CPU. Reportez-vous au Chapitre 2, Audit et analyse de la gestion de l'alimentation pour plus de détails. Le matériel et les périphériques inutilisés devraient être complètement désactivés Ceci est particulièrement vrai pour les périphériques qui possèdent des pièces mobiles (par exemple, des disques durs). De plus, certaines applications peuvent laisser un périphérique qui est activé mais non-utilisé sur un état «ouvert» ; lorsque ceci se produit, le noyau assume que le périphérique est en cours d'utilisation, ce qui peut empêcher le périphérique de se mettre dans un état d'économie d'énergie. Une faible activité devrait signifier une faible puissance Dans de nombreux cas, cela dépend de l'âge du matériel et la justesse de la configuration du BIOS. Les composants de système plus anciens ne prennent pas en charge certaines des nouvelles fonctionnalités incorporées dans Fedora 19. Assurez-vous de bien utiliser le microprogramme le plus récent et d'avoir activé les options dans les sections de gestion de l'alimentation ou de configuration des périphériques. Ci-dessous figurent quelques-unes des fonctionnalités à rechercher : SpeedStep ; PowerNow! ; Cool'n'Quiet ; ACPI (C state) ; Smart ; Si votre matériel prend ces fonctionnalités en charge et qu'elles sont activées dans le BIOS, Fedora 19 les utilisera par défaut. Les différents états du CPU et leurs effets Les CPU modernes ainsi que l'acpi (de l'anglais, Advanced Configuration and Power Interface pour «Configuration Avancée de l'alimentation») offrent différents états d'alimentation. Les trois états différents sont : Veille (C-states) ; Fréquence (P-states) ; Sortie de chaleur (T-states ou «états thermaux») ; Un processeur fonctionnant sur l'état de sommeil plus bas possible (indiqué par le plus haut numéro d'état C) consomme le moins d'énergie, mais beaucoup plus de temps sera nécessaire pour le réveiller de cet état le cas échéant. Dans de très rares occasions, cela peut conduire à avoir la CPU devant se réveiller immédiatement après une mise en sommeil. Cette situation se traduit dans les 3

12 Chapitre 1. Vue d'ensemble faits par une CPU occupée en permanence, et provoqie une perte partielle de l'économie d'énergie potentielle par rapport à l'utilisation d'un autre état. Une machine éteinte ne consomme pas d'énergie Aussi évident que cela puisse paraître, la meilleure manière d'économiser de l'énergie est d'éteindre les systèmes. Par exemple, votre compagnie peut développer une culture d'entreprise autour de «l'it verte» avec une ligne de conduite dans laquelle il vous faudrait éteindre les machines pendant les coupures déjeuner, ou lorsque vous rentrez chez vous. Vous pourriez aussi consolider plusieurs serveurs physique en un grand serveur et les virtualiser à l'aide de la technologie de virtualisation que nous vous fournissons avec Fedora 19. 4

13 Chapitre 2. Audit et analyse de la gestion de l'alimentation 2.1. Aperçu des audits et des analyses L'audit, l'analyse et le paramétrage détaillé et manuel d'un système unique est habituellement exceptionnel, car le temps et l'argent investis dépassent les bénéfices réalisés sur les bribes des réglages restants. Cependant, effectuer ces tâches une seule fois pour un grand nombre de systèmes pratiquement identiques, pour lesquels vous pourrez réutiliser les mêmes paramètres, peut se révéler très utile. Considérez, par exemple, le déploiement de milliers d'ordinateurs de bureau ou une grappe HPC dans laquelle les machines seraient quasiment analogues. Une autre raison de réaliser un audit et une analyse est de fournir une base de comparaison à l'encontre de laquelle vous identifierez des régressions ou les changements de comportement du système dans le futur. Les résultats de cette analyse peuvent se révéler très utiles lorsque des mises à jour du matériel, du BIOS ou de logiciels sont effectuées de manière régulière et que vous voulez éviter toute surprise quant à la consommation électrique. En général, un audit et une analyse minutieuse vous offriront une bien meilleure idée de ce qu'il se passe sur un système en particulier. Auditer et analyser un système sur sa consommation d'énergie est relativement difficile, même avec les systèmes les plus modernes. La plupart des systèmes ne donnent pas les moyens nécessaires de mesurer l'énergie utilisée à l'aide de logiciels. Il existe pourtant des exceptions : la console de gestion ILO des systèmes de serveurs de Hewlett Packard offre un module de gestion de l'alimentation accessible depuis internet. IBM offre une solution similaire dans son module de gestion de l'alimentation BladeCenter. Sur certains systèmes Dell, l'assistant «IT Assistant» offre aussi des possibilités de surveillance de l'alimentation. Il est possible que d'autres fournisseurs fournissent des solutions similaires pour leurs plates-formes serveur, mais comme on peut l'observer, il n'existe pas de solution unique retenue par tous les fournisseurs. Si votre système ne possède pas de mécanisme intégré pour mesurer la consommation électrique, il existe d'autres solutions. Vous pouvez installer un bloc d'alimentation spécial sur votre système qui donne des informations sur la consommation électrique via le port USB. Le bloc d'alimentation PC Odin GT 550 W de Gigabyte en est un exemple et le logiciel pour exploiter les données sous Linux est disponible sur dev/gopsu/. En dernier recours, certains wattmètres externes, comme Watts up? PRO qui possède une prise USB. La mesure directe de la consommation électrique n'est souvent nécessaire que pour maximiser au plus haut degré les économies. Il y a heureusement d'autres moyens pour vérifier si les modifications ont un effet ou comment le système se comporte. Ce chapitre décrit les outils disponibles PowerTOP Le lancement du nouveau noyau sans tic (de l'anglais, «tickless kernel») dans Fedora permet à la CPU d'entrer en état inactif plus fréquemment, en réduisant la consommation d'électricité et en améliorant la gestion de l'alimentation. Le nouvel outil PowerTOP identifie les composants spécifiques des applications du noyau et de l'espace utilisateur qui réveillent fréquemment la CPU. PowerTOP était utilisé dans le développement afin de procéder à des audits décrits dans Section 3.13, «Optimisations dans l'espace utilisateur» qui ont conduit des applications à être ajustées dans cette version, réduisant ainsi le nombre de réveils CPU non-nécessaires par un facteur 10. Fedora 19 est livré avec la version 2.x de PowerTOP. Il s'agit d'une réécriture complète de la base du code de la version 1.x. Elle met à disposition une interface utilisateur plus claire avec des onglets et 5

14 Chapitre 2. Audit et analyse de la gestion de l'alimentation utilise l'infrastructure «perf» du noyau pour l'obtention de données plus précises. Le comportement énergétique des périphériques est suivi et affiché bien en évidence ; de la sorte, les problèmes peuvent être localisés rapidement. De manière un peu plus expérimentale, le code de base de la version 2.x comporte un moteur d'estimation des puissances susceptible d'indiquer la consommation individuelle des périphériques et des processus. Reportez-vous à Figure 2.1, «PowerTOP en fonction». Installez PowerTOP avec la commande : yum install powertop PowerTOP peut fournir une estimation globale de la consommation d'énergie du système, tout en indiquant sa répartition par processus, périphérique, travail du noyau, horloge et gestionnaire d'interruptions. Les portables doivent fonctionner sur leur batterie pendant le test. Pour étalonner le moteur de la mesure de consommation, exécutez en tant qu'utilisateur root la commande : powertop --calibrate L'étalonnage prend du temps. Le processus effectue divers tests ; il fera varier les niveaux de brillance de l'écran, et allumera ou éteindra les périphériques. Ne touchez pas à la machine pendant le calibrage. Une fois ce processus terminé, PowerTOP lance les opérations courantes. Laissezle tourner environ une heure pour collecter les données. Quand suffisamment de données sont rassemblées, les chiffres des estimations de consommation commencent à apparaître dans la première colonne. Lancez PowerTOP, en tant qu'utilisateur root, avec la commande : powertop Si vous exécutez la commande sur un portable, il doit toujours fonctionner sur sa batterie pour que la totalité des données disponibles soit présentée. En fonction, PowerTOP collecte des statistiques sur le système. Dans l'onglet Aperçu, vous voyez une liste des composants qui, soit réveillent la CPU le plus souvent, soit consomment le plus d'énergie (reportez vous à Figure 2.1, «PowerTOP en fonction»). La colonne voisine affiche une estimation de la puissance, la façon dont la ressource est utilisée, les réveils par seconde, le type de composant (comme processus, périphérique, horloge) et une description dudit composant. Les réveils par seconde notent l'efficacité des services ou périphériques et des pilotes du noyau. Moins de réveils signifie moins d'énergie dépensée. Les composants sont ordonnés selon l'importance des possibilités d'optimisation de leur consommation. Un réglage des composants pilotes nécessite normalement des modifications du noyau, ce qui sort de la portée de cet ouvrage. Cependant, les processus du domaine utilisateur qui envoient des réveils sont facilement gérés. D'abord, identifiez si ce service ou cette application a besoin de tourner ou pas sur le système. Si la réponse est non, désactivez-le tout simplement. Pour désactiver de manière permanente un ancien service SYSV, exécutez : systemctl disable servicename.service Pour plus de détails à propos d'un processus, exécutez : ps -awux grep processname strace -p processid 6

15 PowerTOP Si la trace semble se répéter, vous venez certainement de trouver une activité en boucle. Corriger de telles anomalies nécessite normalement une modification du code pour ce composant, chose qui, à nouveau, sort de la portée de ce document. Veuillez rapporter les problèmes de ce type dans Bugzilla. Comme indiqué dans Figure 2.1, «PowerTOP en fonction», le total de la consommation d'énergie et la charge restante de la batterie sont affichés, s'il y a objet. Au dessous, se trouve un bref résumé, donnant le nombre total de réveils par seconde, le nombre d'opérations du processeur graphique et d'opérations virtuelles sur le système de fichiers par seconde. Dans le reste de l'écran, vous trouverez une liste des processus, des interruptions, des périphériques et autres ressources triés selon leur utilisation. Si l'appareil a été correctement calibré, une estimation de la consommation d'énergie pour chaque élément listé dans la première colonne est également fournie. Utilisez les touches Tab et Shift+Tab pour feuilleter les onglets. Sous l'onglet Statistiques d'occupation, l'utilisation des divers états-c est affichée pour tous les processeurs et tous les noyaux. Dans l'onglet Statistiques de fréquence, l'utilisation des états-p, y compris le mode turbo (s'il y a lieu), est affiché pour tous les processeurs et tous les noyaux. Le meilleur est que la CPU reste dans des états-c ou P d'indice élevé le plus longtemps possible (C4 étant plus favorable que C3). C'est une bonne indication de la pertinence de l'optimisation de la CPU. À la maison, l'idéal est d'être à 90 % ou plus dans les états C ou P quand le système est inoccupé. L'onglet Statistiques des périphériques donne des informations semblables à celles de Aperçu, mais uniquement pour les périphériques. L'onglet Réglages contient des suggestions d'optimisation du système pour une moindre consommation. Les touches haut et bas permettent de se déplacer parmi les conseils. La touche Entrée active ou désactive la suggestion. Important Ces réglages ne sont pas persistants après un redémarrage. Pour les rendre persistants, il est possible d'utiliser l'utilitaire powertop2tuned (reportez-vous à Section 2.5.5, «Powertop2tuned»). 7

16 Chapitre 2. Audit et analyse de la gestion de l'alimentation Figure 2.1. PowerTOP en fonction Il est également possible de créer des rapports HTML en exécutant PowerTOP avec l'option --html. Remplacez le paramètre htmlfile.html par le nom que vous voulez donner au fichier de sortie : powertop --html=htmlfile.html Par défaut, PowerTOPfait un relevé des mesures toutes les 20 secondes, vous pouvez modifier cette durée avec l'option --time : powertop --html=htmlfile.html --time=secondes Le site internet Less Watts publie une liste d'applications que PowerTOP a identifiées comme gardant les CPU actives. Pour plus de détails, reportez-vous à la page powertop/known.php Diskdevstat et netdevstat Diskdevstat et netdevstat sont des outils de SystemTap ; ils collectent des informations détaillées sur les activités disque et réseau de toutes les applications exécutées sur un système. Ces outils se sont inspirés de PowerTOP, qui compte le nombre de réveils CPU par seconde pour chaque application (reportez-vous à Section 2.2, «PowerTOP»). Les statistiques collectées par ces outils vous permettent d'identifier les applications qui dépensent inutilement de l'énergie avec beaucoup d'opérations d'e/s de petite taille au lieu de peu d'opérations de grande taille. D'autres outils de surveillance, qui ne mesurent que les vitesses de transfert, n'aident pas à identifier ce type d'utilisation. Installer d'abord kernel-debuginfo avec la commande suivante : 8

17 Diskdevstat et netdevstat debuginfo-install kernel Puis installer les outils de même que SystemTap : yum install systemtap tuned-utils-systemtap Exécutez ces outils avec la commande : diskdevstat ou avec la commande : netdevstat Ces deux commandes peuvent inclure jusqu'à trois paramètres, comme suit : diskdevstat update_interval total_duration display_histogram netdevstat update_interval total_duration display_histogram update_interval Précise le temps en secondes entre les mises à jour de l'affichage. Par défaut : 5 total_duration Précise le temps en secondes pour la totalité de l'exécution. Par défaut : (1 jour) display_histogram Indique s'il faut inclure toutes les données collectées dans l'histogramme à la fin de l'exécution. La sortie ressemble à celle de PowerTOP. Ci-dessous un exemple de d'exécution de diskdevstat sur un système Fedora 10 exécutant KDE 4.2 : PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda logwatch sda perl sda perl sda perl sda auditd sda crond sda crond sda crond sda crond sda crond sda crond 9

18 Chapitre 2. Audit et analyse de la gestion de l'alimentation sda crond sda crond sda crond sda crond sda crond sda laptop_mode sda rsyslogd sda cat sda perl sda perl sda perl sda perl sda sh sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda lm_lid.sh Les colonnes sont : PID L'ID du processus de l'application UID L'ID utilisateur sous lequel l'application est exécutée DEV Le périphérique sur lequel les E/S ont eu lieu WRITE_CNT Le nombre total des opérations d'écriture WRITE_MIN Le temps le moins long pris pour deux écritures consécutives (en secondes) 10

19 Battery Life Tool Kit WRITE_MAX Le temps le plus long pris pour deux écritures consécutives (en secondes) WRITE_AVG Le temps moyen pris pour deux écritures consécutives (en secondes) READ_CNT Le nombre total des opérations de lecture READ_MIN Le temps le moins long pris pour deux lectures consécutives (en secondes) READ_MAX Le temps le plus long pris pour deux lectures consécutives (en secondes) READ_AVG Le temps moyen pris pour deux lectures consécutives (en secondes) COMMAND Le nom du processus Dans cet exemple, trois applications se démarquent de manière évidente : PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda auditd sda rsyslogd Ces trois applications ont un WRITE_CNT plus important que 0, ce qui veut dire qu'elles ont effectué des opérations d'écriture pendant la mesure. Parmi celles-ci, plasma fut la pire et de loin : cette application a effectuée la plupart des opérations d'écriture, et bien sûr le temps moyen entre les écritures était le plus bas. Plasma serait donc l'application idéale à étudier si vous vous sentiez concerné par les applications inefficaces au niveau de la consommation d'énergie. Utilisez les commandes strace et ltrace pour examiner les applications de plus près en retraçant tous les appels système de l'id du processus. Dans l'exemple présent, vous pourriez exécuter : strace -p 2789 Dans cet exemple, la sortie de strace contient un schéma se répétant toutes les 45 secondes qui ouvre le fichier cache de l'icône KDE de l'utilisateur pour une écriture, suivi par la fermeture immédiate du fichier. Ceci a nécessairement conduit à une écriture physique sur le disque dur puisque les métadonnées du fichier (plus spécifiquement l'heure de la modification) ont changé. Le correctif final sert à prévenir ces appels inutiles lorsqu'il n'y avait pas eu de mises à jour des icônes Battery Life Tool Kit Le Battery Life Tool Kit (en français, boîte à outils de la batterie, ou BLTK), est une suite de tests qui simule et analyse l'autonomie et la performance de la batterie. BLTK réalise ces tests en simulant des groupes d'utilisateurs spécifiques, tels que des développeurs ou des employés de bureau et en rapporte les résultats. Principalement développé pour tester la performance des ordinateurs portables, 11

20 Chapitre 2. Audit et analyse de la gestion de l'alimentation BLTK peut aussi être utilisé pour créer des rapports sur la performance des ordinateurs de bureau lorsqu'il est lancé avec -a. BLTK vous permet de générer des charges de travail reproductibles comparables à une utilisation réelle d'une machine. Par exemple, la charge de travail office écrit un texte, le corrige et refera la même chose sur une feuille de calcul. L'exécution de BLTK, combinée avec PowerTOP, ou tout autre outil d'audit ou d'analyse, vous permettra de vérifier si l'optimisation que vous avez effectuée aurait un impact dans des conditions réelles d'utilisation plutôt que dans un état d'inactivité. Comme vous pouvez exécuter la même charge de travail de multiples fois avec différents paramètres, vous pourrez comparer leurs résultats. Installez BLTK avec la commande : yum install bltk Exécutez BLTK avec la commande : bltk workload options Par exemple, pour exécuter la charge de travail inactive pendant 120 secondes : bltk -I -T 120 Les charges de travail disponibles par défaut sont : -I, --idle Système inactif, option à utiliser comme ligne de base pour comparer avec d'autres charges de travail -R, --reader Simule la lecture de documents (par défaut avec Firefox) -P, --player Simule la lecture de fichiers multimédia depuis un lecteur CD ou DVD (par défaut avec mplayer) -O, --office Simule la modification de documents avec la suite bureautique OpenOffice.org D'autres options vous permettent de spécifier : -a, --ac-ignore Ignore si l'alimentation secteur est disponible (nécessaire pour l'utilisation d'ordinateurs de bureau) -T nombre_de_secondes, --time nombre_de_secondes Précise le temps (en secondes) nécessaire à l'exécution du test ; utilisez cette option avec la charge de travail inactive -F nom_de_fichier, --file nom_de_fichier Spécifie un fichier devant être utilisé par une charge de travail en particulier, par exemple un fichier pour la charge de travail player pour lire au lieu d'accéder au lecteur CD ou DVD. -W application, --prog application Spécifie une application devant être utilisée par une charge de travail, par exemple un navigateur autre que Firefox pour la charge de travail reader 12

21 Tuned BLTK prend en charge un grand nombre d'options plus spécialisées. Pour obtenir plus de détails, référez-vous à la page de manuel de bltk. BLTK enregistre les résultats qu'il génère dans un répertoire spécifié dans le fichier de configuration /etc/bltk.conf par défaut, ~/.bltk/workload.results.number/. Par exemple, le répertoire ~/.bltk/reader.results.002/ contient les résultats du troisième test avec la charge de travail reader (le premier test n'est pas numéroté). Les résultats sont répartis sur plusieurs fichiers texte. Pour convertir ces résultats dans un format facile à lire, exécutez : bltk_report chemin_vers_le_répertoire_des_résultats Les résultats apparaissent maintenant dans un fichier texte nommé Report dans le répertoire des résultats. Pour voir les résultats dans un émulateur de terminal, utilisez l'option -o : bltk_report -o chemin_vers_le_répertoire_des_résultats 2.5. Tuned Tuned est un démon qui utilise udev pour contrôler les périphériques connectés et qui ajuste statiquement et dynamiquement les réglages système selon un profil choisi. Il est distribué avec un certain nombre de profils prédéfinis d'utilisation courante comme haute capacité de traitement, faible latence ou économie d'énergie ; il vous autorise à modifier plus profondément les règles définies pour chaque profil et à personnaliser l'ajustement d'un périphérique donné. Pour supprimer toutes les modifications faites aux réglages système avec un certain profil, vous pouvez, soit basculer sur un autre profil, soit désactiver le démon tuned. La mise au point statique consiste essentiellement en l'application de réglages prédéfinis de sysctl et de sysfs, ainsi que l'activation unique de plusieurs outils de configuration comme ethtool. Tuned contrôle également l'utilisation des composants du système et ajuste les réglages système de manière dynamique selon les informations de contrôle. L'ajustement dynamique se justifie en raison du fait que divers composants système sont utilisés différemment au cours d'une période d'activité de tout système donné. Par exemple, le disque dur est beaucoup utilisé pendant le démarrage et la connexion, mais il est moins sollicité après quand l'utilisateur travaille avec des des applications telles que les navigateurs internet ou les clients courrier électronique. Également, la CPU et les services réseau sont utilisés différemment selon le moment. Tuned contrôle l'activité de ces composants et réagit aux modifications de leur utilisation. Comme exemple pratique, considérons une station de travail type de bureau. La plupart du temps, l'interface réseau Ethernet sera tout à fait inactive. Seuls quelques courriels vont entrer ou sortir rapidement de temps en temps, ou bien quelques pages Web seront chargées. Pour ces types de chargements, l'interface réseau n'a pas à fonctionner à pleine vitesse tout le temps, comme elle le fait par défaut. Tuned possède un greffon de contrôle et d'ajustement qui va détecter cette faible activité et réduire automatiquement la vitesse de cet interface ; il en résultera normalement une moindre consommation d'énergie. Si l'activité de cet interface augmente pour une plus longue période de temps, par exemple parce qu'une image de DVD est en cours de téléchargement ou qu'un courriel avec une pièce jointe volumineuse est ouvert, tuned le détecte et règle la vitesse de l'interface à son maximum pour offrir la meilleure performance pendant que niveau d'activité est aussi élevé. Ce même principe est également utilisé avec les autres greffons pour la CPU ou les disques durs Greffons En règle générale, tuned utilise deux types de greffons : les greffons de contrôle et les greffons de réglage. Les greffons de contrôle s'utilisent pour obtenir des information d'un système en fonctionnement. Voici les greffons de contrôle actuellement implémentés : 13

22 Chapitre 2. Audit et analyse de la gestion de l'alimentation disk Indique la charge disque (nombre d'opérations d'e/s) par périphérique et la périodicité des mesures. net Indique la charge réseau (nombre de paquets transférés) par carte réseau et la périodicité des mesures. load Donne la charge CPU par CPU et la périodicité des mesures. Les résultats obtenus par les greffons de contrôle peuvent être utilisés par les greffons d'ajustement pour des réglages dynamiques. Actuellement les algorithmes d'ajustement dynamiques implémentés essaient d'équilibrer performance et économie d'énergie ; ils sont donc désactivés dans les profils de performance (l'ajustement dynamique par des greffons donnés peut être activé ou désactivé dans les profils de tuned). Les greffons de contrôle sont automatiquement instanciés chaque fois que leurs mesures sont nécessaires pour n'importe lequel des greffons d'ajustement activé. Si deux greffons ont besoin des mêmes données, une seule instance du greffon de contrôle est créée et les données sont partagées. Chaque greffon de réglage ajuste un sous-système indépendant en prenant plusieurs paramètres issus des profils tuned. Chaque sous-système peut avoir plusieurs périphériques (par exemple, plusieurs CPU ou cartes réseau) gérés par des instances individualisées des greffons de réglage. Des réglages particuliers pour des périphériques donnés sont également possibles. Les profils fournis utilisent des jokers correspondant à tous les périphériques de chaque sous-système (pour des précisions sur la manière de modifier cela, reportez-vous à la Section 2.5.4, «Profils personnalisés») ; ces sous-systèmes autorisent les greffons à les ajuster selon l'objectif visé (profil choisi) et la seule chose qu'ait à faire l'utilisateur est de sélectionner le bon profil tuned (pour des précisions sur la manière de choisir un profil ou une liste de profils, voyez la Section 2.5.3, «Installation et utilisation»). Voici les greffons de réglage actuellement implémentés (seuls quelques greffons effectuent des ajustements dynamiques ; les paramètres acceptés par les greffons sont également indiqués) : cpu Définit la vitesse de la CPU à la valeur indiquée par le paramètre governor et modifie dynamiquement la latence de PM QoS CPU DMA selon la charge de la CPU. Si la charge de la CPU est inférieure à la valeur indiquée par le paramètre load_threshold, la latence est fixée à la valeur indiquée au paramètre latency_high, sinon elle est définie à la valeur de latency_low. Également, la latence peut être forcée à une valeur donnée sans pouvoir être changée dynamiquement ultérieurement. Cette opération s'effectue en donnant au paramètre force_latency la valeur de latence voulue. eeepc_she Règle dynamiquement la vitesse du FSB (Front Side Bus) selon la charge de la CPU ; cette fonctionnalité se trouve sur certains mini-portables : elle est également connue sous le nom «Asus Super Hybrid Engine». Si la charge de la CPU est inférieure ou égale à la valeur indiquée par le paramètre load_threshold_powersave, le greffon fixe la vitesse du bus à la valeur fixée par she_powersave (pour des informations détaillées à propos des fréquences du FSB et des valeurs correspondantes, voyez la documentation du noyau, le valeurs par défaut fournies fonctionnent correctement pour la plupart des utilisateurs). Si la charge de la CPU est supérieure ou égale à la valeur définie par le paramètre load_threshold_normal, le greffon fixe la vitesse du bus à la valeur indiquée pour le paramètre she_normal. Le réglage statique n'est pas pris en charge et le greffon est désactivé de manière transparente si la fonctionnalité matérielle n'est pas détectée. 14

23 Greffons net Configure un réveil réseau aux valeurs définies par le paramètre wake_on_lan (il utilise la même syntaxe que l'utilitaire ethtool). Également, il modifie la vitesse de l'interface suivant son utilisation. sysctl Définit divers réglages sysctl selon le paramétrage du greffon. Le syntaxe est de la forme name=value, où name reprend le nom donné par l'outil sysctl. Utilisez ce greffon si vous avez besoin de modifier des réglages qui ne sont pas pris en charge par d'autres greffons (mais préférez ces autres greffons s'ils couvrent ces réglages). usb Fixe le délai de déconnexion automatique des périphériques USB à la valeur indiquée par le paramètre autosuspend. La valeur 0 signifie que l'auto déconnexion est désactivée. vm Active ou désactive les pages mémoire de grande taille (transparent huge pages) selon la valeur du paramètre booléen transparent_hugepages. audio Fixe le délai de suspension automatique des codecs audio à la valeur indiquée par le paramètre timeout. Actuellement sont pris en charge snd_hda_intel et snd_ac97_codec. La valeur 0 signifie que la fonctionnalité est désactivée. Vous pouvez également forcer la remise à zéro du contrôleur en donnant la valeur true au paramètre booléen reset_controller. disk Fixe le type de programmation des E/S disque («elevator») à la valeur définie par le paramètre elevator. De même, ALPM (Aggressive Link Power Management) à la valeur précisée par le paramètre alpm (reportez-vous à la Section 3.8, «Gestion directe de puissance par la liaison (ALPM)»), ASPM (Active State Power Management) à celle du paramètre aspm (reportez-vous à la Section 3.7, «Gestion de l'alimentation en état actif»), le quantum de programmation à celle du paramètre scheduler_quantum, le délai de déchargement du disque à celle du paramètre spindown, le temps de lecture anticipée du disque à celle du paramètre readahead, valeur qu'il est possible de multiplier par la constante indiquée par le paramètre readahead_multiply. En plus, ce greffon modifie les réglages de gestion d'énergie avancée et de délai de rotation pour les disques suivant l'utilisation en cours du disque. Le contrôle dynamique est contrôlé par le paramètre booléen dynamic ; il est activé par défaut. mounts Active ou désactive des protections au montage suivant la valeur booléenne du paramètre disable_barriers. script Ce greffon s'utilise pour exécuter un script externe lancé quand le profil est chargé ou déchargé. Le script est appelé par un argument pouvant prendre la valeur start ou stop (il dépend du moment où le script est appellé : pendant le chargement ou le déchargement du profil). Le nom du fichier de script est précisé au paramètre script. Notez que vous devez implémenter correctement l'action «stop» en inversant tous les réglages modifiés par l'action «start», autrement la permutation ne fonctionnera pas. Pour vous faciliter le travail, le script Bash d'aide nommé functions est installé par défaut et vous permet d'importer et d'utiliser diverses fonctions qui y sont définies. Notez que cette fonctionnalité est mise essentiellement à disposition pour des raisons de compatibilité ascendante ; il est recommandé de ne s'en servir qu'en dernier recours et de donner la préférence aux autres greffons s'ils portent sur les réglages souhaités. 15

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 14 Images live de Fedora Comment utiliser l'image live de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2010 Red Hat, Inc. and others. The text of and illustrations in this document

Plus en détail

Fedora 18 Guide de gestion de l'alimentation

Fedora 18 Guide de gestion de l'alimentation Fedora 18 Guide de gestion de l'alimentation Gestion de la consommation d'énergie sur Fedora Don Domingo Rüdiger Landmann Jack Reed Guide de gestion de l'alimentation Fedora 18 Guide de gestion de l'alimentation

Plus en détail

Red Hat Enterprise Linux 5 Notes de version 5.10

Red Hat Enterprise Linux 5 Notes de version 5.10 Red Hat Enterprise Linux 5 Notes de version 5.10 Notes de version de Red Hat Enterprise Linux 5.10 Édition 10 Red Hat Engineering Content Services Red Hat Enterprise Linux 5 Notes de version 5.10 Notes

Plus en détail

Portail clients Red Hat 1 Gestion d'abonnements RHN

Portail clients Red Hat 1 Gestion d'abonnements RHN Portail clients Red Hat 1 Gestion d'abonnements RHN summary_unavailable Édition 1 Landmann Portail clients Red Hat 1 Gestion d'abonnements RHN summary_unavailable Édition 1 Landmann rlandmann@redhat.co

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Guide de démarrage du système modulaire Sun Blade 6000

Guide de démarrage du système modulaire Sun Blade 6000 Guide de démarrage du système modulaire Sun Blade 6000 Ce document contient des informations de base sur la configuration du système modulaire Sun Blade 6000. Vous trouverez des informations détaillées

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter Network Shutdown Module V3 Extension pour architecture IBM BladeCenter - 34 022 272 XU / AA Table des matières

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Comment sauvegarder ses documents

Comment sauvegarder ses documents Comment sauvegarder ses documents Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des Matières 1. Préliminaires...3 2. Enregistrer un nouveau document...4

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO Chris Lorenz Adaptation française:

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Didacticiel du service cartographique en cache

Didacticiel du service cartographique en cache Didacticiel du service cartographique en cache Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'un service de carte mis en cache................... 3 Copyright 1995-2012

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Les Versions...3 2. Les Modifications...5

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Pour des informations sur d'autres documents fournis avec votre ordinateur, reportez- Recherche d'informations.

Pour des informations sur d'autres documents fournis avec votre ordinateur, reportez- Recherche d'informations. Recherche d'informations Utilisation d'une batterie Utilisation du clavier Voyager avec votre ordinateur Obtention d'aide Utilisation des cartes Annexe Glossaire Pour des informations sur d'autres documents

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Comment Créer une Base de Données Ab Initio

Comment Créer une Base de Données Ab Initio Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3

Plus en détail

Utiliser des logiciels Windows sous Linux Ubuntu

Utiliser des logiciels Windows sous Linux Ubuntu Utiliser des logiciels Windows sous Linux Ubuntu Vous utilisez Linux Ubuntu mais vous avez toujours besoin d'utiliser des programmes Windows? Avec VMware Player, vous allez pouvoir créer une machine virtuelle

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Dans la série. présentés par le site FRAMASOFT

Dans la série. présentés par le site FRAMASOFT Dans la série Les tutoriels libres présentés par le site FRAMASOFT CRÉER DES EXERCICES AVEC JCLIC-AUTHOR Logiciel: JClic-author Plate-forme(s): Linux, Windows, Mac OS X Version: 0.1.1.9 Licence: GNU General

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 6 Administration du gestionnaire de volumes logiques 1 Red Hat Enterprise Linux 6 Administration du gestionnaire de volumes logiques Guide de l'administrateur LVM Édition 1 2 Note

Plus en détail

OpenOffice.org Présentation - Débuter. Distribué par Le projet OpenOffice.org

OpenOffice.org Présentation - Débuter. Distribué par Le projet OpenOffice.org OpenOffice.org Présentation - Débuter Distribué par Le projet OpenOffice.org Table des Matières 1 Introduction 5 2 Créer une nouvelle présentation 5 2.1 L'utilisation d'un AutoPilote 5 2.2 La création

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Adobe Application Manager Enterprise Edition version 2.1

Adobe Application Manager Enterprise Edition version 2.1 Adobe Application Manager Enterprise Edition version 2.1 Version de document 2.2 Date du document : octobre 2011 Adobe Application Manager Enterprise Edition version 2.1 Bienvenue dans Adobe Application

Plus en détail

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09 Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur Parallels Plesk Panel Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix Guide de l'administrateur Notice de Copyright Parallels IP Holdings GmbH Vordergasse 59 CH-Schaffhausen Switzerland Phone:

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Prise en main rapide

Prise en main rapide Prise en main rapide 4 Dans cette leçon, vous découvrirez les fonctionnalités de création de page web de Dreamweaver et apprendrez à les utiliser dans l espace de travail. Vous apprendrez à : définir un

Plus en détail

Tester la se curite de son re seau WiFi

Tester la se curite de son re seau WiFi Tester la se curite de son re seau WiFi Par Clément JOATHON Dernière mise à jour : 03/08/2015 Alors que pour s introduire sur un réseau filaire, il faut s y relier physiquement, en WiFi, toute personne

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Rapidolect Les Productions de la Columelle (1998-2006) Page 1

Rapidolect Les Productions de la Columelle (1998-2006) Page 1 Page 1 Page 2 Logiciel Rapidolect RATIONNEL DU JEU Un bon lecteur possède dans sa tête des images précises des mots écrits qu'il connaît. Lorsqu'il parcourt un texte, ses yeux se déplacent par saccades

Plus en détail

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons Guide d'utilisation OpenOffice Calc AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons 1 Table des matières Fiche 1 : Présentation de l'interface...3 Fiche 2 : Créer un nouveau classeur...4

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Adaptateur secteur Manuel Boîtier (Optionnel) CD du pilote Carte de garantie mondiale Stylet (Optionnel)

Adaptateur secteur Manuel Boîtier (Optionnel) CD du pilote Carte de garantie mondiale Stylet (Optionnel) Félicitations pour l'achat de ce PC tablette de GIGABYTE. Ce manuel vous aidera à installer et commencer à utiliser votre nouveau PC tablette. La configuration exacte de votre produit dépend du modèle

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions

Plus en détail

Uniformiser la mise en forme du document. Accélère les mises à jour. Permets de générer des tables de matières automatiquement.

Uniformiser la mise en forme du document. Accélère les mises à jour. Permets de générer des tables de matières automatiquement. Les styles Table des matières Les styles... 1 1. Tutoriels... 1 2. Pourquoi utiliser les styles?... 1 3. Qu'est-ce qu'un style?... 1 4. Utiliser les styles existants... 2 Afficher les styles... 2 Appliquer

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Installation de la visionneuse de fichiers PDF, Adobe Reader (si ce n'est pas déjà fait)

Installation de la visionneuse de fichiers PDF, Adobe Reader (si ce n'est pas déjà fait) La section «Vos cartables en ligne» a été créée dans le but de vous permettre de consulter ou d'effectuer une recherche sur une partie ou la totalité de vos volumes de cours (depuis 2004 seulement). Le

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

Red Hat Enterprise Linux 6 Administration de clusters

Red Hat Enterprise Linux 6 Administration de clusters Red Hat Enterprise Linux 6 Administration de clusters Configurer et gérer le module complémentaire High Availability Red Hat Engineering Content Services Red Hat Enterprise Linux 6 Administration de clusters

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail