Fedora 18 Guide de gestion de l'alimentation

Dimension: px
Commencer à balayer dès la page:

Download "Fedora 18 Guide de gestion de l'alimentation"

Transcription

1 Fedora 18 Guide de gestion de l'alimentation Gestion de la consommation d'énergie sur Fedora Don Domingo Rüdiger Landmann Jack Reed

2 Guide de gestion de l'alimentation Fedora 18 Guide de gestion de l'alimentation Gestion de la consommation d'énergie sur Fedora Édition 1.0 Auteur Don Domingo Auteur Rüdiger Landmann Auteur Jack Reed Copyright 2013 Red Hat Inc. and others. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/ Legal:Trademark_guidelines. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. All other trademarks are the property of their respective owners. Ce document explique comment gérer la consommation d'énergie sur le système Fedora 18. Les sections suivantes traitent des différentes techniques permettant d'abaisser la consommation d'énergie (pour les ordinateurs portables et les serveurs) et de la manière dont chaque technique affectera les performances globales de votre système. En cours de rédaction, ce document est sujet à de nombreuses modifications. Le contenu et les instructions qui s'y trouvent ne doivent pas être considérés comme complets et devraient être utilisés avec précautions.

3 Préface v 1. Conventions d'écriture... v 1.1. Conventions typographiques... v 1.2. Conventions pour citations mises en avant... vii 1.3. Notes et avertissements... vii 2. Vos commentaires sont importants!... viii 1. Vue d'ensemble Importance de la gestion de l'alimentation Bases de la gestion de l'alimentation Audit et analyse de la gestion de l'alimentation Aperçu des audits et des analyses PowerTOP Diskdevstat et netdevstat Battery Life Tool Kit Tuned et ktune Le fichier tuned.conf Tuned-adm UPower Gestionnaire d'alimentation GNOME acpid Autres manières d'auditer Infrastructure et mécanique principale États inactifs de la CPU Utilisation des gouverneurs CPUfreq Types de gouverneurs CPUfreq Installation de CPUfreq Paramétrer les règles CPUfreq et la vitesse Contrôleurs de CPU Politiques d'économie d'énergie CPU Suspension et reprise Noyau tickless Gestion de l'alimentation en état actif Gestion directe de puissance par la liaison (ALPM) Optimisation d'accès au disque Relatime Limitation de la consommation Gestion améliorée de l'alimentation des graphismes RFKill Optimisations dans l'espace utilisateur Cas d'utilisation Exemple Serveur Exemple Ordinateur portable A. Astuces pour les développeurs 39 A.1. Utilisation de threads A.2. Réveils A.3. Fsync B. Historique de modification 43 iii

4 iv

5 Préface 1. Conventions d'écriture Ce manuel utilise plusieurs conventions pour souligner l'importance de certains mots ou expressions, mais aussi en vue d'attirer l'attention sur certains passages d'informations précis. Pour les éditions sur support papier et numérique (PDF), ce manuel utilise des caractères issus de Liberation Fonts 1. La police de caractères Liberation Fonts est également utilisée pour les éditions HTML si elle est installée sur votre système. Sinon, des polices de caractères alternatives équivalentes sont utilisées. Notez que Red Hat Enterprise Linux 5 et versions supérieures contiennent la police Liberation Fonts par défaut Conventions typographiques Quatre conventions typographiques sont utilisées pour attirer l'attention sur certains mots et expressions. Ces conventions et les circonstances auxquelles elles s'appliquent sont les suivantes. Caractères gras à espacement fixe Utilisée pour surligner certaines entrées du système, comme les commandes de console, les noms de fichiers et les chemins d'accès. Également utilisé pour surligner les touches et les combinaisons de touches. Par exemple : Pour consulter le contenu du fichier mon_nouvel_ouvrage_littéraire qui se situe dans votre dossier courant, saisissez la commande cat mon_nouvel_ouvrage_littéraire à la demande du terminal et appuyez sur Entrée pour exécuter la commande. L'exemple ci-dessus contient un nom de fichier, une commande-console et un nom de touche, tous présentés sous forme de caractères gras à espacement fixe et tous bien distincts grâce au contexte. Les combinaisons de touches sont différenciées des noms de touches par le caractère «plus» («+») qui fait partie de chaque combinaison de touches. Ainsi : Appuyez sur Entrée pour exécuter la commande. Appuyez sur Ctrl+Alt+F2 pour passer au premier terminal virtuel. Appuyer sur Ctrl+Alt+F1 pour retournez à votre session X-Windows. Le premier paragraphe surligne la touche précise sur laquelle il faut appuyer. Le second surligne deux combinaisons de touches (chacun étant un ensemble de trois touches à presser simultanément). Si le code source est mentionné, les noms de classes, les méthodes, les fonctions, les noms de variables et les valeurs de retour citées dans un paragraphe seront présentées comme ci-dessus, en caractères gras à espacement fixe. Par exemple : Les classes de fichiers comprennent le nom de classe filesystem pour les noms de fichier, file pour les fichiers et dir pour les dossiers. Chaque classe correspond à un ensemble de permissions associées. Caractères gras proportionnels 1 https://fedorahosted.org/liberation-fonts/ v

6 Préface Cette convention marque le surlignage des mots ou phrases que l'on rencontre sur un système, comprenant des noms d'application, des boîtes de dialogue textuelles, des boutons étiquettés, des cases à cocher et des boutons d'options mais aussi des intitulés de menus et de sous-menus. Par exemple : vi Sélectionnez Système Préférences Souris à partir de la barre du menu principal pour lancer les Préférences de la souris. À partir de l'onglet Boutons, cliquez sur la case à cocher Pour gaucher puis cliquez sur Fermer pour faire passer le bouton principal de la souris de la gauche vers la droite (ce qui permet l'utilisation de la souris par la main gauche). Pour insérer un caractère spécial dans un fichier gedit, choisissez Applications Accessoires Table de caractères à partir de la barre du menu principal. Ensuite, sélectionnez Rechercher Rechercher à partir de la barre de menu de Table de caractères, saisissez le nom du caractère dans le champ Rechercher puis cliquez sur Suivant. Le caractère que vous recherchez sera surligné dans la Table de caractères. Double-cliquez sur le caractère surligné pour l'insérer dans le champ Texte à copier, puis cliquez sur le bouton Copier. Maintenant, revenez à votre document et sélectionnez Édition Coller à partir de la barre de menu de gedit. Le texte ci-dessus contient des noms d'applications, des noms de menus et d'autres éléments s'appliquant à l'ensemble du système, des boutons et textes que l'on trouve dans une interface graphique. Ils sont tous présentés sous la forme gras proportionnel et identifiables en fonction du contexte. Italique gras à espacement fixe ou Italique gras proportionnel Qu'ils soient en caractères gras à espacement fixe ou à caractères gras proportionnels, l'ajout de l'italique indique la présence de texte remplaçable ou variable. Les caractères en italique indiquent la présence de texte que vous ne saisissez pas littéralement ou de texte affiché qui change en fonction des circonstances. Par exemple : Pour se connecter à une machine distante en utilisant ssh, saisissez ssh nom (nom.domaine) après l'invite de commande de la console. Si la machine distante est exemple.com et que votre nom d'utilisateur pour cette machine est john, saisissez ssh La commande mount -o remount système de fichiers monte le système de fichiers nommé. Ainsi, pour monter /home dans le système de fichiers, la commande est mount -o remount /home. Pour connaître la version d'un paquet actuellement installé, utilisez la commande rpm -q paquet. Elle vous permettra de retourner le résultat suivant : version-depaquet. Notez les mots en caractères italiques et gras au dessus de nom d'utilisateur, domain.name, système fichier, paquet, version et mise à jour. Chaque mot est un paramètre substituable de la ligne de commande, soit pour le texte que vous saisissez suite à l'activation d'une commande, soit pour le texte affiché par le système. Mis à part l'utilisation habituelle de présentation du titre d'un ouvrage, les caractères italiques indiquent l'utilisation initiale d'un terme nouveau et important. Ainsi : Publican est un système de publication DocBook.

7 Conventions pour citations mises en avant 1.2. Conventions pour citations mises en avant Les sorties de terminaux et les citations de code source sont mis en avant par rapport au texte avoisinant. Les sorties envoyées vers un terminal sont en caractères Romains à espacement fixe et présentées ainsi : books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Les citations de code source sont également présentées en romains à espacement fixe mais sont présentés et surlignés comme suit : package org.jboss.book.jca.ex1; import javax.naming.initialcontext; public class ExClient { public static void main(string args[]) throws Exception { InitialContext inictx = new InitialContext(); Object ref = inictx.lookup("echobean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); } } System.out.println("Echo.echo('Hello') = " + echo.echo("hello")); 1.3. Notes et avertissements Enfin, nous utilisons trois styles visuels pour attirer l'attention sur des informations qui auraient pu être normalement négligées : Remarque Une remarque est une forme de conseil, un raccourci ou une approche alternative par rapport à une tâche à entreprendre. L'ignorer ne devrait pas provoquer de conséquences négatives, mais vous pourriez passer à côté d'une astuce qui vous aurait simplifiée la vie. vii

8 Préface Important Les blocs d'informations importantes détaillent des éléments qui pourraient être facilement négligés : des modifications de configurations qui s'appliquent uniquement à la session actuelle ou des services qui ont besoin d'être redémarrés avant toute mise à jour. Si vous ignorez une case étiquetée «Important», vous ne perdrez aucunes données mais cela pourrait être source de frustration et d'irritation. Avertissement Un avertissement ne devrait pas être ignoré. Ignorer des avertissements risque fortement d'entrainer des pertes de données. 2. Vos commentaires sont importants! Si vous trouvez des fautes de frappe ou si vous avez des suggestions pour améliorer ce manuel, n'hésitez surtout pas à nous en faire part! Veuillez envoyer vos remarques par l'entremise de Bugzilla (http://bugzilla.redhat.com/bugzilla/) pour le produit Fedora Documentation. Lorsque vous soumettez un rapport d'erreurs, veuillez indiquer clairement les références du manuel : power-management-guide Si vous avez des suggestions pour améliorer la documentation, essayez de les décrire le plus précisément possible. Si vous avez trouvé une erreur, veuillez non seulement indiquer le numéro de section où elle se trouve mais également ajouter un extrait du texte qui l'entoure, afin que nous puissions la retrouver facilement. viii

9 Vue d'ensemble Chapitre 1. Limiter la consommation électrique des systèmes informatiques est l'un des aspects les plus importants de l'it verte (informatique respectueuse de l'environnement), un ensemble de considérations qui englobe aussi l'utilisation de matériaux recyclables, l'impact sur l'environnement de la production de matériel et la prise de conscience de l'environnement dans la conception et le déploiement des systèmes. Dans ce document, nous vous proposons des conseils et informations concernant la gestion de l'alimentation de vos systèmes exécutant Fedora Importance de la gestion de l'alimentation Au cœur de la gestion de l'alimentation figure la compréhension de l'optimisation efficace de la consommation d'énergie pour chaque composant d'un système. Ceci englobe l'étude des différentes tâches effectuées par votre système et leur configuration pour vous assurer que ses performances correspondent à la tâche à entreprendre. La principale motivation pour la gestion de l'alimentation est : la réduction de la consommation d'énergie en général dans le but de réduire les coûts ; Une gestion de l'alimentation correcte résulte en : une réduction de chaleur pour les serveurs et les centres de calcul ; des coûts secondaires réduits, y compris pour le refroidissement, l'espace, les cables, les générateurs et les onduleurs (UPS) ; une augmentation de l'autonomie de la batterie pour les ordinateurs portables ; une baisse de la production de dioxyde de carbone ; la mise en conformité avec la réglementation du gouvernement ou avec les exigences légales concernant l'it verte, par exemple Energy Star ; la mise en conformité avec la ligne de conduite de l'entreprise sur ses systèmes ; Par définition, la baisse de consommation d'énergie pour un composant spécifique (ou du système en totalité) conduira à une baisse de chaleur et évidemment, à une baisse de performance. Ainsi, vous devriez étudier et tester minutieusement les baisses de performance résultant des configurations que vous avez effectuées, tout particulièrement pour les systèmes exécutant des tâches critiques. En étudiant les différentes tâches menées par votre système et en configurant chaque composant afin de vous assurer que leurs performances sont suffisantes, vous pouvez économiser de l'énergie, générer moins de chaleur et optimiser l'autonomie de la batterie pour les ordinateurs portables. La plupart des principes appliqués à l'analyse et au paramétrage d'un système pour améliorer sa consommation électrique sont similaires à ceux appliqués à l'optimisation des performances. D'une certaine manière, la gestion de l'alimentation et le paramétrage de la performance sont des approches opposées, car habituellement les systèmes sont optimisés soit pour la performance, soit pour une meilleure gestion de l'alimentation. Ce manuel décrit les outils fournis par Red Hat, ainsi que les techniques que nous avons développées afin de vous assister dans ce processus. Fedora 18 contient déjà de nombreuses fonctionnalités de gestion de l'alimentation activées par défaut. Celles-ci ont été choisies minutieusement afin de ne pas avoir d'impact sur les performances d'une utilisation typique d'un serveur ou d'une station de travail. Cependant, dans certains cas très 1

10 Chapitre 1. Vue d'ensemble spécifiques où le débit maximal, une latence minimale, ou quand les performances du CPU sont un impératif, une révision de ces valeurs par défaut est requise. Posez-vous quelques questions afin de décider si vous devriez optimiser vos machines à l'aide des techniques décrites dans ce document : Q : Dois-je vraiment optimiser? R : L'importance de l'optimisation de l'alimentation dépend de si votre entreprise donne des consignes ou de l'existance d'une réglementation à suivre. Q : À quel point devrais-je optimiser? R : Certaines des techniques que nous vous présentons ne requièrent de procéder à la totalité du processus d'audit et d'analyse détaillée de votre machine, au contraire elles vous fourniront un ensemble d'optimisations générales qui améliorent l'utilisation de l'alimentation. Celles-ci, bien entendu, ne seront pas aussi bonnes qu'avec un système audité et optimisé manuellement, mais elles fourniront quand même un bon compromis. Q : L'optimisation va-t-elle réduire la performance du système à un niveau inacceptable? R : Q : R : La plupart des techniques décrites dans ce document auront un impact qui se ressentira sur les performances de votre système. Si vous choisissez d'implémenter une gestion de l'alimentation autre que celle installée par défaut dans Fedora 18, vous devriez alors surveiller les performances du système après l'optimisation, puis décider si la perte de performances est acceptable ou non. Le temps pris et les ressources utilisées pour optimiser le système sont-ils plus importants que les gains à obtenir? L'optimisation manuelle d'un système unique en suivant la totalité du processus n'en vaut pas la peine car le temps et le coût pris sont bien plus importants que les bénéfices à obtenir, et ce sur la durée entière du cycle de vie de la machine en question. Cependant, sur systèmes informatiques dans vos bureaux utilisant la même configuration et le même paramétrage, la création d'un paramétrage optimisé et s'appliquant à ces machines serait très certainement une bonne idée. Les sections suivantes vous expliqueront en quoi les performances optimales d'un matériel peuvent bénéficier à votre système en termes de consommation d'énergie Bases de la gestion de l'alimentation La gestion efficace de l'alimentation est construite sur les principes suivants : Un CPU inactif ne devrait se réveiller que lorsque nécessaire Le noyau utilisé dans les version antérieure à Fedora 8 utilisait un minuteur périodique pour chaque CPU. Ce minuteur empêchait le CPU de devenir entièrement inactif en l'obligeant à calculer chaque événement de minuteur (ce qui arrive toutes les quelques millisecondes, en fonction du paramétrage), sans tenir compte des processus qui étaient (ou non) en cours d'exécution. Une grande partie de la gestion de l'alimentation implique la réduction de la fréquence des réveils du CPU. 2

11 Bases de la gestion de l'alimentation À cause de ceci, le noyau Linux dans Fedora 18 élimine le minuteur périodique : par conséquent, l'état inactif d'un CPU est maintenant tickless. Cela empêche le CPU de consommer de l'énergie nonnécessaire lorsqu'il est inactif. Cependant, les bénéfices de cette fonctionnalité peuvent être perdus si votre système possède des applications créant des événements de minuteur non-nécessaires. Les événements d'interrogation (tels que les vérifications de changements de volume, le mouvement de la souris, etc.) sont des exemples de tels événements. Fedora 18 inclut des outils avec lesquels vous pourrez identifier et auditer des applications sur la base de l'utilisation de leur CPU. Reportez-vous au Chapitre 2, Audit et analyse de la gestion de l'alimentation pour plus de détails. Le matériel et les périphériques inutilisés devraient être complètement désactivés Ceci est particulièrement vrai pour les périphériques qui possèdent des pièces mobiles (par exemple, des disques durs). De plus, certaines applications peuvent laisser un périphérique qui est activé mais non-utilisé sur un état «ouvert» ; lorsque ceci se produit, le noyau assume que le périphérique est en cours d'utilisation, ce qui peut empêcher le périphérique de se mettre dans un état d'économie d'énergie. Une faible activité devrait signifier une faible puissance Dans de nombreux cas, cela dépend de l'âge du matériel et la justesse de la configuration du BIOS. Les composants de système plus anciens ne prennent pas en charge certaines des nouvelles fonctionnalités incorporées dans Fedora 18. Assurez-vous de bien utiliser le microprogramme le plus récent et d'avoir activé les options dans les sections de gestion de l'alimentation ou de configuration des périphériques. Ci-dessous figurent quelques-unes des fonctionnalités à rechercher : SpeedStep ; PowerNow! ; Cool'n'Quiet ; ACPI (C state) ; Smart ; Si votre matériel prend ces fonctionnalités en charge et qu'elles sont activées dans le BIOS, Fedora 18 les utilisera par défaut. Les différents états du CPU et leurs effets Les CPU modernes ainsi que l'acpi (de l'anglais, Advanced Configuration and Power Interface pour «Configuration Avancée de l'alimentation») offrent différents états d'alimentation. Les trois états différents sont : Veille (C-states) ; Fréquence (P-states) ; Sortie de chaleur (T-states ou «états thermaux») ; Un processeur fonctionnant sur l'état de sommeil plus bas possible (indiqué par le plus haut numéro d'état C) consomme le moins d'énergie, mais beaucoup plus de temps sera nécessaire pour le réveiller de cet état le cas échéant. Dans de très rares occasions, cela peut conduire à avoir la CPU devant se réveiller immédiatement après une mise en sommeil. Cette situation se traduit dans les 3

12 Chapitre 1. Vue d'ensemble faits par une CPU occupée en permanence, et provoqie une perte partielle de l'économie d'énergie potentielle par rapport à l'utilisation d'un autre état. Une machine éteinte ne consomme pas d'énergie Aussi évident que cela puisse paraître, la meilleure manière d'économiser de l'énergie est d'éteindre les systèmes. Par exemple, votre compagnie peut développer une culture d'entreprise autour de «l'it verte» avec une ligne de conduite dans laquelle il vous faudrait éteindre les machines pendant les coupures déjeuner, ou lorsque vous rentrez chez vous. Vous pourriez aussi consolider plusieurs serveurs physique en un grand serveur et les virtualiser à l'aide de la technologie de virtualisation que nous vous fournissons avec Fedora 18. 4

13 Chapitre 2. Audit et analyse de la gestion de l'alimentation 2.1. Aperçu des audits et des analyses L'audit, l'analyse et le paramétrage détaillé et manuel d'un système unique est habituellement exceptionnel, car le temps et l'argent investis dépassent les bénéfices réalisés. Cependant, effectuer ces tâches une seule fois pour un grand nombre de systèmes pratiquemment identiques et pour lesquels vous pourrez réutiliser les mêmes paramètres peut être très utile. Prenez, par exemple, le déploiement de milliers d'ordinateurs de bureau ou un cluster HPC où les machines seraient quasiment identiques. Une autre raison de réaliser un audit et une analyse serait de fournir une base pour une comparaison dans laquelle vous identifierez les régressions ou les changements dans le comportement du système dans le futur. Les résultats de cette analyse peuvent se révéler très utiles lorsque des mises à jour du matériel, du BIOS, ou de logiciels se produisent de manière régulière et que vous voulez éviter toute surprise quant à la consommation électrique. En général, un audit et une analyse minutieuse vous offriront une bien meilleure idée de ce qu'il se passe sur un système en particulier. Auditer et analyser un système sur sa consommation d'énergie est relativement difficile, même avec les systèmes les plus modernes. La plupart des systèmes n'offrent pas les moyens nécessaires de mesurer l'énergie utilisée grâce à des logiciels. Il existe pourtant des exceptions : la console de gestion ILO des systèmes de serveurs de Hewlett Packard offre un module de gestion de l'alimentation accessible depuis internet. IBM offre une solution similaire dans leur module de gestion de l'alimentation BladeCenter. Sur certains systèmes Dell, l'assistant «IT Assistant» offre aussi des possibilités surveillance de l'alimentation. Il est possible que d'autres fournisseurs puissent fournir des solutions similaires pour leurs plateformes serveur, mais comme on peut l'observer, il n'existe pas de solution uniforme prise en charge par tous les fournisseurs. Si votre système ne possède pas de mécanisme intégré pour mesurer la consommation électrique, il existe d'autres solutions. Vous pourriez installer un bloc d'alimentation spécifique sur votre système qui offrirait des informations sur la consommation électrique via les ports USB. Le bloc d'alimentation PC Odin GT Gygabyte 550 W en est un exemple et le logiciel pour exploiter les données sous Linux est disponible sur mgmt.sth.sze.hu/~andras/dev/gopsu/. En dernier recours, certains wattmètres externes, comme le Watts up? PRO qui possède une prise USB. Les mesures directes de consommation électrique sont souvent nécessaires afin de maximiser les économies autant que possible. Heureusement, il existe d'autres moyens pour vérifier les modifications en cours ou le comportement du système. Ce chapitre décrit les outils y étant nécessaires PowerTOP Le lancement du nouveau noyau sans tic (de l'anglais, «tickless kernel») dans Fedora permet au CPU d'entrer en état inactif plus fréquemment, en réduisant la consommation d'électricité et en améliorant la gestion de l'alimentation. Le nouvel outil PowerTOP identifie les composants spécifiques des applications du noyau et de l'espace utilisateur qui réveillent fréquemment le CPU. PowerTOP était utilisé dans le développement afin de procéder à des audits décrits dans Section 3.13, «Optimisations dans l'espace utilisateur» qui ont conduit des applications à être ajustées dans cette version, réduisant ainsi le nombre de réveils CPU non-nécessaires par un facteur 10. 5

14 Chapitre 2. Audit et analyse de la gestion de l'alimentation Fedora 18 est livré avec la version 2.x de PowerTOP. Il s'agit de la réécriture complète du code de base de la version 1.x. Elle met à disposition une interface utilisateur plus claire avec des onglets et utilise l'infrastructure «perf» du noyau pour l'obtention de données plus précises. Le comportement énergétique des périphériques est suivi et affiché bien en évidence ; de la sorte, les problèmes peuvent être localisés rapidement. De manière un peu plus expérimentale, le code de base de la version 2.x comporte un moteur d'estimation des puissances susceptible d'indiquer la consommation individuelle des périphériques et des processus. Reportez-vous à Figure 2.1, «Opération de PowerTOP». Installez PowerTOP avec la commande suivante : yum install powertop PowerTOP peut fournir une estimation globale de la consommation d'énergie du système, tout en indiquant sa répartition par processus, périphériques, travail du noyau, horloge et pilote d'interruptions. Les portables doivent fonctionner sur leur batterie pendant le test. Pour étalonner le moteur de la mesure de consommation, exécutez la commande : powertop --calibrate L'étalonnage prend du temps et nécessite les privilèges administrateur. Le processus effectue divers tests en faisant fluctuer les niveaux de brillance de l'écran, et, en allumant et éteignant les périphériques. Ne touchez pas à la machine pendant son calibrage. Une fois ce processus terminé, PowerTOP lance les opérations courantes. Laissez-le tourner environ une heure pour collationner les données. Quand suffisamment de données sont rassemblées, les chiffres des estimations de consommation commencent à apparaître dans la première colonne. Ensuite, lancez PowerTOP avec la commande : powertop Vous devez lancer PowerTOP avec les privilèges administrateur. Votre portable doit toujours fonctionner sur sa batterie pour que la totalité des données disponibles soient présentées. Pendant qu'il s'active, PowerTOP rassemble des statistiques sur le système. Sous l'onglet Aperçu, vous voyez une liste des composants qui, soit réveillent la CPU le plus souvent, soit consomment le plus d'énergie (reportez vous à Figure 2.1, «Opération de PowerTOP»). La colonne voisine affiche une estimation de la puissance, la façon dont la ressource est utilisée, les réveils par seconde, le type de composant (comme processus, périphérique, horloge) et une description dudit composant. Les réveils par seconde notent l'efficacité des services ou périphériques et des pilotes du noyau. Moins de réveils signifie moins d'énergie dépensée. Les composants sont ordonnés selon l'importance des possibilités d'optimisation de leur consommation. Un réglage des composants pilotes nécessite normalement des modifications du noyau, ce qui sort de la portée de cet ouvrage. Cependant, les processus du domaine utilisateur qui envoient des réveils sont facilement gérés. D'abord, identifiez si ce service ou cette application a besoin de tourner ou pas sur le système. Si la réponse est non, désactivez-le tout simplement. Pour désactiver de manière permanente un ancien service SYSV, exécutez : chkconfig nomduservice off Pour désactiver de façon permanente un nouveau service systemd, exécutez : systemctl servicename.service disable 6

15 PowerTOP Si vous avez besoin de plus de détails sur la fonction exacte du le composant, exécutez : ps -awux grep nomducomposant strace -p idprocessus Si la trace semble se répéter, vous venez certainement de trouver une activité en boucle. Corriger de telles anomalies nécessite normalement une modification du code pour ce composant. À nouveau, cela sort de la portée de cet ouvrage. Comme indiqué dans Figure 2.1, «Opération de PowerTOP», le total de la consommation d'énergie et la charge restante de la batterie sont affichés, s'il y a objet. Au dessous, se trouve un bref résumé, donnant le nombre total de réveils par seconde, le nombre par secondes d'opérations du processeur graphique et d'opérations virtuelles sur le système de fichiers. Utilisez les touches gauche et droite pour naviguer dans les onglets. Sous l'onglet Statistiques d'occupation, l'utilisation des divers états-c est affichée pour tous les processeurs et tous les noyaux. Dans l'onglet Statistiques de fréquence, l'utilisation des états-p, y compris le mode turbo (s'il y a lieu), est affiché pour tous les processeurs et tous les noyaux. Le meilleur est que la CPU reste dans des états-c ou P d'indice élevé le plus longtemps possible (C4 étant plus favorable que C3). C'est une bonne indication de la pertinence de l'optimisation de la CPU. À la maison, l'idéal est d'être à 90 % ou plus dans les états C ou P quand le système est inoccupé. L'onglet Statistiques des périphériques donne des informations semblables dans Aperçu, mais uniquement pour les périphériques. L'onglet Réglages contient des suggestions d'optimisation du système pour une moindre consommation. Les touches haut et bas permettent de se déplacer parmi les conseils. La touche Entrée active ou désactive la suggestion. Ces réglages ne sont pas persistants après un redémarrage. Ce problème a été remonté aux développeurs. 7

16 Chapitre 2. Audit et analyse de la gestion de l'alimentation Figure 2.1. Opération de PowerTOP Le site internet Less Watts publie une liste d'applications que PowerTOP a identifié comme gardant les CPU actifs. Vous pouvez consulter cette liste sur known.php Diskdevstat et netdevstat Diskdevstat et netdevstat sont des outils SystemTap qui collectent des informations détaillées sur les activités disque et réseau de toutes les applications exécutées sur un système. Ces outils ont été inspirés par PowerTOP, qui montre le nombre de réveils CPU par seconde de chaque application (reportez-vous à Section 2.2, «PowerTOP»). Les statistiques collectées par ces outils vous permettent d'identifier les applications qui utilisent de l'énergie inutilement avec beaucoup de petites opérations d'e/s, au lieu de peu d'opérations de grande taille. Les autres outils de surveillance ne mesurant que la vitesse de transfert n'aident pas à identifier ce type d'utilisation. Installer d'abord kernel-debuginfo avec la commande suivante : debuginfo-install kernel Puis installer les outils de même que SystemTap : 8

17 Diskdevstat et netdevstat yum install systemtap tuned-utils Exécutez ces outils avec la commande : diskdevstat ou avec la commande : netdevstat Ces deux commandes peuvent inclure jusqu'à trois paramètres, comme suit : diskdevstat update_interval total_duration display_histogram netdevstat update_interval total_duration display_histogram update_interval Précise le temps en secondes entre les mises à jour de l'affichage. Par défaut : 5 total_duration Précise le temps en secondes pour la totalité de l'exécution. Par défaut : (1 jour) display_histogram Indique s'il faut inclure toutes les données collectées dans l'histogramme à la fin de l'exécution. La sortie ressemble à celle de PowerTOP. Ci-dessous un exemple de d'exécution de diskdevstat sur un système Fedora 10 exécutant KDE 4.2 : PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda logwatch sda perl sda perl sda perl sda auditd sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond 9

18 Chapitre 2. Audit et analyse de la gestion de l'alimentation sda crond sda crond sda laptop_mode sda rsyslogd sda cat sda perl sda perl sda perl sda perl sda sh sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda lm_lid.sh Les colonnes sont : PID L'ID du processus de l'application UID L'ID utilisateur sous lequel l'application est exécutée DEV Le périphérique sur lequel les E/S ont eu lieu WRITE_CNT Le nombre total des opérations d'écriture WRITE_MIN Le temps le moins long pris pour deux écritures consécutives (en secondes) WRITE_MAX Le temps le plus long pris pour deux écritures consécutives (en secondes) WRITE_AVG Le temps moyen pris pour deux écritures consécutives (en secondes) 10

19 Battery Life Tool Kit READ_CNT Le nombre total des opérations de lecture READ_MIN Le temps le moins long pris pour deux lectures consécutives (en secondes) READ_MAX Le temps le plus long pris pour deux lectures consécutives (en secondes) READ_AVG Le temps moyen pris pour deux lectures consécutives (en secondes) COMMAND Le nom du processus Dans cet exemple, trois applications se démarquent de manière évidente : PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda auditd sda rsyslogd Ces trois applications ont un WRITE_CNT plus important que 0, ce qui veut dire qu'elles ont effectué des opérations d'écriture pendant la mesure. Parmi celles-ci, plasma fut la pire et de loin : cette application a effectuée la plupart des opérations d'écriture, et bien sûr le temps moyen entre les écritures était le plus bas. Plasma serait donc l'application idéale à étudier si vous vous sentiez concerné par les applications inefficaces au niveau de la consommation d'énergie. Utilisez les commandes strace et ltrace pour examiner les applications de plus près en retraçant tous les appels système de l'id du processus. Dans l'exemple présent, vous pourriez exécuter : strace -p 2789 Dans cet exemple, la sortie de strace contient un schéma se répétant toutes les 45 secondes qui ouvre le fichier cache de l'icône KDE de l'utilisateur pour une écriture, suivi par la fermeture immédiate du fichier. Ceci a nécessairement conduit à une écriture physique sur le disque dur puisque les métadonnées du fichier (plus spécifiquement l'heure de la modification) ont changé. Le correctif final sert à prévenir ces appels inutiles lorsqu'il n'y avait pas eu de mises à jour des icônes Battery Life Tool Kit Le Battery Life Tool Kit (en français, boîte à outils de la batterie, ou BLTK), est une suite de tests qui simule et analyse l'autonomie et la performance de la batterie. BLTK réalise ces tests en simulant des groupes d'utilisateurs spécifiques, tels que des développeurs ou des employés de bureau et en rapporte les résultats. Principalement développé pour tester la performance des ordinateurs portables, BLTK peut aussi être utilisé pour créer des rapports sur la performance des ordinateurs de bureau lorsqu'il est lancé avec -a. BLTK vous permet de générer des charges de travail reproductibles comparables à une utilisation réelle d'une machine. Par exemple, la charge de travail office écrit un texte, le corrige et refera la même chose sur une feuille de calcul. L'exécution de BLTK, combinée avec PowerTOP, ou tout autre outil d'audit ou d'analyse, vous permettra de vérifier si l'optimisation que vous avez effectuée aurait 11

20 Chapitre 2. Audit et analyse de la gestion de l'alimentation un impact dans des conditions réelles d'utilisation plutôt que dans un état d'inactivité. Comme vous pouvez exécuter la même charge de travail de multiples fois avec différents paramètres, vous pourrez comparer leurs résultats. Installez BLTK avec la commande : yum install bltk Exécutez BLTK avec la commande : bltk workload options Par exemple, pour exécuter la charge de travail inactive pendant 120 secondes : bltk -I -T 120 Les charges de travail disponibles par défaut sont : -I, --idle Système inactif, option à utiliser comme ligne de base pour comparer avec d'autres charges de travail -R, --reader Simule la lecture de documents (par défaut avec Firefox) -P, --player Simule la lecture de fichiers multimédia depuis un lecteur CD ou DVD (par défaut avec mplayer) -O, --office Simule la modification de documents avec la suite bureautique OpenOffice.org D'autres options vous permettent de spécifier : -a, --ac-ignore Ignore si l'alimentation secteur est disponible (nécessaire pour l'utilisation d'ordinateurs de bureau) -T nombre_de_secondes, --time nombre_de_secondes Précise le temps (en secondes) nécessaire à l'exécution du test ; utilisez cette option avec la charge de travail inactive -F nom_de_fichier, --file nom_de_fichier Spécifie un fichier devant être utilisé par une charge de travail en particulier, par exemple un fichier pour la charge de travail player pour lire au lieu d'accéder au lecteur CD ou DVD. -W application, --prog application Spécifie une application devant être utilisée par une charge de travail, par exemple un navigateur autre que Firefox pour la charge de travail reader BLTK prend en charge un grand nombre d'options plus spécialisées. Pour obtenir plus de détails, référez-vous à la page de manuel de bltk. BLTK enregistre les résultats qu'il génère dans un répertoire spécifié dans le fichier de configuration /etc/bltk.conf par défaut, ~/.bltk/workload.results.number/. Par exemple, le répertoire ~/.bltk/reader.results.002/ contient les résultats du troisième test avec la charge 12

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 14 Images live de Fedora Comment utiliser l'image live de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2010 Red Hat, Inc. and others. The text of and illustrations in this document

Plus en détail

Red Hat Enterprise Linux 6 Guide de gestion de l'alimentation

Red Hat Enterprise Linux 6 Guide de gestion de l'alimentation Red Hat Enterprise Linux 6 Guide de gestion de l'alimentation (Bêta) Gestion de la consommation d'énergie sur Red Hat Enterprise Linux 6 Édition 0.2 Red Hat Inc. Don Domingo Rüdiger Landmann Red Hat Enterprise

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Red Hat Enterprise Linux 5 Notes de version 5.10

Red Hat Enterprise Linux 5 Notes de version 5.10 Red Hat Enterprise Linux 5 Notes de version 5.10 Notes de version de Red Hat Enterprise Linux 5.10 Édition 10 Red Hat Engineering Content Services Red Hat Enterprise Linux 5 Notes de version 5.10 Notes

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

WINDOWS SEVEN (7) Le Panneau de configuration

WINDOWS SEVEN (7) Le Panneau de configuration WINDOWS SEVEN (7) Le Panneau de configuration C'est l'un des éléments le plus important de Windows 7, encore plus qu'avec les précédentes versions de ce système d'exploitation. Le Panneau de configuration,

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Fedora 13. Images live de Fedora. Comment utiliser l'image live Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 13. Images live de Fedora. Comment utiliser l'image live Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 13 Images live de Fedora Comment utiliser l'image live Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2010 Red Hat, Inc. and others. The text of and illustrations in this document

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur Diva 2430 Modem Guide de démarrage rapide Installation et configuration sur un seul ordinateur Pour une installation sur réseau local, reportez-vous au Guide de l'utilisateur www.eicon.com À PROPOS DE

Plus en détail

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2 MF900 Manuel d Utilisation pour Imprimante Locale 0000 5 0-0 S INTRODUCTION Ce manuel explique comment installer et configurer le logiciel nécessaire à la fonction imprimante de la machine. La procédure

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5.

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5. Référence Doc. : DT-ENG-017-FR FAQ Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5. Résumé : Cette note explique comment

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 1.0

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 1.0 Sophos Virtualization Scan Controller Guide de l'utilisateur Version du produit : 1.0 Date du document : juillet 2011 (Révisé) Table des matières 1 À propos de ce guide...3 2 Qu'est-ce que le Virtualization

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

Economies d électricité - L ordinateur -

Economies d électricité - L ordinateur - Economies d électricité - L ordinateur - Mise à jour le 25/11/2011 Cette fiche a pour but de vous guider pas à pas dans le choix et le réglage de votre ordinateur afin de le rendre le plus économe possible

Plus en détail

Installation. Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk.

Installation. Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk. Installation Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk. Tout d'abord, assurez-vous que l'ordinateur est bien connecté à Internet. Ensuite, insérez la clé

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Guide d'installation rapide

Guide d'installation rapide Guide d'installation rapide Ce guide décrit les procédures d'installation et de configuration de base du serveur d'impression AXIS PrintPoint 140 BJC. Pour des informations plus détaillées, veuillez vous

Plus en détail

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Scan to PC Desktop: Image Retriever 7

Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop comprend Image Retriever, un module conçu pour surveiller l'enregistrement d'images numérisées dans un dossier spécifique, sur un lecteur local

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

AR-5316E/5320E Manuel en ligne Départ

AR-5316E/5320E Manuel en ligne Départ AR-56E/50E Manuel en ligne Départ Cliquez sur la touche "Départ". Introduction Ce manuel décrit les fonctions d'impression du système multifonctions numérique AR-56E/50E. Pour de plus amples informations

Plus en détail

Manuel de démarrage Intego

Manuel de démarrage Intego Manuel de démarrage Intego Manuel de démarrage Intego Page 1 Manuel de démarrage Intego 2009 Intego. Tous droits réservés Intego www.intego.com Ce manuel accompagne les logiciels Intego pour Macintosh.

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

Questions-Réponses 1.48

Questions-Réponses 1.48 Questions-Réponses 1.48 Copyright 2001-2014 Thomas et Mathieu DUBAËLE http://www.atlence.com Tutoriel de mise en route Tutoriel de Questions-Réponses 1.48 Auteurs : Thomas et Mathieu DUBAËLE - Révision

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

La Clé informatique. Formation Powerpoint XP Aide-mémoire

La Clé informatique. Formation Powerpoint XP Aide-mémoire La Clé informatique Formation Powerpoint XP Aide-mémoire Septembre 2003 Contenu de la formation Powerpoint XP Leçon 1 : Introduction à PowerPoint Démarrage de PowerPoint Leçon 2 : Environnement Powerpoint

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

PerfectDisk 10 Éditions Home et Professional. Guide de mise en route

PerfectDisk 10 Éditions Home et Professional. Guide de mise en route Introduction Bienvenue dans le de PerfectDisk 10. Ce est axé sur la pratique pour vous aider à vous familiariser rapidement avec PerfectDisk Home et PerfectDisk Professional. PerfectDisk est le défragmenteur

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER... EXPLORATEUR WINDOWS SOMMAIRE EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...6 ORGANISATION DE SES DOSSIERS...7 CRÉER UN DOSSIER...7

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Tri-CATALOG 7 Manuel d utilisation

Tri-CATALOG 7 Manuel d utilisation Tri-CATALOG 7 Manuel d utilisation Votre numéro de série :..................................... Tri-CATALOG 7 - Manuel d utilisation! 1 / 20 Droits d auteur Ce logiciel est Copyright 1994-2012 TED et TRI-EDRE.

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Créez votre ordinateur virtuel!

Créez votre ordinateur virtuel! virtualisation Créez votre ordinateur virtuel! Installer plusieurs systèmes d'exploitation sur son ordinateur peut rendre bien des services. Longtemps réservée aux professionnels, cette possibilité est

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Fedora 13. Graver les images ISO. Fedora Documentation Project

Fedora 13. Graver les images ISO. Fedora Documentation Project Fedora 13 Graver les images ISO Comment télécharger les images ISO et créer les média CD et DVD Fedora Documentation Project Copyright 2010 Red Hat, Inc. and others. The text of and illustrations in this

Plus en détail

Drivers Manager Universel

Drivers Manager Universel Drivers Manager Universel Manuel d utilisation Lisez cette documentation attentivement pour procéder à une installation réussie des pilotes sur votre ordinateur. Compte tenu de l'énorme diversité des marques

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Guide de l'utilisateur Téléphonie IP

Guide de l'utilisateur Téléphonie IP Guide de l'utilisateur Téléphonie IP Téléphone IP Cisco Composer Répondre Mettre en attente Transfert Conférence Coupure micro Messagerie vocale Renvoi Renvoi de tous les appels Historique d'appels Répertoires

Plus en détail

PowerPoint 2003. Création d une présentation avec. Suzanne Harvey. Pour Windows

PowerPoint 2003. Création d une présentation avec. Suzanne Harvey. Pour Windows Création d une présentation avec PowerPoint 2003 Pour Windows Suzanne Harvey Conseillère pédagogique Service local du RÉCIT Commission scolaire de Saint-Hyacinthe suzanne.harvey@prologue.qc.ca Janvier

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION SalesLogix NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Déploiement ios simplifié. Guide Pratique FileMaker

Déploiement ios simplifié. Guide Pratique FileMaker Déploiement ios simplifié Guide Pratique FileMaker Table des matières Introduction... 3 Options de déploiement... 3 Option 1 : transfert vers l'appareil ios... 3 Option 2 : hébergement avec FileMaker Server

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Network AXIS 2120. Camera. Anglias Français Espagnol Allemand. Guide d installation v1.0 AXIS 17618 R1

Network AXIS 2120. Camera. Anglias Français Espagnol Allemand. Guide d installation v1.0 AXIS 17618 R1 AXIS 1618 R1 Network Camera Anglias Français Espagnol Allemand Guide d installation v1.0 AXIS 2120 Guide d installation de la caméra AXIS 2120 - Français Page 1 sur 5 Installation de votre caméra dans

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

AXIS Camera Station Guide d installation rapide

AXIS Camera Station Guide d installation rapide AXIS Camera Station Guide d installation rapide Copyright Axis Communications AB Avril 2005 Rev. 1.0 Référence 23793 1 Table des matières Informations importantes................................ 3 AXIS

Plus en détail

Prise en main rapide

Prise en main rapide Prise en main rapide 4 Dans cette leçon, vous découvrirez les fonctionnalités de création de page web de Dreamweaver et apprendrez à les utiliser dans l espace de travail. Vous apprendrez à : définir un

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Augmenter l'autonomie de son portable

Augmenter l'autonomie de son portable Augmenter l'autonomie de son portable Par Clément JOATHON Dernière mise à jour : 20/04/2015 La batterie est le poumon de votre ordinateur portable. Ainsi, lorsque vous êtes en déplacement, c'est elle qui

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Documentation Utilisateur. ADKiosk

Documentation Utilisateur. ADKiosk Documentation Utilisateur ADKiosk DU_ADKioskV36.odt 27/10/11 16:59:29 Page 1/18 Suivi du Document Version Date Auteur Objet 0.1 06/05/2008 O. LAZZAROTTO Rédaction initiale 1.0 02/06/2008 V. MONTAGNON Relecture

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server :

Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server : Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server : Qu'est ce que Terminal Server? Ce système permet à chaque membre du réseau d exécuter des programmes directement sur

Plus en détail

Création d'un package du logiciel TI-Nspire avec Microsoft SMS 2003

Création d'un package du logiciel TI-Nspire avec Microsoft SMS 2003 Création d'un package du logiciel TI-Nspire avec Microsoft SMS 2003 Vous trouverez dans ce document des instructions détaillées pour créer et déployer un package réseau TI-Nspire à l'aide de la plate-forme

Plus en détail

Guide de démarrage de l'outil. Aperçus Sun Life Ordinateur. Introduction. À propos de ce guide de démarrage rapide

Guide de démarrage de l'outil. Aperçus Sun Life Ordinateur. Introduction. À propos de ce guide de démarrage rapide Guide de démarrage de l'outil Aperçus Sun Life Ordinateur Introduction L'outil Aperçus Sun Life : propose une interface facile à utiliser, vous permet de travailler à partir de votre ordinateur ou sur

Plus en détail

Portail clients Red Hat 1 Gestion d'abonnements RHN

Portail clients Red Hat 1 Gestion d'abonnements RHN Portail clients Red Hat 1 Gestion d'abonnements RHN summary_unavailable Édition 1 Landmann Portail clients Red Hat 1 Gestion d'abonnements RHN summary_unavailable Édition 1 Landmann rlandmann@redhat.co

Plus en détail

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Voir les produits auxquels s'applique cet article Ancien nº de publication de cet article :

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail