Fedora 18 Guide de gestion de l'alimentation

Dimension: px
Commencer à balayer dès la page:

Download "Fedora 18 Guide de gestion de l'alimentation"

Transcription

1 Fedora 18 Guide de gestion de l'alimentation Gestion de la consommation d'énergie sur Fedora Don Domingo Rüdiger Landmann Jack Reed

2 Guide de gestion de l'alimentation Fedora 18 Guide de gestion de l'alimentation Gestion de la consommation d'énergie sur Fedora Édition 1.0 Auteur Don Domingo Auteur Rüdiger Landmann Auteur Jack Reed Copyright 2013 Red Hat Inc. and others. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to Legal:Trademark_guidelines. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. All other trademarks are the property of their respective owners. Ce document explique comment gérer la consommation d'énergie sur le système Fedora 18. Les sections suivantes traitent des différentes techniques permettant d'abaisser la consommation d'énergie (pour les ordinateurs portables et les serveurs) et de la manière dont chaque technique affectera les performances globales de votre système. En cours de rédaction, ce document est sujet à de nombreuses modifications. Le contenu et les instructions qui s'y trouvent ne doivent pas être considérés comme complets et devraient être utilisés avec précautions.

3 Préface v 1. Conventions d'écriture... v 1.1. Conventions typographiques... v 1.2. Conventions pour citations mises en avant... vii 1.3. Notes et avertissements... vii 2. Vos commentaires sont importants!... viii 1. Vue d'ensemble Importance de la gestion de l'alimentation Bases de la gestion de l'alimentation Audit et analyse de la gestion de l'alimentation Aperçu des audits et des analyses PowerTOP Diskdevstat et netdevstat Battery Life Tool Kit Tuned et ktune Le fichier tuned.conf Tuned-adm UPower Gestionnaire d'alimentation GNOME acpid Autres manières d'auditer Infrastructure et mécanique principale États inactifs de la CPU Utilisation des gouverneurs CPUfreq Types de gouverneurs CPUfreq Installation de CPUfreq Paramétrer les règles CPUfreq et la vitesse Contrôleurs de CPU Politiques d'économie d'énergie CPU Suspension et reprise Noyau tickless Gestion de l'alimentation en état actif Gestion directe de puissance par la liaison (ALPM) Optimisation d'accès au disque Relatime Limitation de la consommation Gestion améliorée de l'alimentation des graphismes RFKill Optimisations dans l'espace utilisateur Cas d'utilisation Exemple Serveur Exemple Ordinateur portable A. Astuces pour les développeurs 39 A.1. Utilisation de threads A.2. Réveils A.3. Fsync B. Historique de modification 43 iii

4 iv

5 Préface 1. Conventions d'écriture Ce manuel utilise plusieurs conventions pour souligner l'importance de certains mots ou expressions, mais aussi en vue d'attirer l'attention sur certains passages d'informations précis. Pour les éditions sur support papier et numérique (PDF), ce manuel utilise des caractères issus de Liberation Fonts 1. La police de caractères Liberation Fonts est également utilisée pour les éditions HTML si elle est installée sur votre système. Sinon, des polices de caractères alternatives équivalentes sont utilisées. Notez que Red Hat Enterprise Linux 5 et versions supérieures contiennent la police Liberation Fonts par défaut Conventions typographiques Quatre conventions typographiques sont utilisées pour attirer l'attention sur certains mots et expressions. Ces conventions et les circonstances auxquelles elles s'appliquent sont les suivantes. Caractères gras à espacement fixe Utilisée pour surligner certaines entrées du système, comme les commandes de console, les noms de fichiers et les chemins d'accès. Également utilisé pour surligner les touches et les combinaisons de touches. Par exemple : Pour consulter le contenu du fichier mon_nouvel_ouvrage_littéraire qui se situe dans votre dossier courant, saisissez la commande cat mon_nouvel_ouvrage_littéraire à la demande du terminal et appuyez sur Entrée pour exécuter la commande. L'exemple ci-dessus contient un nom de fichier, une commande-console et un nom de touche, tous présentés sous forme de caractères gras à espacement fixe et tous bien distincts grâce au contexte. Les combinaisons de touches sont différenciées des noms de touches par le caractère «plus» («+») qui fait partie de chaque combinaison de touches. Ainsi : Appuyez sur Entrée pour exécuter la commande. Appuyez sur Ctrl+Alt+F2 pour passer au premier terminal virtuel. Appuyer sur Ctrl+Alt+F1 pour retournez à votre session X-Windows. Le premier paragraphe surligne la touche précise sur laquelle il faut appuyer. Le second surligne deux combinaisons de touches (chacun étant un ensemble de trois touches à presser simultanément). Si le code source est mentionné, les noms de classes, les méthodes, les fonctions, les noms de variables et les valeurs de retour citées dans un paragraphe seront présentées comme ci-dessus, en caractères gras à espacement fixe. Par exemple : Les classes de fichiers comprennent le nom de classe filesystem pour les noms de fichier, file pour les fichiers et dir pour les dossiers. Chaque classe correspond à un ensemble de permissions associées. Caractères gras proportionnels 1 v

6 Préface Cette convention marque le surlignage des mots ou phrases que l'on rencontre sur un système, comprenant des noms d'application, des boîtes de dialogue textuelles, des boutons étiquettés, des cases à cocher et des boutons d'options mais aussi des intitulés de menus et de sous-menus. Par exemple : vi Sélectionnez Système Préférences Souris à partir de la barre du menu principal pour lancer les Préférences de la souris. À partir de l'onglet Boutons, cliquez sur la case à cocher Pour gaucher puis cliquez sur Fermer pour faire passer le bouton principal de la souris de la gauche vers la droite (ce qui permet l'utilisation de la souris par la main gauche). Pour insérer un caractère spécial dans un fichier gedit, choisissez Applications Accessoires Table de caractères à partir de la barre du menu principal. Ensuite, sélectionnez Rechercher Rechercher à partir de la barre de menu de Table de caractères, saisissez le nom du caractère dans le champ Rechercher puis cliquez sur Suivant. Le caractère que vous recherchez sera surligné dans la Table de caractères. Double-cliquez sur le caractère surligné pour l'insérer dans le champ Texte à copier, puis cliquez sur le bouton Copier. Maintenant, revenez à votre document et sélectionnez Édition Coller à partir de la barre de menu de gedit. Le texte ci-dessus contient des noms d'applications, des noms de menus et d'autres éléments s'appliquant à l'ensemble du système, des boutons et textes que l'on trouve dans une interface graphique. Ils sont tous présentés sous la forme gras proportionnel et identifiables en fonction du contexte. Italique gras à espacement fixe ou Italique gras proportionnel Qu'ils soient en caractères gras à espacement fixe ou à caractères gras proportionnels, l'ajout de l'italique indique la présence de texte remplaçable ou variable. Les caractères en italique indiquent la présence de texte que vous ne saisissez pas littéralement ou de texte affiché qui change en fonction des circonstances. Par exemple : Pour se connecter à une machine distante en utilisant ssh, saisissez ssh nom d'utilisateur@domain.name (nom.domaine) après l'invite de commande de la console. Si la machine distante est exemple.com et que votre nom d'utilisateur pour cette machine est john, saisissez ssh john@example.com. La commande mount -o remount système de fichiers monte le système de fichiers nommé. Ainsi, pour monter /home dans le système de fichiers, la commande est mount -o remount /home. Pour connaître la version d'un paquet actuellement installé, utilisez la commande rpm -q paquet. Elle vous permettra de retourner le résultat suivant : version-depaquet. Notez les mots en caractères italiques et gras au dessus de nom d'utilisateur, domain.name, système fichier, paquet, version et mise à jour. Chaque mot est un paramètre substituable de la ligne de commande, soit pour le texte que vous saisissez suite à l'activation d'une commande, soit pour le texte affiché par le système. Mis à part l'utilisation habituelle de présentation du titre d'un ouvrage, les caractères italiques indiquent l'utilisation initiale d'un terme nouveau et important. Ainsi : Publican est un système de publication DocBook.

7 Conventions pour citations mises en avant 1.2. Conventions pour citations mises en avant Les sorties de terminaux et les citations de code source sont mis en avant par rapport au texte avoisinant. Les sorties envoyées vers un terminal sont en caractères Romains à espacement fixe et présentées ainsi : books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Les citations de code source sont également présentées en romains à espacement fixe mais sont présentés et surlignés comme suit : package org.jboss.book.jca.ex1; import javax.naming.initialcontext; public class ExClient { public static void main(string args[]) throws Exception { InitialContext inictx = new InitialContext(); Object ref = inictx.lookup("echobean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); } } System.out.println("Echo.echo('Hello') = " + echo.echo("hello")); 1.3. Notes et avertissements Enfin, nous utilisons trois styles visuels pour attirer l'attention sur des informations qui auraient pu être normalement négligées : Remarque Une remarque est une forme de conseil, un raccourci ou une approche alternative par rapport à une tâche à entreprendre. L'ignorer ne devrait pas provoquer de conséquences négatives, mais vous pourriez passer à côté d'une astuce qui vous aurait simplifiée la vie. vii

8 Préface Important Les blocs d'informations importantes détaillent des éléments qui pourraient être facilement négligés : des modifications de configurations qui s'appliquent uniquement à la session actuelle ou des services qui ont besoin d'être redémarrés avant toute mise à jour. Si vous ignorez une case étiquetée «Important», vous ne perdrez aucunes données mais cela pourrait être source de frustration et d'irritation. Avertissement Un avertissement ne devrait pas être ignoré. Ignorer des avertissements risque fortement d'entrainer des pertes de données. 2. Vos commentaires sont importants! Si vous trouvez des fautes de frappe ou si vous avez des suggestions pour améliorer ce manuel, n'hésitez surtout pas à nous en faire part! Veuillez envoyer vos remarques par l'entremise de Bugzilla ( pour le produit Fedora Documentation. Lorsque vous soumettez un rapport d'erreurs, veuillez indiquer clairement les références du manuel : power-management-guide Si vous avez des suggestions pour améliorer la documentation, essayez de les décrire le plus précisément possible. Si vous avez trouvé une erreur, veuillez non seulement indiquer le numéro de section où elle se trouve mais également ajouter un extrait du texte qui l'entoure, afin que nous puissions la retrouver facilement. viii

9 Vue d'ensemble Chapitre 1. Limiter la consommation électrique des systèmes informatiques est l'un des aspects les plus importants de l'it verte (informatique respectueuse de l'environnement), un ensemble de considérations qui englobe aussi l'utilisation de matériaux recyclables, l'impact sur l'environnement de la production de matériel et la prise de conscience de l'environnement dans la conception et le déploiement des systèmes. Dans ce document, nous vous proposons des conseils et informations concernant la gestion de l'alimentation de vos systèmes exécutant Fedora Importance de la gestion de l'alimentation Au cœur de la gestion de l'alimentation figure la compréhension de l'optimisation efficace de la consommation d'énergie pour chaque composant d'un système. Ceci englobe l'étude des différentes tâches effectuées par votre système et leur configuration pour vous assurer que ses performances correspondent à la tâche à entreprendre. La principale motivation pour la gestion de l'alimentation est : la réduction de la consommation d'énergie en général dans le but de réduire les coûts ; Une gestion de l'alimentation correcte résulte en : une réduction de chaleur pour les serveurs et les centres de calcul ; des coûts secondaires réduits, y compris pour le refroidissement, l'espace, les cables, les générateurs et les onduleurs (UPS) ; une augmentation de l'autonomie de la batterie pour les ordinateurs portables ; une baisse de la production de dioxyde de carbone ; la mise en conformité avec la réglementation du gouvernement ou avec les exigences légales concernant l'it verte, par exemple Energy Star ; la mise en conformité avec la ligne de conduite de l'entreprise sur ses systèmes ; Par définition, la baisse de consommation d'énergie pour un composant spécifique (ou du système en totalité) conduira à une baisse de chaleur et évidemment, à une baisse de performance. Ainsi, vous devriez étudier et tester minutieusement les baisses de performance résultant des configurations que vous avez effectuées, tout particulièrement pour les systèmes exécutant des tâches critiques. En étudiant les différentes tâches menées par votre système et en configurant chaque composant afin de vous assurer que leurs performances sont suffisantes, vous pouvez économiser de l'énergie, générer moins de chaleur et optimiser l'autonomie de la batterie pour les ordinateurs portables. La plupart des principes appliqués à l'analyse et au paramétrage d'un système pour améliorer sa consommation électrique sont similaires à ceux appliqués à l'optimisation des performances. D'une certaine manière, la gestion de l'alimentation et le paramétrage de la performance sont des approches opposées, car habituellement les systèmes sont optimisés soit pour la performance, soit pour une meilleure gestion de l'alimentation. Ce manuel décrit les outils fournis par Red Hat, ainsi que les techniques que nous avons développées afin de vous assister dans ce processus. Fedora 18 contient déjà de nombreuses fonctionnalités de gestion de l'alimentation activées par défaut. Celles-ci ont été choisies minutieusement afin de ne pas avoir d'impact sur les performances d'une utilisation typique d'un serveur ou d'une station de travail. Cependant, dans certains cas très 1

10 Chapitre 1. Vue d'ensemble spécifiques où le débit maximal, une latence minimale, ou quand les performances du CPU sont un impératif, une révision de ces valeurs par défaut est requise. Posez-vous quelques questions afin de décider si vous devriez optimiser vos machines à l'aide des techniques décrites dans ce document : Q : Dois-je vraiment optimiser? R : L'importance de l'optimisation de l'alimentation dépend de si votre entreprise donne des consignes ou de l'existance d'une réglementation à suivre. Q : À quel point devrais-je optimiser? R : Certaines des techniques que nous vous présentons ne requièrent de procéder à la totalité du processus d'audit et d'analyse détaillée de votre machine, au contraire elles vous fourniront un ensemble d'optimisations générales qui améliorent l'utilisation de l'alimentation. Celles-ci, bien entendu, ne seront pas aussi bonnes qu'avec un système audité et optimisé manuellement, mais elles fourniront quand même un bon compromis. Q : L'optimisation va-t-elle réduire la performance du système à un niveau inacceptable? R : Q : R : La plupart des techniques décrites dans ce document auront un impact qui se ressentira sur les performances de votre système. Si vous choisissez d'implémenter une gestion de l'alimentation autre que celle installée par défaut dans Fedora 18, vous devriez alors surveiller les performances du système après l'optimisation, puis décider si la perte de performances est acceptable ou non. Le temps pris et les ressources utilisées pour optimiser le système sont-ils plus importants que les gains à obtenir? L'optimisation manuelle d'un système unique en suivant la totalité du processus n'en vaut pas la peine car le temps et le coût pris sont bien plus importants que les bénéfices à obtenir, et ce sur la durée entière du cycle de vie de la machine en question. Cependant, sur systèmes informatiques dans vos bureaux utilisant la même configuration et le même paramétrage, la création d'un paramétrage optimisé et s'appliquant à ces machines serait très certainement une bonne idée. Les sections suivantes vous expliqueront en quoi les performances optimales d'un matériel peuvent bénéficier à votre système en termes de consommation d'énergie Bases de la gestion de l'alimentation La gestion efficace de l'alimentation est construite sur les principes suivants : Un CPU inactif ne devrait se réveiller que lorsque nécessaire Le noyau utilisé dans les version antérieure à Fedora 8 utilisait un minuteur périodique pour chaque CPU. Ce minuteur empêchait le CPU de devenir entièrement inactif en l'obligeant à calculer chaque événement de minuteur (ce qui arrive toutes les quelques millisecondes, en fonction du paramétrage), sans tenir compte des processus qui étaient (ou non) en cours d'exécution. Une grande partie de la gestion de l'alimentation implique la réduction de la fréquence des réveils du CPU. 2

11 Bases de la gestion de l'alimentation À cause de ceci, le noyau Linux dans Fedora 18 élimine le minuteur périodique : par conséquent, l'état inactif d'un CPU est maintenant tickless. Cela empêche le CPU de consommer de l'énergie nonnécessaire lorsqu'il est inactif. Cependant, les bénéfices de cette fonctionnalité peuvent être perdus si votre système possède des applications créant des événements de minuteur non-nécessaires. Les événements d'interrogation (tels que les vérifications de changements de volume, le mouvement de la souris, etc.) sont des exemples de tels événements. Fedora 18 inclut des outils avec lesquels vous pourrez identifier et auditer des applications sur la base de l'utilisation de leur CPU. Reportez-vous au Chapitre 2, Audit et analyse de la gestion de l'alimentation pour plus de détails. Le matériel et les périphériques inutilisés devraient être complètement désactivés Ceci est particulièrement vrai pour les périphériques qui possèdent des pièces mobiles (par exemple, des disques durs). De plus, certaines applications peuvent laisser un périphérique qui est activé mais non-utilisé sur un état «ouvert» ; lorsque ceci se produit, le noyau assume que le périphérique est en cours d'utilisation, ce qui peut empêcher le périphérique de se mettre dans un état d'économie d'énergie. Une faible activité devrait signifier une faible puissance Dans de nombreux cas, cela dépend de l'âge du matériel et la justesse de la configuration du BIOS. Les composants de système plus anciens ne prennent pas en charge certaines des nouvelles fonctionnalités incorporées dans Fedora 18. Assurez-vous de bien utiliser le microprogramme le plus récent et d'avoir activé les options dans les sections de gestion de l'alimentation ou de configuration des périphériques. Ci-dessous figurent quelques-unes des fonctionnalités à rechercher : SpeedStep ; PowerNow! ; Cool'n'Quiet ; ACPI (C state) ; Smart ; Si votre matériel prend ces fonctionnalités en charge et qu'elles sont activées dans le BIOS, Fedora 18 les utilisera par défaut. Les différents états du CPU et leurs effets Les CPU modernes ainsi que l'acpi (de l'anglais, Advanced Configuration and Power Interface pour «Configuration Avancée de l'alimentation») offrent différents états d'alimentation. Les trois états différents sont : Veille (C-states) ; Fréquence (P-states) ; Sortie de chaleur (T-states ou «états thermaux») ; Un processeur fonctionnant sur l'état de sommeil plus bas possible (indiqué par le plus haut numéro d'état C) consomme le moins d'énergie, mais beaucoup plus de temps sera nécessaire pour le réveiller de cet état le cas échéant. Dans de très rares occasions, cela peut conduire à avoir la CPU devant se réveiller immédiatement après une mise en sommeil. Cette situation se traduit dans les 3

12 Chapitre 1. Vue d'ensemble faits par une CPU occupée en permanence, et provoqie une perte partielle de l'économie d'énergie potentielle par rapport à l'utilisation d'un autre état. Une machine éteinte ne consomme pas d'énergie Aussi évident que cela puisse paraître, la meilleure manière d'économiser de l'énergie est d'éteindre les systèmes. Par exemple, votre compagnie peut développer une culture d'entreprise autour de «l'it verte» avec une ligne de conduite dans laquelle il vous faudrait éteindre les machines pendant les coupures déjeuner, ou lorsque vous rentrez chez vous. Vous pourriez aussi consolider plusieurs serveurs physique en un grand serveur et les virtualiser à l'aide de la technologie de virtualisation que nous vous fournissons avec Fedora 18. 4

13 Chapitre 2. Audit et analyse de la gestion de l'alimentation 2.1. Aperçu des audits et des analyses L'audit, l'analyse et le paramétrage détaillé et manuel d'un système unique est habituellement exceptionnel, car le temps et l'argent investis dépassent les bénéfices réalisés. Cependant, effectuer ces tâches une seule fois pour un grand nombre de systèmes pratiquemment identiques et pour lesquels vous pourrez réutiliser les mêmes paramètres peut être très utile. Prenez, par exemple, le déploiement de milliers d'ordinateurs de bureau ou un cluster HPC où les machines seraient quasiment identiques. Une autre raison de réaliser un audit et une analyse serait de fournir une base pour une comparaison dans laquelle vous identifierez les régressions ou les changements dans le comportement du système dans le futur. Les résultats de cette analyse peuvent se révéler très utiles lorsque des mises à jour du matériel, du BIOS, ou de logiciels se produisent de manière régulière et que vous voulez éviter toute surprise quant à la consommation électrique. En général, un audit et une analyse minutieuse vous offriront une bien meilleure idée de ce qu'il se passe sur un système en particulier. Auditer et analyser un système sur sa consommation d'énergie est relativement difficile, même avec les systèmes les plus modernes. La plupart des systèmes n'offrent pas les moyens nécessaires de mesurer l'énergie utilisée grâce à des logiciels. Il existe pourtant des exceptions : la console de gestion ILO des systèmes de serveurs de Hewlett Packard offre un module de gestion de l'alimentation accessible depuis internet. IBM offre une solution similaire dans leur module de gestion de l'alimentation BladeCenter. Sur certains systèmes Dell, l'assistant «IT Assistant» offre aussi des possibilités surveillance de l'alimentation. Il est possible que d'autres fournisseurs puissent fournir des solutions similaires pour leurs plateformes serveur, mais comme on peut l'observer, il n'existe pas de solution uniforme prise en charge par tous les fournisseurs. Si votre système ne possède pas de mécanisme intégré pour mesurer la consommation électrique, il existe d'autres solutions. Vous pourriez installer un bloc d'alimentation spécifique sur votre système qui offrirait des informations sur la consommation électrique via les ports USB. Le bloc d'alimentation PC Odin GT Gygabyte 550 W en est un exemple et le logiciel pour exploiter les données sous Linux est disponible sur mgmt.sth.sze.hu/~andras/dev/gopsu/. En dernier recours, certains wattmètres externes, comme le Watts up? PRO qui possède une prise USB. Les mesures directes de consommation électrique sont souvent nécessaires afin de maximiser les économies autant que possible. Heureusement, il existe d'autres moyens pour vérifier les modifications en cours ou le comportement du système. Ce chapitre décrit les outils y étant nécessaires PowerTOP Le lancement du nouveau noyau sans tic (de l'anglais, «tickless kernel») dans Fedora permet au CPU d'entrer en état inactif plus fréquemment, en réduisant la consommation d'électricité et en améliorant la gestion de l'alimentation. Le nouvel outil PowerTOP identifie les composants spécifiques des applications du noyau et de l'espace utilisateur qui réveillent fréquemment le CPU. PowerTOP était utilisé dans le développement afin de procéder à des audits décrits dans Section 3.13, «Optimisations dans l'espace utilisateur» qui ont conduit des applications à être ajustées dans cette version, réduisant ainsi le nombre de réveils CPU non-nécessaires par un facteur 10. 5

14 Chapitre 2. Audit et analyse de la gestion de l'alimentation Fedora 18 est livré avec la version 2.x de PowerTOP. Il s'agit de la réécriture complète du code de base de la version 1.x. Elle met à disposition une interface utilisateur plus claire avec des onglets et utilise l'infrastructure «perf» du noyau pour l'obtention de données plus précises. Le comportement énergétique des périphériques est suivi et affiché bien en évidence ; de la sorte, les problèmes peuvent être localisés rapidement. De manière un peu plus expérimentale, le code de base de la version 2.x comporte un moteur d'estimation des puissances susceptible d'indiquer la consommation individuelle des périphériques et des processus. Reportez-vous à Figure 2.1, «Opération de PowerTOP». Installez PowerTOP avec la commande suivante : yum install powertop PowerTOP peut fournir une estimation globale de la consommation d'énergie du système, tout en indiquant sa répartition par processus, périphériques, travail du noyau, horloge et pilote d'interruptions. Les portables doivent fonctionner sur leur batterie pendant le test. Pour étalonner le moteur de la mesure de consommation, exécutez la commande : powertop --calibrate L'étalonnage prend du temps et nécessite les privilèges administrateur. Le processus effectue divers tests en faisant fluctuer les niveaux de brillance de l'écran, et, en allumant et éteignant les périphériques. Ne touchez pas à la machine pendant son calibrage. Une fois ce processus terminé, PowerTOP lance les opérations courantes. Laissez-le tourner environ une heure pour collationner les données. Quand suffisamment de données sont rassemblées, les chiffres des estimations de consommation commencent à apparaître dans la première colonne. Ensuite, lancez PowerTOP avec la commande : powertop Vous devez lancer PowerTOP avec les privilèges administrateur. Votre portable doit toujours fonctionner sur sa batterie pour que la totalité des données disponibles soient présentées. Pendant qu'il s'active, PowerTOP rassemble des statistiques sur le système. Sous l'onglet Aperçu, vous voyez une liste des composants qui, soit réveillent la CPU le plus souvent, soit consomment le plus d'énergie (reportez vous à Figure 2.1, «Opération de PowerTOP»). La colonne voisine affiche une estimation de la puissance, la façon dont la ressource est utilisée, les réveils par seconde, le type de composant (comme processus, périphérique, horloge) et une description dudit composant. Les réveils par seconde notent l'efficacité des services ou périphériques et des pilotes du noyau. Moins de réveils signifie moins d'énergie dépensée. Les composants sont ordonnés selon l'importance des possibilités d'optimisation de leur consommation. Un réglage des composants pilotes nécessite normalement des modifications du noyau, ce qui sort de la portée de cet ouvrage. Cependant, les processus du domaine utilisateur qui envoient des réveils sont facilement gérés. D'abord, identifiez si ce service ou cette application a besoin de tourner ou pas sur le système. Si la réponse est non, désactivez-le tout simplement. Pour désactiver de manière permanente un ancien service SYSV, exécutez : chkconfig nomduservice off Pour désactiver de façon permanente un nouveau service systemd, exécutez : systemctl servicename.service disable 6

15 PowerTOP Si vous avez besoin de plus de détails sur la fonction exacte du le composant, exécutez : ps -awux grep nomducomposant strace -p idprocessus Si la trace semble se répéter, vous venez certainement de trouver une activité en boucle. Corriger de telles anomalies nécessite normalement une modification du code pour ce composant. À nouveau, cela sort de la portée de cet ouvrage. Comme indiqué dans Figure 2.1, «Opération de PowerTOP», le total de la consommation d'énergie et la charge restante de la batterie sont affichés, s'il y a objet. Au dessous, se trouve un bref résumé, donnant le nombre total de réveils par seconde, le nombre par secondes d'opérations du processeur graphique et d'opérations virtuelles sur le système de fichiers. Utilisez les touches gauche et droite pour naviguer dans les onglets. Sous l'onglet Statistiques d'occupation, l'utilisation des divers états-c est affichée pour tous les processeurs et tous les noyaux. Dans l'onglet Statistiques de fréquence, l'utilisation des états-p, y compris le mode turbo (s'il y a lieu), est affiché pour tous les processeurs et tous les noyaux. Le meilleur est que la CPU reste dans des états-c ou P d'indice élevé le plus longtemps possible (C4 étant plus favorable que C3). C'est une bonne indication de la pertinence de l'optimisation de la CPU. À la maison, l'idéal est d'être à 90 % ou plus dans les états C ou P quand le système est inoccupé. L'onglet Statistiques des périphériques donne des informations semblables dans Aperçu, mais uniquement pour les périphériques. L'onglet Réglages contient des suggestions d'optimisation du système pour une moindre consommation. Les touches haut et bas permettent de se déplacer parmi les conseils. La touche Entrée active ou désactive la suggestion. Ces réglages ne sont pas persistants après un redémarrage. Ce problème a été remonté aux développeurs. 7

16 Chapitre 2. Audit et analyse de la gestion de l'alimentation Figure 2.1. Opération de PowerTOP Le site internet Less Watts publie une liste d'applications que PowerTOP a identifié comme gardant les CPU actifs. Vous pouvez consulter cette liste sur known.php Diskdevstat et netdevstat Diskdevstat et netdevstat sont des outils SystemTap qui collectent des informations détaillées sur les activités disque et réseau de toutes les applications exécutées sur un système. Ces outils ont été inspirés par PowerTOP, qui montre le nombre de réveils CPU par seconde de chaque application (reportez-vous à Section 2.2, «PowerTOP»). Les statistiques collectées par ces outils vous permettent d'identifier les applications qui utilisent de l'énergie inutilement avec beaucoup de petites opérations d'e/s, au lieu de peu d'opérations de grande taille. Les autres outils de surveillance ne mesurant que la vitesse de transfert n'aident pas à identifier ce type d'utilisation. Installer d'abord kernel-debuginfo avec la commande suivante : debuginfo-install kernel Puis installer les outils de même que SystemTap : 8

17 Diskdevstat et netdevstat yum install systemtap tuned-utils Exécutez ces outils avec la commande : diskdevstat ou avec la commande : netdevstat Ces deux commandes peuvent inclure jusqu'à trois paramètres, comme suit : diskdevstat update_interval total_duration display_histogram netdevstat update_interval total_duration display_histogram update_interval Précise le temps en secondes entre les mises à jour de l'affichage. Par défaut : 5 total_duration Précise le temps en secondes pour la totalité de l'exécution. Par défaut : (1 jour) display_histogram Indique s'il faut inclure toutes les données collectées dans l'histogramme à la fin de l'exécution. La sortie ressemble à celle de PowerTOP. Ci-dessous un exemple de d'exécution de diskdevstat sur un système Fedora 10 exécutant KDE 4.2 : PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda logwatch sda perl sda perl sda perl sda auditd sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond sda crond 9

18 Chapitre 2. Audit et analyse de la gestion de l'alimentation sda crond sda crond sda laptop_mode sda rsyslogd sda cat sda perl sda perl sda perl sda perl sda sh sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda perl sda lm_lid.sh Les colonnes sont : PID L'ID du processus de l'application UID L'ID utilisateur sous lequel l'application est exécutée DEV Le périphérique sur lequel les E/S ont eu lieu WRITE_CNT Le nombre total des opérations d'écriture WRITE_MIN Le temps le moins long pris pour deux écritures consécutives (en secondes) WRITE_MAX Le temps le plus long pris pour deux écritures consécutives (en secondes) WRITE_AVG Le temps moyen pris pour deux écritures consécutives (en secondes) 10

19 Battery Life Tool Kit READ_CNT Le nombre total des opérations de lecture READ_MIN Le temps le moins long pris pour deux lectures consécutives (en secondes) READ_MAX Le temps le plus long pris pour deux lectures consécutives (en secondes) READ_AVG Le temps moyen pris pour deux lectures consécutives (en secondes) COMMAND Le nom du processus Dans cet exemple, trois applications se démarquent de manière évidente : PID UID DEV WRITE_CNT WRITE_MIN WRITE_MAX WRITE_AVG READ_CNT READ_MIN READ_MAX READ_AVG COMMAND sda plasma sda auditd sda rsyslogd Ces trois applications ont un WRITE_CNT plus important que 0, ce qui veut dire qu'elles ont effectué des opérations d'écriture pendant la mesure. Parmi celles-ci, plasma fut la pire et de loin : cette application a effectuée la plupart des opérations d'écriture, et bien sûr le temps moyen entre les écritures était le plus bas. Plasma serait donc l'application idéale à étudier si vous vous sentiez concerné par les applications inefficaces au niveau de la consommation d'énergie. Utilisez les commandes strace et ltrace pour examiner les applications de plus près en retraçant tous les appels système de l'id du processus. Dans l'exemple présent, vous pourriez exécuter : strace -p 2789 Dans cet exemple, la sortie de strace contient un schéma se répétant toutes les 45 secondes qui ouvre le fichier cache de l'icône KDE de l'utilisateur pour une écriture, suivi par la fermeture immédiate du fichier. Ceci a nécessairement conduit à une écriture physique sur le disque dur puisque les métadonnées du fichier (plus spécifiquement l'heure de la modification) ont changé. Le correctif final sert à prévenir ces appels inutiles lorsqu'il n'y avait pas eu de mises à jour des icônes Battery Life Tool Kit Le Battery Life Tool Kit (en français, boîte à outils de la batterie, ou BLTK), est une suite de tests qui simule et analyse l'autonomie et la performance de la batterie. BLTK réalise ces tests en simulant des groupes d'utilisateurs spécifiques, tels que des développeurs ou des employés de bureau et en rapporte les résultats. Principalement développé pour tester la performance des ordinateurs portables, BLTK peut aussi être utilisé pour créer des rapports sur la performance des ordinateurs de bureau lorsqu'il est lancé avec -a. BLTK vous permet de générer des charges de travail reproductibles comparables à une utilisation réelle d'une machine. Par exemple, la charge de travail office écrit un texte, le corrige et refera la même chose sur une feuille de calcul. L'exécution de BLTK, combinée avec PowerTOP, ou tout autre outil d'audit ou d'analyse, vous permettra de vérifier si l'optimisation que vous avez effectuée aurait 11

20 Chapitre 2. Audit et analyse de la gestion de l'alimentation un impact dans des conditions réelles d'utilisation plutôt que dans un état d'inactivité. Comme vous pouvez exécuter la même charge de travail de multiples fois avec différents paramètres, vous pourrez comparer leurs résultats. Installez BLTK avec la commande : yum install bltk Exécutez BLTK avec la commande : bltk workload options Par exemple, pour exécuter la charge de travail inactive pendant 120 secondes : bltk -I -T 120 Les charges de travail disponibles par défaut sont : -I, --idle Système inactif, option à utiliser comme ligne de base pour comparer avec d'autres charges de travail -R, --reader Simule la lecture de documents (par défaut avec Firefox) -P, --player Simule la lecture de fichiers multimédia depuis un lecteur CD ou DVD (par défaut avec mplayer) -O, --office Simule la modification de documents avec la suite bureautique OpenOffice.org D'autres options vous permettent de spécifier : -a, --ac-ignore Ignore si l'alimentation secteur est disponible (nécessaire pour l'utilisation d'ordinateurs de bureau) -T nombre_de_secondes, --time nombre_de_secondes Précise le temps (en secondes) nécessaire à l'exécution du test ; utilisez cette option avec la charge de travail inactive -F nom_de_fichier, --file nom_de_fichier Spécifie un fichier devant être utilisé par une charge de travail en particulier, par exemple un fichier pour la charge de travail player pour lire au lieu d'accéder au lecteur CD ou DVD. -W application, --prog application Spécifie une application devant être utilisée par une charge de travail, par exemple un navigateur autre que Firefox pour la charge de travail reader BLTK prend en charge un grand nombre d'options plus spécialisées. Pour obtenir plus de détails, référez-vous à la page de manuel de bltk. BLTK enregistre les résultats qu'il génère dans un répertoire spécifié dans le fichier de configuration /etc/bltk.conf par défaut, ~/.bltk/workload.results.number/. Par exemple, le répertoire ~/.bltk/reader.results.002/ contient les résultats du troisième test avec la charge 12

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 14 Images live de Fedora Comment utiliser l'image live de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2010 Red Hat, Inc. and others. The text of and illustrations in this document

Plus en détail

Red Hat Enterprise Linux 5 Notes de version 5.10

Red Hat Enterprise Linux 5 Notes de version 5.10 Red Hat Enterprise Linux 5 Notes de version 5.10 Notes de version de Red Hat Enterprise Linux 5.10 Édition 10 Red Hat Engineering Content Services Red Hat Enterprise Linux 5 Notes de version 5.10 Notes

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Portail clients Red Hat 1 Gestion d'abonnements RHN

Portail clients Red Hat 1 Gestion d'abonnements RHN Portail clients Red Hat 1 Gestion d'abonnements RHN summary_unavailable Édition 1 Landmann Portail clients Red Hat 1 Gestion d'abonnements RHN summary_unavailable Édition 1 Landmann rlandmann@redhat.co

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter Network Shutdown Module V3 Extension pour architecture IBM BladeCenter - 34 022 272 XU / AA Table des matières

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

Prise en main rapide

Prise en main rapide Prise en main rapide 4 Dans cette leçon, vous découvrirez les fonctionnalités de création de page web de Dreamweaver et apprendrez à les utiliser dans l espace de travail. Vous apprendrez à : définir un

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Comment sauvegarder ses documents

Comment sauvegarder ses documents Comment sauvegarder ses documents Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des Matières 1. Préliminaires...3 2. Enregistrer un nouveau document...4

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

GUIDE DE DEMARRAGE RAPIDE:

GUIDE DE DEMARRAGE RAPIDE: GUIDE DE DEMARRAGE RAPIDE: COMMENT CREER VOTRE BOUTIQUE EN LIGNE Vous voulez créer votre propre boutique en ligne? C est désormais plus simple que jamais. Suivez simplement les instructions de ce guide

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

F7495. Guide Windows 8 pour ordinateurs portables ASUS

F7495. Guide Windows 8 pour ordinateurs portables ASUS F7495 Guide Windows 8 pour ordinateurs portables ASUS Informations sur les droits d auteur Aucune partie du présent manuel, y compris les produits et logiciels qui y sont décrits, ne peut être reproduite,

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

OpenOffice.org Présentation - Débuter. Distribué par Le projet OpenOffice.org

OpenOffice.org Présentation - Débuter. Distribué par Le projet OpenOffice.org OpenOffice.org Présentation - Débuter Distribué par Le projet OpenOffice.org Table des Matières 1 Introduction 5 2 Créer une nouvelle présentation 5 2.1 L'utilisation d'un AutoPilote 5 2.2 La création

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

Didacticiel du service cartographique en cache

Didacticiel du service cartographique en cache Didacticiel du service cartographique en cache Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'un service de carte mis en cache................... 3 Copyright 1995-2012

Plus en détail

Clé Flash USB2.0 Acer

Clé Flash USB2.0 Acer Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée

Plus en détail

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

Utiliser le Notebook GIGABYTE pour la première fois

Utiliser le Notebook GIGABYTE pour la première fois Félicitations pour l'achat de votre Notebook GIGABYTE Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configuration du produit final dépend du modèle acheté. GIGABYTE se réserve

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Table des matières. Table des matières

Table des matières. Table des matières Table des matières Table des matières Table des matières... 2 A propos de ce guide... 3 Assistance et information de contact... 4 Chapitre 1 Présentation du portail de Monitoring SolarEdge... 5 Chapitre

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Q-Checker pour V6 Release 2.1

Q-Checker pour V6 Release 2.1 Q-Checker pour V6 Release 2.1 Guide d installation Erstellt am 2014-06-24 Conventions dans le manuel Marquages ATTENTION signale qu une action peut avoir des conséquences indésirables, tel que perte de

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail