TP 4 de familiarisation avec Unix

Dimension: px
Commencer à balayer dès la page:

Download "TP 4 de familiarisation avec Unix"

Transcription

1 TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est tout à fait possible avec l outil qui lit les pdf sur Mac l outil Aperçu. Vous êtes encouragés à utiliser ses possibilités d annotation sur le pdf d énoncé et à sauvegarder la version annotée du pdf (pour impression, pour les révisions, pour mémoire,...). Voir le menu Présentation -> Afficher la barre d outil d annotations... Table des matières 1 Commandes utilisant les possibilités réseau Connexion par ftp à un serveur distant (10 mn) Connexion à une machine Linux (15-20 mn) Copie de fichiers entre machines distantes (5 mn) Gestion des droits Introduction en douceur (15mn) Droits au niveau opérationnel (55mn) Contenu public et contenu privé (15 mn) Commandes utilisant les possibilités réseau 1.1 Connexion par ftp à un serveur distant (10 mn) Comme application pour un cours qui démarre bientôt, nous allons chercher de la documentation sur le compilateur du langage Ada que vous utiliserez bientôt dans le cours d algorithmique. Dans un Terminal, connectez vous au serveur ftp cs.nyu.edu Une fois connecté, naviguez (commandes ls et cd) pour vous rendre dans le répertoire /pub/gnat/papers/ puis récupérez le fichier gnat-slides.ps.gz Déconnectez-vous et décompressez le fichier récupéré. Visualiser son contenu avec l outil Linux prévu pour les documents postscripts. 1.2 Connexion à une machine Linux (15-20 mn) La commande ssh vue en cours permet de se connecter sur une machine différente de celle en face de laquelle vous êtes assis. Nous allons explorer les possibilités de cette commande.

2 Dans un Terminal, placez-vous dans votre répertoire local UNIX c-a-d situé sur le disque de la machine que vous utilisez en ce moment (à ne pas confondre avec votre répertoire personnel disponible sur toute machine par l intermédiaire du réseau c-a-d disponible sur les Macs par un montage de lecteur réseau). Sur ce répertoire en local donc, créez un sousrépertoire Reseaux (en évitant les accents!!!). Placez-vous maintenant dans ce nouveau répertoire. Demandez à voir tous les processus qui vous appartiennent (et seulement ceux-là, pas ceux des autres utilisateurs) avec la commande ps -u votrelogin. repérez le numéro de processus d une application graphique qui tourne sous votre identité (un navigateur internet, un éditeur emacs par exemple). Repérez le nom de la machine sur laquelle êtesvous connectez (commande hostname ou utilisation de l icône "chemins" dans une fenêtre Finder). Déduisez-en le nom d une des machines à côté de vous. Demandez un nouvel onglet (touches cmd-t) dans le Terminal en cours, nommez-le Machine Distante, tandis que l onglet initial peut être renommé Machine Locale. Dans l onglet Machine Distante, connectez-vous sur une machine voisine par la commande ssh. Acceptez ensuite la clef identifiant de la machine à laquelle vous vous connectez (yes à la question) car nous sommes sur un réseau sécurisé par vos administrateurs systèmes (en cas de soucis avec cette machine, utilisez la machine v240.ig.polytech.univ-montp2.fr). La machine contactée vous demande ensuite un mot de passe, que devez-vous indiquer : le nom de la machine contactée? le mot de passe de votre adresse administrative? votre nom de login? le mot de passe de votre compte Unix (c-a-d celui utilisé pour vous connecter sur un ordinateur en salle de TP)? le nom de votre machine d origine? Utilisez la logique pour résoudre cette question et la pratique pour disculper tous vos doutes. Bon, une fois identifié sur la nouvelle machine, sur quel répertoire êtes-vous situé? Pouvezvous vous rendre à la racine de votre arborescence personnelle et y voir les dossiers que vous avez créé à partir de la machine locale? (attention la situation n est pas la même suivant que votre "machine distante" est une machine d une salle de TP ou bien qu il s agisse de v240. Demandez à votre enseignant de vous faire un schéma des montages de fichiers entre les machines de Polytech et celles d IG. Est-ce cohérent avec ce que vous avez remarqué? Demandez la liste des processus qui vous appartiennent sur cette machine distante (même commande ps qu essayée précédemment). Comment se fait-il que vous ne voyiez pas le processus graphique que vous aviez repéré il y a 5 minutes?

3 Toujours dans l onglet Machine Distante Descendez dans le répertoire Reseaux (que vous avez créé quand vous étiez sur la machine de départ). Créez un fichier distant.txt contenant le nom de la machine distante sur laquelle vous être connecté (commande hostname et redirection de la sortie standard dans le ficher indiqué). Repassez dans l onglet Machine Locale Estce qu il va être possible de voir le fichier distant.txt? Vérifiez. Dans l onglet Machine Distante demandez qui est connecté sur la machine que vous avez rejoint par le réseau (commande who). Qu est-ce qui permet que vous soyez en train de taper des commandes sur une machine où d autres utilisateurs sont connectés? parce que ces autres utilisateurs sont eux-mêmes en train de travailler aussi sur une autre machine? parce que le système est multi-tâches et multi-utilisateurs? 1.3 Copie de fichiers entre machines distantes (5 mn) Dans l onglet Machine Locale de votre Terminal, placez-vous au dessus du projet Musiversal et créez une archive compressée du projet ne contenant que les fichiers de programmes (sans la documentation ni les autres fichiers) en utilisant la commande tar (voir vos notes du TP précédent pour la syntaxe de cette commande). Utilisez la commande scp pour envoyer une copie de cette archive sur un compte dont vous disposez sur une machine distante. Vérifiez sur la machine destination que votre fichier est bien arrivé, et essayez de désarchiver l archive pour voir si vous accédez bien à son contenu. Vérifiez que la copie a bien eu lieu. 2 Gestion des droits Pour ces manipulations, nous avons besoin de travailler sur la machine v240.ig.polytech.univ-montp2.fr sur laquelle vous vous connecterez en ssh. Placez-vous dans une fenêtre Terminal qui est connecté à la machine 240 pour réaliser toutes les manipulations de cette section. 2.1 Introduction en douceur (15mn) Vérifiez avec hostname que vous êtes bien sur la machine 240 Positionnez-vous dans le répertoire Unix qui est juste sous la racine de votre votre espace personnel (s il n existe pas, créez-le).

4 Créez un sous-répertoire Droits et rendez-vous dans ce répertoire. Créez un fichier texte faire-cafe.txt avec l éditeur vi (beurk, mais (x)emacs ou nano ne sont pas disponibles sur cette veille machine). Une liste de raccourcis pour vous débrouiller dans cet éditeur rudimentaire est dispo ici : Vous pouvez aussi pour l instant vous passer de vi en tapant la commande cat > faire-cafe.txt suivi de quelques lignes, suivi de CTRL+C. Dans ce fichier vous indiquerez (succinctement) les opérations à réaliser pour préparer un bon café (une instruction par ligne, maximum 4 lignes). Affichez l ensemble des informations disponibles sur les fichiers de votre répertoire courant. Quels sont l utilisateur et le groupe propriétaire du fichier faire-cafe.txt? Quels sont leurs droits sur ce fichier? Essayez d exécuter ce fichier (taper./faire-cafe.txt dans le terminal). Que signifie le message que le terminal vous renvoie? Pourquoi un tel message? Quels droits seraient nécessaires pour que le fichier soit exécutable? Changez les droits du fichier pour qu il soit exécutable par l utilisateur propriétaire (commande chmod) Essayez à nouveau d exécuter le fichier./faire-cafe.txt. Pouvez-vous expliquer la raison précise des messages qui résultent de cette tentative? Faîtes une copie du fichier./faire-cafe.txt sous le nom recette.txt (commande cp). Quels sont les droits du nouveau fichier? Pouvez-vous en déduire la logique du Système d Exploitation lors de la création du nouveau fichier? En une seule commande, donnez tous les droits au groupe, aucun à l utilisateur et aux autres (chmod) sur le fichier faire-cafe.txt? Vérifiez que les droits ont été correctement donnés. Essayez maintenant de visualiser le contenu de ce fichier (commande cat). Que constatez-vous? Pourquoi? Essayez de détruire ce fichier (rm). A votre étonnement, vous arrivez à réaliser cette opération (après éventuellement avoir confirmé l opération au shell par y suivi de <Entreé>). Par quel miracle cela est-il possible avec les droits actuellement positionnés? 2.2 Droits au niveau opérationnel (55mn) Droits pour le partage de documents avec les autres utilisateurs (20-25mn) Là aussi, il vaut mieux travailler sur la machine v240 qui gère les droits Unix mieux que les Mac (qui eux ne voient vos fichiers réseaux qu à distance) Créez un répertoire PUBLIC juste sous la racine de votre arborescence personnelle. Changez le groupe propriétaire de ce répertoire pour le groupe nommé unix 1 (commande chgrp, voir le man pour le détail des arguments, ou tout simplement l invoquer avec l option --help. Comment vérifier que le changement a bien eu lieu? Note : suivant comment a été installé le système, l opération précédente peut ne pas aboutir. Ce n est pas grave, passez à la suite. Donnez-vous tous les droits sur ce répertoire PUBLIC, ainsi qu au groupe, mais uniquement les droits de traverser et lire le contenu du répertoire aux autres personnes (c-a-d others). Vérifiez. Mais au fait, à quel(s) groupe(s) appartenez-vous? (id) Indiquez au shell que vous voulez maintenant qu il vous identifie comme une personne appartenant au groupe unix (newgrp unix, mot de passe éventuel) Vérifiez qu il a tenu compte de votre changement de groupe (id éventuellement avec l option -g) Allez dans votre répertoire PUBLIC et créez-y un sous-répertoire PROJET. Donnez tous les droits sur ce répertoire à l utilisateur et au groupe propriétaires (c-a-d unix), mais aucun droit aux autres personnes. Vérifiez. Allez dans le sous-répertoire PROJET Créez dans ce sous-répertoire un fichier texte du nom de projet.txt Après avoir réfléchi un minimum et avoir fait un aller-retour avec les diapos du cours, tapez dans le fichier projet.txt quelques lignes de texte dans un format concis indiquant la procédure à adopter à votre avis pour que l ouverture de toute fenêtre de Terminal affiche un message de bienvenue personnalisé 2. Revenez dans le terminal et vérifiez à quel utilisateur et à quel groupe appartient le fichier que vous venez de créer (commande ls avec la bonne option). 1. pour les besoins du TP, tous les étudiants font partie de ce groupe, mais pensez que pour un projet à réaliser, vous pouvez demander la création d un groupe Unix limité aux étudiants de votre projet. Attention : il est possible que le groupe s appelle ig). 2. il faut modifier le fichier ~/.bash_profile et en particulier lui faire modifier la variable PS1.

5 Sortez du shell dans lequel la commande newgrp vous a placé à votre insu (exit). Méditez la phrase précédente et si vous ne la comprenez pas bien, n hésitez pas à mettre au défi votre enseignant de vous fournir une explication précise, y compris en termes de processus. Vérifiez que vous avez repris votre groupe de départ (id éventuellement avec l option -g). Collaborons (10 mn) Supposons que vous participiez au projet mis en place par votre voisin. Vous allez avoir besoin d accéder aux fichiers et répertoires du projet, afin d avancer le travail lié à ce projet. Nous allons d abord vérifier quelles manipulations vous pouvez effectuer sur ces fichiers et répertoires. Tournez-vous vers l étudiant(e) de l ordinateur d à côté et échangez vos noms de login. A partir du chemin absolu de votre arborescence personnelle, déduisez le chemin menant au répertoire d accueil de ce voisin. Vérifiez. Essayez de consulter le contenu du fichier projet.txt qu il a créé quelque part sous son répertoire PUBLIC. Pourquoi n est-ce pas possible? Identifiez-vous maintenant comme appartenant au groupe unix (newgrp, vérifez avec id) Pouvez-vous maintenant voir le contenu de son fichier projet.txt? Pourquoi? Pouvez-vous créer une copie de ce fichier (nommée par exemple copie.txt) dans son répertoire PROJET (cp)? Invoquez la commande ls avec la bonne option pour connaître les utilisateur et groupes propriétaires des fichiers du répertoire PROJET. Qui est propriétaire du fichier copie.txt? A votre avis, quel utilisateur voit diminuer son quota disque en raison de ce fichier copie.txt situé dans l arborescence de votre voisin? Pouvez-vous détruire le fichier projet.txt (rm)? Pourquoi? Si vous êtes parvenus à cet exploit, renommez le fichier copie.txt en projet.txt (commande mv, et non pas la commande cp). Notions de protocole et de synchronisation (15-20 mn) Maintenant que nous avons vérifié que vous avez effectivement la possibilité de changer le contenu du projet, vous allez avancer l état dans lequel se trouve le projet. Pour cela, rien de compliqué : ajoutez quelques idées et commentaires dans la feuille de route du projet, c-a-d le fichier projet.txt de votre voisin. Mais au fait, que pourrait-il se passer si un autre voisin de votre voisin essaye de faire la même opération que vous sur le fichier de votre voisin (c-a-d celui que vous êtes en train d éditer, vous suivez )?

6 Est-ce que vous auriez évité ces soucis si vous aviez adopté le protocole suivant? 1. faire une copie du fichier projet.txt dans un fichier monlogin.txt 2. éditer cette copie du fichier original 3. remplacer le fichier projet.txt par la copie modifiée (monlogin.txt)? Décrivez un scénario qui met en défaut le protocole défini ci-dessus Pourtant il existe une façon de procéder plus élaborée que celle proposée ci-dessus, mais néanmoins simple, qui vous permet d éviter ces soucis d accès concurrent à un même fichier (indice : utiliser la commande mv). Groupezvous à trois postes pour établir un protocole évitant toute perte de travail effectué par un collaborateur dans le fichier projet.txt. Vérifiez que le protocole fonctionne, et essayez de convaincre votre enseignant que ce protocole est robuste. Bravo, non seulement, vous venez de concevoir un protocole, mais vous avez vu un problème fondamental en informatique : la synchronisation des accès à une ressource partagée. Un peu de ménage (10 mn) Après avoir édité le fichier projet.txt (suivant un protocole défini ci-dessus), vérifiez dans le terminal que vos changements ont été pris en compte. Expérimentez à cette occasion la commande less à la place de la banale commande cat. Si le fichier fait plusieurs écrans de long, comment localiser rapidement avec cette commande les lignes que vous avez ajoutées? Après votre intervention dans le projet situé chez votre voisin, est-il possible de remettre le contenu de son répertoire PROJET exactement dans l état dans lequel il était avant que vous y fassiez les manipulations décrites ci-dessus? Pourquoi? Revenez dans votre propre répertoire PROJET et regardez si vos voisins y ont créé des fichiers. Notamment, regardez si votre fichier projet.txt existe encore et demandez à voir son contenu pour voir si vos voisins y on fait des contributions intéressantes. Après avoir vérifié que vos voisins ont fini les manipulations de votre projet décrites dans ce TP (ou celles inspirées par leur soif de connaissance), vérifiez si le fichier projet.txt vous appartient encore. Si ce n est pas le cas, faîtes les manipulations nécessaires pour que ce fichier vous appartienne à nouveau (copie, suppression, changement de nom ou peut-être tout simplement une petite touche amicale ). Supprimez toute trace du passage de vos collaborateurs dans votre répertoire.

7 2.3 Contenu public et contenu privé (15 mn) Dans votre répertoire d accueil (~), créez un répertoire de nom PRIVE. Positionnez les droits de ce répertoire pour que seul l utilisateur propriétaire ait tous les droits dessus, et que les autres entités (groupe et autres) n aient que les droits de traverser ce répertoire (rappel : droit x). Vérifiez. Convenez avec votre voisin de gauche d un nom de répertoire pas trop évident 3 pour stocker votre nouveau projet ultra secret et créez dans le répertoire PRIVE un sous-répertoire au nom choisi. Donnez les droits 777 à ce sousrépertoire. A quoi correspondent ces droits? Demandez à votre voisin de gauche (oui, le même que précédemment) d accéder à votre répertoire. Peut-il y arriver? Et en persévérant? Peut-il créer un fichier ou un répertoire dans le répertoire correspondant à votre projet secret? Pourquoi? Bien, vous désirez maintenant être sûr que ce projet n est bien accessible que des personnes connaissant l existence du projet et le nom du répertoire en question. Faîtes rapidement le vide dans votre Terminal (clear) pour qu aucun indice visuel ne subsiste sur votre écran. Ensuite, communiquez votre nom de login (mais pas le nom de votre projet secret!) à votre voisin de droite (oui, celui qui est un concurrent notoire de votre projet secret) et mettez le au défi d essayer d accéder depuis son ordinateur à votre nouveau projet secret. S il n y parvient pas, est-ce lié au fait qu il est sur un ordinateur différent? Est-ce lié aux droits du répertoire PRIVE? Est-ce lié aux droits du sous-répertoire de PRIVE qui correspond à votre projet secret?

TP 3 de familiarisation avec Unix

TP 3 de familiarisation avec Unix TP 3 de familiarisation avec Unix Redirections Filtres Archives Vincent Berry - vberry@lirmm.fr Préambule L application lisant ce pdf vous permet de prendre des notes : faites-le! Rappel : si vous découvrez

Plus en détail

TP 1 : Premier contact

TP 1 : Premier contact TP 1 : Premier contact Informatique Fondamentale (IF1) Semaine du 22 Septembre 2008 Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~jch/enseignement/if1/ Les transparents de cours

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

Informatique tronc commun TP 02

Informatique tronc commun TP 02 Informatique tronc commun TP 02 15 septembre 2015 NB : 1. Lisez attentivement tout l énoncé avant de commencer. 2. Après la séance, vous devez rédiger un compte-rendu de TP et l envoyer au format électronique

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Exercices d'introduction à Unix (1)

Exercices d'introduction à Unix (1) Exercices d'introduction à Unix (1) 1) Première connexion 1. connectez vous à une session Unix en indiquant votre identifiant (login) et votre mot de passe (Password). 2. changer votre mot de passe avec

Plus en détail

TP 2 : Gestion de fichiers et répertoires, Droits d accès

TP 2 : Gestion de fichiers et répertoires, Droits d accès Culture et pratique de l informatique TP 2 : Gestion de fichiers et répertoires, Droits d accès 2014/15 Partie 1 : redirections des entrées-sorties Objectifs 1. Comprendre les notions de : système d exploitation

Plus en détail

Correction TP d introduction à Unix

Correction TP d introduction à Unix Correction TP d introduction à Unix Première année DUT Informatique 2013-2014 Exercice 1. Connexion-Déconnexion Ce premier exercice à pour but de vous familiariser avec votre environnement de travail.

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

TP 0 : Premier contact

TP 0 : Premier contact TP 0 : Premier contact Informatique Fondamentale (IF1) Semaine du 17 septembre 2007 Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~pclairam/enseignements/if1/ Les transparents

Plus en détail

Le transfert par ftp avec FileZilla

Le transfert par ftp avec FileZilla Le transfert par ftp avec FileZilla Par : Emmanuel Henke Le programme de lecture : Télécharger Filezilla et l installer... 1 De quoi est composée l interface de l application?... 4 Se connecter à son serveur

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Initiation aux commandes Unix / Linux

Initiation aux commandes Unix / Linux Initiation aux commandes Unix / Linux Ce document s adresse aux personnes qui possèdent un système d exploitation de type Unix/Linux/Mac Os X ou d un émulateur Shell pour Windows. Afin de réaliser ces

Plus en détail

TP1 SYSTEME D EXPLOITATION

TP1 SYSTEME D EXPLOITATION TP1 SYSTEME D EXPLOITATION VERSION WINDOWS 1. Utilisation de l interface graphique 1.1. CREER UNE ARBORESCENCE DE REPERTOIRES Ouvrir l «Explorateur Windows» (explorer), et créer l arborescence suivante

Plus en détail

Séance n o 1 : Diff, Patch, Subversion

Séance n o 1 : Diff, Patch, Subversion 1 Introduction Licence Professionnelle ASRALL Outils Logiciels Libres Séance n o 1 : Diff, Patch, Subversion La gestion de projet nécessite des outils évolués permettant de faciliter cette gestion. En

Plus en détail

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS)

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) Qu est-ce que l espace collaboratif? L espace collaboratif est un service vous permettant à vous, vos associés et collaborateurs

Plus en détail

Formation Root de base

Formation Root de base 2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation

Plus en détail

Une fois la page chargée, vous devriez vous trouvez sur cette interface :

Une fois la page chargée, vous devriez vous trouvez sur cette interface : 1. Introduction Moodle est une plate-forme d enseignement collaborative en ligne déployée à l Université de Biskra. Elle permet de créer des espaces de cours accessibles depuis Internet où l enseignant

Plus en détail

Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX

Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX Jean-Philippe Chancelier et Michel De Lara 7 septembre 2009 Table des matières 1 Introduction 2 2 Le système de fichiers 3

Plus en détail

Introduction aux commandes de base sous UNIX

Introduction aux commandes de base sous UNIX Introduction aux commandes de base sous UNIX -- Atelier DNS AfTLD Yaoundé 2004 - Exemple d un session (se logger, exécuter des commandes, se délogger) - Les commandes de base 1. Une session avec un "shell"

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

Utilisation de l espace personnel (Serveur DATA)

Utilisation de l espace personnel (Serveur DATA) Utilisation de l espace personnel (Serveur DATA) BN / novembre 2014 Table des matières 1 Présentation :... 3 2 Accès pour dépôt de fichiers... 3 2.1 ENT... 3 2.2 Lecteur réseau... 4 2.2.1 Sous Windows

Plus en détail

PARTAGER UN ANNUAIRE COLLECTIF DE SIGNETS AVEC DEL.ICIO.US

PARTAGER UN ANNUAIRE COLLECTIF DE SIGNETS AVEC DEL.ICIO.US PARTAGER UN ANNUAIRE COLLECTIF DE SIGNETS AVEC DEL.ICIO.US Introduction Pourquoi utiliser DEL.ICIO.US? Cet outil permet à plusieurs personnes de partager la même liste de sites favoris et ce sur n importe

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine MC Benveniste 2013 Configuration Vous devez au préalable avoir un hébergeur, qui vous aura fourni les codes ftp, le log-in

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

1 - Se connecter au Cartable en ligne

1 - Se connecter au Cartable en ligne Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de proposer un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

OWNCLOUD L INTERFACE WEB. La réponse informatique

OWNCLOUD L INTERFACE WEB. La réponse informatique OWNCLOUD L INTERFACE WEB La réponse informatique Cette documentation a pour but de vous présenter les différentes options présentes sur l interface WEB. I- L INTERFACE WEB Pour commencer, connectez-vous

Plus en détail

GUIDE RAPIDE EXPERT espace de partage

GUIDE RAPIDE EXPERT espace de partage GUIDE RAPIDE EXPERT espace de partage Site de partage ceacap.org/e-partage Page d accueil Accès au portail Télécharger guide rapide expert Télécharger guide rapide utilisateur Télécharger explication et

Plus en détail

Prise en main Windows

Prise en main Windows Prise en main Windows Windows 2000 est un système d'exploitation. Un système d exploitation est un logiciel qui intervient à presque tous les niveaux de fonctionnement de votre ordinateur. Il est donc

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

ASR1 - Systèmes d exploitation

ASR1 - Systèmes d exploitation ASR1 - Systèmes d exploitation Semestre 1, année 2011-2011 Département d informatique IUT Bordeaux 1 Janvier 2012 q 1 / 1 1. Introduction aux Systèmes d exploitation Contenu à quoi ça sert grandes fonctions

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Connexion au serveur MEARH14 depuis un réseau externe

Connexion au serveur MEARH14 depuis un réseau externe Connexion au serveur MEARH14 depuis un réseau externe Ce document est consacré à la connexion depuis l extérieur du réseau Polytech vers le serveur mearh14. 1. Préparation de votre machine : installation

Plus en détail

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs.

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID Private Planet Copyright 2013 Private Planet Ltd. Private Planet est une marque déposée de Private Planet Ltd. Certaines applications ne sont pas disponibles

Plus en détail

Installation de l image VirtualBox pour le cours FPGA_DSP

Installation de l image VirtualBox pour le cours FPGA_DSP Installation de l image VirtualBox pour le cours FPGA_DSP Table des matières 1. Installation de FileZilla...2 2. Téléchargement des fichiers...3 3. Installation de VirtualBox...6 4. Création de l image

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Installation des outils du CD-Rom

Installation des outils du CD-Rom Installation des outils du CD-Rom Installer le JDK Pour installer Java2 SDK, exécutez le programme d'installation en double-cliquant sur l icône j2sdk-1_4_0-win.exe située dans le répertoire Java2 du CD-Rom.

Plus en détail

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet.

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet. Emmanuelle KIERBEL, Le 27 janvier 2011, SAUVEGARDE AU LCAR Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA Guide d'utilisation 8 novembre 2013 2/14 Table des matières 1 Introduction... 3 2 Accès au service... 3 3 Aperçu du service...

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

Connexion au serveur ANOR09 depuis un réseau externe

Connexion au serveur ANOR09 depuis un réseau externe Connexion au serveur ANOR09 depuis un réseau externe 1. Préparation de votre machine : installation des logiciels nécessaires Afin de vous connecter au serveur ANOR09, vous devrez tout d abord télécharger

Plus en détail

Restaurer des données

Restaurer des données Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

Introduction au système

Introduction au système Chapitre 1 Introduction au système 1 Organisation du système de fichier sous Unix/Linux Les documents sur lesquels on travaille sur un système Unix (vu en CM) sont stockés dans des fichiers qui sont regroupés

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Paramètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE...

Paramètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE... TABLE DES MATIÈRES Les 3 environnements de saisie................ 3 Saisie déportée avec ProfNOTE................ 4 Présentation de ProfNOTE................................. 4 Récupérer votre fichier de

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte La vie scolaire de votre enfant sur https://www.ecoledirecte.com Janvier 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES ET AUX

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS

MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS En renommant, déplaçant ou supprimant des images déjà insérées dans des pages, ou en renommant, déplaçant ou supprimant des sous-dossiers, les images

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

UNIVERSITÉ DU QUÉBEC À TROIS-RIVIÈRES DMITS 2008. Connexion à un espace de travail du département de mathématiques et d informatique

UNIVERSITÉ DU QUÉBEC À TROIS-RIVIÈRES DMITS 2008. Connexion à un espace de travail du département de mathématiques et d informatique UNIVERSITÉ DU QUÉBEC À TROIS-RIVIÈRES DMITS 2008 Connexion à un espace de travail du département de mathématiques et d informatique Documentation réalisée par : Daniel St-Yves Guy Therrien Sommaire VOUS

Plus en détail

Prise en main du système Linux

Prise en main du système Linux Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Septembre 2007 Plan de la présentation 1 Introduction Le système de fichiers

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Introduction à l utilisation d Occigen

Introduction à l utilisation d Occigen Introduction à l utilisation d Occigen Vous avez obtenu des heures de calcul sur un supercalculateur national! Ce petit guide va vous permettre de démarrer en quelques minutes. Avant de commencer, il vous

Plus en détail

Produire du code HTML

Produire du code HTML 3 Produire du code HTML Même si l on ne sait pas encore écrire du code HTML, il est important de savoir comment on pourra produire celui-ci. Nous allons voir trois méthodes pour taper du code HTML. Avec

Plus en détail

Client Linux en dual-boot

Client Linux en dual-boot T.P. n 4 Intégration Active Directory / NIS-NFS Etudiant Client Linux en dual-boot Composants UNIX Win2008 Groupe Nous allons dans ce TP tout d abord installer sur l espace libre du disque dur de la machine

Plus en détail

Les logins et mots de passe sont les mêmes que l année dernière.

Les logins et mots de passe sont les mêmes que l année dernière. Travaux pratiques 01 2015 2016 1 Poste de travail 1.1 Connection Les logins et mots de passe sont les mêmes que l année dernière. 1.2 Le terminal Pour ouvrir un terminal, allez dans le menu en bas à gauche

Plus en détail

Scribe 1 er Degré Formation des utilisateurs

Scribe 1 er Degré Formation des utilisateurs Scribe 1 er Degré Formation des utilisateurs Liens utiles : http://www2.ac-lyon.fr/serv_ress/mission_tice/wiki/doku.php?id=scribe:scribe_version_2 http://eole.orion.education.fr/diff/article.php3?id_article=5

Plus en détail

Système d exploitation

Système d exploitation Cours 1 Université du Luxembourg Enseignement : Professeur:. But du cours : Connaître les systèmes d exploitation. Se familiariser avec UNIX. Environnement de programmation : PC sous Windows avec Cygwin

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

COURS DE MS EXCEL 2010

COURS DE MS EXCEL 2010 COURS DE MS EXCEL 2010 Auteur: Jean Monseu Ce cours est publié par Mechelsesteenweg 102 2018 Anvers Copyright Jean Monseu CFD, Mechelsesteenweg 102, 2018 Anvers Tous droits réservés. Aucune partie de cette

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Guide Utilisateur Easy Share

Guide Utilisateur Easy Share Guide Utilisateur Easy Share Février 2014 1 Préambule... 3 2 Fonctionnalités site Web pour l utilisateur... 3 2.1 Onglet «Fichiers»... 4 2.1.1 Ouvrir... 4 2.1.2 Charger un fichier à partir du site Web...

Plus en détail

Le serveur X2Go. Procédure

Le serveur X2Go. Procédure Le serveur X2Go Les sessions X2Go sont destinées à permettre à l utilisateur d avoir son propre environnement dérivé d une plateforme commune sans cesse maintenue et renouvelée. Présentation : Lorsque

Plus en détail

Correction TP 04. Guillaume. 16 février 2015 (màj 17/02)

Correction TP 04. Guillaume. 16 février 2015 (màj 17/02) 16 février 2015 (màj 17/02) NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même

Plus en détail

HLIN303 / HMIN113M - Introduction aux systèmes et aux réseaux - TP de familiarisation avec Linux Pierre Pompidor

HLIN303 / HMIN113M - Introduction aux systèmes et aux réseaux - TP de familiarisation avec Linux Pierre Pompidor HLIN303 / HMIN113M - Introduction aux systèmes et aux réseaux - TP de familiarisation avec Linux Pierre Pompidor 1 Initiation à l utilisation de Linux : exécution de commandes à partir d un terminal (shell)

Plus en détail

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Comment se connecter au dossier partagé?

Comment se connecter au dossier partagé? Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................

Plus en détail