TP 4 de familiarisation avec Unix

Dimension: px
Commencer à balayer dès la page:

Download "TP 4 de familiarisation avec Unix"

Transcription

1 TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est tout à fait possible avec l outil qui lit les pdf sur Mac l outil Aperçu. Vous êtes encouragés à utiliser ses possibilités d annotation sur le pdf d énoncé et à sauvegarder la version annotée du pdf (pour impression, pour les révisions, pour mémoire,...). Voir le menu Présentation -> Afficher la barre d outil d annotations... Table des matières 1 Commandes utilisant les possibilités réseau Connexion par ftp à un serveur distant (10 mn) Connexion à une machine Linux (15-20 mn) Copie de fichiers entre machines distantes (5 mn) Gestion des droits Introduction en douceur (15mn) Droits au niveau opérationnel (55mn) Contenu public et contenu privé (15 mn) Commandes utilisant les possibilités réseau 1.1 Connexion par ftp à un serveur distant (10 mn) Comme application pour un cours qui démarre bientôt, nous allons chercher de la documentation sur le compilateur du langage Ada que vous utiliserez bientôt dans le cours d algorithmique. Dans un Terminal, connectez vous au serveur ftp cs.nyu.edu Une fois connecté, naviguez (commandes ls et cd) pour vous rendre dans le répertoire /pub/gnat/papers/ puis récupérez le fichier gnat-slides.ps.gz Déconnectez-vous et décompressez le fichier récupéré. Visualiser son contenu avec l outil Linux prévu pour les documents postscripts. 1.2 Connexion à une machine Linux (15-20 mn) La commande ssh vue en cours permet de se connecter sur une machine différente de celle en face de laquelle vous êtes assis. Nous allons explorer les possibilités de cette commande.

2 Dans un Terminal, placez-vous dans votre répertoire local UNIX c-a-d situé sur le disque de la machine que vous utilisez en ce moment (à ne pas confondre avec votre répertoire personnel disponible sur toute machine par l intermédiaire du réseau c-a-d disponible sur les Macs par un montage de lecteur réseau). Sur ce répertoire en local donc, créez un sousrépertoire Reseaux (en évitant les accents!!!). Placez-vous maintenant dans ce nouveau répertoire. Demandez à voir tous les processus qui vous appartiennent (et seulement ceux-là, pas ceux des autres utilisateurs) avec la commande ps -u votrelogin. repérez le numéro de processus d une application graphique qui tourne sous votre identité (un navigateur internet, un éditeur emacs par exemple). Repérez le nom de la machine sur laquelle êtesvous connectez (commande hostname ou utilisation de l icône "chemins" dans une fenêtre Finder). Déduisez-en le nom d une des machines à côté de vous. Demandez un nouvel onglet (touches cmd-t) dans le Terminal en cours, nommez-le Machine Distante, tandis que l onglet initial peut être renommé Machine Locale. Dans l onglet Machine Distante, connectez-vous sur une machine voisine par la commande ssh. Acceptez ensuite la clef identifiant de la machine à laquelle vous vous connectez (yes à la question) car nous sommes sur un réseau sécurisé par vos administrateurs systèmes (en cas de soucis avec cette machine, utilisez la machine v240.ig.polytech.univ-montp2.fr). La machine contactée vous demande ensuite un mot de passe, que devez-vous indiquer : le nom de la machine contactée? le mot de passe de votre adresse administrative? votre nom de login? le mot de passe de votre compte Unix (c-a-d celui utilisé pour vous connecter sur un ordinateur en salle de TP)? le nom de votre machine d origine? Utilisez la logique pour résoudre cette question et la pratique pour disculper tous vos doutes. Bon, une fois identifié sur la nouvelle machine, sur quel répertoire êtes-vous situé? Pouvezvous vous rendre à la racine de votre arborescence personnelle et y voir les dossiers que vous avez créé à partir de la machine locale? (attention la situation n est pas la même suivant que votre "machine distante" est une machine d une salle de TP ou bien qu il s agisse de v240. Demandez à votre enseignant de vous faire un schéma des montages de fichiers entre les machines de Polytech et celles d IG. Est-ce cohérent avec ce que vous avez remarqué? Demandez la liste des processus qui vous appartiennent sur cette machine distante (même commande ps qu essayée précédemment). Comment se fait-il que vous ne voyiez pas le processus graphique que vous aviez repéré il y a 5 minutes?

3 Toujours dans l onglet Machine Distante Descendez dans le répertoire Reseaux (que vous avez créé quand vous étiez sur la machine de départ). Créez un fichier distant.txt contenant le nom de la machine distante sur laquelle vous être connecté (commande hostname et redirection de la sortie standard dans le ficher indiqué). Repassez dans l onglet Machine Locale Estce qu il va être possible de voir le fichier distant.txt? Vérifiez. Dans l onglet Machine Distante demandez qui est connecté sur la machine que vous avez rejoint par le réseau (commande who). Qu est-ce qui permet que vous soyez en train de taper des commandes sur une machine où d autres utilisateurs sont connectés? parce que ces autres utilisateurs sont eux-mêmes en train de travailler aussi sur une autre machine? parce que le système est multi-tâches et multi-utilisateurs? 1.3 Copie de fichiers entre machines distantes (5 mn) Dans l onglet Machine Locale de votre Terminal, placez-vous au dessus du projet Musiversal et créez une archive compressée du projet ne contenant que les fichiers de programmes (sans la documentation ni les autres fichiers) en utilisant la commande tar (voir vos notes du TP précédent pour la syntaxe de cette commande). Utilisez la commande scp pour envoyer une copie de cette archive sur un compte dont vous disposez sur une machine distante. Vérifiez sur la machine destination que votre fichier est bien arrivé, et essayez de désarchiver l archive pour voir si vous accédez bien à son contenu. Vérifiez que la copie a bien eu lieu. 2 Gestion des droits Pour ces manipulations, nous avons besoin de travailler sur la machine v240.ig.polytech.univ-montp2.fr sur laquelle vous vous connecterez en ssh. Placez-vous dans une fenêtre Terminal qui est connecté à la machine 240 pour réaliser toutes les manipulations de cette section. 2.1 Introduction en douceur (15mn) Vérifiez avec hostname que vous êtes bien sur la machine 240 Positionnez-vous dans le répertoire Unix qui est juste sous la racine de votre votre espace personnel (s il n existe pas, créez-le).

4 Créez un sous-répertoire Droits et rendez-vous dans ce répertoire. Créez un fichier texte faire-cafe.txt avec l éditeur vi (beurk, mais (x)emacs ou nano ne sont pas disponibles sur cette veille machine). Une liste de raccourcis pour vous débrouiller dans cet éditeur rudimentaire est dispo ici : Vous pouvez aussi pour l instant vous passer de vi en tapant la commande cat > faire-cafe.txt suivi de quelques lignes, suivi de CTRL+C. Dans ce fichier vous indiquerez (succinctement) les opérations à réaliser pour préparer un bon café (une instruction par ligne, maximum 4 lignes). Affichez l ensemble des informations disponibles sur les fichiers de votre répertoire courant. Quels sont l utilisateur et le groupe propriétaire du fichier faire-cafe.txt? Quels sont leurs droits sur ce fichier? Essayez d exécuter ce fichier (taper./faire-cafe.txt dans le terminal). Que signifie le message que le terminal vous renvoie? Pourquoi un tel message? Quels droits seraient nécessaires pour que le fichier soit exécutable? Changez les droits du fichier pour qu il soit exécutable par l utilisateur propriétaire (commande chmod) Essayez à nouveau d exécuter le fichier./faire-cafe.txt. Pouvez-vous expliquer la raison précise des messages qui résultent de cette tentative? Faîtes une copie du fichier./faire-cafe.txt sous le nom recette.txt (commande cp). Quels sont les droits du nouveau fichier? Pouvez-vous en déduire la logique du Système d Exploitation lors de la création du nouveau fichier? En une seule commande, donnez tous les droits au groupe, aucun à l utilisateur et aux autres (chmod) sur le fichier faire-cafe.txt? Vérifiez que les droits ont été correctement donnés. Essayez maintenant de visualiser le contenu de ce fichier (commande cat). Que constatez-vous? Pourquoi? Essayez de détruire ce fichier (rm). A votre étonnement, vous arrivez à réaliser cette opération (après éventuellement avoir confirmé l opération au shell par y suivi de <Entreé>). Par quel miracle cela est-il possible avec les droits actuellement positionnés? 2.2 Droits au niveau opérationnel (55mn) Droits pour le partage de documents avec les autres utilisateurs (20-25mn) Là aussi, il vaut mieux travailler sur la machine v240 qui gère les droits Unix mieux que les Mac (qui eux ne voient vos fichiers réseaux qu à distance) Créez un répertoire PUBLIC juste sous la racine de votre arborescence personnelle. Changez le groupe propriétaire de ce répertoire pour le groupe nommé unix 1 (commande chgrp, voir le man pour le détail des arguments, ou tout simplement l invoquer avec l option --help. Comment vérifier que le changement a bien eu lieu? Note : suivant comment a été installé le système, l opération précédente peut ne pas aboutir. Ce n est pas grave, passez à la suite. Donnez-vous tous les droits sur ce répertoire PUBLIC, ainsi qu au groupe, mais uniquement les droits de traverser et lire le contenu du répertoire aux autres personnes (c-a-d others). Vérifiez. Mais au fait, à quel(s) groupe(s) appartenez-vous? (id) Indiquez au shell que vous voulez maintenant qu il vous identifie comme une personne appartenant au groupe unix (newgrp unix, mot de passe éventuel) Vérifiez qu il a tenu compte de votre changement de groupe (id éventuellement avec l option -g) Allez dans votre répertoire PUBLIC et créez-y un sous-répertoire PROJET. Donnez tous les droits sur ce répertoire à l utilisateur et au groupe propriétaires (c-a-d unix), mais aucun droit aux autres personnes. Vérifiez. Allez dans le sous-répertoire PROJET Créez dans ce sous-répertoire un fichier texte du nom de projet.txt Après avoir réfléchi un minimum et avoir fait un aller-retour avec les diapos du cours, tapez dans le fichier projet.txt quelques lignes de texte dans un format concis indiquant la procédure à adopter à votre avis pour que l ouverture de toute fenêtre de Terminal affiche un message de bienvenue personnalisé 2. Revenez dans le terminal et vérifiez à quel utilisateur et à quel groupe appartient le fichier que vous venez de créer (commande ls avec la bonne option). 1. pour les besoins du TP, tous les étudiants font partie de ce groupe, mais pensez que pour un projet à réaliser, vous pouvez demander la création d un groupe Unix limité aux étudiants de votre projet. Attention : il est possible que le groupe s appelle ig). 2. il faut modifier le fichier ~/.bash_profile et en particulier lui faire modifier la variable PS1.

5 Sortez du shell dans lequel la commande newgrp vous a placé à votre insu (exit). Méditez la phrase précédente et si vous ne la comprenez pas bien, n hésitez pas à mettre au défi votre enseignant de vous fournir une explication précise, y compris en termes de processus. Vérifiez que vous avez repris votre groupe de départ (id éventuellement avec l option -g). Collaborons (10 mn) Supposons que vous participiez au projet mis en place par votre voisin. Vous allez avoir besoin d accéder aux fichiers et répertoires du projet, afin d avancer le travail lié à ce projet. Nous allons d abord vérifier quelles manipulations vous pouvez effectuer sur ces fichiers et répertoires. Tournez-vous vers l étudiant(e) de l ordinateur d à côté et échangez vos noms de login. A partir du chemin absolu de votre arborescence personnelle, déduisez le chemin menant au répertoire d accueil de ce voisin. Vérifiez. Essayez de consulter le contenu du fichier projet.txt qu il a créé quelque part sous son répertoire PUBLIC. Pourquoi n est-ce pas possible? Identifiez-vous maintenant comme appartenant au groupe unix (newgrp, vérifez avec id) Pouvez-vous maintenant voir le contenu de son fichier projet.txt? Pourquoi? Pouvez-vous créer une copie de ce fichier (nommée par exemple copie.txt) dans son répertoire PROJET (cp)? Invoquez la commande ls avec la bonne option pour connaître les utilisateur et groupes propriétaires des fichiers du répertoire PROJET. Qui est propriétaire du fichier copie.txt? A votre avis, quel utilisateur voit diminuer son quota disque en raison de ce fichier copie.txt situé dans l arborescence de votre voisin? Pouvez-vous détruire le fichier projet.txt (rm)? Pourquoi? Si vous êtes parvenus à cet exploit, renommez le fichier copie.txt en projet.txt (commande mv, et non pas la commande cp). Notions de protocole et de synchronisation (15-20 mn) Maintenant que nous avons vérifié que vous avez effectivement la possibilité de changer le contenu du projet, vous allez avancer l état dans lequel se trouve le projet. Pour cela, rien de compliqué : ajoutez quelques idées et commentaires dans la feuille de route du projet, c-a-d le fichier projet.txt de votre voisin. Mais au fait, que pourrait-il se passer si un autre voisin de votre voisin essaye de faire la même opération que vous sur le fichier de votre voisin (c-a-d celui que vous êtes en train d éditer, vous suivez )?

6 Est-ce que vous auriez évité ces soucis si vous aviez adopté le protocole suivant? 1. faire une copie du fichier projet.txt dans un fichier monlogin.txt 2. éditer cette copie du fichier original 3. remplacer le fichier projet.txt par la copie modifiée (monlogin.txt)? Décrivez un scénario qui met en défaut le protocole défini ci-dessus Pourtant il existe une façon de procéder plus élaborée que celle proposée ci-dessus, mais néanmoins simple, qui vous permet d éviter ces soucis d accès concurrent à un même fichier (indice : utiliser la commande mv). Groupezvous à trois postes pour établir un protocole évitant toute perte de travail effectué par un collaborateur dans le fichier projet.txt. Vérifiez que le protocole fonctionne, et essayez de convaincre votre enseignant que ce protocole est robuste. Bravo, non seulement, vous venez de concevoir un protocole, mais vous avez vu un problème fondamental en informatique : la synchronisation des accès à une ressource partagée. Un peu de ménage (10 mn) Après avoir édité le fichier projet.txt (suivant un protocole défini ci-dessus), vérifiez dans le terminal que vos changements ont été pris en compte. Expérimentez à cette occasion la commande less à la place de la banale commande cat. Si le fichier fait plusieurs écrans de long, comment localiser rapidement avec cette commande les lignes que vous avez ajoutées? Après votre intervention dans le projet situé chez votre voisin, est-il possible de remettre le contenu de son répertoire PROJET exactement dans l état dans lequel il était avant que vous y fassiez les manipulations décrites ci-dessus? Pourquoi? Revenez dans votre propre répertoire PROJET et regardez si vos voisins y ont créé des fichiers. Notamment, regardez si votre fichier projet.txt existe encore et demandez à voir son contenu pour voir si vos voisins y on fait des contributions intéressantes. Après avoir vérifié que vos voisins ont fini les manipulations de votre projet décrites dans ce TP (ou celles inspirées par leur soif de connaissance), vérifiez si le fichier projet.txt vous appartient encore. Si ce n est pas le cas, faîtes les manipulations nécessaires pour que ce fichier vous appartienne à nouveau (copie, suppression, changement de nom ou peut-être tout simplement une petite touche amicale ). Supprimez toute trace du passage de vos collaborateurs dans votre répertoire.

7 2.3 Contenu public et contenu privé (15 mn) Dans votre répertoire d accueil (~), créez un répertoire de nom PRIVE. Positionnez les droits de ce répertoire pour que seul l utilisateur propriétaire ait tous les droits dessus, et que les autres entités (groupe et autres) n aient que les droits de traverser ce répertoire (rappel : droit x). Vérifiez. Convenez avec votre voisin de gauche d un nom de répertoire pas trop évident 3 pour stocker votre nouveau projet ultra secret et créez dans le répertoire PRIVE un sous-répertoire au nom choisi. Donnez les droits 777 à ce sousrépertoire. A quoi correspondent ces droits? Demandez à votre voisin de gauche (oui, le même que précédemment) d accéder à votre répertoire. Peut-il y arriver? Et en persévérant? Peut-il créer un fichier ou un répertoire dans le répertoire correspondant à votre projet secret? Pourquoi? Bien, vous désirez maintenant être sûr que ce projet n est bien accessible que des personnes connaissant l existence du projet et le nom du répertoire en question. Faîtes rapidement le vide dans votre Terminal (clear) pour qu aucun indice visuel ne subsiste sur votre écran. Ensuite, communiquez votre nom de login (mais pas le nom de votre projet secret!) à votre voisin de droite (oui, celui qui est un concurrent notoire de votre projet secret) et mettez le au défi d essayer d accéder depuis son ordinateur à votre nouveau projet secret. S il n y parvient pas, est-ce lié au fait qu il est sur un ordinateur différent? Est-ce lié aux droits du répertoire PRIVE? Est-ce lié aux droits du sous-répertoire de PRIVE qui correspond à votre projet secret?

TP 3 de familiarisation avec Unix

TP 3 de familiarisation avec Unix TP 3 de familiarisation avec Unix Redirections Filtres Archives Vincent Berry - vberry@lirmm.fr Préambule L application lisant ce pdf vous permet de prendre des notes : faites-le! Rappel : si vous découvrez

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Informatique tronc commun TP 02

Informatique tronc commun TP 02 Informatique tronc commun TP 02 15 septembre 2015 NB : 1. Lisez attentivement tout l énoncé avant de commencer. 2. Après la séance, vous devez rédiger un compte-rendu de TP et l envoyer au format électronique

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

TP 1 : Premier contact

TP 1 : Premier contact TP 1 : Premier contact Informatique Fondamentale (IF1) Semaine du 22 Septembre 2008 Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~jch/enseignement/if1/ Les transparents de cours

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Exercices d'introduction à Unix (1)

Exercices d'introduction à Unix (1) Exercices d'introduction à Unix (1) 1) Première connexion 1. connectez vous à une session Unix en indiquant votre identifiant (login) et votre mot de passe (Password). 2. changer votre mot de passe avec

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Formation Root de base

Formation Root de base 2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation

Plus en détail

TP 0 : Premier contact

TP 0 : Premier contact TP 0 : Premier contact Informatique Fondamentale (IF1) Semaine du 17 septembre 2007 Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~pclairam/enseignements/if1/ Les transparents

Plus en détail

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs.

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Introduction aux commandes de base sous UNIX

Introduction aux commandes de base sous UNIX Introduction aux commandes de base sous UNIX -- Atelier DNS AfTLD Yaoundé 2004 - Exemple d un session (se logger, exécuter des commandes, se délogger) - Les commandes de base 1. Une session avec un "shell"

Plus en détail

[Math-L312] TP 0 : Présentation rapide de UNIX, Linux et de gcc

[Math-L312] TP 0 : Présentation rapide de UNIX, Linux et de gcc [Math-L312] TP 0 : Présentation rapide de UNIX, Linux et de gcc Adrien Semin adrien.semin@math.u-psud.fr 1 UNIX et Linux Linux est un système d exploitation de type UNIX (ce qui signifie qu il est à la

Plus en détail

TP1 SYSTEME D EXPLOITATION

TP1 SYSTEME D EXPLOITATION TP1 SYSTEME D EXPLOITATION VERSION WINDOWS 1. Utilisation de l interface graphique 1.1. CREER UNE ARBORESCENCE DE REPERTOIRES Ouvrir l «Explorateur Windows» (explorer), et créer l arborescence suivante

Plus en détail

Initiation à Linux/Unix

Initiation à Linux/Unix Initiation à Linux/Unix AliENS 17 septembre 2014 Table des matières 1 Utilisation de Linux / Unix 2 1.1 S habituer à l environnement graphique................... 2 1.2 Gérer les caractères spéciaux........................

Plus en détail

TP de familiarisation avec OSX et Unix

TP de familiarisation avec OSX et Unix TP de familiarisation avec OSX et Unix Partie 1 - L interface graphique de OS X et ses outils Vincent Berry - vberry@lirmm.fr Préambule Le but de ce TP est de vous montrer/rappeler les manipulations basiques

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

ASR1 - Systèmes d exploitation

ASR1 - Systèmes d exploitation ASR1 - Systèmes d exploitation Semestre 1, année 2011-2011 Département d informatique IUT Bordeaux 1 Janvier 2012 q 1 / 1 1. Introduction aux Systèmes d exploitation Contenu à quoi ça sert grandes fonctions

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX

Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX Jean-Philippe Chancelier et Michel De Lara 7 septembre 2009 Table des matières 1 Introduction 2 2 Le système de fichiers 3

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet.

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet. Emmanuelle KIERBEL, Le 27 janvier 2011, SAUVEGARDE AU LCAR Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet

Plus en détail

Université de Nice-Sophia Antipolis Semestre 2 Licence Mathématiques-Informatique Semaine du 29 janvier 2007

Université de Nice-Sophia Antipolis Semestre 2 Licence Mathématiques-Informatique Semaine du 29 janvier 2007 Université de Nice-Sophia Antipolis Semestre 2 Licence Mathématiques-Informatique Semaine du 29 janvier 2007 Systèmes Informatiques Travaux Pratiques Séance n 2 Objectif du TP Utiliser les commandes les

Plus en détail

RevGED 3 Manuel d installation

RevGED 3 Manuel d installation RevGED 3 Manuel d installation RevGED est un logiciel de gestion électronique de document. Ce présent document explique comment l installer que vous ayez eu RevGED 2 ou non. Il est complété de configurations

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

Le transfert par ftp avec FileZilla

Le transfert par ftp avec FileZilla Le transfert par ftp avec FileZilla Par : Emmanuel Henke Le programme de lecture : Télécharger Filezilla et l installer... 1 De quoi est composée l interface de l application?... 4 Se connecter à son serveur

Plus en détail

Prise en main Windows

Prise en main Windows Prise en main Windows Windows 2000 est un système d'exploitation. Un système d exploitation est un logiciel qui intervient à presque tous les niveaux de fonctionnement de votre ordinateur. Il est donc

Plus en détail

Utilisateurs et Groupe

Utilisateurs et Groupe 1 Gestion des utilisateurs Unix 1.1 Super-utilisateur Utilisateurs et Groupe Linux est un système multiutilisateurs (plusieurs utilisateurs peuvent travailler sur la même machine) et sécurisé. Chaque utilisateur,

Plus en détail

GUIDE RAPIDE EXPERT espace de partage

GUIDE RAPIDE EXPERT espace de partage GUIDE RAPIDE EXPERT espace de partage Site de partage ceacap.org/e-partage Page d accueil Accès au portail Télécharger guide rapide expert Télécharger guide rapide utilisateur Télécharger explication et

Plus en détail

DOCUMENTATION ESPACE COLLABORATEURS

DOCUMENTATION ESPACE COLLABORATEURS DOCUMENTATION ESPACE COLLABORATEURS 1. PRECONISATIONS Nous vous recommandons d utiliser le logiciel Firefox à la place d internet explorer. Firefox est reconnu plus performant : vitesse, sécurité, respect

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

Séance n o 1 : Diff, Patch, Subversion

Séance n o 1 : Diff, Patch, Subversion 1 Introduction Licence Professionnelle ASRALL Outils Logiciels Libres Séance n o 1 : Diff, Patch, Subversion La gestion de projet nécessite des outils évolués permettant de faciliter cette gestion. En

Plus en détail

CLOUDWATT-BOX POUR BIEN DEMARRER. Vos premiers pas avec Cloudwatt-box

CLOUDWATT-BOX POUR BIEN DEMARRER. Vos premiers pas avec Cloudwatt-box CLOUDWATT-BOX POUR BIEN DEMARRER Vos premiers pas avec Cloudwatt-box Sommaire Introduction Découverte : ce que voient vos invités Accéder à vos espaces Créer et configurer un espace Gérer vos fichiers

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Mini-Projet : Tournoi de Dames

Mini-Projet : Tournoi de Dames Mini-Projet : Tournoi de Dames L objectif du projet est de programmer un jeu de dames de façon à ce que votre programme puisse jouer une partie de dames avec les programmes des autres étudiants. 1 Organisation

Plus en détail

AGENDA ET MESSAGERIE ZIMBRA

AGENDA ET MESSAGERIE ZIMBRA AGENDA ET MESSAGERIE ZIMBRA Sommaire Agenda et messagerie Zimbra... 1 I. Messagerie (Mail)... 3 A. Connexion.... 3 B. Présentation.... 3 C. Partage de dossiers.... 5 II. Contacts (carnet d adresses)...

Plus en détail

Utilisation du FTP Partner s chez Free.fr

Utilisation du FTP Partner s chez Free.fr Utilisation du FTP Partner s chez Free.fr 1. Introduction Lorsque vous envoyez un mémo complété d une pièce jointe à de nombreux destinataires, le serveur de messagerie va en fait envoyer autant de mails

Plus en détail

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID Private Planet Copyright 2013 Private Planet Ltd. Private Planet est une marque déposée de Private Planet Ltd. Certaines applications ne sont pas disponibles

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Introduction Les arguments de main() Passons aux choses serieuses. Formation Linux. Adrien Chardon. Novembre 2014

Introduction Les arguments de main() Passons aux choses serieuses. Formation Linux. Adrien Chardon. Novembre 2014 Novembre 2014 1 Introduction 2 3 1 Introduction 2 Les deux prototypes possibles de main() Deux exemples pour comprendre 3 Exemples simples Explorateur de fichiers Connexion à distance Redirection et pipe

Plus en détail

Connexion au serveur MEARH14 depuis un réseau externe

Connexion au serveur MEARH14 depuis un réseau externe Connexion au serveur MEARH14 depuis un réseau externe Ce document est consacré à la connexion depuis l extérieur du réseau Polytech vers le serveur mearh14. 1. Préparation de votre machine : installation

Plus en détail

Le serveur X2Go. Procédure

Le serveur X2Go. Procédure Le serveur X2Go Les sessions X2Go sont destinées à permettre à l utilisateur d avoir son propre environnement dérivé d une plateforme commune sans cesse maintenue et renouvelée. Présentation : Lorsque

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V8 COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5.

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5. Référence Doc. : DT-ENG-017-FR FAQ Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5. Résumé : Cette note explique comment

Plus en détail

TD séance n 5 Répertoires et Fichiers sous Windows

TD séance n 5 Répertoires et Fichiers sous Windows 1 Environnement de travail 1.1 Interpréteur de commandes Sous Windows, vous disposez d outils pour manipuler graphiquement les éléments de votre ordinateur. Mais comme sous Linux, vous disposez aussi d

Plus en détail

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA Guide d'utilisation 8 novembre 2013 2/14 Table des matières 1 Introduction... 3 2 Accès au service... 3 3 Aperçu du service...

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

TP Réseaux et Sécurité des Données

TP Réseaux et Sécurité des Données TP Réseaux et Sécurité des Données Sébastien Gambs et Nicolas Prigent 21 octobre 2011 Ce TP vous permettra de mettre en pratique certains des aspects des cours Réseaux et Sécurité des Données. Les manipulations

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Familiarisation avec Linux

Familiarisation avec Linux Institut Galilée Architecture, Système Année 2009-2010 Licence 2 T.P. 1 Familiarisation avec Linux L objectif de ce premier TP est de vous familiariser avec un système d exploitation de type UNIX : Linux.

Plus en détail

TP1 ENVIRONNEMENT DE TRAVAIL

TP1 ENVIRONNEMENT DE TRAVAIL TP1 ENVIRONNEMENT DE TRAVAIL Les documents utiles aux C2i sont disponibles sur le web à l'url : http://dept-info.labri.fr/enseignement/c2i/ Important : L'environnement informatique du CREMI fonctionne

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

Les Bases de l Informatique

Les Bases de l Informatique Le système d'exploitation (ou OS : Operating System) est le Programme qui assure la gestion de l'ordinateur et de tous les périphériques qui y sont connectés. Parmi les systèmes d'exploitation les plus

Plus en détail

Introduction à UNIX et Windows

Introduction à UNIX et Windows 1/39 à UNIX et Windows Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017 Bobigny

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

BR-Docs guide d application Web

BR-Docs guide d application Web BR-Docs guide d application Web Version 0 FRE Microsoft, Windows, Excel et PowerPoint sont des marques déposées ou des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d autres pays.

Plus en détail

Génie logiciel, conduite de projets... Mémo. Utilisation de subversion et de forge. Bruno Zanuttini, Jean-Luc Lambert, François Rioult

Génie logiciel, conduite de projets... Mémo. Utilisation de subversion et de forge. Bruno Zanuttini, Jean-Luc Lambert, François Rioult Université de Caen Basse-Normandie Département d informatique Tous diplômes, 2012 2013 Unité : N/A Génie logiciel, conduite de projets... Mémo. Utilisation de subversion et de forge Bruno Zanuttini, Jean-Luc

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS

MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS En renommant, déplaçant ou supprimant des images déjà insérées dans des pages, ou en renommant, déplaçant ou supprimant des sous-dossiers, les images

Plus en détail

Algo & Prog, avec Python (L1-Sciences) TP n 1, Automne 2015

Algo & Prog, avec Python (L1-Sciences) TP n 1, Automne 2015 Algo & Prog, avec Python (L1-Sciences) TP n 1, Automne 2015 Travail sous Windows au 2 ème étage (CRIPS) Vous allez travailler sur des ordinateurs sous le système d exploitation Windows-XP. Peutêtre utilisez-vous

Plus en détail

TP 1 : Introduction à un environnement de travail

TP 1 : Introduction à un environnement de travail L1-S1-IMP Informatique Année 2010-2011 Semestre 1 TP 1 : Introduction à un environnement de travail Au cours de cette première séance nous allons faire connaissance avec les outils logiciels que nous utiliserons

Plus en détail

Christophe Guelff. Hackez votre. Eee PCTM. L ultraportable efficace. Préface de Philippe Allart. Groupe Eyrolles, 2009, ISBN : 2-212-12437-8

Christophe Guelff. Hackez votre. Eee PCTM. L ultraportable efficace. Préface de Philippe Allart. Groupe Eyrolles, 2009, ISBN : 2-212-12437-8 Christophe Guelff Hackez votre Eee PCTM L ultraportable efficace Préface de Philippe Allart Groupe Eyrolles, 2009, ISBN : 2-212-12437-8 Table des matières AVANT-PROPOS... XV Pourquoi ce livre? XVI Organisation

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Bienvenue sur le nouveau site du Cofrac!

Bienvenue sur le nouveau site du Cofrac! Bienvenue sur le nouveau site du Cofrac! Retrouvez vos rubriques habituelles en page d accueil qui se compose désormais de 5 grandes zones comme visualisé sur le schéma ci-dessous : - une colonne gauche

Plus en détail

Paramètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE...

Paramètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE... TABLE DES MATIÈRES Les 3 environnements de saisie................ 3 Saisie déportée avec ProfNOTE................ 4 Présentation de ProfNOTE................................. 4 Récupérer votre fichier de

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur Manuel d utilisation Nota Bene Module Professeur Edition du 28/06/2011 1 Table des matières I. Préambule... 4 II. Chapitre 1 Nota

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Tutoriel : Utilisation du serveur de calcul à distance de PSE

Tutoriel : Utilisation du serveur de calcul à distance de PSE Tutoriel : Utilisation du serveur de calcul à distance de PSE David Smadja Camille Terrier Septembre 2013 Table des matières 1 Préambule 1 2 Avertissements 1 3 Pré-requis 1 4 Installation de X2goClient

Plus en détail

WinZip 8.1 Guide de démarrage rapide

WinZip 8.1 Guide de démarrage rapide Guide de démarrage rapide WinZip 8.1 Guide de démarrage rapide Introduction À propos du Guide de démarrage rapide Ce guide explique certains termes de compression de fichiers, décrit certains réglages

Plus en détail

Thème Image - TP3 - Image vectorielle - PostScript

Thème Image - TP3 - Image vectorielle - PostScript Université Joseph Fourier DLST UE MAP11/12 Année 213-14 Thème Image - TP3 - Image vectorielle - PostScript Connexion sur un serveur Linux Pour ce TP, vous allez devoir utiliser des logiciels se trouvant

Plus en détail

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p.

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p. LOGICIEL ELSA AIDES POUR UNE INSTALLATION RÉUSSIE 1) À l installation 2) Conditions impératives de bon fonctionnement DU LOGICIEL 3) Transfert des inscrits 4) Problèmes après l installation en réseau p.2

Plus en détail

1.1 Bref historique d UNIX... 9 1.2 Les caractéristiques d UNIX... 15 Questions et exercices... 19

1.1 Bref historique d UNIX... 9 1.2 Les caractéristiques d UNIX... 15 Questions et exercices... 19 Table des matières Introduction....................................................... 1 Public et progression pédagogique................................... 2 Structure type d un chapitre........................................

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

UE GLSE 301 Outils informatique

UE GLSE 301 Outils informatique UE GLSE 301 Outils informatique Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale But Ce module vous permettra de vous perfectionner sur les différents logiciels que

Plus en détail

ubuntu Carte de référence GNU / Linux Ce document peut être distribué librement www.ubuntu-fr.org Version : juillet 2006

ubuntu Carte de référence GNU / Linux Ce document peut être distribué librement www.ubuntu-fr.org Version : juillet 2006 Carte de référence ubuntu GNU / Linux Version : juillet 2006 Ce document peut être distribué librement contact : henri.cecconi@laposte.net www.ubuntu-fr.org SOMMAIRE Obtenir de l'aide Se déplacer dans

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail