TP 4 de familiarisation avec Unix

Dimension: px
Commencer à balayer dès la page:

Download "TP 4 de familiarisation avec Unix"

Transcription

1 TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est tout à fait possible avec l outil qui lit les pdf sur Mac l outil Aperçu. Vous êtes encouragés à utiliser ses possibilités d annotation sur le pdf d énoncé et à sauvegarder la version annotée du pdf (pour impression, pour les révisions, pour mémoire,...). Voir le menu Présentation -> Afficher la barre d outil d annotations... Table des matières 1 Commandes utilisant les possibilités réseau Connexion par ftp à un serveur distant (10 mn) Connexion à une machine Linux (15-20 mn) Copie de fichiers entre machines distantes (5 mn) Gestion des droits Introduction en douceur (15mn) Droits au niveau opérationnel (55mn) Contenu public et contenu privé (15 mn) Commandes utilisant les possibilités réseau 1.1 Connexion par ftp à un serveur distant (10 mn) Comme application pour un cours qui démarre bientôt, nous allons chercher de la documentation sur le compilateur du langage Ada que vous utiliserez bientôt dans le cours d algorithmique. Dans un Terminal, connectez vous au serveur ftp cs.nyu.edu Une fois connecté, naviguez (commandes ls et cd) pour vous rendre dans le répertoire /pub/gnat/papers/ puis récupérez le fichier gnat-slides.ps.gz Déconnectez-vous et décompressez le fichier récupéré. Visualiser son contenu avec l outil Linux prévu pour les documents postscripts. 1.2 Connexion à une machine Linux (15-20 mn) La commande ssh vue en cours permet de se connecter sur une machine différente de celle en face de laquelle vous êtes assis. Nous allons explorer les possibilités de cette commande.

2 Dans un Terminal, placez-vous dans votre répertoire local UNIX c-a-d situé sur le disque de la machine que vous utilisez en ce moment (à ne pas confondre avec votre répertoire personnel disponible sur toute machine par l intermédiaire du réseau c-a-d disponible sur les Macs par un montage de lecteur réseau). Sur ce répertoire en local donc, créez un sousrépertoire Reseaux (en évitant les accents!!!). Placez-vous maintenant dans ce nouveau répertoire. Demandez à voir tous les processus qui vous appartiennent (et seulement ceux-là, pas ceux des autres utilisateurs) avec la commande ps -u votrelogin. repérez le numéro de processus d une application graphique qui tourne sous votre identité (un navigateur internet, un éditeur emacs par exemple). Repérez le nom de la machine sur laquelle êtesvous connectez (commande hostname ou utilisation de l icône "chemins" dans une fenêtre Finder). Déduisez-en le nom d une des machines à côté de vous. Demandez un nouvel onglet (touches cmd-t) dans le Terminal en cours, nommez-le Machine Distante, tandis que l onglet initial peut être renommé Machine Locale. Dans l onglet Machine Distante, connectez-vous sur une machine voisine par la commande ssh. Acceptez ensuite la clef identifiant de la machine à laquelle vous vous connectez (yes à la question) car nous sommes sur un réseau sécurisé par vos administrateurs systèmes (en cas de soucis avec cette machine, utilisez la machine v240.ig.polytech.univ-montp2.fr). La machine contactée vous demande ensuite un mot de passe, que devez-vous indiquer : le nom de la machine contactée? le mot de passe de votre adresse administrative? votre nom de login? le mot de passe de votre compte Unix (c-a-d celui utilisé pour vous connecter sur un ordinateur en salle de TP)? le nom de votre machine d origine? Utilisez la logique pour résoudre cette question et la pratique pour disculper tous vos doutes. Bon, une fois identifié sur la nouvelle machine, sur quel répertoire êtes-vous situé? Pouvezvous vous rendre à la racine de votre arborescence personnelle et y voir les dossiers que vous avez créé à partir de la machine locale? (attention la situation n est pas la même suivant que votre "machine distante" est une machine d une salle de TP ou bien qu il s agisse de v240. Demandez à votre enseignant de vous faire un schéma des montages de fichiers entre les machines de Polytech et celles d IG. Est-ce cohérent avec ce que vous avez remarqué? Demandez la liste des processus qui vous appartiennent sur cette machine distante (même commande ps qu essayée précédemment). Comment se fait-il que vous ne voyiez pas le processus graphique que vous aviez repéré il y a 5 minutes?

3 Toujours dans l onglet Machine Distante Descendez dans le répertoire Reseaux (que vous avez créé quand vous étiez sur la machine de départ). Créez un fichier distant.txt contenant le nom de la machine distante sur laquelle vous être connecté (commande hostname et redirection de la sortie standard dans le ficher indiqué). Repassez dans l onglet Machine Locale Estce qu il va être possible de voir le fichier distant.txt? Vérifiez. Dans l onglet Machine Distante demandez qui est connecté sur la machine que vous avez rejoint par le réseau (commande who). Qu est-ce qui permet que vous soyez en train de taper des commandes sur une machine où d autres utilisateurs sont connectés? parce que ces autres utilisateurs sont eux-mêmes en train de travailler aussi sur une autre machine? parce que le système est multi-tâches et multi-utilisateurs? 1.3 Copie de fichiers entre machines distantes (5 mn) Dans l onglet Machine Locale de votre Terminal, placez-vous au dessus du projet Musiversal et créez une archive compressée du projet ne contenant que les fichiers de programmes (sans la documentation ni les autres fichiers) en utilisant la commande tar (voir vos notes du TP précédent pour la syntaxe de cette commande). Utilisez la commande scp pour envoyer une copie de cette archive sur un compte dont vous disposez sur une machine distante. Vérifiez sur la machine destination que votre fichier est bien arrivé, et essayez de désarchiver l archive pour voir si vous accédez bien à son contenu. Vérifiez que la copie a bien eu lieu. 2 Gestion des droits Pour ces manipulations, nous avons besoin de travailler sur la machine v240.ig.polytech.univ-montp2.fr sur laquelle vous vous connecterez en ssh. Placez-vous dans une fenêtre Terminal qui est connecté à la machine 240 pour réaliser toutes les manipulations de cette section. 2.1 Introduction en douceur (15mn) Vérifiez avec hostname que vous êtes bien sur la machine 240 Positionnez-vous dans le répertoire Unix qui est juste sous la racine de votre votre espace personnel (s il n existe pas, créez-le).

4 Créez un sous-répertoire Droits et rendez-vous dans ce répertoire. Créez un fichier texte faire-cafe.txt avec l éditeur vi (beurk, mais (x)emacs ou nano ne sont pas disponibles sur cette veille machine). Une liste de raccourcis pour vous débrouiller dans cet éditeur rudimentaire est dispo ici : Vous pouvez aussi pour l instant vous passer de vi en tapant la commande cat > faire-cafe.txt suivi de quelques lignes, suivi de CTRL+C. Dans ce fichier vous indiquerez (succinctement) les opérations à réaliser pour préparer un bon café (une instruction par ligne, maximum 4 lignes). Affichez l ensemble des informations disponibles sur les fichiers de votre répertoire courant. Quels sont l utilisateur et le groupe propriétaire du fichier faire-cafe.txt? Quels sont leurs droits sur ce fichier? Essayez d exécuter ce fichier (taper./faire-cafe.txt dans le terminal). Que signifie le message que le terminal vous renvoie? Pourquoi un tel message? Quels droits seraient nécessaires pour que le fichier soit exécutable? Changez les droits du fichier pour qu il soit exécutable par l utilisateur propriétaire (commande chmod) Essayez à nouveau d exécuter le fichier./faire-cafe.txt. Pouvez-vous expliquer la raison précise des messages qui résultent de cette tentative? Faîtes une copie du fichier./faire-cafe.txt sous le nom recette.txt (commande cp). Quels sont les droits du nouveau fichier? Pouvez-vous en déduire la logique du Système d Exploitation lors de la création du nouveau fichier? En une seule commande, donnez tous les droits au groupe, aucun à l utilisateur et aux autres (chmod) sur le fichier faire-cafe.txt? Vérifiez que les droits ont été correctement donnés. Essayez maintenant de visualiser le contenu de ce fichier (commande cat). Que constatez-vous? Pourquoi? Essayez de détruire ce fichier (rm). A votre étonnement, vous arrivez à réaliser cette opération (après éventuellement avoir confirmé l opération au shell par y suivi de <Entreé>). Par quel miracle cela est-il possible avec les droits actuellement positionnés? 2.2 Droits au niveau opérationnel (55mn) Droits pour le partage de documents avec les autres utilisateurs (20-25mn) Là aussi, il vaut mieux travailler sur la machine v240 qui gère les droits Unix mieux que les Mac (qui eux ne voient vos fichiers réseaux qu à distance) Créez un répertoire PUBLIC juste sous la racine de votre arborescence personnelle. Changez le groupe propriétaire de ce répertoire pour le groupe nommé unix 1 (commande chgrp, voir le man pour le détail des arguments, ou tout simplement l invoquer avec l option --help. Comment vérifier que le changement a bien eu lieu? Note : suivant comment a été installé le système, l opération précédente peut ne pas aboutir. Ce n est pas grave, passez à la suite. Donnez-vous tous les droits sur ce répertoire PUBLIC, ainsi qu au groupe, mais uniquement les droits de traverser et lire le contenu du répertoire aux autres personnes (c-a-d others). Vérifiez. Mais au fait, à quel(s) groupe(s) appartenez-vous? (id) Indiquez au shell que vous voulez maintenant qu il vous identifie comme une personne appartenant au groupe unix (newgrp unix, mot de passe éventuel) Vérifiez qu il a tenu compte de votre changement de groupe (id éventuellement avec l option -g) Allez dans votre répertoire PUBLIC et créez-y un sous-répertoire PROJET. Donnez tous les droits sur ce répertoire à l utilisateur et au groupe propriétaires (c-a-d unix), mais aucun droit aux autres personnes. Vérifiez. Allez dans le sous-répertoire PROJET Créez dans ce sous-répertoire un fichier texte du nom de projet.txt Après avoir réfléchi un minimum et avoir fait un aller-retour avec les diapos du cours, tapez dans le fichier projet.txt quelques lignes de texte dans un format concis indiquant la procédure à adopter à votre avis pour que l ouverture de toute fenêtre de Terminal affiche un message de bienvenue personnalisé 2. Revenez dans le terminal et vérifiez à quel utilisateur et à quel groupe appartient le fichier que vous venez de créer (commande ls avec la bonne option). 1. pour les besoins du TP, tous les étudiants font partie de ce groupe, mais pensez que pour un projet à réaliser, vous pouvez demander la création d un groupe Unix limité aux étudiants de votre projet. Attention : il est possible que le groupe s appelle ig). 2. il faut modifier le fichier ~/.bash_profile et en particulier lui faire modifier la variable PS1.

5 Sortez du shell dans lequel la commande newgrp vous a placé à votre insu (exit). Méditez la phrase précédente et si vous ne la comprenez pas bien, n hésitez pas à mettre au défi votre enseignant de vous fournir une explication précise, y compris en termes de processus. Vérifiez que vous avez repris votre groupe de départ (id éventuellement avec l option -g). Collaborons (10 mn) Supposons que vous participiez au projet mis en place par votre voisin. Vous allez avoir besoin d accéder aux fichiers et répertoires du projet, afin d avancer le travail lié à ce projet. Nous allons d abord vérifier quelles manipulations vous pouvez effectuer sur ces fichiers et répertoires. Tournez-vous vers l étudiant(e) de l ordinateur d à côté et échangez vos noms de login. A partir du chemin absolu de votre arborescence personnelle, déduisez le chemin menant au répertoire d accueil de ce voisin. Vérifiez. Essayez de consulter le contenu du fichier projet.txt qu il a créé quelque part sous son répertoire PUBLIC. Pourquoi n est-ce pas possible? Identifiez-vous maintenant comme appartenant au groupe unix (newgrp, vérifez avec id) Pouvez-vous maintenant voir le contenu de son fichier projet.txt? Pourquoi? Pouvez-vous créer une copie de ce fichier (nommée par exemple copie.txt) dans son répertoire PROJET (cp)? Invoquez la commande ls avec la bonne option pour connaître les utilisateur et groupes propriétaires des fichiers du répertoire PROJET. Qui est propriétaire du fichier copie.txt? A votre avis, quel utilisateur voit diminuer son quota disque en raison de ce fichier copie.txt situé dans l arborescence de votre voisin? Pouvez-vous détruire le fichier projet.txt (rm)? Pourquoi? Si vous êtes parvenus à cet exploit, renommez le fichier copie.txt en projet.txt (commande mv, et non pas la commande cp). Notions de protocole et de synchronisation (15-20 mn) Maintenant que nous avons vérifié que vous avez effectivement la possibilité de changer le contenu du projet, vous allez avancer l état dans lequel se trouve le projet. Pour cela, rien de compliqué : ajoutez quelques idées et commentaires dans la feuille de route du projet, c-a-d le fichier projet.txt de votre voisin. Mais au fait, que pourrait-il se passer si un autre voisin de votre voisin essaye de faire la même opération que vous sur le fichier de votre voisin (c-a-d celui que vous êtes en train d éditer, vous suivez )?

6 Est-ce que vous auriez évité ces soucis si vous aviez adopté le protocole suivant? 1. faire une copie du fichier projet.txt dans un fichier monlogin.txt 2. éditer cette copie du fichier original 3. remplacer le fichier projet.txt par la copie modifiée (monlogin.txt)? Décrivez un scénario qui met en défaut le protocole défini ci-dessus Pourtant il existe une façon de procéder plus élaborée que celle proposée ci-dessus, mais néanmoins simple, qui vous permet d éviter ces soucis d accès concurrent à un même fichier (indice : utiliser la commande mv). Groupezvous à trois postes pour établir un protocole évitant toute perte de travail effectué par un collaborateur dans le fichier projet.txt. Vérifiez que le protocole fonctionne, et essayez de convaincre votre enseignant que ce protocole est robuste. Bravo, non seulement, vous venez de concevoir un protocole, mais vous avez vu un problème fondamental en informatique : la synchronisation des accès à une ressource partagée. Un peu de ménage (10 mn) Après avoir édité le fichier projet.txt (suivant un protocole défini ci-dessus), vérifiez dans le terminal que vos changements ont été pris en compte. Expérimentez à cette occasion la commande less à la place de la banale commande cat. Si le fichier fait plusieurs écrans de long, comment localiser rapidement avec cette commande les lignes que vous avez ajoutées? Après votre intervention dans le projet situé chez votre voisin, est-il possible de remettre le contenu de son répertoire PROJET exactement dans l état dans lequel il était avant que vous y fassiez les manipulations décrites ci-dessus? Pourquoi? Revenez dans votre propre répertoire PROJET et regardez si vos voisins y ont créé des fichiers. Notamment, regardez si votre fichier projet.txt existe encore et demandez à voir son contenu pour voir si vos voisins y on fait des contributions intéressantes. Après avoir vérifié que vos voisins ont fini les manipulations de votre projet décrites dans ce TP (ou celles inspirées par leur soif de connaissance), vérifiez si le fichier projet.txt vous appartient encore. Si ce n est pas le cas, faîtes les manipulations nécessaires pour que ce fichier vous appartienne à nouveau (copie, suppression, changement de nom ou peut-être tout simplement une petite touche amicale ). Supprimez toute trace du passage de vos collaborateurs dans votre répertoire.

7 2.3 Contenu public et contenu privé (15 mn) Dans votre répertoire d accueil (~), créez un répertoire de nom PRIVE. Positionnez les droits de ce répertoire pour que seul l utilisateur propriétaire ait tous les droits dessus, et que les autres entités (groupe et autres) n aient que les droits de traverser ce répertoire (rappel : droit x). Vérifiez. Convenez avec votre voisin de gauche d un nom de répertoire pas trop évident 3 pour stocker votre nouveau projet ultra secret et créez dans le répertoire PRIVE un sous-répertoire au nom choisi. Donnez les droits 777 à ce sousrépertoire. A quoi correspondent ces droits? Demandez à votre voisin de gauche (oui, le même que précédemment) d accéder à votre répertoire. Peut-il y arriver? Et en persévérant? Peut-il créer un fichier ou un répertoire dans le répertoire correspondant à votre projet secret? Pourquoi? Bien, vous désirez maintenant être sûr que ce projet n est bien accessible que des personnes connaissant l existence du projet et le nom du répertoire en question. Faîtes rapidement le vide dans votre Terminal (clear) pour qu aucun indice visuel ne subsiste sur votre écran. Ensuite, communiquez votre nom de login (mais pas le nom de votre projet secret!) à votre voisin de droite (oui, celui qui est un concurrent notoire de votre projet secret) et mettez le au défi d essayer d accéder depuis son ordinateur à votre nouveau projet secret. S il n y parvient pas, est-ce lié au fait qu il est sur un ordinateur différent? Est-ce lié aux droits du répertoire PRIVE? Est-ce lié aux droits du sous-répertoire de PRIVE qui correspond à votre projet secret?

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Familiarisation avec Linux

Familiarisation avec Linux Institut Galilée Architecture, Système Année 2009-2010 Licence 2 T.P. 1 Familiarisation avec Linux L objectif de ce premier TP est de vous familiariser avec un système d exploitation de type UNIX : Linux.

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Le transfert par ftp avec FileZilla

Le transfert par ftp avec FileZilla Le transfert par ftp avec FileZilla Par : Emmanuel Henke Le programme de lecture : Télécharger Filezilla et l installer... 1 De quoi est composée l interface de l application?... 4 Se connecter à son serveur

Plus en détail

TP 1 : Introduction à un environnement de travail

TP 1 : Introduction à un environnement de travail L1-S1-IMP Informatique Année 2010-2011 Semestre 1 TP 1 : Introduction à un environnement de travail Au cours de cette première séance nous allons faire connaissance avec les outils logiciels que nous utiliserons

Plus en détail

< Atelier 1 /> Démarrer une application web

< Atelier 1 /> Démarrer une application web MES ANNOTATIONS SONT EN ROUGE : Axel < Atelier 1 /> Démarrer une application web Microsoft France Tutorial Découverte de ASP.NET 2.0 Sommaire 1 INTRODUCTION... 3 1.1 CONTEXTE FONCTIONNEL... 3 1.2 CONTEXTE

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet.

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet. Emmanuelle KIERBEL, Le 27 janvier 2011, SAUVEGARDE AU LCAR Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Site internet du collège Comment écrire un article?

Site internet du collège Comment écrire un article? Site internet du collège Comment écrire un article? Préambule : les rôles. L administrateur du site vous a attribué des droits. L utilisateur simple peut, par exemple, simplement commenter un article ou

Plus en détail

TD séance n 5 Répertoires et Fichiers sous Windows

TD séance n 5 Répertoires et Fichiers sous Windows 1 Environnement de travail 1.1 Interpréteur de commandes Sous Windows, vous disposez d outils pour manipuler graphiquement les éléments de votre ordinateur. Mais comme sous Linux, vous disposez aussi d

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Mini-Projet : Tournoi de Dames

Mini-Projet : Tournoi de Dames Mini-Projet : Tournoi de Dames L objectif du projet est de programmer un jeu de dames de façon à ce que votre programme puisse jouer une partie de dames avec les programmes des autres étudiants. 1 Organisation

Plus en détail

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Installation de Joomla avec Filezilla

Installation de Joomla avec Filezilla Installation de Joomla avec Filezilla Le but de cette manipulation est d apprendre à installer le CMS Joomla sur un hébergement classique, dans ce cas de type mutualisé. Quand vous souscrivez à un hébergement,

Plus en détail

TP de familiarisation avec Linux et Unix

TP de familiarisation avec Linux et Unix TP de familiarisation avec Linux et Unix Partie 1 - Une des interfaces graphiques de linux et ses outils Vincent Berry - vberry@lirmm.fr Préambule Le but de ce TP est de vous montrer/rappeler les manipulations

Plus en détail

Prise en main Windows

Prise en main Windows Prise en main Windows Windows 2000 est un système d'exploitation. Un système d exploitation est un logiciel qui intervient à presque tous les niveaux de fonctionnement de votre ordinateur. Il est donc

Plus en détail

GUIDE RAPIDE EXPERT espace de partage

GUIDE RAPIDE EXPERT espace de partage GUIDE RAPIDE EXPERT espace de partage Site de partage ceacap.org/e-partage Page d accueil Accès au portail Télécharger guide rapide expert Télécharger guide rapide utilisateur Télécharger explication et

Plus en détail

Paramètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE...

Paramètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE... TABLE DES MATIÈRES Les 3 environnements de saisie................ 3 Saisie déportée avec ProfNOTE................ 4 Présentation de ProfNOTE................................. 4 Récupérer votre fichier de

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 :

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 : CONSIGNE N 1 : Rédiger puis envoyer un nouveau message La fenêtre de la boîte de messagerie s affiche Cliquer sur «Ecrire» ou «Nouveau message» pour ouvrir cette nouvelle fenêtre. Ensuite, suivre cette

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID Private Planet Copyright 2013 Private Planet Ltd. Private Planet est une marque déposée de Private Planet Ltd. Certaines applications ne sont pas disponibles

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Algo & Prog, avec Python (L1-Sciences) TP n 1, Automne 2015

Algo & Prog, avec Python (L1-Sciences) TP n 1, Automne 2015 Algo & Prog, avec Python (L1-Sciences) TP n 1, Automne 2015 Travail sous Windows au 2 ème étage (CRIPS) Vous allez travailler sur des ordinateurs sous le système d exploitation Windows-XP. Peutêtre utilisez-vous

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Renseignements sur l inscription et l installation de Securexam

Renseignements sur l inscription et l installation de Securexam Renseignements sur l inscription et l installation de Securexam Vos droits d utilisation doivent être réglés au niveau administrateur pour que vous puissiez installer le logiciel. Au niveau utilisateur,

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

2015 Securexam Guide d utilisation

2015 Securexam Guide d utilisation 2015 Securexam Guide d utilisation Les désignations «Comptables professionnels agréés du Canada», «CPA Canada» et «CPA» sont des marques de commerce ou de certification des Comptables professionnels agréés

Plus en détail

Tutoriel : Utilisation du serveur de calcul à distance de PSE

Tutoriel : Utilisation du serveur de calcul à distance de PSE Tutoriel : Utilisation du serveur de calcul à distance de PSE David Smadja Camille Terrier Septembre 2013 Table des matières 1 Préambule 1 2 Avertissements 1 3 Pré-requis 1 4 Installation de X2goClient

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

Correction TP 04. Guillaume. 16 février 2015 (màj 17/02)

Correction TP 04. Guillaume. 16 février 2015 (màj 17/02) 16 février 2015 (màj 17/02) NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Installation de l image VirtualBox pour le cours FPGA_DSP

Installation de l image VirtualBox pour le cours FPGA_DSP Installation de l image VirtualBox pour le cours FPGA_DSP Table des matières 1. Installation de FileZilla...2 2. Téléchargement des fichiers...3 3. Installation de VirtualBox...6 4. Création de l image

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Notice d installation et d utilisation du blog nomade avec un nouveau blog

Notice d installation et d utilisation du blog nomade avec un nouveau blog Notice d installation et d utilisation du blog nomade avec un nouveau blog Pour utiliser le blog nomade, il faut avoir un blog en ligne (fait avec wordpress 1 ) que nous synchronisons avec le blog sur

Plus en détail

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier d'initiation à l'ordinateur et à Windows Niveau 2.......... JB 15 septembre 2008 ( Canevas original : Marcel

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

UTILISATION DE LINUX UBUNTU

UTILISATION DE LINUX UBUNTU Lycée Felix Le Dantec - Lannion UTILISATION DE LINUX UBUNTU TP1-2h NOM : PRÉNOM : CLASSE : Condition : Travail individuel ; durée 2 heures Matériel : un ordinateur avec Linux Ubuntu 12.04 installé Documents

Plus en détail

FICHIERS ET DOSSIERS

FICHIERS ET DOSSIERS La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers

Plus en détail

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA Guide d'utilisation 8 novembre 2013 2/14 Table des matières 1 Introduction... 3 2 Accès au service... 3 3 Aperçu du service...

Plus en détail

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows 1 Gestion des utilisateurs Unix 1.1 Super-utilisateur Linux est un système multiutilisateurs (plusieurs utilisateurs peuvent travailler sur la même machine) et sécurisé. Chaque utilisateur, pour travailler,

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V8 COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

WebShare v0.6.2 UTILISATION

WebShare v0.6.2 UTILISATION WebShare v0.6.2 UTILISATION Version française Utilisation du logiciel Entrez vos identifiants (login et mot de passe correspondants à ceux entrés dans l'administration) pour vous connecter. En cas d'erreur,

Plus en détail

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine MC Benveniste 2013 Configuration Vous devez au préalable avoir un hébergeur, qui vous aura fourni les codes ftp, le log-in

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Manuel Utilisateur. Indice. Your journey, Our technology. 1. Introduction 2. 6. Mettre à jour la cartographie 7. 2. Installation de Geosat Suite 2

Manuel Utilisateur. Indice. Your journey, Our technology. 1. Introduction 2. 6. Mettre à jour la cartographie 7. 2. Installation de Geosat Suite 2 Manuel Utilisateur Indice 1. Introduction 2 2. Installation de Geosat Suite 2 3. Première connection 2 4. Operations de base 4 4.1 Démarrer la Suite 4 4.2 Arrêter la Suite 4 4.3 Comment modifier la langue

Plus en détail

Guide d installation Caméras PANASONIC Série BL

Guide d installation Caméras PANASONIC Série BL Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation

Plus en détail

Christophe Guelff. Hackez votre. Eee PCTM. L ultraportable efficace. Préface de Philippe Allart. Groupe Eyrolles, 2009, ISBN : 2-212-12437-8

Christophe Guelff. Hackez votre. Eee PCTM. L ultraportable efficace. Préface de Philippe Allart. Groupe Eyrolles, 2009, ISBN : 2-212-12437-8 Christophe Guelff Hackez votre Eee PCTM L ultraportable efficace Préface de Philippe Allart Groupe Eyrolles, 2009, ISBN : 2-212-12437-8 Table des matières AVANT-PROPOS... XV Pourquoi ce livre? XVI Organisation

Plus en détail

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur Manuel d utilisation Nota Bene Module Professeur Edition du 28/06/2011 1 Table des matières I. Préambule... 4 II. Chapitre 1 Nota

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Le système d exploitation

Le système d exploitation Le système d exploitation 1-Fonctionnalités de base d un système d exploitation Le système d exploitation est un ensemble de programmes permettant de : Assurer le contrôle et le fonctionnement de la partie

Plus en détail

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre

Plus en détail

FICHE 1 : GENERALITES SUR INTERNET EXPLORER

FICHE 1 : GENERALITES SUR INTERNET EXPLORER FICHE 1 : GENERALITES SUR INTERNET EXPLORER 1. GENÉRALITES SUR LES HYPERLIENS Rappelons que, contrairement aux documents classiques (par exemple traitement de texte), les documents placés sur Internet

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

1) contenu de ce CD-ROM codeblocks-10.05mingw-setup.exe

1) contenu de ce CD-ROM codeblocks-10.05mingw-setup.exe 1) contenu de ce CD-ROM Ce CD-ROM contient une notice d utilisation de CodeBlocks : CodeBlocks_V10.05.pdf : c est le fichier que vous lisez en ce moment. Il s agit de la documentation d'installation et

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

TP 6 Installation et configuration d une site internet avec un CMS Illustration avec Wordpress

TP 6 Installation et configuration d une site internet avec un CMS Illustration avec Wordpress TP 6 Installation et configuration d une site internet avec un CMS Illustration avec Wordpress Présentation du TP...1 I Installation du site localement...2 1 Base de données...2 2 Fichiers...2 3 Paramétrages

Plus en détail

Création et formatage de clé pour serveur de projection

Création et formatage de clé pour serveur de projection Avant de commencer, plusieurs informations importantes : Utilisez une clé USB ou un disque dur exclusivement réservé au transport des DCPs. Si vous vous apprêtez à utiliser une clé ou un disque déjà utilisé

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Installation d un serveur mathématique SAGE

Installation d un serveur mathématique SAGE Installation d un serveur mathématique SAGE François Thirioux 24 septembre 2011 Table des matières 1 Introduction 2 1.1 Utilité......................................... 2 1.2 Serveur web......................................

Plus en détail

Content Manager System

Content Manager System Content Manager System Système de Gestion de Contenu GNU Free Documentation License Version 1.2, November 2002 Copyright (C) 2000, 2001, 2002 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor,

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide d utilisation. Version document 0.8. Trouver toute la documentation sur : www.mederp.net

Guide d utilisation. Version document 0.8. Trouver toute la documentation sur : www.mederp.net Guide d utilisation Version document 0.8 Trouver toute la documentation sur : www.mederp.net Sommaire Mise en route... 4 Installation du programme... 4 Sur windows... 4 Sur Linux et Mac... 5 Lancement

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Atelier d initiation. Gestion de fichiers et de dossiers

Atelier d initiation. Gestion de fichiers et de dossiers Atelier d initiation Gestion de fichiers et de dossiers Contenu de l atelier Fichier... 1 Dossier... 1 Explorateur Windows... 1 Ouverture de l Explorateur Windows avec le menu Démarrer... 1 Ouverture

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

Publication dans le Back Office

Publication dans le Back Office Site Web de l association des ingénieurs INSA de Lyon Publication dans le Back Office Note : dans ce guide, l'appellation GI signifie Groupe d'intérêt, et GR Groupe Régional laure Buisset Page 1 17/09/2008

Plus en détail