Linux Red Hat 9 et Fedora 1.0
|
|
- Monique Larouche
- il y a 8 ans
- Total affichages :
Transcription
1 Bernard Fabrot guide de référence Linux Red Hat 9 et Fedora 1.0 Éditions OEM (Groupe Eyrolles),2004, ISBN
2 Chapitre 3 Les premiers contacts
3 Lorsque l'installation de Linux est terminée, le système se réinitialise. Par la suite, chaque fois que vous démarrerez Linux, le système vous demandera un nom d'utilisateur et le mot de passe correspondant. Cette requête peut s'effectuer soit en mode texte, soit en mode graphique ; cela dépend de la configuration de votre distribution. Par défaut, sous Linux Red Hat 9, c'est un écran de login en mode graphique qui est proposé. Quoi qu'il en soit, le principe est le même : vous devez vous connecter au système avant de pouvoir l'utiliser. Le démarrage de Linux Durant le démarrage de Linux, vous verrez bon nombre d'informations s'afficher à l'écran. Vous ne devrez vous inquiéter ni du fait que vous n'y comprenez rien, ni que certains services ne se chargent pas correctement (le mot «fail» peut, rarement, apparaître en rouge, alors que généralement il est indiqué «OK»). Par exemple : (coupé) Init version 2.84 bootin Mounting proc filesystem Init: Entering runlevel: 5 Montage du système de fichier proc Configuration des paramètres du noyau Chargement de la configuration clavier (OK) (OK) (OK)
4 52 Guide de référence Linux Red Hat 9 et Fedora 1.0 Remontage du système de fichiers en mode lecture-écriture Activation des partitions swap (coupé) (OK) (OK) Notez que tout comme lors de l'installation (et tout comme sur le site français de Red Hat) il s'agit d'un joyeux mélange d'informations données en anglais et en français. L écran de login en mode graphique. L'écran de connexion en mode graphique Vous voici à présent devant l'écran de connexion (également appelé «écran de login») en mode graphique. Vous avez la possibilité d'y changer la langue à utiliser par défaut ou le type de session (par exemple, si vous avez les environnements graphiques Gnome et KDE, tous deux installés, vous pouvez décider avec lequel vous allez travailler). Le plus simple, pour commencer, est d'entrer votre nom d'utilisateur (pierre dans notre exemple) et votre mot de passe. Le chargement de la session Après avoir entré votre nom d'utilisateur et votre mot de passe commence le chargement de la session. Vous devrez patienter un peu, le temps que le système effectue quelques préparatifs (gestionnaire de périphériques, ges-
5 Chapitre 3 : Les premiers contacts 53 tionnaire de fenêtres, tableau de bord, etc.). Que vous choisissiez Gnome ou KDE comme environnement graphique ne change rien : le système procède aux mêmes initialisations. A présent, du moment que vous utilisez un compte normal, vous pouvez essayer absolument tout ce que vous voulez : vous ne risquez pas d'endommager quoi que ce soit (voir page 55 L'utilisation d'un compte normal). Le chargement d une session KDE. Ça y est, vous pouvez enfin travailler sous Linux!
6 54 Guide de référence Linux Red Hat 9 et Fedora 1.0 L'écran de connexion en mode texte Lorsque vous vous connecterez à Linux en mode texte (par exemple parce que votre système est configuré de la sorte ou parce que vous avez fait appel à un terminal virtuel), vous obtiendrez les informations suivantes : Linux Red Hat release 9 (Shrike) Kernel on an i686 localhost login: pierre <ENTRÉE> Password: Last login: Wed Sep 17 19:24:42 on tty1 (pierre@localhost pierre)$ Après avoir entré votre nom d'utilisateur, également appelé nom de login, le système vous demande le mot de passe correspondant. Comme vous pourrez le constater, le système ne reflète pas le mot de passe à l'écran (même pas par des astérisques). Pour ce qui est du reste, ce premier écran donne déjà un certain nombre de renseignements : Ω la version du noyau (2.4 les deux premiers chiffres sont les plus importants) ; Ω le type de processeur (i686, soit un processeur compatible Intel et équivalent, au minimum, à un Pentium II) ; Ω la date et l'heure de votre dernière connexion (ou, plus précisément, de la dernière fois que vous vous êtes connecté sur ce compte pierre dans notre exemple) ; Ω le nom d'utilisateur (pierre) ainsi que le nom de la machine (localhost, ce nom ayant été choisi par défaut lors de l'installation et qui, pour bien faire, devrait être changé plus tard) et, sur la même ligne, le nom du répertoire dans lequel vous vous trouvez (pierre, comme le nom d'utilisateur dans ce cas-ci).
7 Chapitre 3 : Les premiers contacts 55 Lorsque vous vous retrouvez devant l'invite du shell, après avoir entré votre mot de passe, vous pouvez lancer l'interface graphique en entrant la commande startx : (pierre@localhost pierre)$ startx <ENTRÉE> Donc, en résumé, démarrer en mode texte et entrer ensuite startx revient au même que démarrer directement en mode graphique. L'auteur configure ses différents systèmes de façon à ce que le login s'effectue toujours en mode texte et il démarre ensuite manuellement le mode graphique (à l'aide de la commande startx). Cela peut éviter d'être bloqué si un mode graphique non supporté par le moniteur est malencontreusement sélectionné. Pour forcer le système à démarrer en mode texte, consultez le chapitre 12 Quelques problèmes classiques (voir page 299). L'utilisation d'un compte normal Lorsque l'on découvre pour la première fois Linux, il est fortement conseillé de ne pas utiliser le compte root (encore appelé «compte administrateur») mais bien un compte normal. La raison en est simple : vous serez soit perdu parmi les centaines de programmes accessibles depuis l'interface graphique, soit bloqué à l'invite du mode texte sans avoir la moindre idée des commandes à y entrer. Une fausse manœuvre est alors vite arrivée, ce qui peut, suivant que l'on soit l'utilisateur root ou un simple utilisateur, avoir des conséquences désastreuses ou... aucune importance! En effet, en tant que simple utilisateur vous ne pourrez jamais dérégler le système ni effacer de fichiers importants. Dans le pire des cas, vous pourriez complètement dérégler vos paramètres de configuration, par exemple à un point tel qu'il sera impossible de récupérer la configuration d'origine de ce
8 56 Guide de référence Linux Red Hat 9 et Fedora 1.0 compte utilisateur en particulier. A ce moment-là, il n'y aurait qu'à créer un nouveau compte utilisateur (seul l'utilisateur root a ce droit)... et vous pourriez recommencer vos expérimentations. La procédure de reboot Linux est installé sur votre système et vous êtes capable de vous y connecter, mais il vous reste encore bien des choses à apprendre. En effet, même si l'interface graphique de Linux (que vous utilisiez Gnome ou KDE) présente des similitudes avec Windows, il en va tout autrement du mécanisme intrinsèque du système d'exploitation. Les différences se situent, entre autres, au niveau du système de fichiers, du mode multi-utilisateurs, de l'installation de nouveaux programmes, de l'interface graphique, etc. Avant d'approfondir ces sujets, voici la démarche à suivre pour quitter Linux. Tout comme c'est le cas pour Windows, il vaut mieux quitter Linux proprement. Il ne suffit pas simplement de couper l'ordinateur : cela pourrait endommager le système de fichiers (voire même, mais c'est très rare, endommager physiquement le disque dur). Si l'ordinateur n'est pas éteint correctement, cela se traduira par un prochain démarrage de Linux ralenti (le système vérifiera si la coupure impromptue n'a pas entraîné la perte de fichiers). Aucune méthode n'est meilleure qu'une autre et il n'est pas nécessaire d'apprendre par cœur des commandes fastidieuses (par exemple shutdown -h 0). Nous en présentons simplement quelques-unes afin que vous puissiez vous faire une idée de ce qu'il se passe «sous le capot». L'arrêt depuis l'interface graphique Si votre système est configuré, comme c'est le cas par défaut avec la distribution Linux Red Hat 9, pour démarrer en mode graphique, il suffit de quit-
9 Chapitre 3 : Les premiers contacts 57 ter la session en cours (par exemple en choisissant dans le menu Quitter puis Quitter KDE) : vous vous retrouvez devant l'écran de connexion en mode graphique (voir page 52) et il vous suffira de cliquer sur Arrêter. Cette technique ne fonctionne pas si votre ordinateur démarre en mode texte. En effet, lorsque vous quittez l'interface graphique vous vous retrouvez alors devant l'écran de login en mode texte, qui ne propose pas de bouton Arrêter. Il est également possible d'ouvrir un terminal virtuel depuis l'interface graphique et d'appeler manuellement la commande reboot (ou shutdown). L'appel manuel de la commande reboot Pour couper ou redémarrer l'ordinateur, il faut lancer soit la commande shutdown, soit la commande reboot (qui appellera alors elle-même la commande shutdown avec les paramètres adéquats). Le système se coupera alors proprement. Lorsque vous avez accès à un shell (par exemple si vous avez démarré en mode texte ou si vous avez lancé un terminal virtuel dans votre interface graphique), vous pouvez entrer la commande reboot : (pierre@localhost pierre)$ reboot <ENTRÉE> The system is going down for reboot NOW!!! Init is switching to system level 6 Suivant les distributions de Linux, voire suivant les différentes versions d'une même distribution de Linux, les droits d'exécution de cette commande peuvent varier. Par défaut, Linux Red Hat 9 autorise n'importe quel utilisateur à lancer cette commande et, donc, à redémarrer l'ordinateur. L'appel de la commande shutdown Normalement seul l'utilisateur root a le droit d'appeler la commande shutdown. Dès lors, vous devrez probablement appeler la commande su avant
10 58 Guide de référence Linux Red Hat 9 et Fedora 1.0 de lancer la procédure de shutdown. La commande «shutdown -h 0» (-h pour halt) permet de couper l'ordinateur sans qu'il ne redémarre. Par exemple : (pierre@localhost ~/) $ /sbin/shutdown -h 0 shutdown: you must be root to do that! (pierre@localhost ~/) $ su Password: (root@spyda /home/pierre/) # /sbin/shutdown -h 0 The system is going down for reboot NOW!!! Init is switching to system level 6 Unmounting file system L'utilisateur pierre essaye d'appeler la commande shutdown (présente dans le répertoire /sbin/) mais s'en voit refuser l'accès («you must be root to do that»). Il lance alors la commande su pour devenir l'utilisateur root et il peut ensuite lancer la procédure de shutdown. Certains utilisateurs gardent leur système Linux allumé durant des semaines, voire des mois et ceci soit par nécessité (par exemple parce que le système sert de serveur) soit par facilité (à quoi bon redémarrer un système qui ne se bloque jamais?). La commande uptime permet de voir depuis combien de temps le système Linux est démarré. Par exemple : [carrera@spyda ~/] $ uptime 14:46:59 up 15 days, 9:35, 10 users, load average: 0.19, 0.66, 0.57 [carrera@spyda ~/] $ L'utilisateur carrera constate que le système nommé spyda est allumé depuis plus de 15 jours.
11 Chapitre 3 : Les premiers contacts 59 La session de secours Même si vous ne connaissez encore aucune commande Unix, il peut être bon de préciser que lors du login en mode graphique vous pouvez lancer une session de secours (dans le menu Session/Secours). Vous vous retrouvez alors devant un bureau vide (aucun environnement graphique, ni Gnome ni KDE, n'est lancé) ne contenant qu'une seule fenêtre : un terminal virtuel. Ce terminal peut alors servir pour réparer le système (par exemple en créant un nouveau compte utilisateur). La session de secours permet d accéder à un terminal virtuel. Le principe multi-utilisateur Comme tous les systèmes Unix, Linux supporte et, surtout, encourage l'utilisation de plusieurs comptes utilisateurs... même si vous êtes le seul à utiliser votre système! Après avoir installé Linux, au moins deux comptes utilisateurs seront présents sur la machine : l'un étant le compte de l'administrateur (root) et l'autre un simple compte utilisateur, que le programme d'installation vous aura invité à créer. Le compte utilisateur Chaque utilisateur dispose d'un répertoire personnel, placé, par convention, dans le répertoire /home/. C'est dans ce répertoire que l'utilisateur pourra organiser, à sa guise, ses fichiers et répertoires personnels. L'on peut même dire que c'est le seul répertoire dans lequel l'utilisateur a le droit de modifier quelque chose!
12 60 Guide de référence Linux Red Hat 9 et Fedora 1.0 En effet, étant donné le système de permissions d'accès utilisé par Linux, un utilisateur se voit dans l'impossibilité d'effacer ou de modifier des fichiers importants. C'est ce qui explique notamment que les virus ne peuvent pas se reproduire ni d'un utilisateur à un autre, ni d'une machine à une autre. C'est ce qui explique également pourquoi Linux est si robuste : il est impossible qu'une application installée par un utilisateur dérègle tout le système! Le répertoire principal d'un utilisateur contient également ses fichiers de configuration c'est-à-dire les fichiers de configuration créés par les différents programmes auxquels l'utilisateur a recours. La capture d écran suivante montre le contenu du répertoire principal des utilisateurs pierre et robin. Notez qu'il a fallu devenir super utilisateur, ou root, pour pouvoir lister le contenu du répertoire /home/robin/ : c'est normal, il n'y a aucune raison que l'utilisateur pierre puisse avoir accès aux informations personnelles de l'utilisateur robin! Le message classique qu'obtient un utilisateur essayant d'ouvrir un fichier auquel il n'a pas le droit d accéder est : «permission non accordée» (ou parfois «permission denied» puisque les programmes de la Red Hat ne sont pas tous traduits). Si votre terminal n'est pas correctement configuré (ou si un programme n'est pas correctement configuré), il se peut également que le message s'affiche en gérant mal les caractères accentués (par exemple : «permission non accord?e»). Nous verrons plus loin comment configurer le terminal pour remédier à ce problème (voir page 302). La plupart des fichiers contenus dans les répertoires de ces deux utilisateurs sont des fichiers cachés (leur noms commencent par un Le contenu des répertoires /home/pierre/ et /home/robin/. point), qui correspondent aux
13 Chapitre 3 : Les premiers contacts 61 fichiers de configuration des programmes utilisés. L'on peut ainsi constater, par exemple, que l'utilisateur pierre a déjà utilisé l'environnement Gnome tandis que le répertoire /home/robin/ ne contient que quelques fichiers cachés (c'est normal, car il s'agit d'un compte tout fraîchement créé). Quant aux fichiers personnels, l'utilisateur pierre dispose de quelques images (.gif,.png et.jpg) et de deux fichiers.html. A noter également la présence du répertoire.metacity, qui indique que l'environnement graphique Gnome utilise le gestionnaire de fenêtre metacity (nous en verrons plus à ce sujet au chapitre 7 L interface graphique). Rien ne vous force à consulter le contenu de votre répertoire personnel depuis un terminal, vous pouvez tout aussi Le contenu des répertoires /home/pierre/ et /home/robin/. bien recourir à un navigateur de fichiers, tel Nautilus. L'ajout d'un nouveau compte utilisateur Vous pouvez ajouter un nouveau compte utilisateur en vous rendant, par exemple, dans le menu Paramètres systèmes / Groupes et utilisateurs. Le nom d'utilisateur employé pour le login doit être écrit en minuscules. Le répertoire utilisé par défaut se trouve dans le répertoire /home/ et porte le nom de login (par exemple /home/robin/ pour l'utilisateur nommé robin).
14 62 Guide de référence Linux Red Hat 9 et Fedora 1.0 L ajout d un utilisateur nommé robin au système. Ajouter un nouvel utilisateur consiste simplement à créer une nouvelle entrée dans les fichiers de connexion (notamment dans le fichier /etc/passwd qui contient tous les utilisateurs) ainsi qu'un nouveau répertoire dans le répertoire /home/. Le compte root Le compte root est quelque peu particulier puisqu'il s'agit du compte de l'administrateur du système. Tout d'abord, il n'est pas situé dans le répertoire /home/ des utilisateurs normaux mais bien directement à la racine du disque dur (répertoire /root/). Ensuite, l'utilisateur root est l'administrateur du système et il a donc tous les droits.
15 Chapitre 3 : Les premiers contacts 63 Pour effectuer certaines tâches vous serez obligé d'être, du moins momentanément, l'administrateur du système. Il en sera ainsi, par exemple, lorsque vous désirez installer un nouveau programme ou créer un nouveau compte utilisateur. Etant donné que l'administrateur a tous les droits, il peut modifier ou effacer n'importe quel fichier. Une seule fausse manœuvre peut alors suffire à compromettre tout le système et c'est pourquoi il est très fortement recommandé de n'utiliser le compte root que lorsque c'est vraiment nécessaire. Les terminaux virtuels Quelle que soit la version de Linux que vous utilisiez, plusieurs terminaux virtuels sont disponibles et ce avant même que vous ne soyez connecté. En effet, étant donné que Linux est multi-utilisateur et multi-tâche il est possible de connecter simultanément plusieurs utilisateurs (ou plusieurs fois le même utilisateur) au système. Il est par exemple possible d'ouvrir simultanément plusieurs consoles en mode texte sous X (l'interface graphique des systèmes Unix) et de s'y connecter sous différents noms d'utilisateur. De même, il est possible d'accéder à différents terminaux virtuels ; ce qui, en plus d'être très impressionnant, est fort pratique! Sur la capture d écran présente à la page suivante, on peut constater qu'il y a quatre terminaux X ouverts. Deux appartiennent à l'utilisateur carrera, un à l'utilisateur pierre et un à l'utilisateur root (le super utilisateur). On accède à une console en mode texte en combinant les touches <CTRL>+<ALT> avec la touche de fonction correspondant au numéro du terminal qu'on désire obtenir. Par défaut, Linux Red Hat 9 (et beaucoup d'autres distributions de Linux) permet d'utiliser six terminaux virtuels en
16 64 Guide de référence Linux Red Hat 9 et Fedora 1.0 Quatre terminaux virtuels sont ouverts simultanément. mode texte (numérotés de 1 à 6). Au démarrage, on est connecté soit au premier terminal en mode texte, soit au premier terminal en mode graphique. Un exemple valant mieux qu'un long discours, voici la démarche à suivre : Ω démarrez Linux ; Ω connectez-vous en entrant votre nom d'utilisateur vous vous retrouvez alors face soit à l'invite d'un shell (en mode texte), soit à l'écran de login de l'interface graphique (suivant la façon dont le système est configuré) ; Ω appuyez sur les touches <CTRL>+<ALT>+<F2>...
17 Chapitre 3 : Les premiers contacts 65 Rassurez-vous, vous ne venez pas de faire un reset du système, mais simplement d'accéder pour la première fois à un terminal virtuel, en mode texte. Vous pouvez vous en assurer en «retrouvant» l'interface graphique (<CTRL>+<ALT>+<F7>) ou votre ancien terminal (<CTRL>+<ALT>+<F1>) tel que vous l'aviez quitté. Lorsqu'on se connecte pour la première fois à un autre terminal, on se retrouve devant l'invite login:. On peut très bien se connecter sur le même compte utilisateur depuis différents terminaux virtuels. π π Puisque le système propose par défaut six terminaux virtuels en mode texte (de <F1> à <F6>), le système permet d'accéder à l'interface graphique à l'aide de la touche <F7> (<CTRL>+<ALT>+<F7>). Nous verrons plus loin qu'il est même possible de lancer plusieurs interfaces graphiques simultanément et de passer de l'une à l'autre (voir page 297). L'utilisation de plusieurs terminaux A priori, recourir à différents terminaux ne vous semble peut-être pas utile. Voici donc quelques exemples d'utilisation de ces terminaux et, à n'en pas douter, vous en trouverez bien d'autres... Ω Lorsqu'on utilise Linux chez soi, il vaut mieux travailler en tant que «simple utilisateur» mais il est parfois nécessaire de lancer des commandes en tant qu'utilisateur root et de passer d'un compte à l'autre. Ω Si votre shell ou votre interface graphique plante (ce qui est très rare) ou que vous êtes bloqué dans un logiciel, la commande <CTRL>+<ALT>+<F2>, par exemple, fonctionne généralement encore. Vous pouvez alors rétablir l'ordre dans votre système (par exemple en tuant les processus douteux depuis le compte root).
18 66 Guide de référence Linux Red Hat 9 et Fedora 1.0 Ω Si vous effectuez des manipulations depuis le shell sur deux répertoires simultanément et que ces deux répertoires ne se trouvent pas du tout au même endroit dans votre système de fichiers, il peut être pratique d'avoir un terminal ouvert sur le premier répertoire et un autre sur le second (sur la capture d écran page 64, on peut par exemple voir que l'utilisateur carrera a un shell ouvert sur son répertoire principal /home/carrera/, indiqué par le caractère ~ et un autre sur un répertoire.../screenshots/). Ω Certaines tâches mettent du temps à s'exécuter et peuvent donc monopoliser un terminal ou encore afficher des informations et donc bloquer le terminal (en utilisant, par exemple, un terminal pour visualiser en continu un fichier de log). Dans ce cas, il est fort pratique de pouvoir quitter le terminal en question. Il est également fort pratique de pouvoir y revenir de temps à autre, afin de voir où en est l'exécution de la tâche. La touche <CTRL> n'est nécessaire que lorsqu'on désire quitter l'interface graphique pour un terminal virtuel en mode texte (pour passer d'un terminal virtuel à un autre terminal, ou à l'interface graphique, la combinaison <ALT>+<FX> suffit), toutefois, il est plus facile de ne retenir que la combinaison <CTRL>+<ALT>+<FX>, qui fonctionne à tous les coups.
2011 Hakim Benameurlaine 1
Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailGuide d installation de OroTimesheet 7
Guide d installation de Copyright 1996-2011 OroLogic Inc. http://www.orologic.com Révision 7.00 Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de OroTimesheet
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailSystème clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Plus en détailNavigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détail56K Performance Pro Modem
56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailitalc supervision de salle
italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailDidacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)
Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailApprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER
APPRENDRE A MANIPULER LE CLAVIER Apprendre à manipuler le clavier SOMMAIRE : I APPRENDRE A TAPER AU CLAVIER... PAGES 3-11 1.1 - Positionnement des touches d'un clavier... Page 3 1.2 - Les touches importantes
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailInstaller VMware vsphere
Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailclaroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailGestion des applications, TI. Tout droits réservés, Marcel Aubin
Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailDOCUMENTATION VISUALISATION UNIT
DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailTutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)
Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions
Plus en détailhttp://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html
Rooté son Samsung Galaxy S3 http://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html Pour rooter votre téléphone, voici le pack parfait qui va vous faciliter la vie, il contient
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailprogecad NLM Guide de l'utilisateur
progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailhttp://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla
http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla
Plus en détailTerminal Infocomm et Poste Infocomm
Terminal Infocomm et Poste Infocomm Introduction Ces deux programmes permettent la communication entre le serveur et les autres postes InformaStock du réseau d un commerce. Généralement, le serveur exécutera
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailInstallation de Windows Vista
Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée
Plus en détailInstallation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailEW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA
EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et
Plus en détailJaZUp manuel de l'utilisateur v2.4
JaZUp manuel de l'utilisateur v2.4 Introduction: JaZUp est une application basée sur Java qui vous permets de mettre à jour votre AZBox vers Enigma 2 ou revenir au firmware officiel. Vous pouvez aussi
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailInstallation d'une galerie photos Piwigo sous Microsoft Windows.
Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs
Plus en détailContrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation
NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailGuide d installation de Windows Vista /Windows 7
Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1
ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailRetrouver un mot de passe perdu de Windows
Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture
Plus en détailFiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détailAtelier La notion de session utilisateur sous Linux
Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre
Plus en détailCommandCenter Génération 4
Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation
Plus en détailMise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailPowerPanel Business Edition Guide d'installation
PowerPanel Business Edition Guide d'installation Pour Unité de distribution d'alimentation (PDU) Rev. 14 2014/09/10 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailTutoriel Prise en Main de la Plateforme MetaTrader 4. Mise à jour : 7/09/2009 1.6
Tutoriel Prise en Main de la Plateforme MetaTrader 4 Mise à jour : 7/09/2009 1.6 Ce tutoriel de prise en main permet d utiliser les principales fonctionnalités de MetaTrader. La plateforme MetaTrader utilise
Plus en détailGuide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager
Guide de l'utilisateur du IP Audio Conference Phone 2033 BCM50 2.0 Business Communications Manager Statut du document : Standard Version du document : 01.01 Code de référence : NN40050-102-FR Date : Août
Plus en détail4D Server et les licences : fonctionnement et environnement
4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique
Plus en détailTRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailINSTALL ATION D UNE D I S T RIBUTION
INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailGestion des utilisateurs : Active Directory
Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Plus en détailLivre blanc Mesure des performances sous Windows Embedded Standard 7
Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...
Plus en détailCréer son compte del.icio.us
1 Créer son compte del.icio.us Del.icio.us (à lire delicious, délicieux en anglais...) est un site gratuit en anglais très populaire grâce aux fonctions originales qu'il propose : Il permet de sauvegarder
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter Network Shutdown Module V3 Extension pour architecture IBM BladeCenter - 34 022 272 XU / AA Table des matières
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailUn serveur web, difficile?
Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à
Plus en détailMises à jour des logiciels Manuel de l'utilisateur
Mises à jour des logiciels Manuel de l'utilisateur Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détail1 sur 5 10/06/14 13:10
Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détail