Oraclea donc rĂ©tabli les bibliothĂšques Swing Application Framework dans Netbeans, mais ces bibliothĂšques ne sont plus maintenues. Éventuellement, pour une utilisation avec OpenJDK, je peux fournir les trois fichiers des classes java qui traitent les fichiers XML (classes FileParser, Block et Balise), Ă  charge pour l'utilisateur de construire son interface,
Passer au contenu AccueilDĂ©marrez iciFormationsArticlesAideAide – GĂ©nĂ©raleLe Pack de soutien 365DĂ©pannage informatiqueRĂ©ponses Ă  vos questionsMes 51 meilleures astucesBien choisir vos composants PCConnexionDonsRessourcesAccueilDĂ©marrez iciFormationsArticlesAideAide – GĂ©nĂ©raleLe Pack de soutien 365DĂ©pannage informatiqueRĂ©ponses Ă  vos questionsMes 51 meilleures astucesBien choisir vos composants PCConnexionDonsRessources Impossible de supprimer un fichiercedric2022-01-06T114023+0000 Impossible de Supprimer un Fichier ou un Dossier Beaucoup de mes clients, lorsque je faisais du dĂ©pannage informatique, m’ont dit qu’il leur Ă©tait impossible de supprimer un fichier. C’est en tout cas ce qu’ils pensaient, car au final, nous avons toujours rĂ©ussis en suivant les Ă©tapes de ce guide Ă  s’en dĂ©barasser. Qu’il s’agisse d’un fichier ou d’un dossier rĂ©calcitrant. Pour supprimer un fichier ou un dossier il existe plusieurs solutions simples. La premiĂšre consiste Ă  effectuer un clic droit [1] sur le fichier ou dossier que vous souhaitez supprimer et dans le menu qui apparaĂźt, vous choisissez Supprimer » avec votre clic gauche [2]. Celui-ci sera placĂ© Ă  la corbeille, vous pourrez le rĂ©cupĂ©rer plus tard, tant que vous ne videz pas celle-ci. Evidemment il existe d’autres solutions dont nous allons parler dans ce guide
 Surtout pour les fichiers qui ne se supprime pas avec cette premiĂšre mĂ©thode. Supprimer un fichier sans passer par la corbeille Sachez que si vous ĂȘtes sĂ»r de vouloir supprimer un fichier ou un dossier sans que celui-ci passe par la case corbeille, vous en avez la possibilitĂ©. Cette astuce vous permettra dans certains cas de supprimer un fichier ou un dossier qui ne veux pas s’effacer. Attention car cette manipulation est irrĂ©versible et si vous la rĂ©alisez, vous ne pourrez plus rĂ©cupĂ©rer votre fichier ou dossier dans la corbeille sans utiliser un logiciel de rĂ©cupĂ©ration de donnĂ©e. PremiĂšre solution Avant de faire un clic droit sur le fichier que vous souhaitez supprimer sans passer par la corbeille, appuyez sur la touche majuscule ponctuelle gĂ©nĂ©ralement au dessus de la touche CTRL » de votre clavier en restant appuyĂ© sur cette touche et effectuez votre clic droit. Choisissez ensuite supprimer avec votre clic gauche. Vous allez avoir une boite de dialogue qui vous indique Voulez-vous vraiment supprimer ce fichier de façon permanente ? ». Si vous choisissez Oui » le fichier sera supprimĂ© sans aller dans la corbeille Faites l’essai avec un fichier qui est sans importance pour voir comment cela se passe. DeuxiĂšme solution EffectuĂ© le raccourci clavier Touche majuscule ponctuelle gĂ©nĂ©ralement au dessus de la touche CTRL » et la touche Suppr » ou Del » en fonction des ordinateurs et des claviers. Vous aurez la mĂȘme fenĂȘtre de confirmation que dans la premiĂšre solution. Cliquez sur Oui » avec votre clic gauche et votre fichier sera supprimĂ© sans passer par la corbeille. Un autre moyen simple de supprimer un fichier Lorsque vous n’arrivez pas Ă  supprimer un fichier, c’est qu’il est parfois actif dans une application qui est ouverte. Vous aurez un message du type Cette action ne peut pas ĂȘtre rĂ©alisĂ©e car le fichier est ouvert dans
 et le nom de votre programme souvent word, openoffice, libreoffice
. Dans ce dernier cas, c’est facile. Cela veut dire que vous essayer de jeter un document qui est ouvert dans une application. Pour solutionner votre problĂšme et ainsi pouvoir supprimer votre fichier il vous suffit de regarder les applications que vous avez d’ouvertes et de voir si votre document n’est pas en cours d’utilisation dans celles-ci. Si c’est le cas, fermez ce document et vous pourrez ainsi le mettre Ă  la corbeille sans aucun souci. Le problĂšme devrait-ĂȘtre rĂ©solu. Si cela n’a pas fonctionnĂ©, dans ce cas vous pouvez essayer les solutions suivantes. RedĂ©marrer pour supprimer un fichier ou un dossier Si les techniques prĂ©cĂ©dentes n’ont pas fonctionnĂ©es, c’est peut-ĂȘtre parce que le fichier est utilisĂ© par le systĂšme Windows Dans ce cas, un redĂ©marrage de votre ordinateur vous permettra peut-ĂȘtre de le supprimer. Avant de redĂ©marrer votre ordinateur, assurez-vous bien d’avoir sauvegardĂ© votre travail en cours et de fermer les applications qui sont actives pour ĂȘtre sĂ»r de ne rien perdre. Une fois que vous avez fait cela, redĂ©marrez votre ordinateur. Une fois que celui-ci sera Ă  nouveau allumĂ©, essayer de supprimer le fichier oĂč le dossier que vous souhaitiez supprimer prĂ©cĂ©demment. Il se peut dans certains cas qu’il ne soit plus prĂ©sent. Ne vous inquiĂ©tez pas, c’est qu’il c’est effacĂ© avec les manipulations que vous aviez fait prĂ©cĂ©demment et un redĂ©marrage Ă©tait nĂ©cessaire pour que les changements soient pris en compte. Si vous n’avez pas rĂ©ussi Ă  supprimer le ou les fichiers avec cette mĂ©thode, passez Ă  la suivante. Les autres messages que vous pouvez rencontrer Si les solutions proposĂ©es n’ont pas fonctionnĂ©es, ne vous inquiĂ©tez pas, il reste encore beaucoup de manipulations Ă  tester. Si vous avez des messages de ce type, continuer de suivre les procĂ©dures de cette page Impossible de supprimer un fichier Impossible de lire a partir du fichier ou de la disquette source ou mĂȘme une combinaison des deux Impossible de supprimer un fichier impossible de lire a partir du fichier ou de la disquette source voici d’autres solutions Je vous montre les manipulations en vidĂ©o Comme les manipulations suivantes sont un peu plus techniques, j’ai rĂ©alisĂ© une vidĂ©o pour vous montrer comment les rĂ©aliser. La vidĂ©o ci-dessous vous explique comment faire pour supprimer un fichier ou un dossier rĂ©calcitrant pour Windows 7, 8 et 10. C’est toujours plus facile de comprendre comment faire en vidĂ©o. Prenez le temps de prendre des notes. Vous pouvez pour se faire mettre la vidĂ©o en pause ou mĂȘme ralentir la vitesse de celle-ci en suivant les manipulations de cette vidĂ©o. Vous retrouverez Ă©galement les commandes que je j’utilise dans cette vidĂ©o en continuant de faire dĂ©filer cette page dans les deux chapitres suivants Impossible de supprimer un ficher » et Impossible de supprimer un dossier ». Comment supprimer un fichier qui ne veut pas se supprimer Pour passer en plein Ă©cran, cliquez sur la vidĂ©o pour la lancer puis cliquez en bas Ă  droite sur le carrĂ© pour passer en plein Ă©cran. Pour sortir du mode plein Ă©cran appuyez sur la touche Esc » de votre clavier ou sur le carrĂ© Ă  nouveau. impossible du supprimer un fichier AprĂšs avoir passĂ© du temps a chercher sur Internet, j’ai fini par trouver la solution. Je veux dire la bonne. AprĂšs avoir essayĂ© celles qui ne fonctionnait pas, celle-ci est de loin celle qui fonctionne le plus souvent. La premiĂšre chose Ă  faire est de localiser le fichier que vous souhaitez supprimer sur votre ordinateur. cette vidĂ©o vous expliquera en dĂ©tail comment trouver votre chemin dans Windows, si vous avez des difficultĂ© Ă  vous repĂ©rer, je vous la conseille. Dans mon cas, il s’agissait d’un fichier de gravure temporaire que Windows XP avait gĂ©nĂ©rĂ© en vu d’une gravure ultĂ©rieur. Sachez que si c’est un fichier ou un dossier qui est cachĂ©, ce n’est pas grave, car la procĂ©dure que nous allons suivre pas Ă  pas ne nĂ©cessite pas que l’on fasse apparaĂźtre les fichiers cachĂ©s. AprĂšs avoir localisĂ© votre fichier sur le disque dur suivez les Ă©tapes suivantes Si cette opĂ©ration vous parait trop complexe, vous avez deux possibilitĂ©s
 Soit regarder la vidĂ©o que j’ai rĂ©alisĂ© pour vous, qui vous explique les manipulations en dĂ©tails. Soit vous pouvez Ă©galement choisir d’installer le logiciel Unlocker dont je vous explique la procĂ©dure en bas de cet article. Sinon, voici les manipulation Ă  suivre, comme je le fais dans la vidĂ©o. Cliquez sur le menu DĂ©marrer » Cliquez sur ExĂ©cuter. Si la commande ExĂ©cuter » n’apparaĂźt pas dans le menu, suivez la procĂ©dure en cliquant ici pour faire apparaĂźtre la commande exĂ©cuter dans Windows 7. Si vous ĂȘtes sur Windows 8 ou Windows 10, il vous suffit simplement de faire un clic droit sur le menu dĂ©marrer et de choisir Windows PowerShell Admin ou CMD Admin en fonction de votre version de Windows. Dans la fenĂȘtre qui apparaĂźt nous allons lancer l’invite de commande, pour se faire, tapez cmd puis sur la touche entrer de votre clavier Rendez-vous dans le rĂ©pertoire oĂč se trouve votre fichier ou dossier Ă  supprimer Pour se faire si vous ne connaissez pas les commande DOS », il faut taper cd.. » sans les guillemets pour remonter dans l’arborescence ou cd nom de votre rĂ©pertoire » pour entrer dedans. Pour connaitre le contenu du rĂ©pertoire, vous tapez la commande dir ». Exemple, vous ĂȘtes dans la fenĂȘtre et vous voyez C\user\monnom> » cela signifie que vous ĂȘtes dans le rĂ©pertoire monnom » qui est lui mĂȘme dans le rĂ©pertoire user » qui est lui mĂȘme dans votre disque dur C ». Donc vous avez la possibilitĂ© de revenir dans user » en tapant cd.. » puis la touche entrĂ© de votre clavier pour valider votre commande. Vous aurez ainsi c\user> ». Maintenant, admettons que vous souhaitez retourner dans le rĂ©pertoire monnom », vous tapez cd monnom » et vous vous retrouvez dans votre rĂ©pertoire c\user\monnom> ». Une petite subtilitĂ© Ă  cela pour gagner du temps, car vous allez vous apercevoir qu’il y a des dossiers qui sont trĂšs long Ă  taper. L’astuce est la suivante tapez la commande cd mon » + la touche tab remplacez bien sur mon » par les premiĂšre lettres du rĂ©pertoire dans lequel vous souhaitez entrer et Windows remplira le reste Ă  votre place. Une fois que vous vous trouvez dans le rĂ©pertoire souhaitĂ©, tapez dir » pour obtenir un listing des fichiers et dossiers prĂ©sents dans ce rĂ©pertoire et vous assurer que le fichier que vous souhaitez supprimĂ© est bien ici. Ensuite, il vous suffit de taper la commande suivante del [fichier Ă  supprimer]* /a sans les crochets N’oubliez pas de mettre l’étoile aprĂšs le nom de votre fichier sinon cela ne fonctionnera pas. Appuyez sur la touche entrer de votre clavier pour valider votre commande Votre fichier Ă  Ă©tĂ© effacĂ©, vous ĂȘtes Ă  nouveau tranquille et serin. Bien que cela paraisse compliquĂ©, ça ne l’est pas. Vous trouverez ci-dessous une capture d’écran qui vous montre les diffĂ©rentes Ă©tapes par lesquelles vous devez passer. Impossible de supprimer un dossier Pour la suppression d’un dossier, les manipulations seront trĂšs similaires Ă  celles pour supprimer un fichier. Seule la derniĂšre commande change. Je ne vais donc pas vous remettre toutes les manipulations pour accĂ©der au dossier que vous souhaitez supprimer par la commande CMD, mais simplement la commande qui concerne la suppression dĂ©finitive d’un dossier. Attention de ne pas vous tromper car cette commande supprimera de façon dĂ©finitive le dossier que vous avez mentionnĂ©, mais Ă©galement l’ensemble des sous-dossiers et fichiers qu’il contient. Une deuxiĂšme vĂ©rification de son contenu n’est donc pas superflue. Voici la commande rmdir /s /q [nom du rĂ©pertoire Ă  supprimer] sans les crochets Appuyez sur la touche entrer de votre clavier pour valider votre commande Votre dossier, ses sous-dossiers et fichiers ont Ă©tĂ©s effacĂ©s. Si aprĂšs avoir lu ces manipulations, vous trouvez cela trop compliquĂ©, sachez que vous avez la possibilitĂ© d’utiliser le logiciel Unlocker pour pouvoir effacer le fichier ou le dossier. Vous allez me dire Pourquoi tu ne nous en a pas parlĂ© avant ». Ma rĂ©ponse est simple Quand c’est possible, je prĂ©fĂšre ne pas installer de logiciels sur mon ordinateur car on ne sait jamais ce qu’ils installent. Et Ă  ce propos faites trĂšs attention lors de l’installation de Unlocker car il essaye d’installer une barre d’outil dont vous n’avez absolument pas besoin. Sachez Ă©galement que c’est toujours bien de connaitre les commandes pour naviguer dans CMD car un jour ou l’autre, cela vous servira. Installer Unlocker Ce logiciel va vous permettre de dĂ©bloquer un fichier pour pouvoir le supprimer facilement ». Je vous conseille quand mĂȘme de suivre les manipulations prĂ©cĂ©dentes si vous ne l’avez pas fait car installer un logiciel sur votre ordinateur n’est pas toujours la solution la meilleure pour rĂ©soudre votre problĂšme. Attention de bien suivre la procĂ©dure d’installation car l’installeur du logiciel va essayer d’installer des composants dont vous n’avez pas besoin. Soyez donc vigilants aux manipulations que vous rĂ©alisez. Voici la procĂ©dure d’installation TĂ©lĂ©chargez le logiciel en cliquant ici. Si vous ne savez pas comment faire pour tĂ©lĂ©charger un logiciel cliquez ici pour vous comment faire. Double cliquez sur l’installeur que vous avez rĂ©cupĂ©rĂ© pour lancer la procĂ©dure d’installation. Si le contrĂŽle de compte d’utilisateur vous sollicite cliquez sur Oui ». Une fenĂȘtre apparaĂźt pour la sĂ©lection de la langue. C’est normalement en francais French cliquez sur OK ». Dans la fenĂȘtre de Bienvenue » cliquez sur Suivant ». Cliquez sur J’accepte » dans la fenĂȘtre de la licence utilisateur. ATTENTION Ă  cette Ă©tape le logiciel tente de vous installer une barre d’outil dont vous n’avez pas besoin. Cliquez sur Advenced » puis dĂ©cochez toutes les cases comme je vous le montre dans la capture ci-dessous. Cliquez ensuite sur Suivant » Dans le choix du rĂ©pertoire d’installation cliquez sur Suivant ». Dans le choix des composants, dĂ©cochez »VĂ©rifier existence de nouvelle version » et cliquer sur Installer ». Une fois que le programme est installĂ©, cliquez sur Fermer ». Le programme est dĂ©sormais installĂ© sur votre ordinateur. N’hĂ©sitez pas Ă  le dĂ©sinstaller lorsque vous aurez fini de supprimer le ou les fichiers que vous souhaitiez. La marche Ă  suivre pour utiliser le logiciel est dĂ©crite ci-dessous. Utiliser Unlocker L’utilisation d’Unlocker est un vrai jeu d’enfant si vous avez suivi Ă  la lettre la procĂ©dure d’installation ci-dessous. Effectuez un clic droit sur le fichier ou dossier que vous souhaitez supprimer. Dans le menu qui apparaĂźt cliquez sur Unlocker » la baguette magique avec votre clic gauche. Si le contrĂŽle de compte utilisateur vous solicite, cliquez sur Oui ». Une fenĂȘtre apparaĂźt. capture ci-dessous. Cliquez sur le menu dĂ©roulant oĂč il y ai indiquĂ© Aucune action ». Choisissez Effacer ». Puis cliquez sur Valider ». Une fenĂȘtre apparaĂźt vous indiquant L »Objet a Ă©tĂ© dĂ©placĂ© dans la corbeille ! . Cliquez sur Ok ». Normalement votre fichier est supprimĂ©. Vous pourrez le retrouver Ă  la corbeille, tant que vous n’aurez pas vidĂ© celle-ci. Si cette solution n’a pas fonctionnĂ©e, continuer de faire dĂ©filer cette page. Si rien n’a fonctionnĂ© Si vous ĂȘtes sĂ»r de bien avoir rĂ©alisĂ© les techniques ci-dessus et que cela ne vous a pas permis de supprimer votre fichier, il est possible que vous ayez un souci avec votre disque dur. Nous allons donc vĂ©rifier avec Windows si vous n’avez pas d’erreur prĂ©sente sur votre disque qui pourraient empĂȘcher la suppression de certains fichiers. Cette opĂ©ration ne doit pas ĂȘtre faite sur un SSD. Pensez Ă  sauvegarder votre travail sur lequel vous Ă©tiez en train de travailler avant de lancer cette procĂ©dure. VĂ©rifier les erreurs sur Windows 7 Cliquez sur le menu DĂ©marrer ». Cliquez sur Ordinateur ». Effectuez un clic droit sur le disque dur oĂč se trouve le fichier que vous souhaitez supprimer. Choisissez PropriĂ©tĂ©s » dan le menu qui vient d’apparaĂźtre. Cliquez sur l’onglet Outils ». comme je vous montre dans la capture ci-dessous. Cliquez sur VĂ©rifier maintenant
 » Dans la fenĂȘtre qui apparaĂźt, cochez les deux cases et cliquez sur DĂ©marrer ». En premier lieu, sachez que cette opĂ©ration peut durer trĂšs longtemps en fonction de la taille de votre disque dur et si vous avez des erreurs. Je vous conseille de partir faire autre chose pendant le temps de l’exĂ©cution de cette tĂąche. Sachez Ă©galement que Windows peut vous dire qu’il n’est pas en mesure de le faire maintenant et qu’il le fera au prochain redĂ©marrage. Sauvegarder votre travail en cours et procĂ©der au redĂ©marrage. Dans cette Ă©tape, cela peut aussi ĂȘtre long, profitez en pour faire la vaisselle 😉. Si Windows a trouvĂ© des erreurs et a rĂ©ussi Ă  les rĂ©parer, vous pouvez essayer de supprimer le fichier que vous souhaitiez voir disparaĂźtre de façon classique. Il est aussi possible que le fichier est disparu avec la rĂ©paration d’erreur. Si vous avez Windows 8 ou Windows 10 je vous explique la procĂ©dure ci-dessous. VĂ©rifier les erreurs sur Windows 8 et 10 Sachez que cette Ă©tape peut ĂȘtre Ă©galement assez longue. si vous analysez un disque dur de grande taille. Sauvegarder votre travail et laissez Windows travailler. Cliquez sur le menu DĂ©marrer ». Cliquez sur l’icĂŽne Explorateur de fichiers » ou pressez la combinaison de touche » Windows + e ». Si vous ne voyez pas vos disques durs, dans ce cas, cliquez sur Ce PC » dans la partie de Gauche. Effectuez un clic droit sur le disque dur oĂč se trouve le fichier que vous souhaitez supprimer. Choisissez PropriĂ©tĂ©s » dan le menu qui vient d’apparaĂźtre. Cliquez sur l’onglet Outils ». comme je vous montre dans la capture ci-dessous. Cliquez sur analyser le lecteur » a cĂŽtĂ© de la flĂšche bleue. Patientez pendant le temps oĂč Windows fait l’analyse de votre mĂ©dia. Si tout c’est bien passĂ©, vous avez une fenĂȘtre qui vous dit que Windows a correctement analysĂ© le lecteur. Aucune erreur n’a Ă©tĂ© dĂ©tectĂ©. » Dans ce cas, vous n’avez pas de soucis. Si Windows Ă  trouvĂ© des erreurs, il vous proposera de les rĂ©parer et Ă  la suite de cette rĂ©paration, vous fichier ou dossier rĂ©calcitrant devrait avoir disparu. Nous arrivons Ă  la fin de ce guide. J’espĂšre qu’il vous aura permis de supprimer les fichiers ou dossiers que vous souhaitiez voir disparaĂźtre. Vous trouverez ci-dessous quelques questions rĂ©ponses qui pourraient vous aider encore un questions que vous m’avez posĂ©s J’ajoute ici un ensemble de questions pour complĂ©ter ce guide. Dans ce guide vous indiquez dans la procĂ©dure de vĂ©rification des erreurs qu’il ne faut pas le faire si on possĂšde un SSD. Comment savoir si j’ai un SSD ou un disque dur normal ? J’ai rĂ©alisĂ© une vidĂ©o qui vous explique comment savoir quels sont les types de mĂ©dias que vous possĂ©dez. Vous pouvez la visualiser en cliquant ici. Ne vous inquiĂ©tez pas si vous ne pouvez pas supprimer un fichier malgrĂ© toutes les techniques que je vous ai donnĂ© dans ce guide. Si vous avez vĂ©rifiĂ© vos disques durs et que tout va bien ce n’est pas grave. Refaire une installation de Windows corrigerai le problĂšme, mais c’est beaucoup de travail pour un petit fichier corrompue. Tout Ă  fait. Les manipulations rĂ©pertoriĂ©es dans ce guide fonctionne pour vos clĂ©s USB. Si vous devez les analyser avec l’utilitaire de Windows comme je vous l’explique en fin de cet article pensez Ă  bien sĂ©lectionner votre clĂ© pour l’analyse. Sachez que les clĂ©s usb sont fragiles et que les fichiers que vous transportez sur celles-ci seront plus facilement endomagĂ©es. Tout Ă  fait. Quelque soit le type de fichier que vous souhaitez supprimer, les techniques fournies ici fonctionne. Que ce soit sur un fichier pdf, un fichier dll, un fichier sur un dd externe, sur votre nas Synology. Attention toutefois Ă  ne pas supprimer des fichiers qui sont nĂ©cessaire au fonctionnement de Windows car sinon, celui-ci pourrait ne plus fonctionner correctement. Faire apparaĂźtre la commande exĂ©cuter sur Windows 7 Faite un clic droit sur la barre des taches de Windows Choisissez PropriĂ©tĂ© » Cliquez sur Menu DĂ©marrer Cliquez sur Personnaliser Cochez la case Commande ExĂ©cuter » Cliquez sur le bouton ok » Cliquez Ă  nouveau sur le bouton ok » Le tour est jouĂ©, vous avez la commande ExĂ©cuter dans votre me nu dĂ©marrer. CrĂ©dits photos de cet article MabelAmber – Captures d’écrans CĂ©dric Chabrely DĂ©couvrez mes 51 meilleures astuces informatique Devenez un expert grĂące Ă  ces astuces et Ă©patez vos amis. Les manipulations indispensables que vous devez connaĂźtre pour bien vivre votre vie informatique et aller encore plus loin avec les TOP ASTUCE ». Mes 51 meilleures astuces informatiquesQuelles sont vos informations ? Page load link Vous en avez marre de "GalĂ©rer" avec votre TĂ©lĂ©phone Portable >>>
Eninformatique, dans le monde des systÚmes d'exploitation d'ordinateurs MS/Dos et Windows, de la société Microsoft, le type d'un fichier (son format) est donné explicitement (en théorie), par une extension à son nom de fichier, un suffixe, couramment appelée « Extension de fichier ». Ceci n'existe pas dans les mondes Apple ou Unix
SĂ©lectionnez votre rĂ©gion Utiliser la recherche Vous pouvez facilement rechercher l'ensemble du site de plusieurs maniĂšres. Marque Core i9 numĂ©ro de document 123456 Nom de code Alder Lake OpĂ©rateurs spĂ©ciaux Ice Lake », Ice AND Lake, Ice OR Lake, Ice* Liens rapides Vous pouvez Ă©galement essayer les liens rapides ci-dessous pour voir les rĂ©sultats des recherches les plus populaires. Produits Assistance Pilotes et logiciels Recherches rĂ©centes Recherche avancĂ©e Trouvez des rĂ©sultats avec Afficher les rĂ©sultats de Rechercher uniquement dans Titre Descriptif ID de contenu Sign in to access restricted content. Assistance produit Assistance produit Solution graphique Processeurs Produits Intel NUC Logiciels Sans-fil MĂ©moire et stockage Cartes et kits Produits Ethernet Intel FPGA Produits pour serveurs Technologies Autres marques Intel MĂ©moire et stockage MĂ©moire et stockage SSD client UnitĂ©s de stockage SSD pour centres de donnĂ©es MĂ©moire persistante Intel Optaneℱ MĂ©moire Intel Optaneℱ Solutions de stockage pour centres de donnĂ©es Outils de gestion des unitĂ©s de stockage SSD SSD hĂ©ritĂ©es du client UnitĂ© de stockage SSD Intel pour centre de donnĂ©es hĂ©ritĂ©es MĂ©moire Intel Optaneℱ La version du navigateur que vous utilisez n'est pas recommandĂ©e pour ce vous conseillons de mettre Ă  niveau vers la version la plus rĂ©cente de votre navigateur en cliquant sur l'un des liens suivants. Safari Chrome Edge Firefox Épinglage d’un fichier, d’un dossier ou d’une application pour l’accĂ©lĂ©ration du systĂšme avec Intel Optaneℱ mĂ©moire Documentation Type de contenu Information et documentation de produit ID de l'article 000028779 DerniĂšre rĂ©vision 12/07/2022 Cet article explique ce qu’est l’épinglage, les exigences logicielles/matĂ©rielles pour l’épinglage et la façon d’utiliser l’épinglage avec Intel Optaneℱ que l’épinglage ?L’épinglage permet de personnaliser la rĂ©activitĂ© en sĂ©lectionnant les fichiers, dossiers et applications spĂ©cifiques Ă  objets ne peuvent pas ĂȘtre Ă©pinglĂ©s ?Les objets suivants ne peuvent pas ĂȘtre Ă©pinglĂ©s AccĂšs rapideCe PCRĂ©pertoire de racine de tout disque par exemple, disque local CPanneauDossier bibliothĂšquesObjets rĂ©seauCorbeilleRaccourcisConditions requises pour l’épinglage une fois l’accĂ©lĂ©ration activĂ©eAppareil d’une capacitĂ© de mĂ©moire de 32 Go ou plus Intel Optaneℱ.L’épinglage est uniquement disponible lors de l’accĂ©lĂ©ration du systĂšme/du lecteur d’amorçage le lecteur/support/partition qui contient le systĂšme d’exploitation.NoteL’épinglage n’est disponible que pour les donnĂ©es contenues sur la mĂȘme partition du lecteur d’exploitation en cours d’accĂ©lĂ©ration. Les donnĂ©es se trouvant sur des partitions sĂ©parĂ©es ne sont pas prises en Technologie de stockage Intel Rapid Intel RST, trouver plus d’informations sur les plateformes de sĂ©rie M prises en le fabricant de votre systĂšme ou la documentation d’assistance connexe pour obtenir les derniĂšres versions de pilotes prenant en charge Intel Optaneℱ les produits de mĂ©moire sĂ©rie versions et ultĂ©rieures du pilote ne prennent pas en charge cette les fichiers, dossiers et applications du lecteur/partition actuellement activĂ©s pour l’accĂ©lĂ©ration peuvent ĂȘtre trouverez ci-dessous comment utiliser la fonction d’épinglage dans les applications liĂ©es Ă  la mĂ©moire Intel Optaneℱ. Les instructions qui suivent supposent queL’ordinateur prend en charge Intel Optaneℱ les produits liĂ©s Ă  la mĂ©moire, etIl est dĂ©jĂ  correctement configurĂ© et activĂ© comme indiquĂ© dans le Guide d’installation de la mĂ©moire Intel Optaneℱ.Par l’intermĂ©diaire de l’applicationLes Ă©tapes ci-dessous dĂ©taillent comment utiliser l’application Intel Optaneℱ gestion du stockage et de la mĂ©moire. Les Ă©tapes sont semblables Ă  celles que vous prenez dans d’autres applications compatibles avec la mĂ©moire Intel Optaneℱ.Lancez l’application de gestion du stockage et de la mĂ©moire Intel Optaneℱ .Cliquez sur Lla Épinglage Onglet. Vous trouverez ainsi la page Intel Optaneℱ l’épinglage de la mĂ©moire ».NoteSi la fenĂȘtre fait rĂ©fĂ©rence Ă  la connexion en tant qu’administrateur pour glisser un fichier dĂ©roulant, trouvez plus d’ brocher Choisir Fichiers, Dossiers Ou Applications depuis le Épingler DĂ©roulanteNaviguez jusqu’à l’article Ă  Ă©pinglĂ© et sĂ©lectionnez OK/ vous sĂ©lectionnez un dossier, les sous-dossiers et le contenu connexe ne sont pas accĂ©lĂ©rĂ©s. Seuls les fichiers dans le dossier sĂ©lectionnĂ© seront accĂ©lĂ©rĂ©s. Si un dossier est sĂ©lectionnĂ© avec uniquement des sous-dossiers, aucun fichier n’est accĂ©lĂ©rĂ©.Pour dĂ©boiser SĂ©lectionnez l’élĂ©ment Ă  ne sur le bouton Unpin .Conseil rapide il peut ne pas toujours ĂȘtre facile de savoir oĂč se rendre pour trouver l’emplacement de l’EXE que vous souhaitez accĂ©lĂ©rer. Pour dĂ©terminer cela, vous pouvez rĂ©aliser l’une des applications suivantes sur vos applications prĂ©fĂ©rĂ©es Si vous sĂ©lectionnez une application telle que Microsoft Word* dans la Commencer menu, vous ferez ce qui suit Ouvrez le menu avec le bouton droit sur l’ au champ Plus dans le Ouvrir l’emplacement des est possible que ces actions vous amĂšnent Ă  l’emplacement du raccourci. Si cela se produit, faites le point 1 ou 2 ci-dessus pour trouver l’emplacement du fichier d’application pouvez Ă©galement sĂ©lectionner PropriĂ©tĂ©s aprĂšs avoir cliquĂ© avec le bouton droit sur le raccourci, puis localiser le chemin sous le champ Cible .Cliquez avec le bouton droit sur le raccourci de l’application et sĂ©lectionnez Ouvrir l’emplacement des fichiers. Cela ouvre le dossier qui contient l’exe de ce raccourci. Notez le chemin du dossier en haut de la fenĂȘtre. Par l’intermĂ©diaire de Windows File Explorer*Une fois que l’application version ou ultĂ©rieure est installĂ©e et activĂ©e, l’option d’épinglage est ajoutĂ©e Ă  l’Explorateur de fichiers Explorateur de fichiers jusqu’aux dossiers, fichiers ou applications que vous souhaitez avec le bouton droit sur le dossier, le fichier ou l’ le menu contextuel, cliquez sur la broche vers l’option Intel Optaneℱ verrez maintenant une broche sur le nom du dossier, du fichier ou de l’application qui montre qu’il est accĂ©lĂ©rĂ©. Il s’affiche Ă©galement comme une sĂ©lection Ă©pinglĂ©e dans l’application sous dĂ©boiser, suivez les mĂȘmes Ă©tapes que ci-dessus et sĂ©lectionnez l’option Unpin to Intel Optaneℱ Memory » Base de pas vers Intel Optaneℱ mĂ©moire.Broche avec l’exemple Explorateur de fichiers Windows Ouvrez l’exemple de l’Explorateur de fichiers Windows - Ces informations, traduites en français, sont le rĂ©sultat d'une association de traductions humaines et Ă©lectroniques du contenu originel et vous sont fournies Ă  titre de commoditĂ©. Ce contenu vous est fourni Ă  titre informatif seulement et ne saurait ĂȘtre totalement exact ou complet. Produits associĂ©s Cet article s'applique aux produits 5. ArrĂȘt de fabrication Vous avez besoin d'aide ? Donnez votre avis Le contenu de cette page est une combinaison de traduction humaine et informatique du contenu original en anglais. Ce contenu vous est fourni pour votre commoditĂ© et Ă  titre informatif seulement et ne saurait ĂȘtre totalement exact ou complet. En cas de contradiction entre la version anglaise de cette page et la traduction, c'est la version anglaise qui prĂ©vaut. Afficher la version anglaise de cette page.
Celundi, Darktable ne sait pas lire mes fichiers NEF issus de mon scanner Coolscan V Nikon. Quelques mails plus tard sur le forum et on me demandait d’envoyer un fichier dans leur base donnĂ©es pour rĂ©soudre le problĂšme. Ma conclusion est simple, si un logiciel ne sait pas lire vos fichiers raw, essayez en un autre. Adobe n’est pas le
Parfois, vous aurez besoin de faire un peu de mĂ©nage rendre un dĂ©pĂŽt plus compact, nettoyer les dĂ©pĂŽts importĂ©s, ou rĂ©cupĂ©rer du travail perdu. Cette section couvrira certains de ces scĂ©narios. Maintenance De temps en temps, Git exĂ©cute automatiquement une commande appelĂ©e auto gc ». La plupart du temps, cette commande ne fait rien. Cependant, s’il y a trop d’objets bruts des objets qui ne sont pas dans des fichiers groupĂ©s, ou trop de fichiers groupĂ©s, Git lance une commande git gc Ă  part entiĂšre. gc » est l’abrĂ©viation de garbage collect » ramasse-miettes et la commande fait plusieurs choses elle rassemble plusieurs objets bruts et les place dans des fichiers groupĂ©s, elle rassemble des fichiers groupĂ©s en un gros fichier groupĂ© et elle supprime des objets qui ne sont plus accessibles depuis aucun commit et qui sont vieux de plusieurs mois. Vous pouvez exĂ©cuter auto gc manuellement Encore une fois, cela ne fait gĂ©nĂ©ralement rien. Vous devez avoir environ 7 000 objets bruts ou plus de 50 fichiers groupĂ©s pour que Git appelle une vraie commande gc. Vous pouvez modifier ces limites avec les propriĂ©tĂ©s de configuration et respectivement. gc regroupera aussi vos rĂ©fĂ©rences dans un seul fichier. Supposons que votre dĂ©pĂŽt contienne les branches et Ă©tiquettes suivantes $ find .git/refs -type f .git/refs/heads/experiment .git/refs/heads/master .git/refs/tags/ .git/refs/tags/ Si vous exĂ©cutez git gc, vous n’aurez plus ces fichiers dans votre rĂ©pertoire refs. Git les dĂ©placera pour plus d’efficacitĂ© dans un fichier nommĂ© .git/packed-refs qui ressemble Ă  ceci $ cat .git/packed-refs pack-refs with peeled fully-peeled cac0cab538b970a37ea1e769cbbde608743bc96d refs/heads/experiment ab1afef80fac8e34258ff41fc1b867c702daa24b refs/heads/master cac0cab538b970a37ea1e769cbbde608743bc96d refs/tags/ 9585191f37f7b0fb9444f35a9bf50de191beadc2 refs/tags/ ^1a410efbd13591db07496601ebc7a059dd55cfe9 Si vous mettez Ă  jour une rĂ©fĂ©rence, Git ne modifiera pas ce fichier, mais enregistrera plutĂŽt un nouveau fichier dans refs/heads. Pour obtenir l’empreinte SHA-1 appropriĂ©e pour une rĂ©fĂ©rence donnĂ©e, Git cherche d’abord cette rĂ©fĂ©rence dans le rĂ©pertoire refs, puis dans le fichier packed-refs si non trouvĂ©e. Si vous ne pouvez pas trouver une rĂ©fĂ©rence dans votre rĂ©pertoire refs, elle est probablement dans votre fichier packed-refs. Remarquez la derniĂšre ligne du fichier, celle commençant par ^. Cela signifie que l’étiquette directement au-dessus est une Ă©tiquette annotĂ©e et que cette ligne est le commit que l’étiquette annotĂ©e rĂ©fĂ©rence. RĂ©cupĂ©ration de donnĂ©es À un moment quelconque de votre vie avec Git, vous pouvez accidentellement perdre un commit. GĂ©nĂ©ralement, cela arrive parce que vous avez forcĂ© la suppression d’une branche contenant du travail et il se trouve que vous vouliez cette branche finalement ; ou vous avez rĂ©initialisĂ© une branche avec suppression, en abandonnant des commits dont vous vouliez des informations. Supposons que cela arrive, comment pouvez-vous rĂ©cupĂ©rer vos commits ? Voici un exemple qui rĂ©initialise la branche master avec suppression dans votre dĂ©pĂŽt de test vers un ancien commit et qui rĂ©cupĂšre les commits perdus. PremiĂšrement, vĂ©rifions dans quel Ă©tat est votre dĂ©pĂŽt en ce moment $ git log -pretty=oneline ab1afef80fac8e34258ff41fc1b867c702daa24b modified repo a bit 484a59275031909e19aadb7c92262719cfcdf19a added 1a410efbd13591db07496601ebc7a059dd55cfe9 third commit cac0cab538b970a37ea1e769cbbde608743bc96d second commit fdf4fc3344e67ab068f836878b6c4951e3b15f3d first commit Maintenant, dĂ©plaçons la branche master vers le commit du milieu $ git reset -hard 1a410efbd13591db07496601ebc7a059dd55cfe9 HEAD is now at 1a410ef third commit $ git log -pretty=oneline 1a410efbd13591db07496601ebc7a059dd55cfe9 third commit cac0cab538b970a37ea1e769cbbde608743bc96d second commit fdf4fc3344e67ab068f836878b6c4951e3b15f3d first commit Vous avez effectivement perdu les deux commits du haut, vous n’avez pas de branche depuis laquelle ces commits seraient accessibles. Vous avez besoin de trouver le SHA du dernier commit et d’ajouter une branche s’y rĂ©fĂ©rant. Le problĂšme est de trouver ce SHA, ce n’est pas comme si vous l’aviez mĂ©morisĂ©, hein ? Souvent, la maniĂšre la plus rapide est d’utiliser l’outil git reflog. Pendant que vous travaillez, Git enregistre l’emplacement de votre HEAD chaque fois que vous le changez. À chaque commit ou commutation de branche, le journal des rĂ©fĂ©rences reflog est mis Ă  jour. Le journal des rĂ©fĂ©rences est aussi mis Ă  jour par la commande git update-ref, ce qui est une autre raison de l’utiliser plutĂŽt que de simplement Ă©crire votre valeur SHA dans vos fichiers de rĂ©fĂ©rences, comme mentionnĂ© dans la section RĂ©fĂ©rences Git plus haut dans ce chapitre. Vous pouvez voir oĂč vous Ă©tiez Ă  n’importe quel moment en exĂ©cutant git reflog $ git reflog 1a410ef HEAD{0} reset moving to 1a410ef ab1afef HEAD{1} commit modified a bit 484a592 HEAD{2} commit added Ici, nous pouvons voir deux commits que nous avons rĂ©cupĂ©rĂ©s, cependant, il n’y a pas plus d’information ici. Pour voir, les mĂȘmes informations d’une maniĂšre plus utile, nous pouvons exĂ©cuter git log -g, qui nous donnera une sortie normalisĂ©e pour votre journal de rĂ©fĂ©rences $ git log -g commit 1a410efbd13591db07496601ebc7a059dd55cfe9 Reflog HEAD{0} Scott Chacon Reflog message updating HEAD Author Scott Chacon Date Fri May 22 182237 2009 -0700 third commit commit ab1afef80fac8e34258ff41fc1b867c702daa24b Reflog HEAD{1} Scott Chacon Reflog message updating HEAD Author Scott Chacon Date Fri May 22 181524 2009 -0700 modified a bit On dirait que le commit du bas est celui que vous avez perdu, vous pouvez donc le rĂ©cupĂ©rer en crĂ©ant une nouvelle branche sur ce commit. Par exemple, vous crĂ©ez une branche nommĂ©e recover-branch sur ce commit ab1afef $ git branch recover-branch ab1afef $ git log -pretty=oneline recover-branch ab1afef80fac8e34258ff41fc1b867c702daa24b modified repo a bit 484a59275031909e19aadb7c92262719cfcdf19a added 1a410efbd13591db07496601ebc7a059dd55cfe9 third commit cac0cab538b970a37ea1e769cbbde608743bc96d second commit fdf4fc3344e67ab068f836878b6c4951e3b15f3d first commit Cool. Maintenant vous avez une nouvelle branche appelĂ©e recover-branch Ă  l’emplacement oĂč votre branche master se trouvait, rendant les deux premiers commits Ă  nouveau accessibles. Pour poursuivre, nous supposerons que vos pertes ne sont pas dans le journal des rĂ©fĂ©rences pour une raison quelconque. On peut simuler cela en supprimant recover-branch et le journal des rĂ©fĂ©rences. Maintenant, les deux premiers commits ne sont plus accessibles $ git branch -D recover-branch $ rm -Rf .git/logs/ Comme les donnĂ©es du journal de rĂ©fĂ©rence sont sauvegardĂ©es dans le rĂ©pertoire .git/logs/, vous n’avez effectivement plus de journal de rĂ©fĂ©rences. Comment pouvez-vous rĂ©cupĂ©rer ces commits maintenant ? Une maniĂšre de faire est d’utiliser l’outil git fsck, qui vĂ©rifie l’intĂ©gritĂ© de votre base de donnĂ©es. Si vous l’exĂ©cutez avec l’option -full, il vous montre tous les objets qui ne sont pas rĂ©fĂ©rencĂ©s par d’autres objets $ git fsck -full Checking object directories 100% 256/256, done. Checking objects 100% 18/18, done. dangling blob d670460b4b4aece5915caf5c68d12f560a9fe3e4 dangling commit ab1afef80fac8e34258ff41fc1b867c702daa24b dangling tree aea790b9a58f6cf6f2804eeac9f0abbe9631e4c9 dangling blob 7108f7ecb345ee9d0084193f147cdad4d2998293 Dans ce cas, vous pouvez voir votre commit manquant aprĂšs dangling commit ». Vous pouvez le restaurer de la mĂȘme maniĂšre que prĂ©cĂ©demment, en crĂ©ant une branche qui rĂ©fĂ©rence cette empreinte SHA-1. Suppression d’objets Il y a beaucoup de choses dans Git qui sont gĂ©niales, mais une fonctionnalitĂ© qui peut poser problĂšme est le fait que git clone tĂ©lĂ©charge l’historique entier du projet, incluant chaque version de chaque fichier. C’est trĂšs bien lorsque le tout est du code source, parce que Git est hautement optimisĂ© pour compresser les donnĂ©es efficacement. Cependant, si quelqu’un Ă  un moment donnĂ© de l’historique de votre projet a ajoutĂ© un Ă©norme fichier, chaque clone sera forcĂ© de tĂ©lĂ©charger cet Ă©norme fichier, mĂȘme s’il a Ă©tĂ© supprimĂ© du projet dans le commit suivant. Puisqu’il est accessible depuis l’historique, il sera toujours lĂ . Cela peut ĂȘtre un Ă©norme problĂšme, lorsque vous convertissez un dĂ©pĂŽt Subversion ou Perforce en un dĂ©pĂŽt Git. Comme vous ne tĂ©lĂ©chargez pas l’historique entier dans ces systĂšmes, ce genre d’ajout n’a que peu de consĂ©quences. Si vous avez importĂ© depuis un autre systĂšme ou que votre dĂ©pĂŽt est beaucoup plus gros que ce qu’il devrait ĂȘtre, voici comment vous pouvez trouver et supprimer des gros objets. Soyez prĂ©venu cette technique dĂ©truit votre historique de commit. Elle réécrit chaque objet commit depuis le premier objet arbre que vous modifiez pour supprimer une rĂ©fĂ©rence d’un gros fichier. Si vous faites cela immĂ©diatement aprĂšs un import, avant que quiconque n’ait eu le temps de commencer Ă  travailler sur ce commit, tout va bien. Sinon, vous devez alerter tous les contributeurs qu’ils doivent rebaser leur travail sur vos nouveaux commits. Pour la dĂ©monstration, nous allons ajouter un gros fichier dans votre dĂ©pĂŽt de test, le supprimer dans le commit suivant, le trouver et le supprimer de maniĂšre permanente du dĂ©pĂŽt. PremiĂšrement, ajoutons un gros objet Ă  votre historique $ curl > $ git add $ git commit -m 'add git tarball' [master 7b30847] add git tarball 1 file changed, 0 insertions+, 0 deletions- create mode 100644 Oups, vous ne vouliez pas ajouter une Ă©norme archive Ă  votre projet. Il vaut mieux s’en dĂ©barrasser $ git rm rm ' $ git commit -m 'oops - removed large tarball' [master dadf725] oops - removed large tarball 1 file changed, 0 insertions+, 0 deletions- delete mode 100644 Maintenant, faites un gc sur votre base de donnĂ©es, pour voir combien d’espace disque vous utilisez $ git gc Counting objects 17, done. Delta compression using up to 8 threads. Compressing objects 100% 13/13, done. Writing objects 100% 17/17, done. Total 17 delta 1, reused 10 delta 0 Vous pouvez exĂ©cuter la commande count-objects pour voir rapidement combien d’espace disque vous utilisez $ git count-objects -v count 7 size 32 in-pack 17 packs 1 size-pack 4868 prune-packable 0 garbage 0 size-garbage 0 L’entrĂ©e size-pack est la taille de vos fichiers groupĂ©s en kilo-octet, vous utilisez donc presque 5 Mo. Avant votre dernier commit, vous utilisiez environ 2 ko ; clairement, supprimer le fichier avec le commit prĂ©cĂ©dent ne l’a pas enlevĂ© de votre historique. À chaque fois que quelqu’un clonera votre dĂ©pĂŽt, il aura Ă  cloner les 5 Mo pour rĂ©cupĂ©rer votre tout petit projet, parce que vous avez accidentellement rajoutĂ© un gros fichier. DĂ©barrassons-nous en. PremiĂšrement, vous devez le trouver. Dans ce cas, vous savez dĂ©jĂ  de quel fichier il s’agit. Mais supposons que vous ne le sachiez pas, comment identifieriez-vous quels fichiers prennent trop de place ? Si vous exĂ©cutez git gc, tous les objets sont dans des fichiers groupĂ©s ; vous pouvez identifier les gros objets en utilisant une autre commande de plomberie appelĂ©e git verify-pack et en triant sur le troisiĂšme champ de la sortie qui est la taille des fichiers. Vous pouvez Ă©galement le faire suivre Ă  la commande tail car vous ne vous intĂ©ressez qu’aux fichiers les plus gros $ git verify-pack -v .git/objects/pack/pack-29
 \ sort -k 3 -n \ tail -3 dadf7258d699da2c8d89b09ef6670edb7d5f91b4 commit 229 159 12 033b4468fa6b2a9547a70d88d1bbe8bf3f9ed0d5 blob 22044 5792 4977696 82c99a3e86bb1267b236a4b6eff7868d97489af1 blob 4975916 4976258 1438 Le gros objet est Ă  la fin 5 Mio. Pour trouver quel fichier c’est, vous allez utiliser la commande rev-list, que vous avez utilisĂ©e briĂšvement dans Application d’une politique de format du message de validation. Si vous mettez l’option -objects Ă  rev-list, elle listera tous les SHA des commits et des blobs avec le chemin du fichier associĂ©. Vous pouvez utiliser cette commande pour trouver le nom de votre blob $ git rev-list -objects -all grep 82c99a3 82c99a3e86bb1267b236a4b6eff7868d97489af1 Maintenant, vous voulez supprimer ce fichier de toutes les arborescences passĂ©es. Vous pouvez facilement voir quels commits ont modifiĂ© ce fichier $ git log -oneline -branches - dadf725 oops - removed large tarball 7b30847 add git tarball Vous devez réécrire tous les commits en descendant depuis 7b30847 pour supprimer totalement ce fichier de votre historique Git. Pour cela, utilisez filter-branch, que vous avez utilisĂ©e dans le chapitre Réécrire l’historique $ git filter-branch -index-filter \ 'git rm -ignore-unmatch -cached - 7b30847^.. Rewrite 7b30847d080183a1ab7d18fb202473b3096e9f34 1/2rm ' Rewrite dadf7258d699da2c8d89b09ef6670edb7d5f91b4 2/2 Ref 'refs/heads/master' was rewritten L’option -index-filter est similaire Ă  l’option -tree-filter utilisĂ©e dans le chapitre Réécrire l’historique, sauf qu’au lieu de modifier les fichiers sur le disque, vous modifiez votre index. PlutĂŽt que de supprimer un fichier spĂ©cifique avec une commande comme rm file, vous devez le supprimer avec git rm -cached ; vous devez le supprimer de l’index, pas du disque. La raison de faire cela de cette maniĂšre est la rapiditĂ©, car Git n’ayant pas besoin de rĂ©cupĂ©rer chaque rĂ©vision sur disque avant votre filtre, la procĂ©dure peut ĂȘtre beaucoup, beaucoup plus rapide. Vous pouvez faire la mĂȘme chose avec -tree-filter si vous voulez. L’option -ignore-unmatch de git rm lui dit que ce n’est pas une erreur si le motif que vous voulez supprimer n’existe pas. Finalement, vous demandez Ă  filter-branch de réécrire votre historique seulement depuis le parent du commit 7b30847, car vous savez que c’est de lĂ  que le problĂšme a commencĂ©. Sinon, il aurait dĂ©marrĂ© du dĂ©but et serait plus long inutilement. Votre historique ne contient plus de rĂ©fĂ©rence Ă  ce fichier. Cependant, votre journal de rĂ©vision et un nouvel ensemble de rĂ©fĂ©rences que Git a ajoutĂ© lors de votre filter-branch dans .git/refs/original en contiennent encore, vous devez donc les supprimer puis regrouper votre base de donnĂ©es. Vous devez vous dĂ©barrasser de tout ce qui fait rĂ©fĂ©rence Ă  ces vieux commits avant de regrouper $ rm -Rf .git/refs/original $ rm -Rf .git/logs/ $ git gc Counting objects 15, done. Delta compression using up to 8 threads. Compressing objects 100% 11/11, done. Writing objects 100% 15/15, done. Total 15 delta 1, reused 12 delta 0 Voyons combien d’espace vous avez rĂ©cupĂ©rĂ© $ git count-objects -v count 11 size 4904 in-pack 15 packs 1 size-pack 8 prune-packable 0 garbage 0 size-garbage 0 La taille du dĂ©pĂŽt regroupĂ© est retombĂ©e Ă  8 ko, ce qui est beaucoup mieux que 5 Mo. Vous pouvez voir dans la valeur size » que votre gros objet est toujours dans vos objets bruts, il n’est donc pas parti ; mais il ne sera plus transfĂ©rĂ© lors d’une poussĂ©e vers un serveur ou un clone, ce qui est l’important dans l’histoire. Si vous le voulez rĂ©ellement, vous pouvez supprimer complĂštement l’objet en exĂ©cutant git prune avec l’option -expire $ git prune -expire now $ git count-objects -v count 0 size 0 in-pack 15 packs 1 size-pack 8 prune-packable 0 garbage 0 size-garbage 0
Cefichier ULRLINK.acsm, obtenu lors d'une commande d'ebook protégé par DRM, est un fichier relais. Il contient un descriptif permettant au logiciel Adobe Digital Edition et aux applications intégrant les outils Adobe, de télécharger le fichier et de l'associer à votre compte Adobe ( grùce à L'ID Adobe que vous aurez préalablement
de dĂ©velopper nos premiĂšres applications en trois clics, de les commercialiser sur le store et de gagner des fortunes rĂȘvons un peu ange, je vous propose d'abord une rapide description de l'environnement dans lequel nous allons d'ensemble de l'OS AndroidVous le savez probablement, Android est un systĂšme d'exploitation, Ă©ditĂ© par Google, que l'on trouve dans des tĂ©lĂ©phones, des montres, des tĂ©lĂ©visions ou des voitures. Ce dont vous n'avez peut-ĂȘtre pas conscience, c'est qu'il est lui-mĂȘme basĂ© sur un certain nombre de logiciels standards et Open Source, comme un noyau Linux, OpenGL, LibC ou Webkit Couches logicielles d'Android Source ce systĂšme est pensĂ© pour ĂȘtre dans des devices connectĂ©s, proches de leur propriĂ©taire c'est important pour une bonne traçabilitĂ© de l'humanitĂ© p et indĂ©pendants de la marque de leur constructeur. Pour libĂ©rer les dĂ©veloppeurs d'applications des contraintes liĂ©es au matĂ©riel, les applications classiques ne sont pas compilĂ©es en code natif mais en bytecode, qui sera ensuite compilĂ© en code natif au moment de l'installation de l'application. La couche d'abstraction du matĂ©riel est Ă©galement propagĂ©e Ă  travers une API de haut niveau Java. Nous verrons que, contrairement Ă  Java, Android fournit une bibliothĂšque trĂšs riche permettant d'interagir facilement avec les composants matĂ©riels du device Wifi, Bluetooth, GPS, accĂ©lĂ©romĂštre, 
.Les langages de dĂ©veloppement officiels sont Java et XML. Le code Ă  proprement parler est dĂ©crit en Java, tandis qu'XML est utilisĂ© pour la description de l'application, de son interface graphique et de ses Ă©lĂ©ments constituants. Cela permet une meilleure dĂ©composition entre les informations et le code le fond et la forme. On y gagne beaucoup en souplesse notamment pour la gestion du multilingue ou la mise Ă  jour d'une interface applications sont dĂ©ployĂ©es via des fichiers .apk. Ces fichiers sont l'Ă©quivalent du .jar en Java. Ils contiennent l'application, ses dĂ©pendances et son et confidentialitĂ© des donnĂ©esEn tant qu'utilisateurs avertis, vous savez Ă©galement que la sĂ©curitĂ© est importante dans l'Ă©cosystĂšme Android. Nous ne voudrions pas qu'une application quelconque ait accĂšs Ă  l'intĂ©gralitĂ© de notre vie numĂ©rique colere. C'est pourquoi, contrairement Ă  Java SE, chaque application est exĂ©cutĂ©e dans un bac Ă  sable permettant son Android est un OS multi-utilisateurs oĂč chaque application est un utilisateur diffĂ©rent auquel est associĂ© un UserID Linux unique. Chaque application est exĂ©cutĂ©e dans zone mĂ©moire sĂ©parĂ©e. Ainsi, pour qu'une application ait le droit d'accĂ©der Ă  des ressources externes, nous verrons que celle-ci devra en faire la demande Ă  l'utilisateur au moment de son installation. Nous verrons que c'est le Manifest de l'application qui contient les permissions requises et que les autres fonctionnalitĂ©s sont bloquĂ©es par l' orientĂ© composantSous Android, une application est un ensemble de composants. Les composants peuvent ĂȘtre de quatre types Les activitĂ©s Activity sont les Ă©lĂ©ments constitutifs principaux d'une application. Elles sont normalement associĂ©es Ă  une vue graphique faite pour ĂȘtre affichĂ©e en plein Ă©cran. Pour simplifier, nous pourrons considĂ©rer qu'une activitĂ© se rĂ©duit Ă  la notion de fenĂȘtre. C'est le composant principal que nous manipulerons dans le cadre de ce services Service sont des tĂąches de fond n'Ă©tant pas associĂ©es Ă  une vue rĂ©cepteurs de Broadcast BroadcastReceiver permettent Ă  l'application d'ĂȘtre notifiĂ©e de certains Ă©vĂ©nements ex batterie faible, l'Ă©cran a Ă©tĂ© tournĂ©, ... mais ne sont pas associĂ©s Ă  une vue graphique comme le serait une fournisseurs de contenu ContentProvider sont des composants permettant de gĂ©rer l'accĂšs Ă  des informations de maniĂšre centralisĂ©e, comme le fait le gestionnaire de contacts par chaque application est exĂ©cutĂ©e dans un bac Ă  sable diffĂ©rent, avec des permissions diffĂ©rentes, il n'est pas possible d'appeler directement un composant d'une autre application. Comment faire ?La solution choisie est d'en faire la demande au systĂšme en lui dĂ©clarant son intention via un objet de type les 4 types de composants constituant une application, 3 nĂ©cessitent un Intent pour ĂȘtre lancĂ© les activitĂ©s, les services et les rĂ©cepteurs de Broadcast. Un Intent peut contenir un appel explicite le nom d'une classe ou implicite une action, une catĂ©gorie et des donnĂ©es. Ainsi, lorsque je clique sur un lien web depuis une application, celle-ci peut choisir de dĂ©clencher une intention avec l'action VIEW, la catĂ©gorie BROWSABLE et l'URL en donnĂ©e associĂ©e. Le systĂšme lancera alors un navigateur Web pour terminer l'action. Si plusieurs applications installĂ©es se sont enregistrĂ©es sur cette action et cette catĂ©gorie, alors la liste de ces applications est proposĂ©e Ă  l'utilisateur en lui demandant de les actions possibles, la premiĂšre que nous verrons sera l'action MAIN avec la catĂ©gorie LAUNCHER. Cette intention est gĂ©nĂ©rĂ©e lorsque l'utilisateur clique sur l'icĂŽne d'une application. C'est elle qui permet de lancer l'activitĂ© principale de l' plus attendre, je vous propose de dĂ©couvrir Android Ă  travers un premier exemple dans le chapitre suivant.
Ilest possible qu'une application prenant en charge les fichiers ZIP ne soit pas associĂ©e Ă  de tels fichiers. Dans ce cas, le programme doit ĂȘtre associĂ© manuellement aux fichiers ZIP (clic droit sur l'icĂŽne du fichier → PropriĂ©tĂ©s → onglet GĂ©nĂ©ral → du sous-menu "Ouvrir Cliquez sur "et cliquez sur le bouton " Modifier ".Le systĂšme affichera une liste de programmes suggĂ©rĂ©s
Vous remarquerez que tout Ă  coup, vous avez une erreur lors de l’ouverture d’Outlook 2016 disant Impossible d’ouvrir la fenĂȘtre. Le file c\Users\waynejones\Local\Microsoft\Outlook\waynejones – n’est pas un fichier de donnĂ©es Outlook .ost » La premiĂšre idĂ©e a Ă©tĂ© de fermer et de rouvrir immĂ©diatement Outlook. Une autre option que vous pouvez utiliser consiste Ă  dĂ©marrer Outlook en mode sans Ă©chec. Pour cela, cliquez sur dĂ©marrer et exĂ©cutez avec le paramĂštre /safe. La seule solution consiste Ă  supprimer le profil Outlook et Ă  recrĂ©er le profil car cela recrĂ©era le fichier OST. Quel est le problĂšme avec cela ? Dans ce cas, vous ne synchronisez pas avec votre Exchange ou Office 365 et, par exemple, dans la voiture, vous travaillez hors ligne et prĂ©parez un certain nombre d’e-mails et d’autres travaux et tout d’un coup, vous vous retrouvez avec la recrĂ©ation du fichier OST avec un nouveau profil, tout ce travail hors ligne sera perdu. Qu’est-ce qui a changĂ© dans Outlook et pourquoi il n’accepte pas son fichier OST ? Le fichier OST est une bonne chose, mais le problĂšme est que le fichier n’est pas portable et dĂšs que vous l’utilisez dans une autre instance, il ne s’ouvre pas. Outlook n’est pas en mesure d’ouvrir un fichier OST comme vous le faites avec un fichier PST. OST est une copie de votre messagerie en direct et sa synchronisation, il n’est donc pas portable ou ne peut pas ĂȘtre ouvert par une autre instance. PST est un fichier personnel et peut ĂȘtre facilement portĂ© et attachĂ© Ă  une autre messagerie. Le but d’un fichier OST est d’avoir une synchronisation de votre messagerie pour permettre Ă  l’utilisateur de travailler hors ligne mĂȘme si vous n’avez pas de connexion Ă  votre Exchange sur le cloud ou sur site et lorsqu’une connexion est dĂ©tectĂ©e, il se synchronisera toutes les modifications apportĂ©es Ă  la messagerie. Dans certains cas, vous obtiendrez des problĂšmes qui pourraient vous empĂȘcher d’ouvrir Outlook ou, dans certains cas, comme ci-dessus, de vous retrouver sans accĂšs Ă  votre copie locale et tout ce qui est fait entre-temps est complĂštement perdu car vous ne pouvez pas ouvrir, exporter le fichier sans une application OST vers PST tierce. Ce problĂšme se produit lorsque le fichier OST d’Outlook n’est pas approuvĂ© par le serveur Exchange car il n’est pas reconnu comme Ă©tant au format du fichier. En raison de la sĂ©curitĂ© avancĂ©e d’Outlook, il ne vous permettra pas d’ouvrir le fichier OST et l’application ne se chargera pas. Il y a un certain nombre de causes Ă  ce problĂšme dans Outlook, mais les problĂšmes courants sont la fermeture inattendue d’Outlook, le problĂšme de synchronisation entre Outlook et le serveur Exchange, le fichier OST est corrompu en raison d’un problĂšme logiciel ou matĂ©riel ou d’une mise Ă  niveau du package Office 365 sur l’ordinateur Comme dit prĂ©cĂ©demment, la crĂ©ation du profil Outlook Ă  partir de zĂ©ro n’est pas la solution car tout ce qui Ă©tait encore hors ligne sera perdu. Pour rĂ©soudre le problĂšme, vous pouvez Ă©galement essayer ce qui suit. Assurez-vous que vous ĂȘtes en ligne et que votre serveur Exchange est accessible Ă  partir de l’ordinateur. Ouvrez le Panneau de configuration, recherchez et ouvrez le bouton sur Afficher les profils et cliquez sur le profil Outlook sur ParamĂštres du compte, sĂ©lectionnez votre adresse e-mail et dĂ©cochez Utiliser le mode Exchange mis en cache. Ouvrez Outlook et vĂ©rifiez qu’il se charge sans problĂšme. Bien entendu, les modifications ne seront pas visibles puisque vous accĂ©derez Ă  la messagerie directement depuis votre serveur. Fermez Ă  nouveau le Panneau de configuration et activez Ă  nouveau Utiliser le mode Exchange mis en cache. Essayez d’ouvrir Outlook et voyez s’il se lance et que le problĂšme disparaĂźt. Si le fichier OST est inaccessible, il n’y a aucun moyen de le joindre ou de l’ouvrir dans Outlook pour en exporter les modifications. Les deux seules solutions que vous pourriez utiliser sont soit de supprimer l’OST, de commencer avec un nouveau profil et d’accepter la perte des modifications que vous avez apportĂ©es, soit de rechercher des applications alternatives pour exporter des Ă©lĂ©ments de l’OST ou de convertir l’OST au format PST, ce qui en fait utilisable dans un autre Outlook. Stellar Converter for OST – L’application est trĂšs facile Ă  utiliser mais vraiment efficace dans la conversion. AprĂšs une installation rapide et l’ouverture de l’application, il n’est pas nĂ©cessaire de rechercher l’emplacement exact du fichier OST car l’application dispose d’un bouton de recherche. Il vous suffit de pointer l’application pour analyser sur la lettre de lecteur en question et elle recherchera automatiquement les fichiers OST. AprĂšs une analyse rapide, le logiciel prĂ©sentera une interface de type Outlook avec tous les e-mails, calendrier, tĂąches, contacts et journaux. Vous pouvez parcourir le fichier OST, rechercher et exporter soit toutes les messageries, soit seulement les Ă©lĂ©ments sĂ©lectionnĂ©s. A propos de l'auteur Eric SimsonEric Simson is an Email Platform Consultant and is associated with Stellar Data Recovery from last 6 years. He writes about the latest technology tips and provides custom solutions related to MS Outlook, MS Exchange Server, Office 365, and many other Email Clients & Servers. Meilleures ventes de produits Stellar Data Recovery Professional for Windows Stellar Data Recovery has the right Windows Recovery tool for all your data recovery Read More Stellar Data Recovery Professional for Mac Stellar Data Recovery for Mac program performs safe.. Read More Stellar Photo Recovery A comprehensive photo recovery software to restore photos, music & video files Read More Stellar Repair for Video Powerful video repair tool for repairing corrupt or damaged MOV and other video files Read More
Sile systÚme ne contient pas TextEdit ou un logiciel similaire prenant en charge les fichiers avec l'extension CONFIG, vous devez d'abord le télécharger et l'installer. Vous trouverez ci-dessous une liste des applications les plus utilisées fonctionnant avec CONFIG. AprÚs avoir accédé à la sous-page du programme, vous trouverez un lien vers le site Web du développeur,
Cet article contient des informations destinĂ©es Ă  aider les administrateurs Ă  rĂ©soudre tous les problĂšmes rencontrĂ©s avec l’application Citrix Workspace. Connexion Vous pouvez rencontrer les problĂšmes de connexion suivants. Lancement d’ICA sur Fedora 29/30 Le lancement d’ICA peut Ă©chouer sur Fedora 29/30. Pour contourner le problĂšme, procĂ©dez comme suit Installez compat-openssl10 Ă  l’aide de la commande. sudo yum install DĂ©finissez la variable d’environnement dans ~/.bashrc Ă  charger pour chaque session. Cette action pointe vers l’ancienne bibliothĂšque libcrypto. export LD_PRELOAD=/lib64/ Remarque L’application Citrix Workspace fonctionne bien dans le serveur par rapport au compositeur Wayland. Pour les distributions utilisant Wayland comme protocole graphique par dĂ©faut, supprimez les marques de commentaires pour l’un des Ă©lĂ©ments suivants WaylandEnable=false dans /etc/gdm/ ou dans /etc/gdm3/ DĂ©connectez-vous et connectez-vous pour pointer vers le serveur Session de ressource ou de bureau publiĂ©e Si, lors de l’établissement d’une connexion Ă  un serveur Windows, une boĂźte de dialogue prĂ©sente le message Connexion au serveur
 » sans qu’aucune fenĂȘtre de connexion ne s’affiche ensuite, vous devrez peut-ĂȘtre configurer le serveur au moyen d’une licence d’accĂšs client CAL, Client Access License. Pour plus d’informations sur le systĂšme de licences, consultez la section SystĂšme de licences. Reconnexion de session La connexion peut Ă©chouer lors de la reconnexion Ă  une session avec un nombre de couleurs plus Ă©levĂ© que celui exigĂ© par l’application Citrix Workspace. Cet Ă©chec se produit lorsque la mĂ©moire disponible sur le serveur est insuffisante. En cas d’échec de la reconnexion, l’application Citrix Workspace tente d’utiliser le nombre de couleurs initial. Sinon, le serveur tente de dĂ©marrer une nouvelle session avec le nombre de couleurs requis, en laissant la session initiale dans l’état dĂ©connectĂ©. La deuxiĂšme connexion peut Ă©chouer si la mĂ©moire disponible sur le serveur est toujours insuffisante. Nom Internet complet Citrix vous recommande de configurer le serveur de nom de domaine DNS sur votre rĂ©seau. Cette configuration vous permet de rĂ©soudre les noms des serveurs auxquels vous souhaitez vous connecter. Si le DNS n’est pas configurĂ©, vous ne pourrez peut-ĂȘtre pas rĂ©soudre le nom du serveur en adresse IP. Vous pouvez Ă©galement spĂ©cifier le serveur avec son adresse IP plutĂŽt qu’avec son nom. Les connexions TLS requiĂšrent un nom de domaine complet, et non une adresse IP. Échec de la dĂ©tection du proxy Si votre connexion est configurĂ©e de maniĂšre Ă  utiliser la dĂ©tection automatique des serveurs proxy et qu’un message d’erreur de type Échec de dĂ©tection du proxy erreur JavaScript » s’affiche lorsque vous tentez de vous connecter, copiez le fichier dans le rĂ©pertoire $ICAROOT/util. ExĂ©cutez la commande suivante, oĂč hostname dĂ©signe le nom d’hĂŽte du serveur auquel vous tentez de vous connecter cat ./pacexec FindProxyForURL hostname 2\>&1 grep “undeclared variable” Si aucune sortie n’est gĂ©nĂ©rĂ©e, cela signifie que le fichier du serveur ne prĂ©sente pas de problĂšme grave devant faire l’objet d’investigations. Cependant, si la commande gĂ©nĂšre un message de type assignment to undeclared variable 
 », corrigez le problĂšme. Ouvrez le fichier et, pour chaque variable rĂ©pertoriĂ©e dans la sortie, ajoutez une ligne en haut du fichier en respectant le format suivant, oĂč 
 » correspond au nom de la variable. var ...; Sessions lentes Si une session ne dĂ©marre pas tant que vous ne dĂ©placez pas la souris, il existe peut-ĂȘtre avec un problĂšme avec la gĂ©nĂ©ration de nombres alĂ©atoires dans le noyau Linux. Pour rĂ©soudre le problĂšme, exĂ©cutez un dĂ©mon entropy-generating tel que rngd basĂ© sur le matĂ©riel ou haveged de Magic Software. Suites de chiffrement Si votre connexion Ă©choue avec les nouvelles suites de chiffrement prises en charge Vous pouvez utiliser diffĂ©rents outils pour vĂ©rifier les suites de chiffrement prises en charge par votre serveur, notamment nĂ©cessite que le serveur ait accĂšs Ă  Internet sslyze Dans le client Linux WireShark, recherchez le paquet Client Hello, Server Hello avec le filtre = = VDAIPAddress pour trouver la section SSL. Les suites de chiffrement sont ensuite envoyĂ©es par le client et acceptĂ©es par le serveur. Citrix Optimization SDK incorrect Le package Citrix Optimization SDK contient une version incorrecte du fichier Pour contourner le problĂšme, procĂ©dez comme suit TĂ©lĂ©chargez le package Citrix Optimization SDK version Ă  partir de la page TĂ©lĂ©chargements. AccĂ©dez au chemin CitrixPluginSDK/UIDialogLib/GTK cd CitrixPluginSDK/UIDialogLib/GTK Supprimez tous les fichiers objet rm -rf *.o AccĂ©dez au dossier WebKit cd ../WebKit Supprimez le existant rm -rf Utilisez la commande suivante dans le rĂ©pertoire WebKit make all Le nouveau est gĂ©nĂ©rĂ©. Copiez la nouvelle bibliothĂšque dans le rĂ©pertoire $ICAROOT/lib. Suites de chiffrement Ă  faible complexitĂ© pour les connexions SSL Lors de l’établissement d’une connexion TLS, l’application Citrix Workspace pour Linux offre une suite de chiffrement par dĂ©faut plus avancĂ©e et plus restreinte. Si vous vous connectez Ă  un serveur qui requiert une suite de chiffrement plus ancienne, vous devez dĂ©finir l’option de configuration SSLCiphers=ALL dans la section [WFClient\] d’un fichier de configuration. Les suites de chiffrement avancĂ©es suivantes sont prises en charge TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 0xc030, ALL, GOV TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 0xc028, ALL, GOV TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 0xc013, ALL, COM Perte de connexion Lorsque vous utilisez le protocole EDT, le message d’erreur La connexion Ă  “
” a Ă©tĂ© perdue » peut s’afficher. Ce problĂšme peut survenir lorsque la connexion transite via un routeur avec une unitĂ© de transmission maximale pour EDT qui est infĂ©rieure Ă  la valeur par dĂ©faut de 1 500 octets. ProcĂ©dez comme suit DĂ©finissez les edtMSS=1000 dans un fichier de configuration. Erreurs de connexion Des erreurs de connexion peuvent entraĂźner l’affichage d’un grand nombre de boĂźtes de dialogue d’erreur diffĂ©rentes. Exemples Erreur de connexion Une erreur de protocole s’est produite lors de la communication avec le service d’authentification ». Impossible de contacter le service d’authentification. Votre compte ne peut pas ĂȘtre ajoutĂ© Ă  l’aide de cette adresse de serveur Un certain nombre de problĂšmes peuvent entraĂźner de telles erreurs L’ordinateur local et l’ordinateur distant ne peuvent pas nĂ©gocier un protocole TLS commun. Pour plus d’informations, veuillez consulter la section TLS. Lorsque l’ordinateur distant requiert une suite de chiffrement plus ancienne pour une connexion TLS. Dans ce cas, vous pouvez dĂ©finir l’option de configuration SSLCiphers=ALL dans la section \[WFClient\] d’un fichier de configuration et exĂ©cuter killall AuthManagerDaemon ServiceRecord selfservice storebrowse avant de redĂ©marrer la connexion. L’ordinateur distant demande un certificat client inappropriĂ©. IIS ne doit accepter ou demander de certificats que pour Citrix, l’authentification ou un certificat. Autres problĂšmes. Connexions Ă  faible bande passante Citrix recommande d’utiliser la version la plus rĂ©cente de Citrix Virtual Apps and Desktops ou Citrix DaaS anciennement Citrix Virtual Apps and Desktops Service sur le serveur. Utilisez Ă©galement la version la plus rĂ©cente de Citrix Workspace sur la machine utilisateur. Si vous utilisez une connexion Ă  faible bande passante, vous pouvez amĂ©liorer les performances de cette connexion en modifiant la configuration de l’application Citrix Workspace et la façon dont vous utilisez cette derniĂšre. Configurez la connexion de votre application Citrix Workspace la configuration des connexions de votre application Citrix Workspace peut rĂ©duire la bande passante requise par ICA et amĂ©liorer les performances. Modifiez la façon dont l’application Citrix Workspace est utilisĂ©e modifier la façon dont l’application Citrix Workspace est utilisĂ©e permet Ă©galement de rĂ©duire la bande passante requise pour une connexion ultra-performante. Activez l’audio UDP cette fonctionnalitĂ© peut garantir une latence constante sur les rĂ©seaux surchargĂ©s dans les connexions VoIP Voice-over-IP Utilisez les derniĂšres versions de l’application Citrix Workspace pour Linux ou Citrix Virtual Apps and Desktops ou Citrix DaaS Citrix amĂ©liore les performances Ă  chaque nouvelle version ; de ce fait, de nombreuses fonctions nĂ©cessitent la derniĂšre version de l’application Citrix Workspace et du logiciel serveur. Affichage Screen Tearing Le screen tearing dĂ©chirure d’écran se produit lorsque deux images diffĂ©rentes ou plus apparaissent simultanĂ©ment sur l’écran, en blocs horizontaux. Ce problĂšme est plus fragrant dans les zones larges sur lesquelles du contenu est frĂ©quemment modifiĂ©. Le tearing est Ă©vitĂ© lorsque les donnĂ©es sont capturĂ©es sur le VDA. Le tearing n’est pas introduit lorsque les donnĂ©es sont transmises au client. Cependant, X11 le sous-systĂšme graphique de Linux/Unix ne fournit pas de mĂ©thode cohĂ©rente permettant de dessiner sur l’écran de maniĂšre Ă  Ă©viter le tearing. Pour Ă©viter le screen tearing, Citrix prĂ©conise l’approche standard qui consiste Ă  synchroniser le dessin de l’application avec le dessin de l’écran. En d’autres termes, attendre vsvnc pour initier le dessin de l’image suivante. Selon le matĂ©riel graphique du client et le gestionnaire de fenĂȘtres que vous utilisez, les deux groupes de solutions suivants sont disponibles pour empĂȘcher le screen tearing ParamĂštres du processeur graphique X11 Utilisation d’un gestionnaire de composition Configuration du processeur graphique X11 Pour les processeurs Intel HD Graphics, crĂ©ez un fichier dans appelĂ© avec le contenu suivant Section "Device" Identifier "Intel Graphics" Driver "intel" Option "AccelMethod" "sna" Option "TearFree" "true" EndSection Pour les processeurs NVIDIA Graphics, accĂ©dez au fichier dans le dossier qui contient l’option MetaModes » pour votre configuration. Pour chaque MetaMode sĂ©parĂ© par une virgule, ajoutez ce qui suit {ForceFullCompositionPipeline = On} Par exemple Option “MetaModes” “DFP-0 1920x1200 +0+0 {ForceFullCompositionPipeline = On}” Remarque DiffĂ©rentes distributions Linux utilisent des chemins diffĂ©rents pour par exemple, /etc/X11/ ou /user/share/X11/ Gestionnaires de composition Utilisez ce qui suit Compiz intĂ©grĂ© Ă  Ubuntu Unity. Installez CompizConfig Settings Manager ». ExĂ©cutez CompizConfig Settings Manager ». Sous General > Composition, dĂ©cochez la case Undirect Fullscreen Windows. Remarque Utilisez CompizConfig Settings Manager » avec prĂ©caution, car toute valeur modifiĂ©e de façon incorrecte peut empĂȘcher le systĂšme de se lancer. Compton composant additionnel. Reportez-vous Ă  la page/documentation principale de Compton pour de plus amples informations. Par exemple, exĂ©cutez la commande suivante compton -vsync opengl -vsync -aggressive Touches incorrectes Si vous utilisez un clavier non anglais, l’affichage Ă  l’écran peut ne pas correspondre Ă  votre saisie au clavier. Dans ce cas, vous devez spĂ©cifier le type et la configuration de clavier utilisĂ©s. Pour plus d’informations sur la spĂ©cification des claviers, veuillez consulter la section ContrĂŽler le comportement du clavier. Actualisation excessive de l’affichage Certains gestionnaires de fenĂȘtres signalent constamment la nouvelle position de la fenĂȘtre lors des dĂ©placements de fenĂȘtres transparentes, ce qui peut entraĂźner une actualisation excessive de l’affichage. Pour rĂ©soudre ce problĂšme, basculez le gestionnaire de fenĂȘtres dans un mode qui dessine uniquement les contours des fenĂȘtres lors du dĂ©placement d’une fenĂȘtre. CompatibilitĂ© des icĂŽnes L’application Citrix Workspace crĂ©e des icĂŽnes de fenĂȘtre compatibles avec la plupart des gestionnaires de fenĂȘtres. Cependant, ces icĂŽnes ne sont pas entiĂšrement compatibles avec la convention de communication entre clients X. CompatibilitĂ© totale des icĂŽnes Pour garantir la compatibilitĂ© totale des icĂŽnes Ouvrez le fichier de configuration Modifiez la ligne suivante dans la section [WFClient] UseIconWindow=True Enregistrez, puis fermez le fichier. Couleur du curseur Il est quelquefois difficile de voir le curseur s’il est de la mĂȘme couleur ou presque que l’arriĂšre-plan. Pour remĂ©dier Ă  ce problĂšme, forcez l’affichage des zones du curseur en noir ou en blanc. Pour modifier la couleur du curseur Ouvrez le fichier de configuration Ajoutez l’une des lignes suivantes Ă  la section [WFClient] CursorStipple=ffff,ffff pour afficher le curseur en noir CursorStipple=0,0 pour afficher le curseur en blanc Enregistrez, puis fermez le fichier. Clignotement des couleurs Lorsque vous dĂ©placez le pointeur de la souris vers la fenĂȘtre de connexion ou l’en sortez, les couleurs de la fenĂȘtre qui n’est pas activĂ©e se mettent Ă  clignoter. Il s’agit d’une limitation connue de l’utilisation du systĂšme X Windows avec les affichages PseudoColor. Dans la mesure du possible, choisissez un nombre de couleurs supĂ©rieur pour la connexion concernĂ©e. Changements de couleur avec l’affichage TrueColor Les utilisateurs ont la possibilitĂ© de choisir 256 couleurs lorsqu’ils se connectent Ă  un serveur. Cette option suppose que le matĂ©riel vidĂ©o prend en charge la palette de couleurs de maniĂšre Ă  permettre aux applications de changer les couleurs de la palette pour produire des affichages animĂ©s. Or, les affichages TrueColor ne permettent pas d’émuler la capacitĂ© Ă  produire des animations par le changement rapide du contenu de la palette. L’émulation logicielle de cette fonctionnalitĂ© est coĂ»teuse Ă  la fois en termes de temps et de trafic rĂ©seau. Pour rĂ©duire ce coĂ»t, l’application Citrix Workspace place dans la mĂ©moire tampon les changements de palette rapides et met seulement Ă  jour la palette rĂ©elle au bout de quelques secondes. Affichage incorrect L’application Citrix Workspace utilise le codage de caractĂšres EUC-JP ou UTF-8 pour le japonais tandis que le serveur applique le codage de caractĂšres SJIS. L’application Citrix Workspace ne procĂšde Ă  aucune conversion entre ces jeux de caractĂšres. Ce problĂšme peut entraĂźner des problĂšmes d’affichage pour les fichiers suivants Fichiers enregistrĂ©s sur le serveur et affichĂ©s localement Fichiers enregistrĂ©s localement et affichĂ©s sur le serveur Ce problĂšme concerne Ă©galement les caractĂšres japonais contenus dans les paramĂštres utilisĂ©s dans le passage de paramĂštres Ă©tendu. Extension des sessions Par dĂ©faut, les sessions en plein Ă©cran couvrent tous les moniteurs, mais une option de ligne de commande de contrĂŽle d’affichage multi-Ă©cran, -span, est Ă©galement disponible. Elle permet aux sessions en plein Ă©cran de s’étendre sur plusieurs Ă©crans. La barre d’outils de Desktop Viewer vous permet de passer d’une session en mode fenĂȘtre Ă  une session en mode plein Ă©cran, et prend Ă©galement en charge le multi-Ă©crans pour les moniteurs d’intersection. Important L’option -span est sans effet sur les sessions affichĂ©es dans des fenĂȘtres transparentes ou normales y compris dans des fenĂȘtres agrandies. L’option - span suit le format ci-dessous -span [h][o][amon1[,mon2[,mon3, mon4]]] Si h est spĂ©cifiĂ©, une liste des Ă©crans est imprimĂ©e sur stdout. Si h est la valeur complĂšte de l’option, wfica se ferme. Si o est spĂ©cifiĂ©, la fenĂȘtre de la session prend l’attribut override-redirect. Attention Il est dĂ©conseillĂ© d’appliquer cette option. Elle doit ĂȘtre spĂ©cifiĂ©e en dernier recours, pour ĂȘtre utilisĂ©e avec des gestionnaires de fenĂȘtres non coopĂ©ratifs. Dans ce cas, la fenĂȘtre de la session n’est pas visible pour le gestionnaire de fenĂȘtres, ne possĂšde pas d’icĂŽne associĂ©e et ne peut pas ĂȘtre rĂ©empilĂ©e. Elle ne disparaĂźt qu’une fois la session fermĂ©e. Si a est spĂ©cifiĂ©, l’application Citrix Workspace tente de crĂ©er une session couvrant tous les moniteurs. L’application Citrix Workspace suppose que le reste de la valeur de l’option -span est une liste de numĂ©ros d’écrans Une valeur unique sĂ©lectionne un Ă©cran spĂ©cifique. Deux valeurs dĂ©finissent des Ă©crans situĂ©s dans les coins supĂ©rieur gauche et infĂ©rieur droit de la zone requise. Quatre valeurs spĂ©cifient des Ă©crans situĂ©s sur les bords supĂ©rieur, infĂ©rieur, gauche et droit de la zone. En supposant que le paramĂštre o n’a pas Ă©tĂ© spĂ©cifiĂ©, wfica utilise le message _NET_WM_FULLSCREEN_MONITORS pour demander une configuration de fenĂȘtre appropriĂ©e au gestionnaire de fenĂȘtres, si celui-ci est pris en charge. Sinon, il utilise les indicateurs de taille et de position pour demander la configuration souhaitĂ©e. Vous pouvez exĂ©cuter la commande suivante pour tester la prise en charge du gestionnaire de fenĂȘtres xprop -root grep \_NET\_WM\_FULLSCREEN\_MONITORS Si la commande ne gĂ©nĂšre aucune sortie, cela signifie que le gestionnaire n’est pas pris en charge. Dans ce cas, vous devrez peut-ĂȘtre utiliser une fenĂȘtre de type override-redirect. Vous pouvez configurer une fenĂȘtre de type override-redirect Ă  l’aide de -span o. Pour crĂ©er une session couvrant plusieurs Ă©crans Ă  partir de la ligne de commande À l’invite de commandes, entrez la commande suivante /opt/Citrix/ICAClient/wfica -span h La liste des numĂ©ros des Ă©crans connectĂ©s Ă  la machine utilisateur est imprimĂ©e dans stdout et wfica se ferme. Prenez note de ces numĂ©ros d’écrans. À l’invite de commandes, entrez la commande suivante /opt/Citrix/ICAClient/wfica -span \[w\[,x\[,y,z\]\]\] Les valeurs w, x, y et z correspondent aux numĂ©ros d’écrans de l’étape 1 des Ă©tapes prĂ©cĂ©dentes. La valeur unique w spĂ©cifie un Ă©cran spĂ©cifique. Les deux valeurs w et x dĂ©finissent des Ă©crans situĂ©s dans les coins supĂ©rieur gauche et infĂ©rieur droit de la zone requise. Les quatre valeurs w, x, y et z spĂ©cifient des Ă©crans situĂ©s sur les bords supĂ©rieur, infĂ©rieur, gauche et droit de la zone. Important DĂ©finissez la variable WFICA_OPTS avant de dĂ©marrer le libre-service via un navigateur. Pour ce faire, modifiez le fichier de profil, qui se trouve gĂ©nĂ©ralement dans $HOME/.bash_profile ou $HOME/.profile, en y insĂ©rant une ligne dĂ©finissant la variable WFICA_OPTS. Par exemple export WFICA_OPTS="-span a" Cette modification s’applique aux sessions d’applications et de bureaux virtuels Si vous avez dĂ©jĂ  dĂ©marrĂ© self-service ou storebrowse, supprimez les processus qu’ils ont dĂ©marrĂ©s pour que la nouvelle variable d’environnement prenne effet. Supprimez-les avec killall AuthManagerDaemon ServiceRecord storebrowse Applications locales Vous ne pouvez peut-ĂȘtre pas sortir d’une session plein Ă©cran afin d’utiliser des applications locales ou une autre session Ce problĂšme se produit car l’interface utilisateur du systĂšme client est masquĂ©e et la fonctionnalitĂ© Transparence du clavier dĂ©sactive la commande de clavier habituelle, par exemple Alt+Tab, et envoie au lieu de cela la commande au serveur. Pour rĂ©soudre ce problĂšme, utilisez CTRL+F2 pour dĂ©sactiver temporairement la fonctionnalitĂ© Transparence du clavier jusqu’à ce que le focus revienne Ă  la fenĂȘtre de session. Vous pouvez Ă©galement dĂ©finir TransparentKeyPassthrough sur No dans $ICAROOT/config/ Avec cette solution, la fonctionnalitĂ© Transparence du clavier est dĂ©sactivĂ©e. Toutefois, vous devrez peut-ĂȘtre remplacer le fichier ICA en ajoutant ce paramĂštre dans le fichier Webcam Mettre Ă  jour la webcam par dĂ©faut Actuellement, la redirection de webcam dans l’application Citrix Workspace pour Linux ne prend en charge qu’une webcam Ă  la fois. La webcam sĂ©lectionnĂ©e par dĂ©faut est mappĂ©e sur le chemin du pĂ©riphĂ©rique /dev/video0 qui est, en gĂ©nĂ©ral, la webcam intĂ©grĂ©e des ordinateurs portables. Pour dĂ©finir une autre webcam par dĂ©faut, procĂ©dez comme suit AccĂ©dez au fichier de configuration $HOME/.ICAClient/ Dans la section [WFClient], ajoutez le paramĂštre suivant. HDXWebCamDevice Par exemple, ajoutez HDXWebCamDevice=/dev/video2 pour dĂ©finir la webcam mappĂ©e sur /dev/video2 dans un systĂšme. Test des capacitĂ©s Sur le client, le module de redirection de Webcam peut ĂȘtre utilisĂ© dans diffĂ©rents modes pour tester des composants isolĂ©s dans les conditions de l’environnement du client. Mode de production et de dĂ©bogage Ce mode compare la vidĂ©o affichĂ©e cĂŽtĂ© VDA et les tampons rĂ©els produits par l’encodeur du cĂŽtĂ© client. Il permet de tester l’ensemble du pipeline. Pour activer ce mode AccĂ©dez au chemin $HOME/.ICAClient/ DĂ©finissez la valeur HDXWebcamDebug sur True. HDXWebcamDebug = True Une fois ce mode activĂ©, l’encodeur gĂ©nĂšre les fichiers suivants avec les tampons, en fonction de l’encodeur utilisĂ© Pour l’encodeur H264 /tmp/ Pour l’encodeur Theora /tmp/ Le schĂ©ma suivant dĂ©crit les modes de production et de dĂ©bogage Mode testeur de Webcam Ce mode permet de tester la Webcam isolĂ©e du reste des Ă©lĂ©ments du pipeline. Pour activer le mode testeur de Webcam, procĂ©dez comme suit Ă  partir de la ligne de commande AccĂ©dez au chemin /opt/Citrix/ICAClient/util. ExĂ©cutez le binaire $./gst_read -buffers -b BUFFERS_AMOUNT [ -input_device -i WEBCAM_DEVICE; default=/dev/video0] Une fois ce mode activĂ©, un aperçu vidĂ©o apparaĂźt et crĂ©e le fichier suivant avec les tampons bruts de la Webcam /tmp/ Le seul commutateur requis pour le mode testeur de Webcam sont les options -buffers -b. Vous pouvez Ă©galement spĂ©cifier la Webcam Ă  tester. Par exemple, comme ce qui suit ./gst_read -buffers 150 ./gst_read –buffers 100 –input_device /dev/video2 ./gst_read -b 100 -i /dev/video0 Le schĂ©ma suivant dĂ©crit le mode testeur de Webcam Mode testeur d’encodeur Ce mode permet de tester l’encodeur isolĂ© du pipeline. Pour activer le mode testeur d’encodeur, procĂ©dez comme suit Ă  partir de la ligne de commande AccĂ©dez au chemin /opt/Citrix/ICAClient/util. ExĂ©cutez le binaire $./gst_read -output_file -o FILE_NAME [ -buffers -b BUFFER_AMOUNT; default=100 ] [ -enableH264 -e ] Le seul commutateur requis pour ce mode sont les options -output_file -o. Vous pouvez Ă©galement tester les encodeurs Theora ou H264 et la quantitĂ© de mĂ©moire tampon Ă  gĂ©nĂ©rer. Par exemple, comme ce qui suit Pour H264 ./gst_read -o ~/ -e Pour H264 ./gst_read –output_file ~/ –buffers 200 –enableH264 Pour Theora ./gst_read -o ~/ -b 100 Le diagramme suivant dĂ©crit le mode testeur d’encodeur Encodeur logiciel H264 Si l’encodeur H264 logiciel ne fonctionne pas correctement, vous devez vĂ©rifier ses dĂ©pendances en suivant les Ă©tapes suivantes VĂ©rifiez que le plug-in GStreamer x264 se trouve dans le systĂšme et qu’il fait partie de gstreamer-plugins-ugly. S’il est disponible dans la bibliothĂšque exĂ©cutez la commande suivante pour le vĂ©rifier x264 !Image de vĂ©rification de x264 GStreamer ExĂ©cutez la commande suivante pour vĂ©rifier les dĂ©pendances de la bibliothĂšque ldd // Encodeur matĂ©riel H264 VĂ©rifiez que le plug-in vaapi GStreamer se trouve dans le systĂšme et qu’il fait partie de S’il est disponible dans la bibliothĂšque exĂ©cutez la commande suivante pour le vĂ©rifier vaapi !Image de vĂ©rification de vaapi GStreamer ExĂ©cutez la commande suivante pour vĂ©rifier les dĂ©pendances de la bibliothĂšque ldd // RĂ©solvez les dĂ©pendances manquantes. Pour installer et configurer vaapi, suivez le guide d’installation de GStreamer vappi. Collecter les journaux des infrastructures GStreamer internes et de gst_read Au lieu des journaux ICAClient standard, vous devez collecter les journaux du module gst_read. ProcĂ©dez comme suit pour collecter les journaux Ouvrez un terminal et exportez GST_DEBUG=2,gst_read_debug6 et GST_DEBUG_FILE=/ Remarque Cette variable dĂ©finit le niveau de journalisation et le fichier dans lequel les stocker. Dans ce cas, nous dĂ©finissons le niveau 2 pour l’infrastructure GStreamer et le niveau 7 pour le module gst_read. Pour de plus amples informations, consultez ce document. Il est recommandĂ© de dĂ©finir uniquement les niveaux d’erreur et d’avertissement pour l’infrastructure GStreamer interne et le niveau de journalisation pour gst_read. TĂ©lĂ©chargez un fichier ICA d’un VDA valide. Sur le mĂȘme terminal, exĂ©cutez la commande suivante pour dĂ©marrer une session VDA /Citrix/ICAClient/wfica / Le fichier est gĂ©nĂ©rĂ© avec l’infrastructure GStreamer interne et les journaux gst_read. Inspections des pipelines GStreamer Pour voir les pipelines actuels créés par l’infrastructure GStreamer, procĂ©dez comme suit CrĂ©ez un dossier pour stocker les fichiers DOT, par exemple gstIntPipes. Ouvrez un terminal et exportez GST_DEBUG_DUMP_DOT_DIR=/gstIntPipes. Cette variable indique Ă  GStreamer oĂč stocker les fichiers DOT. TĂ©lĂ©chargez un fichier ICA d’un VDA valide. Sur le mĂȘme terminal, exĂ©cutez la commande suivante pour dĂ©marrer une session VDA /Citrix/ICAClient/wfica / Le rĂ©pertoire gstIntPipes inclut les fichiers DOT. GStreamer gĂ©nĂšre un fichier DOT pour chaque changement d’état dans le pipeline. Par consĂ©quent, vous pouvez inspecter tous les processus de crĂ©ation du pipeline. Voici un exemple d’ensemble de fichiers DOT Installez un utilitaire de fichiers DOT pour voir une reprĂ©sentation visuelle des pipelines. Par exemple, Graphviz. Les images suivantes sont des exemples de crĂ©ation correcte et incorrecte du pipeline Pipeline créé avec succĂšs Le pipeline ne peut pas ĂȘtre liĂ© Remarque Pour agrandir les images prĂ©cĂ©dentes ou toute autre image, cliquez avec le bouton droit sur l’image, sĂ©lectionnez Ouvrir l’image dans un nouvel onglet et zoomez sur le navigateur selon vos besoins. Comme le montre l’image prĂ©cĂ©dente, le second pipeline n’est pas en mesure de relier l’élĂ©ment GstCapsFilter et l’élĂ©ment GstVaapiEncodeH264. Les capacitĂ©s ne sont jamais totalement nĂ©gociĂ©es. Pour de plus amples informations, consultez ce document. Navigateur Navigateur local Lors de l’activation d’un lien dans une session Windows, le contenu s’affiche dans un navigateur local La redirection de contenu serveur vers client est activĂ©e dans le fichier Cette redirection entraĂźne l’exĂ©cution d’une application locale. Pour dĂ©sactiver la redirection de contenu serveur vers client, consultez la section Redirection de contenu du serveur vers le client. AccĂ©der aux ressources publiĂ©es Lorsque vous accĂ©dez aux ressources publiĂ©es, votre navigateur vous invite Ă  enregistrer un fichier. Il est quelque fois nĂ©cessaire de configurer des navigateurs autres que Firefox et Chrome avant d’établir une connexion Ă  une ressource publiĂ©e. Cependant, lorsque vous tentez d’accĂ©der Ă  une ressource en cliquant sur une icĂŽne de la page, le navigateur vous invite Ă  enregistrer le fichier ICA. Navigateur particulier Si vous rencontrez des problĂšmes lors de l’utilisation d’un navigateur Web particulier, dĂ©finissez la variable d’environnement BROWSER de maniĂšre Ă  spĂ©cifier le chemin d’accĂšs local et le nom du navigateur requis avant d’exĂ©cuter setupwfc. Navigateur Firefox Lorsque vous lancez des bureaux ou des applications dans Firefox, si la page ne rĂ©pond pas, essayez d’activer le plug-in ICA. Plug-in ICA dans Firefox Lorsque le plug-in ICA est activĂ© dans Firefox, les sessions de bureau et d’application peuvent ne pas dĂ©marrer. Dans ce cas, essayez de dĂ©sactiver le plug-in ICA. Erreurs de configuration Ces erreurs peuvent se produire suite Ă  une entrĂ©e de connexion mal configurĂ©e. E_MISSING_INI_SECTION - vĂ©rifiez le fichier de configuration 
 ». La section 
 » est manquante dans le fichier de configuration. Le fichier de configuration a Ă©tĂ© modifiĂ© de maniĂšre incorrecte ou est endommagĂ©. E_MISSING_INI_ENTRY - vĂ©rifiez le fichier de configuration 
 ». La section 
 » doit contenir une entrĂ©e 
 ». Le fichier de configuration a Ă©tĂ© modifiĂ© de maniĂšre incorrecte ou est endommagĂ©. E_INI_VENDOR_RANGE - vĂ©rifiez le fichier de configuration 
 ». La gamme de fournisseurs de serveurs X 
 » du fichier de configuration n’est pas valide. Les informations du fournisseur de serveurs X du fichier de configuration sont endommagĂ©es. Contactez Citrix. Erreurs de configuration dans le fichier Ces erreurs peuvent se produire suite Ă  une modification incorrecte du fichier E_CANNOT_WRITE_FILE - impossible d’écrire dans le fichier 
 ». Un problĂšme s’est produit lors de l’enregistrement de la base de donnĂ©es de connexions ; par exemple, l’espace disque Ă©tait insuffisant. E_CANNOT_CREATE_FILE - impossible de crĂ©er le fichier 
 ». Un problĂšme s’est produit lors de la crĂ©ation d’une base de donnĂ©es de connexions. E_PNAGENT_FILE_UNREADABLE - impossible de lire le fichier Citrix Virtual Apps 
 » aucun fichier ou rĂ©pertoire de ce nom n’existe. — Ou — Impossible de lire le fichier Citrix Virtual Apps 
 » Permission refusĂ©e. Vous tentez d’accĂ©der Ă  une ressource via un menu ou un Ă©lĂ©ment de bureau, mais le fichier Citrix Virtual Apps and Desktops ou Citrix DaaS liĂ© Ă  la ressource n’est pas disponible. Actualisez la liste des ressources publiĂ©es en sĂ©lectionnant Application Refresh dans le menu View, puis tentez d’accĂ©der Ă  nouveau Ă  la ressource. Si l’erreur persiste VĂ©rifiez les propriĂ©tĂ©s de l’icĂŽne du bureau ou de l’élĂ©ment de menu. VĂ©rifiez le fichier Citrix Virtual Apps and Desktops ou Citrix DaaS auquel l’icĂŽne ou l’élĂ©ment fait rĂ©fĂ©rence. Erreurs de fichiers PAC Ces erreurs peuvent se produire si votre dĂ©ploiement utilise des fichiers PAC autoconfiguration de proxy pour spĂ©cifier des configurations de proxy. Échec de dĂ©tection du proxy adresse URL de configuration automatique incorrecte. L’adresse indiquĂ©e dans le navigateur possĂšde un type d’adresse URL non valide. Les types valides sont http// et https// ; les autres types ne sont pas pris en charge. Rectifiez l’adresse afin d’utiliser un type d’adresse URL valide, puis rĂ©essayez. Échec de dĂ©tection du proxy Ă©chec du tĂ©lĂ©chargement HTTP du script .PAC Ă©chec de la connexion. VĂ©rifiez si une adresse ou un nom incorrect a Ă©tĂ© entrĂ©. Si tel est le cas, corrigez l’adresse, puis recommencez. Sinon, il se peut que le serveur soit hors service. RĂ©essayez plus tard. Échec de dĂ©tection du proxy Ă©chec de tĂ©lĂ©chargement HTTP du script .PAC chemin introuvable. Le fichier PAC demandĂ© ne se trouve pas sur le serveur. Soit vous corrigez ce fichier sur le serveur, soit vous reconfigurez le navigateur. Échec de dĂ©tection du proxy Ă©chec de tĂ©lĂ©chargement HTTP du script .PAC. La connexion a Ă©chouĂ© pendant le tĂ©lĂ©chargement du fichier PAC. RĂ©tablissez la connexion, puis rĂ©essayez. Échec de dĂ©tection du proxy script de configuration automatique vide. Le fichier PAC est vide. Soit vous corrigez ce fichier sur le serveur, soit vous reconfigurez le navigateur. Échec de dĂ©tection du proxy aucune prise en charge JavaScript. Le fichier exĂ©cutable PAC ou le fichier texte est manquant. RĂ©installez l’application Citrix Workspace. Échec de dĂ©tection du proxy erreur JavaScript. Le fichier PAC contient du code JavaScript non valide. Corrigez le fichier PAC situĂ© sur le serveur. Consultez Ă©galement la section Connexion. Échec de dĂ©tection du proxy rĂ©sultats erronĂ©s provenant du script de configuration automatique vide. Une rĂ©ponse mal formulĂ©e a Ă©tĂ© envoyĂ©e par le serveur. Soit vous corrigez ce fichier sur le serveur, soit vous reconfigurez le navigateur. Certificats Lorsque vous utilisez un magasin avec l’authentification SAML Ă  l’aide du protocole Authv3, le message d’erreur suivant s’affiche Certificat TLS inacceptable ». Ce problĂšme se produit lorsque vous utilisez la version 1906 ou des versions ultĂ©rieures de l’application Citrix Workspace. Pour obtenir des instructions de dĂ©pannage, consultez l’article CTX260336 du Centre de connaissances. Si votre serveur StoreFront ne peut pas fournir les certificats intermĂ©diaires correspondant au certificat qu’il utilise, ou que vous installez des certificats intermĂ©diaires pour prendre en charge des utilisateurs de cartes Ă  puce, suivez ces Ă©tapes avant d’ajouter un magasin StoreFront Obtenez le ou les certificats intermĂ©diaires sĂ©parĂ©ment au format PEM. Conseil Si vous ne trouvez aucun certificat de format PEM, utilisez l’utilitaire openssl pour convertir un certificat au format CRT en un fichier .pem. En tant qu’utilisateur qui installe le package gĂ©nĂ©ralement racine Copiez le ou les fichiers dans $ICAROOT/keystore/intcerts. ExĂ©cutez la commande suivante en tant qu’utilisateur qui a installĂ© le package $ICAROOT/util/ctx_rehash Si vous authentifiez un certificat de serveur qui a Ă©tĂ© Ă©mis par une autoritĂ© de certification et qui n’a pas encore Ă©tĂ© approuvĂ© par les machines utilisateur, suivez les instructions suivantes avant d’ajouter un magasin StoreFront Obtenez le certificat racine au format PEM. Conseil si vous ne trouvez aucun certificat de ce format, utilisez l’utilitaire openssl pour convertir un certificat au format CRT en un fichier .pem. En tant qu’utilisateur qui a installĂ© le package gĂ©nĂ©ralement racine Copiez le fichier dans $ICAROOT/keystore/cacerts. ExĂ©cutez la commande suivante $ICAROOT/util/ctx_rehash Autres ProblĂšmes de connexion Vous pouvez Ă©galement rencontrer les problĂšmes suivants. Fermer une session Pour savoir si le serveur a demandĂ© Ă  l’application Citrix Workspace de fermer une session, utilisez le programme wfica. Ce programme consigne une entrĂ©e chaque fois qu’il reçoit une commande de fermeture de session en provenance du serveur. Pour enregistrer ces informations via le systĂšme syslog, ajoutez SyslogThreshold avec la valeur 6 Ă  la section [WFClient] du fichier de configuration. Ce paramĂštre permet la journalisation des messages qui ont la prioritĂ© LOG_INFO ou une prioritĂ© plus Ă©levĂ©e. La valeur par dĂ©faut pour SyslogThreshold est de 4 =LOG_WARNING. De mĂȘme, pour que wfica envoie les informations en tant qu’erreur standard, ajoutez PrintLogThreshold avec la valeur 6 Ă  la section [WFClient]. La valeur par dĂ©faut pour PrintLogThreshold est de 0 =LOG_EMERG. Pour de plus amples informations sur la journalisation, consultez Journalisation et pour plus d’informations sur la configuration de syslog, consultez configuration syslog. ParamĂštres du fichier de configuration Pour que ces paramĂštres entrent en vigueur, il est nĂ©cessaire qu’à chaque entrĂ©e figurant dans le fichier corresponde une entrĂ©e Ă©quivalente dans le fichier De plus, chaque entrĂ©e figurant dans les sections [ [ClientDrive] et [TCP/IP] du fichier doit disposer d’une entrĂ©e correspondante dans le fichier Pour plus d’informations, consultez les fichiers et situĂ©s dans le rĂ©pertoire $ICAROOT/config. Applications publiĂ©es Si vous avez des problĂšmes avec l’exĂ©cution d’applications publiĂ©es accĂ©dant Ă  un port sĂ©rie, elle peut Ă©chouer sans nĂ©cessairement gĂ©nĂ©rer de message d’erreur si le port est verrouillĂ© par une autre application. Dans ce genre de situation, vĂ©rifiez qu’aucune application n’a temporairement verrouillĂ© le port sĂ©rie ou ne l’a verrouillĂ© sans le libĂ©rer avant sa fermeture. Pour rĂ©soudre ce problĂšme, arrĂȘtez l’application qui bloque le port en sĂ©rie. Dans le cas de verrouillages de style UUCP, il se peut qu’un fichier de verrouillage reste en place aprĂšs fermeture de l’application. L’emplacement de ces fichiers de verrouillage dĂ©pend du systĂšme d’exploitation utilisĂ©. DĂ©marrage de l’application Citrix Workspace Si l’application Citrix Workspace ne dĂ©marre pas, le message d’erreur Application default file could not be found or is out of date » s’affiche. Cela peut s’expliquer par le fait que la variable d’environnement ICAROOT est mal dĂ©finie. Il est indispensable de dĂ©finir cette variable si vous avez installĂ© l’application Citrix Workspace Ă  un emplacement autre que le rĂ©pertoire par dĂ©faut. Pour rĂ©soudre ce problĂšme, Citrix vous recommande d’effectuer l’une des opĂ©rations suivantes DĂ©finissez ICAROOT comme rĂ©pertoire d’installation. Pour vĂ©rifier si la variable d’environnement ICAROOT est dĂ©finie correctement, essayez de lancer l’application Citrix Workspace Ă  partir d’une session de terminal. Si le message d’erreur s’affiche encore, cela signifie trĂšs probablement que la variable d’environnement ICAROOT est mal dĂ©finie. Dans ce cas, rĂ©installez l’application Citrix Workspace Ă  l’emplacement par dĂ©faut. Pour plus d’informations sur l’installation de l’application Citrix Workspace, veuillez consulter la section Installer et configurer. Si l’application Citrix Workspace Ă©tait installĂ©e Ă  l’emplacement par dĂ©faut, supprimez le rĂ©pertoire /opt/Citrix/ICAClient ou $HOME/ICAClient/platform avant de procĂ©der Ă  la rĂ©installation. Citrix CryptoKit anciennement SSLSDK Pour rechercher le numĂ©ro de version de Citrix CryptoKit anciennement SSLSDK ou OpenSSL que vous exĂ©cutez, vous pouvez utiliser la commande suivante strings grep "Citrix SSLSDK" Vous pouvez Ă©galement exĂ©cuter cette commande sur AuthManagerDaemon ou PrimaryAuthManager Raccourcis clavier Si votre gestionnaire de fenĂȘtres utilise les mĂȘmes combinaisons de touches pour fournir la fonctionnalitĂ© native, votre combinaison de touches risque de ne pas fonctionner correctement. Par exemple, le gestionnaire de fenĂȘtres KDE utilise les combinaisons de touches CTRL+MAJ+F1 jusqu’à CTRL+MAJ+F4 pour basculer entre les bureaux 13 Ă  16. Si vous rencontrez ce problĂšme, essayez l’une des solutions suivantes Le mode Translated sur le clavier mappe un ensemble de combinaisons de touches locales Ă  des combinaisons de touches du cĂŽtĂ© serveur. Par exemple, par dĂ©faut en mode Translated, CTRL+MAJ+F1 correspond Ă  la combinaison de touches ALT+F1 du cĂŽtĂ© serveur. Pour reconfigurer ce mappage sur une autre combinaison de touches locales, mettez Ă  jour l’entrĂ©e suivante dans la section [WFClient] de $HOME/.ICAClient/ Ce paramĂštre mappe la combinaison de touches locales Alt+Ctrl+F1 sur Alt+F1 Modifiez Hotkey1Shift=Ctrl+Maj sur Hotkey1Shift=Alt+Ctrl. Le mode Direct sur le clavier envoie toutes les combinaisons de touches directement vers le serveur. Elles ne sont pas traitĂ©es localement. Pour configurer le mode Direct, dans la section [WFClient] de $HOME/.ICAClient/ dĂ©finissez TransparentKeyPassthrough sur Remote. Reconfigurez le gestionnaire de fenĂȘtres afin qu’il supprime les combinaisons de touches par dĂ©faut. Clavier croate distant Cette procĂ©dure garantit que les caractĂšres ASCII sont envoyĂ©s correctement aux bureaux virtuels distants avec des configurations de clavier croate. Dans la section WFClient du fichier de configuration appropriĂ©, dĂ©finissez UseEUKSforASCII sur True. DĂ©finissez UseEUKS sur 2. Clavier japonais Pour configurer l’utilisation d’un clavier japonais, mettez Ă  jour l’entrĂ©e suivante dans le fichier de configuration KeyboardLayout=Japanese JIS Clavier ABNT2 Pour configurer l’utilisation d’un clavier ABNT2, mettez Ă  jour l’entrĂ©e suivante dans le fichier de configuration KeyboardLayout=Brazilian ABNT2 Clavier local Si certaines touches du clavier local ne se comportent pas comme prĂ©vu, choisissez la configuration de serveur qui correspond le mieux dans la liste de $ICAROOT/config/ Lecteur Windows Media L’application Citrix Workspace ne dispose peut-ĂȘtre pas des plug-ins GStreamer requis pour traiter un format demandĂ©. Lorsque cela se produit, le serveur demande gĂ©nĂ©ralement un format diffĂ©rent. Il arrive parfois que la vĂ©rification de la prĂ©sence d’un plug-in appropriĂ© indique Ă  tort qu’un tel plug-in est effectivement prĂ©sent. Ce problĂšme est gĂ©nĂ©ralement dĂ©tectĂ© et entraĂźne l’affichage d’une boĂźte de dialogue d’erreur sur le serveur indiquant que le Lecteur Windows Media a rencontrĂ© un problĂšme lors de la lecture d’un fichier. Il suffit gĂ©nĂ©ralement de lire de nouveau le fichier dans la session car l’application Citrix Workspace rejette gĂ©nĂ©ralement le format. En consĂ©quence, le serveur demande un autre format ou il restitue le mĂ©dia lui-mĂȘme. Dans quelques situations, l’absence d’un plug-in appropriĂ© est dĂ©tectĂ©e et le fichier n’est pas lu correctement, bien que l’indicateur de progression avance comme prĂ©vu dans le Lecteur Windows Media. Pour Ă©viter l’affichage de cette boĂźte de dialogue d’erreur ou l’échec de la lecture dans les sessions futures Ajoutez de façon temporaire l’option de configuration SpeedScreenMMAVerbose=On » Ă  la section [WFClient] de $Home/.ICAClient/ par exemple. RedĂ©marrez WFICA Ă  partir d’un libre-service qui a Ă©tĂ© dĂ©marrĂ© Ă  partir d’un terminal. Lisez une vidĂ©o qui gĂ©nĂšre cette erreur. Notez dans la sortie de traçage le type mime associĂ© Ă  la trace du plug-in manquant, ou le type mime qui devrait ĂȘtre pris en charge mais dont la lecture Ă©choue par exemple, video/x-h264 ». Modifiez $ICAROOT/config/ Sur la ligne sur laquelle figure le type mime, insĂ©rez un ?’ entre ’ et le type mime. Ce paramĂštre dĂ©sactive le format. RĂ©pĂ©tez les Ă©tapes 2 Ă  5 ci-dessus pour tout autre format multimĂ©dia qui gĂ©nĂšre cette erreur. Distribuez ce modifiĂ© aux autres machines qui disposent du mĂȘme ensemble de plug-ins GStreamer. Remarque Éventuellement, aprĂšs avoir identifiĂ© le type mime, il est possible d’installer un plug-in GStreamer pour le dĂ©coder. Configuration de port sĂ©rie Pour configurer un port sĂ©rie unique, ajoutez les entrĂ©es suivantes dans le fichier de configuration $ICAROOT/config/ LastComPortNum=1 ComPort1=device Pour configurer deux ports sĂ©rie ou plus, ajoutez les entrĂ©es suivantes dans le fichier de configuration $ICAROOT/config/ LastComPortNum=2 ComPort1=device1 ComPort2=device2 Errors Cette rubrique dresse la liste d’autres messages d’erreur courants pouvant s’afficher lors de l’utilisation de l’application Citrix Workspace. Une erreur s’est produite. Le code d’erreur est 11 E_MISSING_INI_SECTION. Reportez-vous Ă  la documentation. Fin de la session. Lors de l’exĂ©cution de l’application Citrix Workspace Ă  partir de la ligne de commande, ce message signifie gĂ©nĂ©ralement que la description fournie sur la ligne de commande est introuvable dans le fichier E_BAD_OPTION - l’option 
 » n’est pas valide. Argument manquant pour l’option 
 ». E_BAD_ARG - l’option 
 » comporte un argument non valide 
 ». Argument non valide spĂ©cifiĂ© pour l’option 
 ». E_INI_KEY_SYNTAX - la clĂ© 
 » du fichier de configuration 
 » n’est pas valide. Les informations du fournisseur de serveurs X du fichier de configuration sont endommagĂ©es. CrĂ©ez un fichier de configuration. E_INI_VALUE_SYNTAX - la valeur 
 » du fichier de configuration 
 » n’est pas valide. Les informations du fournisseur de serveurs X du fichier de configuration sont endommagĂ©es. CrĂ©ez un fichier de configuration. E_SERVER_NAMELOOKUP_FAILURE - la connexion au serveur 
 » a Ă©chouĂ©. Impossible de rĂ©soudre le nom du serveur. Impossible d’écrire sur un ou plusieurs fichiers 
 ». Corrigez les Ă©ventuels problĂšmes de disques saturĂ©s ou d’autorisations, puis rĂ©essayez. Recherchez des problĂšmes de disques saturĂ©s ou d’autorisations insuffisantes. Si un problĂšme est dĂ©tectĂ© puis rĂ©solu, rĂ©essayez l’opĂ©ration ayant gĂ©nĂ©rĂ© le message d’erreur. La connexion au serveur a Ă©tĂ© perdue. RĂ©tablissez la connexion, puis rĂ©essayez. Ces fichiers peuvent comporter des donnĂ©es manquantes 
 ». RĂ©tablissez la connexion, puis rĂ©essayez l’opĂ©ration ayant gĂ©nĂ©rĂ© l’erreur. Informations de diagnostic Si vous rencontrez des problĂšmes liĂ©s Ă  l’utilisation de l’application Citrix Workspace, le centre d’assistance technique peut ĂȘtre amenĂ© Ă  vous demander de lui transmettre des informations de diagnostic. Ces informations leur permettront de tenter de poser un diagnostic et de vous aider Ă  corriger le problĂšme. Pour obtenir les informations de diagnostic relatives Ă  l’application Citrix Workspace Dans le rĂ©pertoire d’installation, tapez util/lurdump. Il est recommandĂ© de procĂ©der de la sorte lorsqu’une session est ouverte, et si possible, alors que le problĂšme est prĂ©sent. Un fichier rassemblant des informations de diagnostic dĂ©taillĂ©es est gĂ©nĂ©rĂ©, comprenant les dĂ©tails de version, le contenu des fichiers de configuration de l’application Citrix Workspace et les valeurs de diffĂ©rentes variables systĂšme. Avant d’envoyer ce fichier au centre d’assistance, vĂ©rifiez qu’il ne contient pas d’informations confidentielles. RĂ©soudre les problĂšmes de connexion aux ressources Les utilisateurs peuvent gĂ©rer leurs connexions actives Ă  l’aide du Centre de connexion. Cette fonctionnalitĂ© est un outil de productivitĂ© trĂšs utile, qui permet aux utilisateurs et aux administrateurs de rĂ©soudre les problĂšmes liĂ©s aux connexions lentes ou complexes. GrĂące au Centre de connexion, les utilisateurs peuvent gĂ©rer les connexions en Fermant une application. Fermant une session. Cette Ă©tape met fin Ă  la session et ferme toutes les applications ouvertes. DĂ©connectant une session. Cette Ă©tape interrompt la connexion sĂ©lectionnĂ©e au serveur sans fermer les applications ouvertes sauf si le serveur est configurĂ© pour fermer les applications au moment de la dĂ©connexion. Affichant les statistiques de transport de connexion.

Vousavez téléchargé un fichier APK, mais vous ne savez pas quoi en faire ? Voici la marche à suivre pour installer cet APK sur votre smartphone ou tablette Android afin de le transformer en

1 Bonjour, Je reçois d'un client un fichier de commandes dans lequel il rajoute Ă  chaque envoi des nouvelles commandes. Pour isoler les nouvelles commandes que je n'ai pas encore, je voudrais utiliser un filtre Ă©laborĂ© en collant la liste des commandes que j'ai en dessous de la liste que m'envoie le client pour isoler les nouvelles commandes. Il faut donc que je colle mes commandes en disant ne contient pas. Je pensais coller dans la zone de critĂšres toutes me commandes en concatenant avec le N° de la commande. Pour simplifier Plage Commandes 2 5 15 25 30 Zone de critĂšres 15 Dans ce cas, le filtre fonctionne mais comme j'ai plus d'une commande, si par ex j'ai dĂ©jĂ  la commande 5 et 25, je voudrais les exclures en mettant dans la zone de critĂšres 5 25 Mais Ă  partir du moment ou on met plus d'une cellule avec le filtre ne fonctionne plus... Comment utiliser la requete "ne contient pas" avec plus d'un critĂšre ? Merci d'avance pour votre aide ! 2 KB Affichages 123 KB Affichages 114 KB Affichages 114 DerniĂšre Ă©dition 21 Juillet 2015 3 Re "Ne contient pas" dans un filtre Ă©laborĂ© Bonjour, Merci mais je peux avoir une 30aine de critĂšres Ă  exclure. Ca risque d'alourdir la formule. Donc Ă  priori, sans passer par une formule, l'utilisation d'un caractĂšre style ne fonctionne que sur un seul critĂšre ? Merci 4 Re "Ne contient pas" dans un filtre Ă©laborĂ© Bonjour toutes !! Donc Ă  priori, sans passer par une formule, l'utilisation d'un caractĂšre style ne fonctionne que sur un seul critĂšre ? Le fait d'utiliser "" traduit une formule ! Si tu as une trentaine de critĂšres, et bien oui, c'est lourd, mais il faudra enrichir la formule de Master Boisgontier. =ETA25;A225;A250;A275 etc. A+ 5 Re "Ne contient pas" dans un filtre Ă©laborĂ© Liste contient la liste des valeurs Ă  exclure = CF Le filtre Ă©laborĂ© JB KB Affichages 130 KB Affichages 110 KB Affichages 133 DerniĂšre Ă©dition 21 Juillet 2015 6 Re "Ne contient pas" dans un filtre Ă©laborĂ© Bonjour, Impeccable pour le ça sera le plus souple. Merci beaucoup pour vos mĂ©ninges ! Bonne journĂ©e ! 7 Bonjour petit Up sur ce topic. Je souhaite la mĂȘme finalitĂ© qu'Attila451 cependant mon critĂšre de recherche diffĂšre. En effet je souhaite exclure le cellules qui contiennent certains mots. Ex je souhaite exclure de la liste les cellules contenant le mot "rue" Rue du capitaine Avenue de France Rue principale Boulevard Gambetta 35 rue des Invalides etc En utilisant la formule ci-dessous "Liste contient la liste des valeurs Ă  exclure = et en mettant *rue* comme critĂšre, cela ne fonctionne point... Des idĂ©es ? Merci d'avance, 8 Merci Merci Nicole ! Je suis impressionnĂ© par la rapiditĂ© et les dĂ©tails de votre rĂ©ponse, avec notament la proposition de macro pour enregistrer. Le filtre avancĂ© avec =SOMMEPRODESTNUMCHERCHEListe;C10*Liste""=0 fonctionne en effet. Les cellules contenant mes mots "veto" sont enlevĂ©es de la liste source. Je ne comprends pas exactement cette formule mais bon...pour vu que ça fonctionne Ugo
4l4U.
  • qp2a8qv427.pages.dev/108
  • qp2a8qv427.pages.dev/363
  • qp2a8qv427.pages.dev/398
  • qp2a8qv427.pages.dev/324
  • qp2a8qv427.pages.dev/339
  • qp2a8qv427.pages.dev/315
  • qp2a8qv427.pages.dev/348
  • qp2a8qv427.pages.dev/19
  • qp2a8qv427.pages.dev/198
  • ce fichier ne contient pas d application associĂ©e