Département Informatique FAQ

Original: http://www.cs.colostate.edu/~info/faq.html

Bienvenue au réseau la FAQ du département des sciences informatiques (un résumé de Foire Aux Questions). Il aborde des questions régulièrement posées au personnel des systèmes CS et fournit un résumé d’informations utiles concernant les installations informatiques du Ministère.

En plus de cette FAQ, des annonces importantes telles que le système ou le réseau temps d’arrêt sont envoyés à votre adresse e-mail CS. Vérifiez votre compte de messagerie sur une base régulière pour rester à jour avec les opérations actuelles du système.

1. Obtenir de l’aide

  • 1.00) Où puis-je trouver une copie de ce fichier FAQ?
  • 1.01) Je sais presque rien sur Unix. Où est-ce que je commence?
  • 1.02) Où puis-je trouver des matériaux de référence des systèmes en profondeur?
  • 1.03) Comment puis-je obtenir de l’aide?
  • 1.04) Comment puis-je trouver un administrateur système / réseau?

2. Heures d’ouverture

2.01) Quels sont les systèmes »et les heures de fonctionnement de réseau?
2.02) Quelles sont les heures de fonctionnement des laboratoires d’informatique?

3. Système d’information

  • 3.01) Quels types d’ordinateurs sont disponibles sur le sous-réseau CS?
  • 3.02) Comment puis-je déterminer quelles machines ne sont pas utilisés ou qui ont la plus petite charge (et donc la meilleure performance)?
  • 3.03) Puis-je redémarrer les machines de laboratoire?
  • 3.04) Où est un endroit sûr pour stocker mes fichiers?
  • 3.05) Quelles sont les conventions de nommage utilisées sur le sous-réseau CS?
  • 3.06) Quel logiciel est disponible?
  • 3.07) Où puis-je trouver le code source pour le logiciel du domaine public installé sur notre réseau?
  • 3.08) Quelle est notre politique concernant les mises à jour logicielles du système?
  • 3.09) Comment puis-je déterminer la version du système d’exploitation ma machine est en marche?

4. Informations sur le compte utilisateur

  • 4.01) Comment puis-je changer mon mot de passe?
  • 4.02) Comment puis-je changer mon shell par défaut?
  • 4.03) Comment puis-je changer mon nom dans les informations de doigt?
  • 4.04) Où puis-je trouver un ensemble de démarrage (ou DOT) (fichiers .login, .cshrc, .xsession, etc.) qui sont connus pour travailler?
  • 4.05) Combien de temps puis-je garder mon compte?
  • 4.06) Est-il correct de laisser mes amis utilisent mon compte?
  • 4.07) Pourquoi ne pas telnet ou rlogin travail?
  • 4.08) Comment puis-je créer ssh / travail slogin travers machines dept sans exiger un mot de passe à chaque fois?
  • 4.09) Où puis-je obtenir un client SSH pour mon ordinateur à la maison?

5. Fichier stockage, sauvegarde, restauration et le transfert

  • 5.01) Est-il sécuritaire pour stocker mes données sur PC les disques durs locaux?
  • 5.02) Quelle est la politique de sauvegarde?
  • 5.03) Je l’ai accidentellement supprimé un fichier. Comment puis-je le récupérer?
  • 5.04) Comment puis-je télécharger des fichiers / upload entre une machine distante et un département CS machine Unix?

6. Utilisation du disque

  • 6.01) Quel est le montant d’espace disque alloué je utiliser?
  • 6.02) Comment puis-je déterminer mon utilisation totale du disque?
  • 6.03) Comment puis-je trouver mes plus grands sous-répertoires ou des fichiers?
  • 6.04) Comment puis-je vider mon Gnome Trash Can?
  • 6.05) Comment puis-je nettoyer mon .mozilla / répertoire firefox?
  • 6.06) Comment puis-je nettoyer mes données Google Chrome?
  • 6.07) Comment puis-je nettoyer mon répertoire .eclipse?
  • 6.08) Comment puis-je réduire la quantité d’espace disque utilisé par thunderbird?
  • 6.09) Comment puis-je compresser les fichiers que je l’utilise que très rarement?
  • 6.10) Je disposent d’une grande quantité de données dans mon répertoire que je voudrais archiver sur bande. Comment puis-je m’y prendre?

7. Le système X Window

  • 7.01) Ce que les gestionnaires fenêtre sont pris en charge sur les machines CS?
  • 7.02) Est-ce OK pour verrouiller mon écran?
  • 7.03) Comment puis-je empêcher les autres de l’affichage ou de la lecture de ma session X?
  • 7.04) Comment puis-je exécuter à distance des applications X11 sur les machines du département CS, de ma machine à la maison?

8. Impression

  • 8.00) Comment puis-je imprimer?
  • 8.01) Quelles imprimantes sont disponibles?
  • 8.02) Puis-je imprimer autant de sortie que je l’aime?
  • 8.03) Comment puis-je imprimer un Unix homme (manuel) la page?
  • 8.04) Comment puis-je annuler mon travail d’impression?
  • 8.05) Comment puis-je imprimer une seule sortie face?
  • 8.06) Comment puis-je configurer mon imprimante par défaut sur Linux?

9. Sans fil et accès distant

  • 9.01) Comment puis-je me connecter à un réseau sans fil du Département CS?
  • 9.02) Si je me connecte à partir d’un fournisseur d’accès hors campus, est-il quelque chose de spécial que je dois faire?

10. Courrier

  • 10.01) Quelle est mon adresse e-mail?
  • 10.02) Où puis-je lire mon courrier, et comment puis-je configurer mon client de messagerie?
  • 10.03) Puis-je consulter ma messagerie à partir d’un navigateur Web?
  • 10.04) Comment puis-je suivre mon courrier vers une autre machine? (Pourquoi ne fonctionne pas mon .forward?)
  • 10.05) Comment puis-je obtenir Pine de travailler avec le protocole IMAP?
  • 10.06) Comment puis-je obtenir Pine / Thunderbird pour afficher correctement divers formats de fichiers?

11. WWW

  • 11.01) Comment puis-je mettre en place un personnel World Wide Web (WWW) page d’accueil?
  • 11.02) Comment puis-je configurer des scripts CGI pour travailler avec ma page d’accueil?
  • 11.03) Comment puis-je utiliser PHP sur ma page d’accueil?
  • 11.04) Comment puis-je protéger des certains de mes pages web?

12. Windows

  • 12.01) Comment puis-je accéder à mes fichiers Unix du répertoire de départ d’une machine CS département de Windows?
  • 12.02) Comment puis-je accéder à mes fichiers Unix du répertoire de départ de ma machine Windows à la maison?
  • 12.03) Comment puis-je me connecter à mon compte MSDNAA?
  • 12.04) Comment puis-je mieux défendre ma machine contre les virus?
  • 12.05) Quels sont les logiciels espions et publicitaires, et comment puis-je les enlever de mon ordinateur Windows?

13. Mac OS

  • 13.01) Comment puis-je accéder à mes fichiers Unix du répertoire de départ à partir d’un Macintosh?
  • 13.02) Comment puis-je configurer un ordinateur Macintosh pour trouver les imprimantes du ministère?
  • 13.03) Comment puis-je obtenir mon Macintosh à utiliser une connexion SSL pour accéder au serveur IMAP département?
  • 13.04) Comment puis-je configurer Mac Mail pour utiliser l’authentification SMTP?

14. Linux

  • 14.01) Je suis en train d’exécuter une application, mais il dit qu’il est déjà en cours d’exécution ou en cours d’utilisation. Que fais-je?
  • 14.02) Comment puis-je installer mon dispositif de clé USB, sur un département machine Linux?
  • 14.03) Puis-je jouer .mp3 ou des fichiers vidéo?
  • 14.04) Comment puis-je utiliser CUDA le langage de programmation de nVidia?

15. Ressources Emploi intensifs

  • 15.01) Où puis-je utiliser mes ressources intensive emplois?
  • 15.02) Quelles sont les commandes qui peuvent aider à déterminer les ressources que mon travail est d’utiliser?
  • 15.03) Quelle priorité CPU dois-je utiliser pour mes ressources intensive emplois?
  • 15.04) Comment puis-je empêcher un processus de consommer trop de mémoire?
  • 15.05) Comment puis-je empêcher un processus de surcharge sur les serveurs de fichiers?
  • 15.06) Où puis-je stocker les données temporaires que mes emplois vont lire et / ou écrire?
  • 15.07) Quelle priorité I / O devrais-je utiliser pour les emplois qui effectuent beaucoup de lectures et écritures locale?

16. Eclipse

  • 16.01) Comment puis-je installer l’outil de développement Android (ADT) plugin dans Eclipse?
  • 16.02) Comment puis-je configurer le plugin ADT dans Eclipse avec le SDK Android?
  • 16.03) Eclipse agit bancal et je suis incapable de créer une nouvelle classe de java dans un projet d’éclipse. Comment puis-je résoudre ce problème?

17. Applications Divers

  • 17.01) Comment puis-je lancer MPI?

1. Obtenir de l’aide

1.00) Où puis-je trouver une copie de ce fichier FAQ?

Ce fichier est disponible au sein du ministère que ~ info / faq.

Pour y accéder à partir du Web, visitez http://www.cs.colostate.edu/~info/faq.html


1.01) Je sais presque rien sur Unix. Où est-ce que je commence?

Une variété de livres ont été publiés sur les bases du système d’exploitation Unix. Ceux-ci peuvent être obtenus auprès de votre librairie préférée. En outre, certains grands didacticiels peuvent être trouvés par la recherche Google pour quelque chose comme “tutoriel Linux” ou “tutoriel tcsh“.

Le département offre également CS155, ce qui est une bonne façon d’apprendre Unix dans un environnement de salle de classe.


1.02) Où puis-je trouver des matériaux de référence des systèmes en profondeur?

La commande Unix “homme” donne accès à la référence Unix ensemble typique manuel en ligne sur tous nos systèmes. Plus d’ensembles complets de manuel de référence pour la plupart de nos systèmes d’exploitation pris en charge et divers autres ouvrages techniques et manuels sont disponibles pour lecture dans les bureaux de systèmes (chambres 478, 472 et 474).

Documents supplémentaires pour les différents logiciels trouvés dans les arbres / locale sont souvent noyées dans la source usr / pour le package logiciel donné. Par exemple, / s / Bach / i / src / emacs contient des documents supplémentaires pour emacs.


1.03) Comment puis-je obtenir de l’aide?

Si vous éprouvez des difficultés à comprendre comment utiliser les systèmes, il est un laboratoire-op disponible pour aider dans chacun des premiers laboratoires de sol.

Si vos problèmes sont dus à des défaillances matérielles ou logicielles dans les systèmes ou réseaux, vous devez déposer un rapport d’incident au http://www.cs.colostate.edu/cgi-bin/trouble.pl. Le programme vous demandera toutes les informations requises par les gens de systèmes pour résoudre le problème. Si les choses sont tellement foiré que vous ne pouvez pas vous connecter ou obtenir un navigateur jusqu’à, signaler le problème à un laboratoire-op ou localiser un administrateur système comme décrit ci-dessous.


1.04) Comment puis-je trouver un administrateur système / réseau?

Les gens de systèmes sont situés au quatrième étage du bâtiment de sciences informatiques, sur le côté sud, dans les chambres 478, 472, et 474. Vous pouvez également les joindre par e-mailing [email protected], ou par téléphone au 491-5305. Faculté peut obtenir les numéros de téléphone du domicile des administrateurs à partir du fichier ~ info / urgence.


2. Heures d’ouverture

2.01) Quels sont les systèmes »et les heures de fonctionnement de réseau?

Généralement, nous essayons de garder tous les systèmes en place tout le temps. Il n’y a pas de temps d’arrêt programmés régulièrement. Cependant, parfois, nous devons prendre des systèmes ou même l’ensemble du réseau en cours de maintenance. Nous essayons de planifier cette parfois perturbateurs non. Les temps morts sont annoncés par e-mail à votre adresse CS.


2.02) Quels sont les laboratoires d’informatique heures de fonctionnement?

Le laboratoire dans la chambre 120 est disponible 24 heures par jour et peut être consulté par les majors de l’informatique avec une carte d’étudiant valide. Heures sont affichés posté à l’avant des autres laboratoires. Installations à distance sont disponibles en tout temps à l’extérieur de la maintenance programmée.


3. Système d’information

3.01) Quels types d’ordinateurs sont disponibles sur le sous-réseau CS?

Une liste complète des machines CS est donnée dans le fichier ~ complémentaires / machines. Tous les utilisateurs peuvent ouvrir une session sur une machine dans le fichier ~ complémentaires / machines qui est répertorié comme une utilisation générale. En outre, les chercheurs, les professeurs et les étudiants des cycles supérieurs peuvent également exécuter des travaux sur la plupart des machines désignées comme R / T (recherche / enseignement) machines, sauf pour quelques machines qui ne sera pas autoriser les connexions parce qu’ils sont dédiés exclusivement à des projets de recherche . (Les étudiants sont également invités à demander la permission avant d’avance connecter à des ordinateurs dans les bureaux des professeurs du Département.)


3.02) Comment puis-je déterminer quelles machines ne sont pas utilisés ou qui ont la plus petite charge (et donc la meilleure performance)?

La commande “RUP” renvoie la moyenne de charge de courant pour la plupart des machines CS. Pour de plus amples informations, consulter le RUP (1) page de manuel.


3.03) Puis-je redémarrer les machines de laboratoire?

S’il vous plaît, ne pas redémarrer les machines de laboratoire que d’autres utilisateurs peuvent être enregistrés et le travail à distance. Les autres utilisateurs peuvent également être l’exécution de tâches de fond ou des mises à niveau peuvent être en cours sur la machine. Si une machine de laboratoire ne répond pas, s’il vous plaît dire la labop ou contacter les administrateurs système.


3.04) Où est un endroit sûr pour stocker mes fichiers?

Les fichiers de l’utilisateur et les répertoires home sont partagés entre tous les systèmes Unix département via NFS (le protocole Network File System) et NIS (le protocole Network Information System). Dit plus simplement, peu importe quelle machine Unix vous vous connectez à, vous trouverez votre même répertoire de la maison et même ensemble de fichiers. Les fichiers utilisateur sont tous situés dans les répertoires de la forme, / s / SERVEUR / DISK / catégorie / nom, où

s est un littéral “s”, un parent commun à tous les serveurs,
SERVER désigne la machine faisant office de serveur de fichiers pour le répertoire,
DISK désigne une partition de disque unique, [az] sur le serveur,
CATEGORY connote le type de répertoire, comme “fac” pour les professeurs, “grad” des diplômés, “sous” pour de premier cycle, ou “proj” pour le projet de recherche,
NAME est le nom du répertoire (le même que le nom de connexion dans le cas des répertoires personnels).

Annuaires ayant une catégorie de “nobackup,” ou “tmp” ne sont pas sauvegardés et sont disponibles sur une “utilisation à vos propres risques” base. Toutes les autres catégories sont sauvegardées tous les soirs sur la bande.

Vous pouvez également mapper ces répertoires de PC Windows. (Voir la section 11 ci-dessous.)


3.05) Quelles sont les conventions de nommage utilisées sur le sous-réseau CS?

Groupes logiques de machines similaires dans chaque laboratoire partagent un thème commun de nommage. Informatique sont nommés d’après musicales des compositeurs, des montagnes, des villes de capitaux américains, les ruisseaux pêche à la truite, les fruits, les noix, les légumes ou à peu près tout ce que vous pouvez penser. Pour une liste complète, voir ~ complémentaires / machines. Imprimantes sont nommés d’après des instruments de musique (par exemple, banjo).

Adresses Internet se terminant par “cs.colostate.edu” sont tous les composants de notre sous-réseau, par exemple mozart.cs.colostate.edu. Le suffixe “cs.colostate.edu” peut généralement être omis sur des références locales à notre sous-réseau.


3.06) Quel logiciel est disponible?

Une liste (partielle) de progiciels est donnée dans le fichier ~ info / logiciel. La plupart des logiciels pris en charge au niveau local est installé dans le répertoire usr / local / sur chaque système. On peut aussi avoir une idée de ce qui est disponible à la fois en naviguant sur ce répertoire, et / usr / local / bin.

Sur les machines Linux, une liste des logiciels installés peut être obtenue avec la commande suivante:

rpm -qa

Pour obtenir plus d’informations sur un paquet, il suffit d’exécuter:

rpm -qi PACKAGE-NAME

Sur les machines Solaris, une liste des logiciels installés peut être obtenue avec la commande suivante

pkginfo -l

3.07) Où puis-je trouver le code source pour le logiciel du domaine public installé sur notre réseau?

Code Systems source est généralement stocké dans les arbres à la racine / s / * / * / src. Arbres Source pour la plupart des services publics se trouvant dans / usr / local sont situés dans / s / Bach / i / src. En général, les répertoires source sont nommés d’après leurs homologues binaires.
3.08) Quelle est notre politique concernant les mises à jour logicielles du système?

Nous essayons de suivre les changements dans le système d’exploitation, un tiers, et les logiciels du domaine public, ils sont libérés. Notre politique est de soutenir les dernières sorties en temps opportun. En général, nous ne soutenir que la dernière version, que nous ne disposons pas des ressources nécessaires pour prendre en charge plusieurs versions plus anciennes à cause de la compatibilité. Cependant, dans les cas où une mise à jour du logiciel est prévu pour provoquer un traumatisme à la communauté des utilisateurs, nous allons exécuter la nouvelle version concurrente à l’ancienne version pour un temps limité. Tous les autres mises à jour de routine sont annoncés après le fait.


3.09) Comment puis-je déterminer la version du système d’exploitation ma machine est en marche?

Sur la plupart des machines, utilisez la commande suivante: uname -a


4. Informations sur le compte utilisateur

4.01) Comment puis-je changer mon mot de passe?

Les plates-formes Unix et Windows ont des domaines de mot de passe distincts. Cela signifie que vous devrez changer vos mots de passe séparément pour Unix et Windows:

Dans Unix, vous pouvez changer votre mot de passe en utilisant la commande “passwd” sur toute machine département de linux. La commande vous assiste dans le choix d’un mot de passe sécurisé, améliorant ainsi la sécurité pour tout le monde. (Voir également 4.08)

Dans Windows, appuyez sur Ctrl-Alt-Delete et cliquez sur “Modifier mot de passe.”


4.02) Comment puis-je changer mon shell par défaut?

Envoyez un courriel à [email protected]~~V de demander que votre shell être modifié. Le changement ne peut pas être effectuée avec chsh en raison d’incompatibilités entre la mise en œuvre du protocole NIS diverses machines de. Les coquilles disponibles sont listés ci-dessous:

  • bash (the default)
  • tcsh
  • csh
  • ksh
  • sh
  • zsh

4.03) Comment puis-je changer mon nom dans les informations de doigt?

Envoyez un courriel à [email protected]~~V de demander que les informations de votre doigt être modifié. Le changement ne peut pas être effectuée avec chfn en raison d’incompatibilités entre la mise en œuvre du protocole NIS diverses machines de.


4.04) Où puis-je trouver un ensemble de démarrage (ou DOT) (fichiers .login, .cshrc, .xsession, etc.) qui sont connus pour travailler?

Les fichiers de démarrage par défaut (qui sont fournis dans les répertoires d’accueil des nouveaux comptes créés) peuvent être copiés de ~ complémentaires / dot.files. Ces fichiers fournissent un modèle de base qui fonctionne dans notre environnement, et peuvent servir de point de départ pour vos propres modifications individuelles.


4.05) Combien de temps puis-je garder mon compte?

D’une manière générale, votre compte restera actif aussi longtemps que vous êtes soit inscrit comme informatique majeure ou encore grandes classes CS prenant. Autres comptes étudiants sont éliminés deux fois par an, au début du semestre d’automne et de printemps. E-mail sera envoyé à des comptes à expiration, plusieurs semaines avant qu’ils sont handicapés.


4.06) Est-il correct de laisser mes amis utilisent mon compte?

N Votre compte est pour votre usage personnel seulement. Comptes utilisés par quelqu’un d’autre que l’utilisateur désigné peut être suspendu ou révoqué.


4.07) Pourquoi ne pas telnet ou rlogin travail?

telnet et rlogin sont précaires. Nous les avons remplacé avec ssh (1) et slogin (1).


4.08) Comment puis-je faire ssh travail / slogin entre toutes les machines du département CS sans exiger un mot de passe à chaque fois?

Créer une paire de clés publique / privée en utilisant les commandes suivantes, et laisser la phrase de passe vide lorsque ssh-keygen invite à le faire:

cd ~/.ssh
ssh-keygen -t rsa
cat id_rsa.pub >> authorized_keys

ATTENTION: Si vous changez votre mot de passe parce que vous pensez que votre compte a été compromis, vous devez également exécuter à nouveau ces commandes. (L’attaquant peut avoir volé vos clés SSH.)

Pour de plus amples informations, voir la page de manuel de ssh-keygen.


4.09) Où puis-je obtenir un client SSH pour mon ordinateur à la maison?

Ce qui suit sont des versions populaires libres de la suite de protocole SSH:


5. Fichier stockage, sauvegarde, restauration et le transfert

5.01) Est-il sécuritaire pour stocker mes données sur les postes de travail des disques durs locaux?

Non! Les disques durs des postes de travail devraient être considérées comme un espace de travail temporaire. PC disques sont lavés régulièrement sans avertissement.

Stockez vos données dans votre répertoire Unix de la maison, une clé USB, ou CD / DVD. Pour plus d’informations au sujet de gravure CD / DVD, s’il vous plaît voir nos médias brûlant FAQ.


5.02) Quelle est la politique de sauvegarde?

Le groupe des systèmes Département CS effectue des sauvegardes quotidiennes sur toutes les données utilisateur stockées sur les trois Grands serveurs de fichiers: Bach, Chopin, et Parsons. Les sauvegardes sont effectuées chaque jour dans les toutes premières heures de la matinée, Cela signifie que si vous perdez vos données sur un jour donné, nous pouvons probablement restaurer à son état à minuit la veille.

NOUS NE sauvegarder DESK-TOP SYSTEMS. Avec un bureau-top systèmes Unix, ce ne sont pas une préoccupation, parce que le réseau est architecturé de telle sorte que les fichiers utilisateur sont automatiquement stockées sur les serveurs. Cependant, les systèmes Microsoft (PC) mettre un peu de charge de l’intégrité des données sur l’utilisateur. Lorsque vous utilisez un PC, il est important de prendre l’une des trois mesures pour assurer que vos données sont sauvegardées:

  • 1) le sauvegarder vous-même en le copiant dans vos médias préférés (clé USB, DVD, etc.),
  • 2) le copier sur un des serveurs de fichiers (Bach, Chopin, ou Parsons), ou
  • 3) mapper un lecteur réseau à votre répertoire de base UNIX, et faire tout votre travail sur ce lecteur mappé (via le service de fichiers Samba).

La bande-cycle pour des sauvegardes quotidiennes couvre environ les trois derniers mois. En outre, une archive de fin de semestre est effectuée trois fois par an, à la fin de chaque semestre, pour la récupération de fichiers à long terme.


5.03) Je l’ai accidentellement supprimé un fichier. Comment puis-je le récupérer?

Les sauvegardes sont normalement exécutées chaque matin à partir de 1h00. Si le fichier était pas sur le système à ce moment, nous ne pouvons pas récupérer le fichier. Les fichiers récupérés seront dans l’état où ils étaient au moment de la dernière sauvegarde. Pour demander la récupération d’un fichier, exécutez le programme de la difficulté, qui vous invite à toutes les informations nécessaires pour récupérer le fichier.

Remarque, le service / de récupération de sauvegarde est seulement pour la récupération de fichiers dans une situation d’urgence. Il ne doit pas être invoquée comme un service d’archivage. Il n’y a aucune garantie que vos fichiers seront recouvrables.


5.04) Comment puis-je télécharger des fichiers / upload entre une machine distante et un département CS machine Unix?

Utilisez FTP sécurisé, qui est inclus avec tout client SSH. Chaque type

sftp machine.cs.colostate.edu

à partir de votre machine UNIX / Linux, ou utiliser la fonction de transfert de fichiers sécurisé inclus avec votre client SSH Windows (tous deux disponibles gratuitement pour un usage académique de http://www.ssh.com).

FTP traditionnel a été désactivé sur tous, sauf une machine sur le sous-réseau informatique et ne sont pas accessibles à partir de l’extérieur du campus. Si vous devez utiliser FTP, puis connectez-vous

ftp.cs.colostate.edu

Alternativement, vous pouvez faire une des actions suivantes:

  • Utilisez la samba sur Internet. Pour de plus amples informations, voir ~ info / hors site-samba.
  • Transférez les fichiers vers un PC de département ou Mac via clé USB ou DVD, puis utilisez la samba comme indiqué dans l’étape 9.02 ci-dessus, ou ftp.

6. Utilisation du disque

6.01) Quel est le montant d’espace disque alloué je utiliser?

Sauf une allocation spéciale a été approuvée pour vous par un professeur d’informatique, les allocations sont les suivantes:
étudiants: 3000 Moctets
diplômés: 5000 Moctets

S’il vous plaît noter également que les allocations de quotas totaux dépassent la taille (s) du disque (s). Cela signifie que si tout le monde utilise la totalité de leur allocation, le disque se remplira. Alors s’il vous plaît essayer de rester bien en dessous de votre allocation personnelle.

Vous recevrez des messages quotidiens d’alerte si vous dépassez votre allocation. Défaut de remédier à la situation après plusieurs jours de mises en garde répétées entraîneront la suspension de votre compte d’ordinateur.


6.02) Comment puis-je déterminer mon utilisation totale du disque?

Entrez les commandes suivantes:

cd; du -sk .

Cette commande du renvoie une valeur entière représentant le nombre total de blocs que vous utilisez actuellement dans votre répertoire personnel. L’option -k demande sortie en 1024 blocs au lieu de la valeur par défaut des blocs de 512 octets d’octets.


6.03) Comment puis-je trouver mes plus grands sous-répertoires ou des fichiers?

Cette commande répertorie l’utilisation pour chacun de vos sous-répertoires dans les blocs 1K octets:

du -sk * .??* | sort -rn | more

Tout d’abord, exécutez la commande suivante dans le niveau supérieur de votre répertoire personnel. Puis cd vers le bas dans les zones problématiques et exécuter la même commande à nouveau, à se concentrer sur les répertoires ou les fichiers à problème.

Remarque: Le Trash Can Gnome, .mozilla et .eclipse sont souvent les coupables.


6.04) Comment puis-je vider mon Gnome Corbeille?

Faites un clic droit sur le symbole de poubelle à l’extrême gauche de votre bureau. Sélectionnez «Vider la corbeille».


6.05) Comment puis-je nettoyer mon .mozilla / répertoire firefox?

Tout d’abord, mettre en place firefox. Allez dans Edition / Préférences / avancées et de réduire la taille du cache disque. 10 ou 15 Mo est probablement suffisante.

Ensuite, allez dans Edition / Préférences / vie privée et réduire votre historique de navigation. La valeur par défaut est de 90 jours, mais 14 ou 30 jours permettra d’économiser un peu juste de l’espace.

Ensuite, allez dans Outils / “Effacer l’historique récent” cocher toutes les cases et cliquez sur “Effacer mes traces maintenant”.

Enfin, vous pouvez nettoyer les différentes bases de données SQLite que Firefox maintient. Pour cela, la première sortie toutes les fenêtres Firefox faire. AVERTISSEMENT: si vous ne quittez pas toutes les fenêtres Firefox la configuration peut corrompre la suite de votre Firefox. Ensuite, exécutez la commande suivante à partir d’une machine Linux.

find ~/.mozilla/firefox -type f -name '*.sqlite' -exec sqlite3 {} VACUUM \;


6.06) Comment puis-je nettoyer mes données Google Chrome?

Pour nettoyer Chrome, cliquez sur l’icône de la clé sur l’extrême droite de la barre d’outils et choisissez “Preferences” dans le menu déroulant. Dans l’onglet “Under the Hood”, cliquez sur “Effacer les données de navigation …” bouton et choisissez les données que vous voulez effacé. En général, la mémoire cache occupe le plus d’espace disque.

  • Les données de l’utilisateur sont stockées dans ~ / .config / google chrome /
  • Cache est stocké dans ~ / .cache / google chrome /

Actuellement Chrome ne propose pas un moyen facile de limiter la quantité de cache il stocke sur le disque. Pour remédier à cela, vous devrez exécuter Chrome partir d’un raccourci de terminal ou Gnome personnalisé et passer les options suivantes:

google-chrome --media-cache-size=15728640 --disk-cache-size=15728640

Où 5242880 représente la taille de la mémoire cache de Chrome en octets. 5242880 (5 Mo) doit être raisonnable, mais vous pouvez modifier à votre goût.


6.07) Comment puis-je nettoyer mon répertoire .eclipse?

Eclipse roule régulièrement ses fichiers de configuration plus dans un nouveau répertoire nommé quelque chose comme ~ / .eclipse / org.eclipse.platform_ *

Il devrait être sûr d’enlever tous, mais la dernière de ces répertoires. Pour ce faire, exécutez le script suivant:

/usr/local/bin/clean_eclipse


6.08) Comment puis-je réduire la quantité d’espace disque utilisé par thunderbird?

Le client de messagerie Thunderbird stocke les messages et les indices localement dans votre répertoire ~ / .thunderbird afin d’améliorer les performances. Les étapes suivantes permettront de réduire la quantité d’informations stockées localement.

  • Ouvrez Thunderbird
  • Faites un clic droit sur votre compte dans le volet de gauche (par exemple [email protected])
  • Cliquez sur “Paramètres”
  • Cliquez sur “Synchronisation et stockage”
  • Décochez la case “Conserver les messages pour ce compte sur cet ordinateur”
  • Sélectionnez «Synchroniser la plus récente” et mettre à quelque chose comme 30 jours
  • Cochez la case “Ne pas télécharger les messages de plus de» et choisissez quelque chose comme 100 Ko

Thunderbird ne fait également pas le libérer de l’espace disque pour les messages que votre peut-être supprimé jusqu’à ce que vos répertoires sont “compacté” et les indices sont reconstruits.

  • Ouvrez Thunderbird
  • Faites un clic droit sur un répertoire dans le volet de gauche
  • Cliquez sur “Compact”
  • Faites un clic droit sur le répertoire à nouveau
  • Sélectionnez “Propriétés”
  • Cliquez sur “Reconstruire l’index”
  • Répétez l’opération pour chacun de vos répertoires

6.09) Comment puis-je compresser les fichiers que je l’utilise que très rarement?

gzip peut être utilisé pour compresser / décompresser un fichier qui est rarement utilisé.

gzip --best filename
gunzip filename.gz

Vous pouvez également consulter les pages de manuel pour les commandes gzip et tar.


6.10) Je disposent d’une grande quantité de données dans mon répertoire que je voudrais archiver sur bande. Comment puis-je m’y prendre?

Voir les gens de systèmes dans la chambre 478.


7. Le système X Window

7.01) Ce que les gestionnaires fenêtre sont pris en charge sur les machines CS?

Nous soutenons gestionnaire de fenêtre principale des vendeurs sur chaque plate-forme matérielle. Par conséquent, les gestionnaires de fenêtres suivants sont supportés sur leurs plates-formes respectives:

  • Fedora: Gnome
  • Solaris: JDE (Java Desktop Environment)

Une variété d’autres gestionnaires de fenêtres sont également disponibles sur la plupart des machines, sur une “utilisation à vos propres risques” base.


7.02) Est-il ok pour verrouiller mon écran?

De manière générale, les machines département des sciences informatiques sont des ressources partagées. Il est la politique du ministère qu’ils ne soient pas verrouillées à l’usage exclusif pendant de longues périodes de temps. Ils peuvent être verrouillés pour de brèves périodes (de cinq minutes ou plus) si vous êtes appelé loin brièvement de votre poste de travail, par exemple.


7.03) Comment puis-je empêcher les autres de l’affichage ou de la lecture de ma session X?

D’une manière générale l’autorisation basée sur l’utilisateur – voir xauth (1) – basé sur l’hôte est plus sûr et préférable de – voir xhost (1). Parce que votre répertoire est partagé par toutes les machines sur notre sous-réseau, la plupart de la configuration d’autorisation basée sur l’utilisateur se fait automatiquement. Si vous exécutez votre session X par l’intermédiaire autre que la commande xinit quelque chose, vous (et vous seul) êtes automatiquement autorisé à afficher à votre écran X à partir d’un client X sur une machine. Aucune configuration est nécessaire. Si vous utilisez X avec xinit, vous devez faire ce qui suit:

1) Avant d’exécuter xinit, créer des enregistrements .Xauthority manuellement en utilisant les commandes suivantes:

xauth add ${HOST}/unix:0 . $KEY 
xauth add ${HOST}:0 . $KEY

où $ {HOST} est le nom de l’hôte sur lequel vous exécutez et $ KEY est une tâche difficile à la clé composé d’un nombre pair de 32 ou moins de chiffres hexadécimaux deviner.

2) xinit l’exécution en utilisant la commande suivante:

xinit -- /usr/bin/X11/X -auth $HOME/.Xauthority

7.04) Comment puis-je exécuter à distance des applications X11 sur les machines du département CS, de ma machine à la maison?

Si vous avez un serveur X en cours d’exécution à la maison, vous pouvez simplement configurer une session d’un tunnel ssh pour le protocole X11, et commencer les clients X distants de la session ssh.

ssh -XC machine.cs.colostate.edu

Si vous ne disposez pas d’un serveur X, une autre option est d’utiliser VNC. Pour plus d’informations sur la façon de fonctionner VNC, voir http://www.cs.colostate.edu/~info/vnc.txt.


8. Impression

8.00) Comment puis-je imprimer?

Toutes les imprimantes sont disponibles via la commande système V set (lp, lpstat, etc).

Pour imprimer un fichier, tapez:

lp -d PRINTER-NAME FILE-NAME

Si vous imprimez un fichier volumineux et il est pas lisible monde, vous pouvez avoir à saisir ceci:

lp -c -d PRINTER-NAME FILE-NAME

L’option -c permet lp pour faire une copie du fichier.


8.01) Quelles imprimantes sont disponibles?

Voir ~ complémentaires / imprimantes.


8.02) Puis-je imprimer autant de sortie que je l’aime?

Papier n ° d’imprimante, toner, et la maintenance représentent une dépense importante pour le Département CS. Jusqu’ici, nous avons réussi à garder cette dépense dans des limites grâce à la conservation volontaire. Il continuera à y avoir aucune limite dur sur l’impression tant que les gens continuent à ne pas abuser de ce privilège. Voici quelques suggestions pour réduire au minimum le gaspillage de papier:

  • Utilisez l’option sur lpr -h (pas de tête de page).
  • Utilisez les commandes enscript ou MP à la liste de plusieurs pages par page imprimée.
  • Ne pas imprimer de grands manuels volumineux. Grandes manuels en ligne devraient être parcourues en ligne. Les utilisateurs qui impriment exceptionnellement grands volumes de production seront invités à payer les coûts de l’impression.
  • Essayez de ne pas imprimer quelque chose, sauf si vous vraiment besoin d’une copie papier.
  • Ne pas utiliser les imprimantes que les machines de copie.

Les limites souples pour les étudiants de 35 pages par travail d’impression et de 75 pages par semaine. Ce sont les limites de l’excès, non allocations. Vous devriez essayer de garder votre impression bien en dessous de ces limites.

Imprimantes Département CS sont pour les travaux liés département bona fide seulement.


8.03) Comment puis-je imprimer un Unix homme (manuel) la page?

Utilisez la commande suivante:

man -t MANPAGE-NAME | lpr -P PRINTER

Sur Soleils utilisant CDE, vous pouvez imprimer les pages de manuel du visualiseur de pages Man. Vous pouvez trouver ce dans le dossier Applications_Bureau.


8.04) Comment puis-je annuler mon travail d’impression?

Pour annuler vous imprimez emploi, vous devez vérifier l’état de l’emploi afin d’obtenir le nombre d’emplois.

Pour vérifier le statut de votre travail d’impression, type ‘lpstat PRINTER-NOM’. Vous obtiendrez sortie qui ressemble à ceci:

lpstat banjo
banjo-195              root               367   Apr 06 08:27 on banjo

Pour annuler votre travail, tapez sur Annuler le travail. Pour annuler le travail ci-dessus, on taperait:

cancel banjo-195
request "banjo-195" cancelled

8.05) Comment puis-je imprimer une seule sortie face?

Par défaut, les imprimantes (duplex) recto-verso utilisent les deux côtés du papier. Depuis impression recto double nos coûts de papier, il ne devrait pas être sélectionné lorsque absolument nécessaire. Une impression recto peut être choisi comme décrit ci-dessous.

Sur Unix, utiliser les côtés -o option = unilatérale avec la commande lpr. Par exemple:

lpr -Pbanjo -o sides=one-sided myfile

Sous Windows, allez dans le menu «Propriétés / Avancé / impression par défaut” et sélectionner “Retourner sur les bords courts” ou “Retourner sur les bords longs.”


8.06) Comment puis-je configurer mon imprimante par défaut sur Linux?

Configuration de l’imprimante par défaut se fait comme suit:

lpoptions -d <printer_name>

9. Sans fil et accès distant

9.01) Comment puis-je me connecter à un réseau sans fil du Département CS?

Réseau sans fil du Département CS est configuré comme faisant partie du réseau campus sans fil. Donc, une fois que votre machine est configurée pour travailler sur le fil du ministère, il devrait fonctionner presque partout sur le campus. Pour de plus amples informations sur la configuration accès sans fil, consultez la page Web sans fil CCSN.

Remarque: l’authentification sans fil est basé sur votre CSU EID, pas votre connexion CS.


9.02) Si je me connecte à partir d’un fournisseur d’accès hors campus, est-il quelque chose de spécial que je dois faire?

Personnel roulant et ceux qui utilisent les FAI à l’extérieur (par exemple, câble-modems, AOL, Earthlink et) pour l’accès à distance peuvent bénéficier de la “Secure Gateway” client VPN. Le client devra assurer une connexion sécurisée entre votre ordinateur et la CSU. Il sera également authentifier votre connexion à utiliser certains services sur le campus, tels que SMTP. Pour plus d’informations, consultez la section «Secure Gateway” de la page web ACNS “Get Connected”.


10. Courrier

10.01) Quelle est mon adresse e-mail?

Votre adresse e-mail est [email protected] où login est votre département connexion CS. Sur notre sous-réseau local de votre adresse e-mail peut être abrégé simplement votre login.


10.02) Où puis-je lire mon courrier, et comment puis-je configurer mon client de messagerie?
Le courrier adressé à vous n’importe où sur notre sous-réseau est acheminé vers le serveur de messagerie de département, mail.cs.colostate.edu. Vous devez configurer votre lecteur de courrier de choix pour utiliser le protocole IMAP pour accéder à votre messagerie.

Pour le courrier entrant, utilisez mail.cs.colostate.edu.

Le serveur sortant vous allez utiliser dépend de votre emplacement:

  • Si sur une machine au sein du département CS, mail.cs.colostate.edu
  • Partout ailleurs sur le campus, yuma.acns.colostate.edu.
  • En dehors des campus, vous aurez besoin d’utiliser le serveur SMTP de votre FAI. Vous pouvez également SSH sur une machine CS et lire vos e-mails à partir de là.

Une autre option est de faire parvenir votre compte de messagerie CS ailleurs; voir la section suivante pour plus de détails.


10.03) Puis-je consulter ma messagerie à partir d’un navigateur Web?

Oui. Visitez https://webmail.colostate.edu pour une interface Web simple.


10.04) Comment puis-je suivre mon courrier ailleurs?

S’il vous plaît noter que mail.cs.colostate.edu est le serveur de messagerie pour toutes les machines sur le sous-réseau informatique (* .cs.colostate.edu). Ne pas essayer de diriger votre courrier à une machine de service CS différente, car il peut causer votre mail pour être perdu.

Si, d’autre part, vous souhaitez que votre mail à aller à une machine distante en dehors du sous-réseau informatique, vous pouvez le faire en créant un fichier .forward au niveau supérieur de votre répertoire personnel. Pour créer le fichier .forward, connectez-vous à toute machine CS Département Unix (comme zucchini.cs.colostate.edu) et entrer une commande similaire à la suivante:

echo "[email protected]" > .forward

où “[email protected]” est la nouvelle adresse cible.

Après la mise en place d’un .forward, le tester pour vous assurer qu’il fonctionne correctement. En cas de doute à propos de tout cela, envoyez votre demande de changement d’adresse à [email protected]~~V.


10.05) Comment puis-je obtenir Pine de travailler avec le protocole IMAP?

Par défaut, Pine utilisera un sous-répertoire de votre répertoire pour stocker les différents dossiers de messagerie. Ce répertoire est généralement appelé ~ / mail. Pine peut accéder à votre boîte de réception et ce répertoire entièrement sur IMAP, vous permettant de lire des messages à partir de plusieurs endroits de manière transparente.

Les étapes suivantes sont nécessaires pour ce faire:

  • Ouvrez ~ / .pinerc dans votre éditeur favori;
  • Modifiez la ligne user-domain = à l’utilisateur-domain = cs.colostate.edu
  • Modifiez la ligne serveur smtp = à:
    • smtp-server = mail.cs.colostate.edu autrement
  • Modifiez la ligne boîte de réception-path = boîte à-path = {} mail.cs.colostate.edu boîte de réception
  • Modifiez la ligne plieuses-collections = au dossier-collections = principal {} mail.cs.colostate.edu mail / [] Ceci va dire le pin pour accéder à tous les dossiers de messagerie dans ~ / mail le sous-répertoire du répertoire de votre domicile via le serveur IMAP, vous permet de les voir, même lors de l’exécution de pin de l’extérieur du département d’informatique. Mettre cette option toujours ne se présente pas dans le menu de configuration de pin, ce qui est la raison pour laquelle l’édition ~ / .pinerc directement est recommandé.

Aussi, s’il vous plaît consulter le fichier de configuration de Pine échantillon dans ~ info / dot.files / .pinerc pour plus d’informations.


10.06) Comment puis-je obtenir Pine / Thunderbird pour afficher correctement divers formats de fichiers?

Vous avez besoin d’un fichier ~ / .mailcap dans votre répertoire personnel. Ce fichier contient des lignes jumelant types de contenu avec des applications d’aide qui savent comment les afficher.

Copie ~ info / dot.files / .mailcap à votre répertoire personnel. Actuellement, cela vous permettra de visualiser les fichiers Acrobat PDF avec acroread, des fichiers PostScript avec gv, et les fichiers Word avec OpenOffice, à la fois de pin et de Thunderbird.


11. WWW

11.01) Comment puis-je mettre en place un personnel World Wide Web (WWW) page d’accueil?

Tout d’abord, vous devez créer un sous-répertoire public_html dans votre dossier d’accueil avec des autorisations de 711:

cd
mkdir public_html
chmod 711 ./public_html

Maintenant rien placé dans ce répertoire sera accessible depuis le web en utilisant l’opérateur ~. Par example,

http://www.cs.colostate.edu/~USERNAME/file

Tracerait à ~ / public_html /file. Si vous utilisez dans des erreurs “Accès interdit”, vous avez probablement un problème de permissions. En général, les autorisations doivent être:

  • 644 pour les fichiers réguliers (HTML, CSS, images, etc.)
  • 600 pour les fichiers PHP
  • 711 pour les répertoires

Notez que les scripts PHP ne pas besoin d’être lisible par tous et sont exécutées en utilisant les autorisations de leur propriétaire. Cela empêche les autres utilisateurs CS d’être en mesure de voir votre code PHP.

Notre serveur Web examine également les fichiers nommés index.html, index.php, etc. pour déterminer la page par défaut à afficher lorsque l’accès à un répertoire à partir du Web. Si vous avez un index.html dans votre ~ / public_html / répertoire, il sera affiché lors de la visite http://www.cs.colostate.edu/~USERNAME


11.02) Comment puis-je configurer des scripts CGI pour travailler avec ma page d’accueil?

Tous les scripts CGI dans répertoires personnels des utilisateurs sont exécutés à l’aide de la suEXEC. Cela provoque des scripts cgi à courir avec les autorisations du propriétaire. Les scripts doivent également résider dans le chemin suivant pour être reconnus comme des scripts cgi

~/public_html/cgi-bin

et sont référencés en tant que

http://www.cs.colostate.edu/~username/cgi-bin/scriptname

scripts cgi ne pas besoin d’avoir les bits de permission fixés dans le groupe ou d’autres domaines.

Pour plus d’informations, consultez la documentation suEXEC.


11.03) Comment puis-je utiliser PHP sur ma page d’accueil?

Tous les scripts PHP dans répertoires personnels des utilisateurs sont exécutées en utilisant l’enveloppe suPHP. Cela provoque des scripts php pour fonctionner avec les autorisations du propriétaire.

scripts php ne pas besoin d’avoir les bits de permission fixés dans le groupe ou d’autres domaines.

suPHP exige que toutes les sessions php donner un nom qui est unique à votre page. Un rapide et facile à faire en sorte que ce que vos noms de session ne sont pas en conflit est de baser le nom de session sur le répertoire que le script réside dans

session_name(substr(str_replace("/", "_", getcwd()), 1, 512));

Pour plus d’informations, consultez la documentation suPHP.


11.04) Comment puis-je protéger des certains de mes pages web?

Pour plus d’informations sur la façon de mettre en place une protection par mot de passe pour vos pages Web, connectez-vous sur un département Unix machine et consulter le fichier texte, ~ info / htpasswd


12.Windows

12.01) Comment puis-je accéder à mes fichiers Unix du répertoire de départ d’une machine CS département de Windows?

Pour mapper votre répertoire Unix d’un ministère machine Windows (par exemple, une machine dans le domaine CS-gagnant), faites un clic droit sur “Poste de travail”, puis sélectionnez “lecteur réseau de carte”. Entrez un chemin de “\\ unix \ LOGIN”, où login est votre login Unix.


12.02) Comment puis-je accéder à mes fichiers Unix du répertoire de départ de ma machine Windows à la maison?

Cartographie de votre répertoire Unix à la maison implique un peu plus de travail de configuration. Pour plus d’informations lire le texte unix-fichier ~ info/horssite-samba.


12.03) Comment puis-je me connecter à mon compte MSDNAA?

Pour vous connecter, consultez la page MSDN Academic Alliance. Votre login est votre adresse e-mail CS et votre mot de passe aurait été envoyé par courriel lors de votre premier semestre comme étudiant CS. Si vous ne connaissez pas ou ne recevez pas votre mot de passe, visitez la page mot de passe de rappel.


12.04) Comment puis-je mieux défendre ma machine contre les virus?

Chaque machine Windows doit exécuter un scanner de virus, tels que McAfee ou Norton Anti-Virus, et les définitions de virus doit être tenu à jour.

Sous le site du campus licence CSU, Symantec AntiVirus est disponible gratuitement pour les étudiants de la CSU, les professeurs et le personnel. Vous pouvez télécharger une copie à la page Logiciels du site-licence de CCSN.


12.05) Quels sont les logiciels espions et publicitaires, et comment puis-je les enlever de mon ordinateur Windows?

Spyware et adware sont des applications qui sont installés sur un ordinateur, souvent subrepticement ou dans le cadre d’une autre application utile. Pistes de logiciels espions et les rapports des activités d’un utilisateur. Adware provoque aléatoire contextuel ajoute à apparaître sur le système des utilisateurs. Non seulement ces active ennuyeux pour les utilisateurs, mais ces applications sont souvent mal écrits et ainsi de provoquer un large éventail d’autres problèmes avec le système de l’utilisateur.

Il existe plusieurs applications qui aident à l’élimination à la fois les spywares et adwares. Les deux applications, nous vous recommandons d’essayer d’abord sont Spybot et AdAware. Ces deux applications couvrent un ensemble légèrement différent de questions et il est donc recommandé que les deux soient exploités.

Spybot: http://www.safer-networking.org/en/download/index.html

AdAware: http://www.lavasoftusa.com/software/adaware/

Il ya un troisième outil pour des gens qui éprouvent des problèmes avec IE et avoir une certaine compréhension des rouages ​​de fenêtres. Voilà un programme appelé HijackThis: http://www.spychecker.com/program/hijackthis.html

Attention: Si après avoir cet outil scanner votre système, vous êtes sûr de ce que pour enlever, il est préférable de ne pas procéder.


13. Mac OS

13.01) Comment puis-je accéder à mes CS Département Unix fichiers du répertoire de la maison à partir d’un Macintosh?

Utilisation de la liste d’Apple Finder “Aller”, sélectionnez “Se connecter au serveur» et entrez la commande suivante comme l’adresse du serveur:

smb://smb.cs.colostate.edu

Vous aurez besoin d’authentifier en utilisant votre CS-WIN mot de passe de domaine Windows.


13.02) Comment puis-je configurer mon Macintosh pour trouver les imprimantes du ministère?

Pour configurer une imprimante en utilisant Mac OS X 10.6, vérifiez d’abord que l’ordinateur est connecté à notre réseau via un câble Ethernet. Ensuite, allez dans Préférences Système -> Imprimantes et fax, puis cliquez sur l’icône plus sous le volet gauche de la fenêtre de dialogue. Dans la boîte de dialogue Ajout d’imprimante assurez-vous que le bouton par défaut est sélectionné en haut et attendez la liste pour remplir, sélectionnez l’imprimante que vous souhaitez utiliser et cliquez sur Ajouter. Dans la boîte de dialogue Options d’installation qui apparaît, assurez-vous que l’unité recto verso est cochée pour permettre l’impression recto-verso. Frapper Continuer finalisera l’installation et la nouvelle imprimante devrait maintenant apparaître dans les échelle du système des boîtes de dialogue d’impression.

Pour imprimer sur les deux côtés à l’aide d’une imprimante CS mis en place comme décrit ci-dessus, cochez la case à cocher recto-verso dans le Fichier -> boîte de dialogue Imprimer.

Remarque: Ces instructions ne fonctionneront pas dans les laboratoires de 1er étage.


13.03) Comment puis-je obtenir mon Macintosh à utiliser une connexion SSL pour accéder au serveur IMAP département?

Utilisation de Mac OS 10.3, panthère, on peut désormais facilement utiliser SSL avec le courrier. Ce sont les bonnes nouvelles. Les mauvaises nouvelles, le processus d’obtention et de maintien d’un certificat locale est quelque peu complexe et comporte au moins un écueil majeur connu.

Pour commencer, dans les paramètres avancés pour le compte IMAP, il ya une case à cocher pour SSL. Vérifie ça. Alors, la prochaine fois que vous démarrez email, suivez les instructions ici:

http://docs.info.apple.com/article.html?artnum=25593

Et maintenant, la grande chasse aux sorcières. Si Mail.app est orientée vers la boîte de réception du compte IMAP dont le certificat que vous essayez de copier, Mail geler (apparemment de façon permanente). La solution est simple. Assurez-vous d’avoir Mail.app défaut à un autre dossier, par exemple la boîte de réception d’un compte de messagerie différent. Si vous faites cela et puis redémarrez Mail.app, tout sera bon déroulement et tel que décrit dans le petit jeu d’instructions d’Apple donnée ci-dessus.


13.04) Comment puis-je configurer Mac Mail pour utiliser l’authentification SMTP?

S’il vous plaît voir ce guide CCSN: Configurer Mac Mail pour utiliser l’authentification SMTP.


14. Linux

14.01) Je suis en train d’exécuter une application, mais il dit qu’il est déjà en cours d’exécution ou en cours d’utilisation. Que fais-je?

Il ya plusieurs raisons cela peut se produire, mais les deux plus courantes sont:

  • Le programme est écrasé ou a été interrompu anormalement
  • Le programme est vraiment en cours d’exécution (peut-être ailleurs)

Assurez-vous que le programme ne fonctionne pas déjà sur votre machine. Ensuite, vérifier pour voir si vous êtes connecté à d’autres postes de travail:

rusers -l | grep USERNAME

Si vous êtes connecté à un autre endroit, la meilleure option serait de se connecter dans la machine et fermer votre application. Pour ce faire à distance:

ssh MACHINE
pkill -f APPNAME

Si votre application ne démarre toujours pas, à ce stade, vous devrez supprimer le fichier de verrouillage. Lorsque les fichiers de verrouillage sont stockées dépend de l’application:

  • Firefox: rm ~/.mozilla/firefox/*.default/{lock,.parentlock}
  • Eclipse: rm ~/workspace/.metadata/.lock
  • Opera: rm ~/.opera/lock

Pour d’autres applications, vous pouvez utiliser le (1) commande pour aider à déterminer où les fichiers de verrouillage sont stockés trouvaille. Depuis des fichiers de verrouillage ne contiennent généralement pas de données, en utilisant le drapeau -empty peut affiner la recherche.

find ~ -iname '*lock*' -empty
find ~ -iname '*lock*' -type l ! -exec test -r {} \; -print

14.02) Comment puis-je installer mon dispositif de clé USB, sur un département machine Linux?

Après avoir branché physiquement dans le dispositif, il devrait automatiquement être monté. Exécutez la commande:

df -k

Il liste le point de montage dans la dernière colonne. Vous pouvez parcourir l’USB en allant dans / media / USB \ MEMOIRE.

S’il vous plaît ne pas oublier de démonter lorsque vous avez terminé: un clic droit sur l’icône USB sur votre bureau et sélectionnez «Démonter Volume. Retrait de l’appareil sans démontage peut corrompre vos fichiers de données, et il rendra le port usb inutilisable pour l’utilisateur suivant.

Remarque: Assurez-vous que vous n’êtes plus dans le répertoire / / media USR \ MEMOIRE êtes ou vous obtiendrez une erreur «Impossible de démonter le volume” en essayant de démonter.

Remarque: Vous devrez peut-être re-formater le périphérique sur une machine Linux avec une partition FAT16. Les dispositifs formatés sur un système de fenêtres ne peuvent pas monter correctement sur Linux. Mais périphériques formatés sur un système Linux vont travailler sur soit. Pour de plus amples informations, voir le fichier texte UNIX, ~ info / clé USB format

Remarque: Si vous utilisez un gestionnaire de fenêtre autre que Gnome ou KDE, essayez de démarrer Thunar. Ce navigateur de fichier doit monter automatiquement des clés USB USB connectés.


14.03) Puis-je jouer .mp3 ou des fichiers vidéo?

Oui, essayez de / usr / local / xine / bin / xine ou / usr / local / mplayer / bin / mplayer Ne pas oublier d’utiliser un casque!


Comment puis-je utiliser CUDA le langage de programmation de nVidia?

CUDA est disponible sur le ministère CS machines Linux avec les nouvelles nVidia GPU. Pour plus d’informations sur l’utilisation de CUDA, consultez la FAQ CUDA.


15. Ressources Emploi intensifs

15.01) Où puis-je utiliser mes ressources intensive emplois?

Le réseau Département CS a été soigneusement conçu pour servir de ressource intégré unique constitué de nombreuses stations de travail puissantes physiquement distribués sur tous les laboratoires et les postes de travail individuels. Cette configuration ouverte distribuée permet aux utilisateurs de bureau accès au matériel state-of-the-art tout en fournissant simultanément un cluster de calcul puissant pour tâches de fond. D’une manière générale, les utilisateurs peuvent exécuter des ressources emplois intensifs sur toute machine dont ils peuvent se connecter (voir la section 3.10), à condition que les emplois ne pas interférer avec d’autres utilisateurs.

Le privilège d’exécuter des travaux de fond, cependant, est livré avec un ensemble spécifique de règles qui doivent être suivies et les responsabilités qui doit être confirmé. Tout de longue durée et / ou tâches de fond doit être exécuté d’une manière qui minimise l’impact sur les autres utilisateurs, et les utilisateurs interactifs en particulier. Planification des priorités devraient être NICED, des contraintes de mémoire doivent être respectés, et le réseau et le disque I / O charges doivent être maintenus dans des limites raisonnables. Si vos travaux de quelque manière gênent un utilisateur interactif alors vous faites quelque chose de mal, et bon ou mauvais côté, vous devez prendre des mesures pour corriger la situation. Les actions comprennent terminant partie ou la totalité des emplois dans un délai raisonnable, et de déterminer la façon d’éliminer toute interférence avant de tenter de redémarrer les emplois.

Une des meilleures façons d’éviter gênant un autre utilisateur est la communication. Dans le département il ya une longue tradition d’utilisation de la communication informelle et la coordination afin d’atténuer la concurrence des ressources, et cela fonctionne assez bien en général. Dans le cas où un utilisateur se sent les tentatives pour trouver un problème avec un autre utilisateur n’a pas été productive, alors que l’utilisateur doit renvoyer l’affaire au personnel CS de l’administration des systèmes. Bien que rare, cela peut se produire, par exemple, quand il ya un différend sur les emplois qui sont en faute, ou il n’y a aucune réponse par courriel de la propriétaire d’interférer emplois. Emplois qui interfèrent peuvent être résiliés par l’administration des systèmes sans préavis. Les récidivistes peuvent être confrontés à des limites en application sur leur utilisation de machines sur le réseau Département CS.

Voir la section suivante pour obtenir des conseils sur l’analyse ou de minimiser l’impact de vos emplois.


15.02) Quelles sont les commandes qui peuvent aider à déterminer les ressources que mon travail est d’utiliser?

  • top (1) et sar (1) sont des outils d’usage général pour visualiser l’utilisation des ressources de processus.
  • gratuit (1) and vmstat (8) sont des outils utiles pour la visualisation utilisation de la mémoire.
  • iostat (1) est un outil utile pour visualiser l’activité d’E / S.
  • vnstat (1) est un outil utile pour le débit du réseau de surveillance. (voir l’option –live)

15.03) Quelle priorité CPU dois-je utiliser pour mes ressources intensive emplois?

Il est l’étiquette sociale obligatoire que tous les emplois de longue durée et d’arrière-être exécutés avec une belle valeur de 19. Pour ce faire:
nice -n 19 COMMAND

Ou, sur un travail déjà en cours d’exécution (où PID est l’ID de processus):
renice +19 PID

Une exception à cette règle est faite pour les deux serveurs de calcul, du bacon et des œufs. Depuis ces machines sont dédiés exclusivement à la tâche de l’exécution de travaux à forte intensité de ressources, il serait inutile de belle des travaux exécutés sur eux. Les travaux peuvent être exécutés à la priorité par défaut sur bacon et des œufs.

Pour de plus amples informations, consulter le renice (1) et de Nice (1) les pages de manuel.

Remarque: Si votre travail est multi-thread, ne pas oublier de changer la courtoisie les threads individuels.


15.04) Comment puis-je empêcher un processus de consommer trop de mémoire?

Typiquement, les emplois ne doivent pas utiliser plus de mémoire physique que ce qui est disponible sur la machine. Une fois la machine commence à échanger ou la page en raison d’un manque de mémoire, problèmes entraîneront. Dans le calcul de l’ajustement de votre travail de mémoire disponible, le logement devrait également être fait pour la mémoire pour être utilisé par d’autres utilisateurs. La quantité de RAM physique disponible sur chaque machine est listé dans le fichier ~ complémentaires / machines.

Une limite de ressource sur la taille de la mémoire virtuelle peut être réglé avec la commande ulimit dans bash ou à la limite de tcsh. Par exemple, en bash:
ulimit -v 2000000

ou tcsh:
limit vmemoryuse 2000000

permettra d’éviter un travail de l’utilisation de plus d’environ 2G de mémoire. Cette limite est fixée pour la session d’ouverture de session en cours uniquement et le processus sera une erreur de segmentation si la limite est dépassée.


15.05) Comment puis-je empêcher un processus de surcharge sur les serveurs de fichiers?

Les clients CS département Unix partagent plusieurs serveurs de fichiers NFS. Si un travail intensif de ressources effectue de nombreuses lectures ou écrit sur les serveurs de fichiers NFS, alors la performance va ralentir pour tout le monde.

Si votre travail est effectue de nombreuses lectures et écritures ou utilise un large ensemble de données, alors vous devriez envisager de garder une copie sur le disque local jusqu’à ce que le travail est terminé et ensuite copier les données vers NFS. Voir la section 15.06 pour plus d’informations sur l’utilisation de l’espace disque local, temporaire.


15.06) Où puis-je stocker les données temporaires que mes emplois vont lire et / ou écrire?

Toutes les machines Unix dans le département CS ont une partition locale pour le stockage temporaire de données situé à:
/s/`hostname`/a/tmp

Cet espace est pas sauvegardé et est fourni sur une “utilisation à vos propres risques” base. Une copie de toutes les données importantes doit être conservé dans votre répertoire Unix.

S’il vous plaît pensez à retirer vos données temporaires après que vous avez fini afin que d’autres peuvent utiliser l’espace.

Cet espace est régulièrement nettoyée automatiquement et peut être retiré par le personnel des systèmes à tout moment. Encore une fois, seules les données temporaires doivent être stockés à cet endroit.


15.07) Quelle priorité I / O devrais-je utiliser pour les emplois qui effectuent beaucoup de lectures et écritures locale?

Si votre travail est effectue de nombreuses lectures et / ou écrit sur les disques locaux, la priorité d’E / S doit être réglé à 7 avec la commande ionice. Faire ça:
ionice -n 7 COMMAND

Ou, sur un travail déjà en cours d’exécution (où PID est l’ID de processus):
ionice -n 7 -p PID

Pour de plus amples informations, consulter le ionice (1) des pages de manuel.


16. Eclipse

16.01) Comment puis-je installer l’outil de développement Android (ADT) plugin dans Eclipse?

Instructions pour installer le plugin ADT dans Eclipse:

  • Lancez Eclipse Workbench.
  • Allez dans Aide> installer un nouveau logiciel.
  • Cliquez sur le lien “Disponible Sites Software”.
  • Sélectionnez l’emplacement de l’url de libération pour quelque version de Eclipse vous utilisez. (Version actuelle de eclipse.sh est Helios.)
  • Cliquez sur OK.
  • Cliquez sur Ajouter, dans le coin supérieur droit.
  • Dans la boîte de dialogue Add Repository qui apparaît, saisissez les informations d’identification suivantes
  • Nom: ADT Plugin
  • Lieu: https://dl-ssl.google.com/android/eclipse/
  • Dans la boîte de dialogue du logiciel disponibles, sélectionnez la case à cocher Outils de développement.
  • Cliquez sur Suivant.
  • Suivez le reste des instructions d’installation (Cliquez sur Suivant, acceptez la licence et de finition).
    Lorsque l’installation est terminée, redémarrez Eclipse.

Une fois Eclipse est relancé, vous trouverez le gestionnaire SDK Android dans la barre d’outils Eclipse ainsi que figurant sous la Window.


16.02) Comment puis-je configurer le plugin ADT dans Eclipse avec le SDK Android?

Une fois que vous avez réussi à installer le plugin ADT, suivez les étapes suivantes pour pointer vers le répertoire SDK Android:

  • Sélectionnez Window > Preferences pour ouvrir le panneau des Préférences.
  • Sélectionnez les Android à partir du panneau gauche.
  • Pour l’emplacement du SDK, parcourir et de trouver le répertoire SDK locale.
  • Dans nos machines de département, le SDK Android est situé à “/ usr / local / android“. Vous pouvez taper dans le champ d’emplacement du SDK.
  • Cliquez sur Appliquer puis sur OK.

Maintenant, vous êtes tous ensemble pour créer un projet ou un Android Virtual Device Android avec le Gestionnaire de périphériques, etc.


16.03) Eclipse agit bancal et je suis incapable de créer une nouvelle classe de java dans un projet d’éclipse. Comment puis-je résoudre ce problème?

Cela est généralement causé par une corruption dans votre espace Eclipse local. Le remède consiste à sauvegarder vos paramètres d’éclipse locaux et relancer éclipse.

  • cd;
  • mv .eclipse .eclipse_backup;
  • eclipse.sh

Une fois le problème disparaît ne pas oublier d’enlever votre .eclipse_backup. Remarque: Vous perdrez toutes les plugins personnalisés / paramètres que vous avez actuellement installés.


17. Applications Divers

17.01) Comment puis-je lancer MPI?

Le ministère appuie openmpi. Il est installé dans / usr / lib64 / openmpi / bin /. Vous aurez besoin de modifier vos diverses variables d’environnement PATH en conséquence. Dans le shell bash, cela peut être fait comme suit:

export PATH=/usr/lib64/openmpi/bin/:${PATH}
export LD_LIBRARY_PATH=/usr/lib64/openmpi/lib/:${LD_LIBRARY_PATH}
export LD_LIBRARY_PATH=/usr/lib64/openmpi/lib/:${LD_LIBRARY_PATH}

Administration système et réseau
[email protected]cs.colostate.edu
491-5305

Comments are closed.