mardi 30 septembre 2008

Domotique


La domotique est l’ensemble des technologies de l'électronique, de l'informatique et des télécommunications utilisées dans les habitations. La domotique vise à assurer des fonctions de sécurité (comme les alarmes), de confort (comme les volets roulants), de gestion d'énergie (comme la programmation du chauffage) et de communication (comme les commandes à distance) que l'on peut retrouver dans la maison. Il s'agit donc d'automatiser des tâches en les programmant ou les coordonnant entre elles.
Technique de la domotique

La domotique est basée sur la mise en réseau des différents appareils électriques de la maison, contrôlés par une « intelligence » centralisée. L'intelligence qui gère ces commandes est une centrale programmable, des modules (intelligence décentralisée), ou bien une interface micro-informatique (un serveur). Les outils de pilotage peuvent être un ordinateur de poche, untéléphone portable ou smartphone, une télécommande (universelle ou non), un écran + souris ou un écran tactile, pour n'en citer que les principaux.

Ainsi, il est possible de programmer soi-même sa maison grâce à une interface, (généralement informatique), reliant les appareils connectés :

  • enclencher l’arrosage du jardin à 20h,
  • maintenir une température donnée dans la maison,
  • ouvrir les volets à 10h du matin.

De plus il est possible, par une programmation plus complexe, d'adapter le système à son propre rythme de vie, (scénarios) :

  • en partant au travail, un simple clic sur un interrupteur installé dans l’entrée enclenche le scénario « départ au travail ». L’éclairage s’éteint, le garage s’ouvre, le chauffage se met en veille au bout de 15 minutes et les volets et le garage se ferment après 30 minutes.
  • en quittant le travail pour rentrer chez soi, on actionne le scénario de retour à l’aide du téléphone WAP ou depuis l’ordinateur du bureau : les volets s’ouvrent et le chauffage passe en mode confort.
  • quand on est fatigué, on agit sur la télécommande de la maison afin d’enclencher le scénario « relaxation », les lumières se tamisent, un fond sonore apaisant se propage dans la pièce.

Interface de contrôle 

Les interfaces permettant de contrôler le serveur utilisent :

  • Des écrans tactiles type pda ou umpc
  • Des surfaces de contrôles possédant de nombreux boutons
  • La souris et le clavier
  • Un accès web local grâce au protocole http avec des pages écrites en html / javascript, ou en utilisant un langage web dynamique comme le php.
  • La voix grâce a des microphones présents dans les téléphones gsm ou VoIP par exemple.
  • Des télécommandes infrarouge, Radio Fréquence, Wi-Fi plus ou moins configurable.

Modes de transmission 

Les modes de transmission tels que l'infrarouge, le courant porteur, les ondes radio sont utilisés, mais il est évident que les liaisons filaires (Ethernet, BUS…) jouent en faveur de la stabilité du système.

Appareils domotiques 

La sécurité 

Concernant la sécurité, de nombreux systèmes sont envisageables :

  • une caméra vidéo à amplification de rayonnement et un code personnel pour contrôler et faciliter les entrées.
  • Un "bip" d’ouverture automatique de la porte et éventuellement d’une carte magnétique ou d’un dispositif de reconnaissance vocale.
  • En cas de tentative d’intrusion une synthèse vocale et un système de lumières peuvent être déclenchés ; un appel téléphonique automatique peut contacter alors le propriétaire et ou une entreprise de sécurité (il est interdit de relier les services de police à un transmetteur téléphonique sauf autorisation spéciale (musée, grand bâtiment public).
  • Le système de sécurité est assuré par des contacts normalement fermés et qui se connectent lors d’une ouverture. Il est couplé avec des détecteurs de vibrations. L’ensemble des contacts est alimenté par un courant de faible intensité. L’ouverture du circuit est prise en compte par la centrale qui déclenche l’alarme.
  • Autres systèmes : « tapis contact », radars de détection, etc.

Home cinema

Avec la domotique, il est possible d’utiliser ou piloter différents médias simultanément et à tout endroit de la maison : musiquesonimagevidéo.

  • La diffusion sonore permet d'envoyer de la musique dans la maison depuis un téléphone, une chaîne Hi-fi ou un PC. Il est possible de créer des zones de diffusion modifiables à volonté.
  • La diffusion de l'image permet de connecter toutes les sources vidéo (DVD, démodulateur satellite,

décodeurPC, bibliothèque multimédia, interphonecaméra, ...) et de les envoyer sur n'importe quel récepteur de l'habitat (poste TV principal ou secondaire, écran tactile, ...).

  • La diffusion d’information permet, par l’intermédiaire d’un réseau domestique relié à Internet, d’accéder à

différentes informations par tous les supports vidéo de la maison (télévision, écrans, téléphone portable...3).Par exemple, si depuis la cuisine on désire une recette, il suffit de faire la recherche sur Internet à partir du poste de télévision.

Les différentes applications décrites plus haut sont, pour la plupart d’entre elles, des prototypes à l’étude qui nécessitent encore de nombreuses mises au point pour être suffisamment fiables.


Chauffage 

éclairage et appareil électrique 

  • machine à laver
  • réveil
  • cafetière
  • congélateur
  • réfrigérateur
  • volet roulant
  • etc.
comme vous voyez dans l'image j'ai essayer de vous donnez une idee des tableux domotique qu'on installe chez nous client.cette installation consiste a controler les pompe d'eau et aussi commander des modules  RGB ..............
coming soon!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

mardi 23 septembre 2008

Configuration d'un serveur de messagerie '' postfix ''

Postfix est le serveur SMTP de messagerie électronique libre le plus répandu. Il se charge de la livraison des e-mails et a été conçu de façon modulaire autour de différents programmes dévolus chacun à une tâche précise. Cela le rend résistant en terme de sécurité, tout en étant extensible.

Installation
Commençons par ajouter les paquets postfix, sasl pour l'authentification et procmail :
apt-get install postfix libsasl2 sasl2-bin libsasl2-modules libdb3-util procmail
Si l'installation ne vous propose pas directement de répondre aux questions de configuration des paquets, utilisez la commande :
dpkg-reconfigure postfix
Voici les réponses-types à apporter dans la langue de Shakespeare. En ce qui concerne le nom du serveur, remplacez bien sûr test.alsacreations.com par votre hostname (de préférence celui contenu dans le fichier /etc/hostname) : General type of configuration? <-- Internet Site Where should mail for root go <-- rien (laisser blanc) Mail name? <-- test.alsacreations.com Other destinations to accept mail for? (blank for none) <-- test.alsacreations.com, localhost Force synchronous updates on mail queue? <-- No Local networks? <-- 127.0.0.0/8 Use procmail for local delivery? <-- Yes Mailbox size limit <-- 0 Local address extension character? <-- + Internet protocols to use? <-- all Configuration minimale Le fichier de configuration principal de Postfix est /etc/postfix/main.cf vi /etc/postfix/main.cf Description de certaines directives : myhostname = test.alsacreations.com Vérifiez que cette option contient bien le nom de domaine (FQDN) de votre serveur. myorigin = /etc/mailname Cette option définit le nom utilisé par le serveur pour s'identifier. En précisant un nom de fichier (par défaut /etc/mailname), le contenu de celui-ci sera lu et assigné à l'option. Dans notre cas, /etc/mailname contient test.alsacreations.com, n'hésitez pas à vérifier l'exactitude du contenu de ce fichier. smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) Bannière affichée lors de la connexion SMTP sur le port 25. Les variables commençant par $ seront remplacées par leurs valeurs définies précédemment. Soyez sobre. mydestination = test.alsacreations.com, test, localhost.localdomain, localhost Liste des domaines pour lesquels le serveur doit accepter le courrier. relayhost = Pour effectuer les livraisons de courrier via un relais (ici vide). mynetworks = 127.0.0.0/8 Réseaux locaux autorisés. mailbox_size_limit = 0 Limite de taille pour les boîtes aux lettres, en octets (0 = illimité). message_size_limit = 51200000 Limite de la taille maximum d'un message, en octets (ici 50 Mo). Après toute modification de ce fichier, redémarrez Postfix ou rechargez plus simplement la configuration grâce à postfix reload, ou encore /etc/init.d/postfix reload. La documentation Postfix traduite en français recense les paramètres de configuration, n'hésitez pas à l'interroger.
Configuration avancée
biff = no
Activer la notification en cas de réception de nouveaux e-mails dans la console (yes / no).
mailbox_command = procmail -a "$EXTENSION"
Commande pour procmail.
recipient_delimiter = +
Séparateur entre le nom d'utilisateur et les extensions d'adresse (par défaut le signe +).
inet_interfaces = all
Interfaces réseau sur lesquelles écouter (ici all = toutes).
header_checks = regexp:/etc/postfix/header_checks
Permet d'opérer des tests sur les headers contenus dans l'e-mail avec des expressions régulières contenues dans le fichier mentionné. Utile pour filtrer "manuellement" des courriers indésirables. L'équivalent body_checks existe également.
alias_database = hash:/etc/aliases
Fichier de hash contenant une table d'alias mail. Celle-ci est éditable dans /etc/aliases, puis (indispensable) regénérée en hash grâce à la commande newaliases qui produit /etc/aliases.db
Consultez la documentation relative aux tables de correspondance pour plus de détails sur ces types.
Dans notre cas, nous allons utiliser le panel DTC pour la gestion des boîtes e-mail virtuelles (multi-domaines), ce qui produira automatiquement les options suivantes (données pour information, celles-ci pouvant varier selon le système et les versions) : transport_maps = hash:/etc/postfix/transport
alias_maps = hash:/etc/aliases, hash:/var/lib/dtc/etc/postfix_aliases
relay_domains = /var/lib/dtc/etc/postfix_relay_domains
relay_recipient_maps = hash:/var/lib/dtc/etc/postfix_relay_recipients
virtual_alias_maps = hash:/var/lib/dtc/etc/postfix_virtual
virtual_mailbox_domains = hash:/var/lib/dtc/etc/postfix_virtual_mailbox_domains
virtual_mailbox_maps = hash:/var/lib/dtc/etc/postfix_vmailbox
virtual_uid_maps = hash:/var/lib/dtc/etc/postfix_virtual_uid_mapping
virtual_gid_maps = static:65534
virtual_mailbox_limit = 51200000
virtual_minimum_uid = 500
virtual_mailbox_base = /
Consultez aussi la documentation : Hébergement des sites virtuels
Vérifiez à tout instant la configuration grâce à postfix check, puis rechargez avec postfix reload
L'outil postconf vous permet d'afficher la configuration de Postfix avec les arguments suivants :
postconf -d : affiche les paramètres par défaut de Postfix au lieu de ceux utilisés
postconf -n : affiche les paramètres modifiés par rapport aux valeurs par défaut
postconf -v : affiche la totalité des paramètres utilisés
postconf -e 'biff = no' : édite le fichier main.cf (ajoute ou modifie la ligne mentionnée)
Si vous utilisez le panel DTC, éditez/var/lib/dtc/etc/postfix_config_snippets pour ajouter des instructions spécifiques au fichier main.cf de Postfix qui peut être regénéré et donc oublier vos modifications. Celui-ci sera chargé en sus.
Postfix SASL (SSL) et TLS
Ces options sont facultatives mais permettent d'augmenter significativement la sécurité du serveur. Dans la plupart des cas si vous utilisez un panel de gestion (DTC, VHCS, ISPConfig, Plesk), elles seront mises en place automatiquement.
TLS
La couche de sécurité du transport TLS (ou SSL) fournit les authentifications basées sur des certificats et le chiffrement des sessions. Une session chiffrée protège les informations transmises par message SMTP ou par les authentifications SASL.
Génération des certificats SSL
Afin d'exploiter le SSL, il va falloir générer des certificats pour Postfix :
mkdir /etc/postfix/ssl
cd /etc/postfix/ssl/
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
Quelques exemples de réponses aux questions qui vous seront posées à cette étape : Organization Name (O) : Alsacreations
Organizational Unit Name (OU) : SMTPD SSL key
Common Name (CN) : test.alsacreations.com
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
Répondez aux questions de la même façon qu'à l'étape précédente.
Modification de la configuration Postfix pour TLS
Ajoutons quelques lignes de configuration à main.cf pour activer TLS :
vi /etc/postfix/main.cf smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_auth_only = no
smtpd_use_tls = yes
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
smtpd_recipient_limit = 100
smtpd_helo_restrictions = reject_invalid_hostname
smtpd_sender_restrictions = reject_unknown_address
smtpd_recipient_restrictions = permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination,
reject_unknown_sender_domain,
reject_unknown_client,
reject_rbl_client zen.spamhaus.org,
reject_rbl_client bl.spamcop.net,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client list.dsbl.org,
permit
La dernière instruction nécessite une précision. Elle permet la connexion aux clients authentifiés via SASL, puis aux clients appartenant aux réseau locaux, rejette les destinations inconnues, les expéditeurs provenant de domaines inconnus et les clients inconnus. Elle contient également une liste de serveurs RBL qui contiennent des bases de données d'adresses IP de spammeurs identifiés. N'hésitez pas à l'ajuster selon vos besoins. Certains serveurs sont plus restrictifs que d'autres. Enfin, elle se termine par l'instruction permit qui autorise l'accès aux clients ayant passé avec succès cette liste de vérifications. Consultez aussi la documentation : Contrôle d'accès et de relais SMTP et Vérification des adresses pour la réception
SASL
Afin de permettre l'authentification SASL par Postfix, il va être nécessaire de modifier la configuration générale. Nous allons ajouter les options suivantes à /etc/postfix/main.cf afin de n'autoriser l'accès au SMTP qu'aux utilisateurs identifiés (par un login qui est leur adresse e-mail, et le mot de passe de ce compte e-mail). Consultez aussi à ce sujet la documentation : Authentification SASL
vi /etc/postfix/main.cf smtpd_sasl_local_domain = $myhostname
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
Avec le panel d'administration DTC et au moment de la rédaction de ce tutoriel, il est recommandé d'exploiter sasldb2. Vous pouvez donc arrêter le service saslauthd et le retirer du démarrage : /etc/init.d/saslauthd stop && update-rc.d -f saslauthd remove puis modifier la façon dont le SMTP identifie les utilisateurs :
vi /etc/postfix/sasl/smtpd.conf pwcheck_method: auxprop
mech_list: login plain
Dans certains cas, une petite manipulation est nécessaire pour la compatibilité du fichier sasldb2 avec Debian :
chown root.root /var/spool/postfix/etc/sasldb2
ln -s /var/spool/postfix/etc/sasldb2 /etc/sasldb2
N'oubliez pas de redémarrer Postfix si nécessaire : /etc/init.d/postfix restart puis passez directement à la dernière étape : Courier (POP3 et IMAP).
Si vous n'utilisez pas DTC, suivez ces quelques instructions pour mettre en place le daemon d'authentification, saslauthd :
mkdir -p /var/spool/postfix/var/run/saslauthd
ln -s /var/spool/postfix/var/run/saslauthd /var/run
chgrp sasl /var/spool/postfix/var/run/saslauthd
adduser postfix sasl
vi /etc/default/saslauthd START=yes
MECHANISMS="pam"
PARAMS="-r"
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"
vi /etc/postfix/sasl/smtpd.conf pwcheck_method: saslauthd
mech_list: login plain
Démarrez ou redémarrez saslauthd : /etc/init.d/saslauthd start
N'oubliez pas de redémarrer Postfix si nécessaire : /etc/init.d/postfix restart
Amavis et Spamassassin
Il est possible d'utiliser l'anti-virus Amavis et Spamassassin pour filtrer les courriers entrants. Référez-vous à leurs documentations respectives pour tous les détails sur leur mise en place.
Courier : POP3 et IMAP
Courier joue le rôle de serveur POP3 et IMAP pour la réception des messages.
Installation
apt-get install courier-authdaemon courier-base courier-imap courier-maildrop courier-pop courier-pop-ssl courier-imap-ssl
Quelques questions peuvent vous être posées lors de l'installation. Par défaut, répondez : Create directories for web-based administration ? <-- No
SSL certificate required <-- Ok
Nous pouvons voir qu'il est constitué de plusieurs paquets, deux pour le protocole POP et sa déclinaison SSL, deux autres pour l'IMAP et sa déclinaison SSL, et aussi un pour l'authentification.
Configuration
Toute la configuration de courier réside dans /etc/courier. Celle-ci sera en théorie générée automatiquement si vous possédez un panel d'administration (tel que DTC).
authdaemonrc
Contient la configuration du démon d'authentification, notamment la directive authmodulelist
authmodulelist
Liste des modules utilisés pour l'authentification
authmysqlrc
Si nécessaire contient les informations de connexion MySQL dans le cadre d'une authentification par base de données
imapd
Contient la configuration du démon IMAP avec notamment IMAPDSTART et MAILDIRPATH
imapd-ssl
Equivalent pour l'IMAP SSL
pop3d
Contient la configuration du démon POP3 avec notamment POP3DSTART et MAILDIRPATH
pop3d-ssl
Equivalent pour le POP3 SSL
userdb
Liste des utilisateurs, associée aux emplacements de stockage des mails
N'hésitez pas à redémarrer les services lors de changements de configuration.
/etc/init.d/courier-authdaemon restart
/etc/init.d/courier-imap restart
/etc/init.d/courier-imap-ssl restart
/etc/init.d/courier-pop restart
/etc/init.d/courier-pop-ssl restart
Spamassassin

SpamAssassin est le plus célèbre des anti-spam. Son installation se déroule de manière classique :
apt-get install spamassassin
Editez /etc/default/spamassassin pour activer le daemon en modifiant l'option ENABLED à 1. ENABLED=1
Editez le fichier /etc/mail/spamassassin/local.cf en vous référant à la documentation pour personnaliser les règles de filtrage, et décommentez notamment la ligne permettant de définir le préfixe à ajouter aux sujets d'e-mails détectés comme indésirables : rewrite_header Subject *****SPAM*****
Précisez si vous le souhaitez les trusted_networks (réseaux de confiance) et le niveau de sensibilité required_score qui se situe par défaut à 5 (score bas, 10 étant le plus élevé et le plus sensible mais augmentant le risque de faux positifs). required_score required_score 5.0
L'option report_safe permet de sauver les messages incriminés en pièce jointe du mail original (0 : désactivé, 1 : activé, 2 : utiliser seulement du texte). report_safe 1
Pour activer les filtres bayésiens : use_bayes 1
use_bayes_rules 1
bayes_auto_learn 1
Démarrez le service spamd :
/etc/init.d/spamassassin start
Lorsque vous rencontrez un e-mail de spam, vous pouvez le placer dans un répertoire (par exemple ~/Mail/spam) et lancer l'apprentissage : sa-learn --showdots --spam ~/Mail/spam. Si vous désirez tester un fichier mail, utilisez le client : spamc -c . Note : Vous pouvez également coupler SpamAssassin à Razor 2, DCC et Pyzor pour la détection d'empreintes connues.
Dans certains cas il vous sera nécessaire de modifier la configuration de postfix dans /etc/postfix/master.cf afin de lui indiquer la méthode de filtrage. Si vous utilisez un panel tel que DTC, ces règles sont ajoutées automatiquement. Sinon, inspirez-vous de ces indications. A la ligne concernant le smtp, ajoutez l'option ''content_filter'. Ceci devrait ressembler à : smtp inet n - - - 2 smtpd
-o content_filter=spamassassin
(Le 2 doit être le même chiffre indiqué que pour l'option max-children dans /etc/default/spamassassin).
Ajoutez également si nécessaire à la fin du fichier /etc/postfix/master.cf : spamassassin unix - n n - - pipe
user=spamd argv=/usr/bin/spamc -f -e
/usr/sbin/sendmail -oi -f ${sender} ${recipient}
Puis rechargez la configuration de postfix /etc/init.d/postfix reload
Vous pourrez tester la bonne marche de spamassassin en vous envoyant un e-mail contenant XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X dans son body.


lundi 22 septembre 2008

Présentation et utilisation d'Exe4J
I. Présentation 
II. Fonctionnalités 
III. Utilisation 
III-A. Project Type 
III-B. Application Info 
III-C. Executable Info 
III-C-1. Redirections 
III-C-2. Service options 
III-C-3. Version info 
III-C-4. 32-bit or 64-bit 
III-C-5. Vista execution level 
III-D. Java Invocation 
III-D-1. Natives librairies 
III-E. JRE 
III-E-1. Search Sequence 
III-E-2. Preferred VM 
III-F. Splash Screen 
III-G. Messages 
III-H. Compile executable 
IV. Liens 
V. Remerciements 


I. Présentation

Exe4j est un logiciel qui permet de créer des lanceurs pour vos applications Java. Il va créer un .exe pour lancer votre .jar. Ce logiciel peut-être obtenu gratuitement, mais vous aurez une fenêtre d'avertissement lors de l'utilisation du lanceur qui dira que c'est une version d'évaluation. Il est disponible pour Windows, Mac et Linux

Dans ce tutoriel, je vais commencer par vous présenter les différentes fonctionnalités d'Exe4J et ensuite vous en expliquer le fonctionnement.


II. Fonctionnalités

Voici une liste (non exhaustive) de tout ce que vous permet de faire Exe4J :

  • Vous pouvez personnaliser l'ordre de recherche de la JVM
  • Vous pouvez dire au programme d'utiliser une JVM spécifique que vous distribuez directement avec le programme
  • Possibilité de spécifier directement le classpath
  • Vous pouvez choisir entre une application console et une application fenêtrée
  • Vous avez la possibilité de faire tourner votre programme en tant que service Windows
  • Vous pouvez directement inclure votre Jar à l'intérieur de l'exécutable
  • Vous pouvez changer le nom du processus de l'application
  • Vous pouvez spécifier une icone
  • Tous les messages sont internationalisables, donc vous pouvez faire une seule version que vous distribuerez partout
  • Vous pouvez afficher un splashScreen natif avant le lancement de votre programme
  • Vous pouvez spécifier des infos sur le fichier, tel que la version, l'auteur, ...
  • Vous pouvez directement rediriger les flux de la JVM dans des fichiers
  • Vous pouvez spécifier que votre programme ne peut être lancé qu'une seule et unique fois. Exe4J va gérer tout seul l'instance unique de votre programme
Comme vous le voyez, vous pouvez aller très loin dans les détails de votre application.


III. Utilisation

Comme la création d'un lanceur est séparée en étapes, nous allons nous aussi avancer étapes par étapes. 
Le premier écran vous permet d'ouvrir une configuration d'une ancienne création d'exécutable


III-A. Project Type

Project Type
Project Type


Regular Mode : Si vous choisissez ce mode, l'application va simplement créer un .exe qui va exécuter votre .jar 
Jar in "Exe Mode" : Si vous choisissez ce mode, l'application va inclure votre .jar directement dans le .exe. Vous n'avez ainsi qu'un seul fichier à distribuer


III-B. Application Info

Application Info
Application Info


Short Name of your application : Comme vous l'aurez compris, c'est tout simplement le nom de votre application
Distribution Source Directory : C'est l'endroit où se trouve votre programme
Executable Directory : C'est l'endroit où va être généré l'exécutable


III-C. Executable Info

Executable Info
Executable Info


Executable Type : Il vous faut spécifier ici le type de votre application, c'est à dire si c'est une application console, une application graphique ou si vous voulez qu'elle fonctionne en tant que service Windows
Executable Name : C'est tout simplement le nom que va prendre le lanceur
Icon File : Vous pouvez indiquer ici un chemin vers une icone pour votre lanceur
Allow only a single instance of the application : Si vous cochez cette case, votre application pourra être lancée une seule fois en même temps
Fail if an exception in the main thread is thrown : Si vous cochez cette case, votre application s'arrêtera s'il y a une exception qui est levée dans le thread principal
Change working directory to : Si vous cochez cette case, vous pourrez spécifier un autre répertoire courant pour l'application, pour lui dire de ne pas s'exécuter dans le dossier ou elle se trouve


III-C-1. Redirections

Redirect stderr : Si vous cochez cette case, vous allez pouvoir rediriger le flux d'erreur de votre programme dans un fichier
Redirect stdout : Si vous cochez cette case, vous allez pouvoir rediriger le flux de sortie standard de votre programme dans un fichier


III-C-2. Service options

Ces options ne sont accessibles que si vous avez spécifié que votre programme était un service Windows
Description : Vous pouvez donner ici une description de votre service Windows
Auto start : Si vous choisissez cette option, votre service sera automatiquement lancé au démarrage de Windows
Start on demand : Si vous choisissez cette option, votre service sera lancé seulement à la demande de l'utilisateur
Dependancies : Vous pouvez indiquer un service qui doit être démarré pour que le votre démarre


III-C-3. Version info

Generate version info ressource : Si vous cochez cette case, vous pourrez spécifier des informations sur votre fichier
Product version : Le numéro de version de votre produit
File version : Le numéro de version de ce fichier
Internal name : Le nom du produit
File description : La description du fichier
Legal copyright : le copyright de ce fichier
Company name : Le nom de l'entreprise ayant fait ce produit


III-C-4. 32-bit or 64-bit

Generate 64 bit executable : Si vous cochez cette case, l'exécutable généré sera fait pour une JVM 64 bits


III-C-5. Vista execution level

Vous pouvez choisir ici le mode d'exécution de votre programme sur Windows Vista. Si vous n'êtes pas sûr choisissez "As invoker".


III-D. Java Invocation

Java Invocation
Java Invocation


Main class : Sélectionnez ici la classe main de l'application
VM Parameters : Vous pouvez passer ici des paramètres à la JVM
Arguments : Vous pouvez passer ici des arguments à votre application
Class Path : Vous devez ajouter dans cette liste toutes les ressources pour votre programme


III-D-1. Natives librairies

Si votre programme utilise des librairies natives, vous pouvez les ajouter directement ici dans le library path.


III-E. JRE

JRE
JRE


Minimum version : La version minimum de JVM qu'il faut pour faire tourner le programme
Maximum version : La version maximum de JVM qu'il faut pour faire tourner le programme
Allow JREs with a beta version number : Si vous cochez cette case, votre programme pourra être lancé avec une version beta
Only allow JDKs and no JREs : Si vous cochez cette case, votre programme pourra être lancé seulement avec un JDK


III-E-1. Search Sequence

Vous pouvez modifier ici la séquence de recherche de la JVM. Vous pouvez ajouter vos propres endroits de recherche et modifier l'ordre de recherche.


III-E-2. Preferred VM

Vous pouvez spécifier ici la JVM avec laquelle votre programme va se lancer.


III-F. Splash Screen

Splash Screen
Splash Screen


Show Splash Screen : Si vous cochez cette case, vous pourrez ajouter un splash Screen à votre application
Image File : Indiquez ici le chemin vers l'image de splash screen
Hide splash screen when first application window is shown : Si vous cochez cette case, le splash screen se fermera dès qu'une application se lancera
Splash Screen is always on top : Si vous cochez cette case, votre splash screen sera toujours devant les autres fenêtres
Status line : Vous pouvez configurer ici la position, le texte et la police du texte qui sera affiché sur l'image pour afficher le statut
Version line : Vous pouvez configurer ici la position, le texte et la police du texte qui sera affiché sur l'image pour afficher la version


III-G. Messages

Messages
Messages
Vous pouvez modifier ici tous les différents messages qui pourraient être affichés durant l'exécution du programme. Vous pouvez les modifier dans 3 langues différentes, la langue sera choisie sur le poste utilisateur.


III-H. Compile executable

En arrivant sur cet onglet la compilation du programme se fera directement. En cas de réussite, vous arriverez directement sur l'onglet "Finished", puis vous pourrez tester votre lanceur et sauvegarder votre configuration.


IV. Liens

Pour plus d'infos sur la création d'exécutables Java, vous pouvez lire ce tutoriel qui résume toutes les différentes manières de faire un exécutable en Java.



it's my first blog