tuteurs.ens.fr/docs/hublot/hublot01.tml

657 lines
25 KiB
Text
Raw Normal View History

2002-11-06 23:23:23 +01:00
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<!--"file:///home/cigaes/prog/tml/DTD/tml.dtd">-->
<html>
<head>
<title>Num<75>ro 1</title>
</head>
<body>
<p class="centre">
2002-11-06 23:34:22 +01:00
<img src="hublot.png" alt="[Logo du Hublot]" /></p>
2002-11-06 23:23:23 +01:00
<h1> Num<75>ro 1 -- Novembre 1999</h1>
<p><em>Voici le premier num<75>ro du Hublot, le journal mensuel des tuteurs
informatiques. On va y parler de diff<66>rentes choses&nbsp;: l'utilisation des
machines Unix, mais aussi la typographie, Internet, des astuces sur les
machines Unix... et de tout ce que vous nous proposerez! N'h<>sitez surtout pas
<EFBFBD> nous <20>crire pour poser des questions, demander des compl<70>ments
d'information, proposer des sujets d'articles&nbsp;:</em><3E><a
href="mailto:tuteurs@clipper.ens.fr">tuteurs@clipper.ens.fr</a>. </p>
<p><em>Vous pouvez aussi consulter <a href="&url.tuteurs;">notre page
Web</a>&nbsp;: vous y trouverez des cours (commandes Unix, courrier
<EFBFBD>lectronique, faire sa page Web, etc), ainsi que des exercices corrig<69>s
(utilisation de l'interface, commandes, rudiments de programmation). Certaines
pages de notre site sont indiqu<71>es dans les articles; suivez les liens pour
vous y reporter. Enfin, allez voir les <a href="&url.tuteurs;docs/hublot/"
>anciens num<75>ros du Hublot</a>.</em></p>
<h2>Unix pas <20> pas</h2>
<h3><a name="unix">Pourquoi conna<6E>tre les commandes Unix?</a></h3>
2002-11-06 23:23:23 +01:00
<p>Les syst<73>mes Unix disposent d'interfaces graphiques, qui permettent d'ex<65>cuter
toutes ses op<6F>rations <20> la souris. Sous Linux (un Unix pour PC) existent ainsi
KDE et Gnome, pour les plus connues. <20> l'<27>cole, pour des raisons de
<EFBFBD>gourmandise<EFBFBD> de ces interfaces (il vaut mieux utiliser la puissance des
machines pour des calculs), elles ne sont pas install<6C>es. En revanche, il
existe des gestionnaires de fichiers qui s'utilisent avec la souris (voir <a
href="&url.tuteurs;docs/hublot/hublot03.html#usage"><em>Hublot</em>,
n<EFBFBD>&nbsp;3</a>). </p>
<p>
Il est n<>anmoins tr<74>s utile de conna<6E>tre les commandes clavier <20>l<EFBFBD>mentaires
qui permettent de d<>placer, effacer, renommer ses fichiers&nbsp;: si vous <20>tes
connect<EFBFBD>s depuis un Minitel ou un syst<73>me distant via Telnet, vous ne disposez
pas de souris pour effectuer ces op<6F>rations. En outre, il est souvent bien
plus rapide de taper deux lettres que de d<>placer la main. </p>
<h4>Comment taper une commande</h4> <p>On tape ses commandes
dans une fen<65>tre (ou terminal) affichant une invite (ou prompt) comme
ceci&nbsp;: </p>
<pre>
<span class="prompt">jonque ~ $</span><3E>
</pre>
<p>On tape sa commande, et on valide par un retour chariot; par exemple, la
commande <code>pot</code> affiche le menu du pot (<code>ENTER</code> d<>signe la touche
<EFBFBD>Entr<EFBFBD>e<EFBFBD>)&nbsp;: </p>
<pre>
<span class="prompt">jonque ~ $</span> pot<6F><code>ENTER</code>
</pre>
<h3><a name="concept">Concept&nbsp;: <20>multi-utilisateurs<72></a></h3>
<!-- ###################################### -->
<p>Unix est un syst<73>me d'exploitation <20>multi-utilisateurs<72>&nbsp;: diff<66>rentes
personnes peuvent utiliser simultan<61>nement l'ordinateur, de telle sorte que
personne ne peut modifier ou d<>placer les fichiers d'un autre utilisateur, ou
usurper son identit<69>. </p>
<p>
Chaque utilisateur est identifi<66> individuellement par un <em>nom de
login</em>. L'acc<63>s <20> l'ordinateur est prot<6F>g<EFBFBD> par un mot de passe. Le nom de
login est le plus souvent une forme abr<62>g<EFBFBD>e du nom de famille, avec
<EFBFBD>ventuellement des initiales du pr<70>nom au cas o<> plusieurs personnes auraient
le m<>me nom de famille. </p>
<p>Taper son login et son mot de passe donne acc<63>s <20> un <20>compte<74>, c'est-<2D>-dire un
<EFBFBD>lieu<EFBFBD> et des <20>droits<74> associ<63>s <20> ce lieu (cr<63>er des fichiers, lire le
courrier <20> son nom, etc). Est propri<72>taire d'un fichier celui qui l'a
cr<EFBFBD><EFBFBD>&nbsp;: tous les fichiers que vous cr<63>ez vous appartiennent, ce qui
signifie que par d<>faut vous <20>tes le seul <20> pouvoir les modifier ou les
effacer. </p>
<p>Vous pouvez vous repr<70>senter votre compte comme un bureau aux murs et aux
meubles transparents. Vous laissez vos affaires sur la table, ou bien rang<6E>es
dans des armoires. Tout le monde peut jeter un coup d'oeil et voir ce qu'il y
a chez vous, mais vous seul pouvez entrer. Votre courrier est naturellement
dans une armoire opaque, si bien que personne, sauf vous, ne peut le lire.
Vous pouvez <20> volont<6E> rendre opaque n'importe quel <20>l<EFBFBD>ment de votre bureau,
mais ne devenez pas parano<6E>aque&nbsp;: vos petits camarades ne passent pas
leur temps <20> espionner les comptes pour savoir ce qu'on y trouve... </p>
<p>
Tous les utilisateurs d'un syst<73>me Unix ont les m<>mes droits sur leurs
fichiers respectifs&nbsp;: ils ne peuvent modifier que leurs fichiers, et pas
ceux des autres. Ils ne peuvent pas non plus toucher aux fichiers <20>syst<73>me<6D>,
c'est-<2D>-dire aux programmes et <20> tout ce qui fait fonctionner l'ordinateur.
</p>
<p>Il existe aussi un <20>super-utilisateur<75>, appel<65> <code>root</code>, qui a
strictement tous les droits; lui seul peut modifier les fichiers dont il n'est
pas propri<72>taire (fichiers des utilisateurs) et installer les programmes, par
exemple. Seul l'administrateur-syst<73>me a le droit de se loguer sous root.
</p>
<h3><a name="commande">Commande&nbsp;: (yp)passwd</a></h3>
<!-- ############################ -->
<p>Par s<>curit<69>, il vaut mieux changer r<>guli<6C>rement de mot de passe. Pour cela,
vous avez la commande <code>passwd</code> (ou <code>yppasswd</code>). Tapez cette
commande&nbsp;: la machine vous demande de taper votre mot de passe actuel,
puis le nouveau, puis encore une fois le nouveau mot de passe, pour
confirmation. Par exemple&nbsp;: </p>
<pre>
<span class="prompt">corvette ~ $</span> yppasswd
yppasswd: changing password for toto
enter login(NIS) password:
new password:
re-enter new password:
NIS(YP) passwd/attributes changed on clipper
<span class="prompt">corvette ~ $</span>
</pre>
<p>Bien <20>videmment, les mots de passe entr<74>s n'apparaissent pas <20> l'<27>cran.
</p>
<p>La modification est <20> peu pr<70>s imm<6D>diate en salle&nbsp;S; elle prend un peu
plus de temps pour atteindre l'Infirmatique, la salle du 46, la salle T15 et
Jourdan (la mise <20> jour se fait toutes les heures). Elle ne s'op<6F>re que le
lendemain <20> Montrouge. </p>
<h4>Choisir son mot de passe</h4>
<p>Tout d'abord, sachez que seuls les 8 premiers caract<63>res de votre mot de
passe sont pris en compte. Ensuite, il y a des mots de passe <20> <20>viter
absolument&nbsp;: </p>
<ul>
<li>Tous les mots du dictionnaire, qu'il soit latin, fran<61>ais, tch<63>que ou
autre;</li>
<li>Tous ce qui est facile <20> deviner d<>s que l'on vous conna<6E>t un peu&nbsp;:
num<EFBFBD>ro de t<>l<EFBFBD>phone, pr<70>noms, date de naissance, etc; </li>
<li>Les suites de caract<63>res trop simples <20> taper, comme <code>12345678</code>
ou <code>qwertyui</code>.</li>
</ul>
<p>Un bon mot de passe doit contenir des majuscules et des minuscules, des
chiffres, des lettres, des ponctuations. Sachez que le SPI teste les mots de
passe des utilisateurs et pr<70>vient ceux qui en ont un trop simple. </p>
<h4>En cas de perte</h4>
<p>Il peut vous arriver d'oublier
votre mot de passe. Dans ce cas, il faut aller voir le SPI (passage bleu, au
rez-de-chauss<73>e du b<>timent Rataud) qui vous en donnera un nouveau. </p>
<p>
Pour plus de renseignements&nbsp;: <a
2002-12-15 22:40:28 +01:00
href="&url.tuteurs;unix/premiere-fois/loguer.html#password">Guide des
2002-11-06 23:23:23 +01:00
premi<EFBFBD>res fois&nbsp;: changer son mot de passe</a> </p>
<h3><a name="usage">Usage&nbsp;: toujours se d<>loguer</a></h3>
<!-- ################################### -->
<p>Votre nom de login et votre mot de passe vous donnent acc<63>s <20> votre compte,
qui contient vos fichiers personnels, votre travail, mais aussi votre
identit<EFBFBD>. Si quelqu'un vous pirate, il peut modifier vos donn<6E>es, mais surtout
faire des choses <20> votre nom, comme envoyer du courrier. C'est pourquoi il
est imp<6D>ratif de toujours veiller <20> se d<>loguer correctement. Pour cela, vous
avez plusieurs moyens (on suppose que vous utilisez la configuration des
conscrits)&nbsp;: </p>
<ul>
<li>Cliquer sur le bouton <20>Quitter<65> et confirmer;</li>
<li>Dans le menu du fond d'<27>cran, s<>lectionner <20>Sortie<69> et
confirmer;</li>
<li>Au clavier uniquement&nbsp;: appuyez simultan<61>ment sur les touches
<code>Control</code>, <code>Meta</code> et <code>Backspace</code>. La touche <code>Meta</code>
c'est le petit losange noir de part et d'autre de la barre d'espace.</li>
</ul>
<p>Il ne suffit pas de fermer toutes ses fen<65>tres pour <20>tre d<>logu<67>&nbsp;:
n'importe qui peut ouvrir une nouvelle fen<65>tre et faire ce qu'il veut avec
votre compte. </p>
<p>Quel que soit le moyen utilis<69>, v<>rifiez avant de quitter la salle que
la machine affiche <20> nouveau <code>Console login:</code> et une image.
</p>
<h4>Que se passe-t-il si j'oublie?</h4> <p>Quelqu'un finira
bien par s'en rendre compte et vous d<>loguera. S'il est gentil, il vous
enverra un courrier <20>lectronique en votre nom pour vous avertir qu'il vous a
trouv<EFBFBD> non d<>logu<67>. S'il est joueur, il mettra, en votre nom, un message dans
le <a href="&url.tuteurs;internet/forum/" >forum des <20>l<EFBFBD>ves</a>,
2002-11-06 23:23:23 +01:00
dans un groupe de discussion appel<65> <code>alt.pirates</code>. Dans ce cas,
vous recevrez un message automatiquement envoy<6F> par les tuteurs <20> la lecture
de forum. Il vaut quand m<>me mieux penser <20> se d<>loguer... </p>
<p>
Pour plus de renseignements&nbsp;: <a
2002-12-15 22:40:28 +01:00
href="&url.tuteurs;unix/premiere-fois/loguer.html">Pr<50>lude <20> Unix<69>:
2002-11-06 23:23:23 +01:00
comment se loguer et se d<>loguer</a> </p>
<h2>Pratique</h2>
<h3><a name="typo">Typographie&nbsp;: les bases</a></h3>
<!-- ############################### -->
<p>Cette rubrique a pour objectif d'exposer les normes de la typographie
fran<EFBFBD>aise telles qu'elles sont en usage dans l'Imprimerie Nationale. Pour plus
de renseignements, voir le <em>Lexique des r<>gles typographiques en usage <20>
l'Imprimerie nationale</em>, Imprimerie nationale, 1990 (<code>ISBN
2-11-081075-0</code>). Ce premier article rappelle les grandes g<>n<EFBFBD>ralit<69>s sur
les accents et la ponctuation. </p>
<h4>Accents</h4><p> Sachez que les majuscules prennent des
accents en fran<61>ais&nbsp;: nous sommes <20> l'<em><3E></em>cole Normale, on dit
<EFBFBD><em><3E></em> bient<6E>t<EFBFBD>, etc. Il y a eu tol<6F>rance sur ce point tant que les
machines <20> <20>crire ne permettaient pas de taper ces accents. Depuis que les
ordinateurs le permettent, il est obligatoire d'accentuer les majuscules.
N'oubliez pas non plus les ligatures&nbsp;: <20>L<EFBFBD>titia<69>.</p>
<div class="encadre">
<p>
Le Hublot est
<EFBFBD>dit<EFBFBD> <20> l'origine avec LaTeX, et il n'y a pas de probl<62>me pour faire des <20>oe<6F>
ligatur<EFBFBD>s majuscule et minuscule. Mais avec le passage au HTML et au <a
href="&url.tuteurs;unix/accents.html#isolatin">codage des
accents en isolatin</a>, on ne dispose plus de ce caract<63>re...</p>
</div>
<h4>Guillemets</h4><p> Les guillemets fran<61>ais sont des
guillemets carr<72>s, <20>comme <20>a<EFBFBD>. Les guillemets de ce genre&nbsp;: "<22>a" ou
``<60>a'' sont des guillemets anglais, am<61>ricains, ce que vous voudrez, mais ils
ne sont pas corrects en fran<61>ais, et donc <20> proscrire dans tous vos
documents... On abordera dans un article ult<6C>rieur la question des citations
et des guillemets de second niveau (voir <a
href="&url.tuteurs;docs/hublot/hublot05.html#typo"><em>Hublot,
n<EFBFBD>&nbsp;5</em></a>). </p>
<h4>Ponctuation</h4><p> On rappelle au passage que, lorsque
l'on parle de typographie, le mot <20>espace<63> est f<>minin; par habitude, on ne
garde le f<>minin que pour l'espace fine (demi-espace)... Les ponctuations sont
toutes suivies d'un espace. Les ponctuations doubles (deux-points,
point-virgule, points d'interrogation et d'exclamation) sont pr<70>c<EFBFBD>d<EFBFBD>es d'une
espace fine, sauf le deux-points qui est pr<70>c<EFBFBD>d<EFBFBD> d'un espace complet. <20> moins
que votre logiciel ne vous donne acc<63>s <20> des demi-espaces, mettez toujours un
espace, de pr<70>f<EFBFBD>rence ins<6E>cable, avant vos ponctuations doubles. </p>
<p>
Vous trouverez sur la page des tuteurs un tableau r<>capitulant la fa<66>on de
taper les accents sur les stations Sun&nbsp;: <a
href="&url.tuteurs;unix/accents.html">Taper les accents sur
les stations Sun</a>. </p>
<h3><a name="qr">Questions-R<>ponses</a></h3>
<!-- ##################### -->
<p>On nous demande souvent comment lire un fichier PostScript&nbsp;: pour cela,
il faut utiliser le programme GhostView, que l'on appelle avec la commande
<code>gv</code>. Il faut donc taper, par exemple&nbsp;: </p>
<pre>
gv rapport.ps
</pre>
<h3><a name="qui">Commande du mois</a></h3>
<!-- #################### -->
<p>La commande <code>qui</code> vous affiche un plan de la salle&nbsp;S, avec le nom
de login des utilisateurs qui sont connect<63>s physiquement aux machines
(stations Sun et PC sous Linux). Les tuteurs ont leur nom soulign<67>. Cette
commande a diff<66>rentes options&nbsp;: </p>
<ul>
<li> <code>qui -real</code> vous donne les noms complets des personnes
connect<EFBFBD>es;</li>
<li> <code>qui -infi</code> vous donne le plan de l'Infirmatique; </li>
<li> <code>qui -46</code> donne le plan de la salle du 46;</li>
<li> <code>qui -t15</code> donne le plan de la salle T15 (en
physique);</li>
<li> <code>qui -sallet</code> donne le plan de la salle&nbsp;T;</li>
<li> <code>qui -jourdan</code> donne la salle de Jourdan);</li>
<li> <code>qui -montrouge</code> affiche la salle de Montrouge).</li>
</ul>
<h2>Internet</h2>
<h3><a name="rezo">Cours&nbsp;: qu'est-ce qu'un r<>seau? (1) Des uns et
des z<>ros </a></h3>
2002-11-06 23:23:23 +01:00
<!-- ####################################### -->
<p>Ce cours, en plusieurs parties, va expliquer ce qu'est un r<>seau, et comment
les ordinateurs communiquent entre eux. En un mot, il explique ce qu'est
Internet... Ce premier article traite des donn<6E>es que les ordinateurs
<EFBFBD>changent. </p>
<p>
Les ordinateurs n'ont que deux doigts, contrairement aux humains. Ils comptent
et manipulent l'information uniquement sous la forme de 0 et de 1; c'est le
choix fondamental, l'information minimale, qui s'exprime ainsi (vrai/faux,
ouvert/ferm<72>, oui/non, etc). Une telle information est appel<65>e un
<em>bit</em>. Comme un bit ne contient pas grand'chose, on groupe plusieurs
bits pour qu'ils forment, ensemble, une information plus complexe. </p>
<p>
Huit bits ensemble forment un <em>octet</em>. Chaque bit a une place
particuli<EFBFBD>re dans l'octet, ce qui permet de faire 256 combinaisons
(2<sup>8</sup>). Un octet est adapt<70> pour coder un
caract<EFBFBD>re occidental (il y a suffisamment de place pour les 26 lettres, avec
les minuscules, les caract<63>res accentu<74>s, les chiffres et quelques autres
signes typographiques). </p>
<h4>Unit<69>s de mesure</h4><p> Les quantit<69>s de donn<6E>es
traitables par les ordinateurs se chiffrent d<>sormais en millions et milliards
d'octets. Les informaticiens ont donc con<6F>u des unit<69>s adapt<70>es. Le
<em>kilo-octet</em> (<code>Ko</code>) comporte 1024 octets
(2<sup>10</sup>). (et non 1000&nbsp;: 1000 est un nombre rond en
base&nbsp;10, mais pas en base&nbsp;2; en revanche, 1024 s'<27>crit 10000000000
en base&nbsp;2). </p>
<p>
Le <em>m<>ga-octet</em> (<code>Mo</code>) est constitu<74> de 1024&nbsp;Ko (plus d'un
million de caract<63>res), et le <em>giga-octet</em> (<code>Go</code>) vaut
1024&nbsp;Mo. On commence <20> parler de <em>t<>ra-octet</em> (<code>To</code>) mais
c'est encore un peu trop cher. </p>
<p>
Une image plein <20>cran <20>p<EFBFBD>se<73> environ 1&nbsp;Mo, voire plus si on veut une
grande palette de couleurs. Une simple disquette contient environ
1.44&nbsp;Mo, et un CD-ROM 660&nbsp;Mo. Un DVD-ROM p<>se jusqu'<27> 17&nbsp;Go
(plus de 17 milliards de caract<63>res). Pour donner une <20>chelle de valeur,
disons que la Bible, correctement encod<6F>e, tient en 1&nbsp;Mo (un peu moins
d'une disquette), et que l'Encyclopedia Universalis, avec sch<63>mas, photos et
quelques animations, rentre dans un CD-ROM. </p>
<p class="auteur">
2002-11-06 23:23:23 +01:00
--<2D>Thomas Pornin
</p>
<h3><a name="netiquette">La Netiquette</a></h3>
<!-- ################# !-->
<h4>Qu'est-ce que c'est?</h4>
<p>Pour reprendre Corinne Gacon&nbsp;: la Netiquette est un ensemble de r<>gles de
comportement et de conseils concernant la fa<66>on de s'exprimer par les moyens
informatiques (courrier <20>lectronique, groupes de discussion, etc). Il s'agit
donc surtout de bons sens et de courtoisie... </p>
<p>
Cette rubrique va, tout au long de l'ann<6E>e, d<>tailler certains aspects de la
N<EFBFBD>tiquette. Ce mois-ci, on parle des courriers collectifs et de la fa<66>on de
contacter plusieurs personnes <20> la fois. </p>
<h4>Textes de r<>f<EFBFBD>rence</h4><p> Tout d'abord,
2002-12-13 19:09:11 +01:00
<a href="http://www.usenet-fr.net/fr-chartes/netiquette.html"><em>La Netiquette&nbsp;: premiers <20>l<EFBFBD>ments</em></a>, par
2002-11-06 23:23:23 +01:00
Corinne Gacon. Ensuite, la <a
2002-12-13 19:09:11 +01:00
href="http://www.usenet-fr.net/fr-chartes/rfc1855.html" >RFC 1855</a>.
2002-11-06 23:23:23 +01:00
</p>
<p>Les RFCs (<em>Requests for comments</em>) sont des textes plus ou moins
techniques maintenus par l'IETF (<em>Internet Engineering Task Force</em>)
visant <20> d<>finir les standards et les protocoles utilis<69>s sur Internet. Il
existe des RFCs aussi bien sur le protocole IP (<em>Internet Protocol</em>) ou
le protocole HTTP (<em>HyperText Transfert Protocol</em>&nbsp;: Web) que sur
la Netiquette. Vous pouvez consulter <a
href="ftp://ftp.lip6.fr/pub/rfc/rfc/rfc-index.txt" >la liste des
RFCs</a>. </p>
<h3>Les courriers collectifs</h3>
<!-- ########################## -->
<h4>Pourquoi il ne faut pas faire de courriers
collectifs</h4><p> Imaginez la sc<73>ne suivante&nbsp;: vous rentrez de
deux semaines de vacances, et votre bo<62>te aux lettres d<>borde de prospectus en
tous genres, au milieu desquels se trouve votre convocation <20> l'agr<67>gation.
Malheureusement, un tri trop h<>tif de tout ce courrier envoie cette lettre au
panier. Si tout le monde pouvait envoyer des courriers collectifs, <20> l'ENS, ce
genre de situations deviendrait monnaie courante, et ceci pour deux
raisons&nbsp;: </p>
<ul>
<li>Envoyer un courrier <20>lectronique, c'est facile, rapide et
gratuit;</li>
<li>Un courrier effac<61> ne peut <20>tre r<>cup<75>r<EFBFBD>, contrairement <20> une lettre au
panier.</li>
</ul>
<p><3E> ce probl<62>me pratique s'ajoute un probl<62>me technique&nbsp;: supposons qu'une
personne envoie un courrier de 1&nbsp;Ko <20> <code>eleves@ens.fr</code>, soit plus
de 1300 personnes en comptant les CST, SNA et archicubes ayant un compte. Cela
nous fait donc 1&nbsp;Mo (soit 1&nbsp;million de caract<63>res) de donn<6E>es
redondantes qui encombrent l'unique disque qui contient le courrier de tous
les <20>l<EFBFBD>ves. pour une annonce qui va int<6E>resser seulement 10 personnes, cela
fait beaucoup. </p>
<p>
Si la place vient <20> manquer, plus personne ne re<72>oit de courrier <20>lectronique,
plus personne ne peut en envoyer (car les courriers en partance passent par
cette m<>me place...). En outre, les courriers ainsi refus<75>s (ceux en partance
ou ceux qui devaient arriver) ont une probabilit<69> assez <20>lev<65>e de dispara<72>tre
silencieusement </p>
<h4>La mod<6F>ration</h4><p> C'est pourquoi les courriers
collectifs sont <20>mod<6F>r<EFBFBD>s<EFBFBD> <20> l'ENS&nbsp;: les courriers autres que ceux de
l'administration sont la plupart du temps redirig<69>s dans le forum des <20>l<EFBFBD>ves,
dans le groupe de discussion <code>annonces</code>, o<> ils seront accessibles <20>
tous <20> moindre co<63>t de ressources et sans imposer <20> tout le monde de les lire.
Dans des cas plus rares, il arrive qu'un courrier m<>rite un envoi collectif et
que le mod<6F>rateur d<>cide de le laisser passer. </p>
<p>
Pour ceux qui trouvent cette pratique abusive, je r<>pondrai que cette
disposition est pr<70>vue par la Netiquette&nbsp;: </p>
<div class="encadre"><p>
Souvenez-vous que le courrier et les News consomment tous deux des
ressources. Tenez compte des r<>gles particuli<6C>res qui r<>gissent leur usage
dans votre institution. (RFC 1855, paragraphe 3.1.1, alin<69>a 5.)</p>
</div>
<h4>Comment contacter plusieurs personnes<65>?</h4><p> Vous
pouvez d'abord utiliser le <a href="&url.tuteurs;internet/forum/"
2002-11-06 23:23:23 +01:00
>forum des <20>l<EFBFBD>ves</a>, en demandant la cr<63>ation d'un groupe de
discussion sp<73>cifique, comme <code>lettres.latin</code> par exemple. Si vous
vous occupez d'une petite communaut<75> de personnes (section du COF, club
sportif, etc) d<>sirant <20>tre tenues inform<72>es de ce qui se passe, vous pouvez
aussi utiliser les listes de diffusion (<em>mailing-list</em>) qui permettent
d'envoyer des courriers collectifs. </p>
<p><3E> la difference des alias <code>tous@ens.fr</code> ou
<code>eleves@ens.fr</code>, l'on est libre de s'abonner et de se d<>sabonner de
ces listes, et elles ont toutes un sujet pr<70>cis; cela permet <20> l'exp<78>diteur de
cibler ses lecteurs, et aux lecteurs de cibler les informations re<72>ues. Pour
cr<EFBFBD>er une liste de diffusion, adressez-vous aux tuteurs. </p>
<p class="auteur">
2002-11-06 23:23:23 +01:00
--<2D>Pierre Corbineau
</p>
<div class="attention">
<h1>&icone.attention;<3B>Attention<6F>&icone.attention;</h1>
2002-11-06 23:23:23 +01:00
<p>Si vous utilisez Pine, lorsque vous
repondez a un courrier qui a plusieurs destinataires, Pine vous demande
<EFBFBD><code>Reply to all recipients?</code><3E>, ce qui signifie&nbsp;: <20>dois-je
envoyer la r<>ponse <20> tous les destinataires ou seulement <20> l'exp<78>diteur?<3F>. Si
vous appuyez sur <code>ENTER</code>, la r<>ponse sera oui; mais il est rare que
ce soit l'effet d<>sir<69>... alors faites attention lorsque vous r<>pondez <20> des
courriers collectifs.</p>
</div>
<!-- ########################################################## -->
<h2>Autour de nous</h2>
<!-- ########################################################## -->
<h3><a name="colloque">Colloque sur Internet</a></h3>
<p>L'<27>quipe <20>R<EFBFBD>seaux, Savoirs, Territoires<65>, dans le prolongement des activit<69>s
de l'Atelier Internet, organise un colloque les 3 et 4&nbsp;d<>cembre
1999&nbsp;: </p>
<table class="tableau">
2002-11-06 23:23:23 +01:00
<tr>
<td align="center" valign="top">
2002-11-06 23:34:22 +01:00
<img src="hublot01/logoAI.png" alt="[Logo de l'Atelier Internet]"></img>
2002-11-06 23:23:23 +01:00
</td>
<td align="center" valign="middle">
Colloque
<br />
<strong><a href="http://barthes.ens.fr/colloque99/" >Comprendre
les usages d'Internet</a></strong> <br /> Vendredi 3 d<>cembre 1999 de 9h30 <20>
18h30 <br />
Samedi 4 d<>cembre 1999 de 9h30 <20> 18h30
<br />
En salle Dussane
</td>
</tr>
</table>
<h4>Pr<50>sentation</h4><p> Ce colloque a pour objet l'<27>tat des
lieux des recherches r<>alis<69>es sur le th<74>me des usages d'Internet par diverses
<EFBFBD>quipes (Universit<69>, CNRS, entreprises). </p>
<p>
Si ces journ<72>es sont centr<74>es sur la mesure concr<63>te des pratiques, <20>tudi<64>es
par le biais de questionnaires, d'enqu<71>tes ethnographiques, de traces
informatiques et de t<>moignages, nous proposons aussi deux axes qui permettent
de v<>rifier la pertinence de ces mesures et de proposer quelques hypoth<74>ses
th<EFBFBD>oriques sous-jacentes&nbsp;: </p>
<p>
A- Comprendre l'aspect proprement intellectuel de ces usages&nbsp;: relation <20>
l'<27>criture et <20> la lecture, pratiques <20>ditoriales, et plus g<>n<EFBFBD>ralement
apports cognitifs de l'ordinateur vu comme <20>biblioth<74>que-laboratoire<72>
(organisation des savoirs). En effet, une intuition largement partag<61>e est que
les transformations li<6C>es <20> Internet et <20> l'informatique sont essentiellement
d'ordre intellectuel, ou encore cognitif. </p>
<p>
B- <20>tudier les contraintes (au sens neutre du terme) sociales et <20>conomiques
qui favorisent le d<>veloppement de certains usages. Nous entendons par
l<EFBFBD>&nbsp;: </p>
<ul>
<li>L'analyse des discours sur Internet; </li>
<li>les r<>sistances des hi<68>rarchies face <20> Internet; </li>
<li>La relation homme-machine et les effets culturels et sociaux qu'elle
d<EFBFBD>termine; </li>
<li>Les pratiques des acteurs essentiels de l'Internet
d'aujourd'hui;</li>
<li>Les incidences de la technique en termes de repr<70>sentations, notamment
territoriales; </li>
<li>Les m<>canismes <20>conomiques qui font cro<72>tre la valeur boursi<73>re de ces
entreprises et leurs effets d'entra<72>nement; </li>
<li><3E> l'oppos<6F>, les d<>veloppements des logiciels libres.</li>
</ul>
<h3><a name="services">Les services informatiques <20> l'ENS</a></h3>
<!-- ###################################### -->
<h4>Le SPI</h4><p> Le Service de Prestations Informatiques
(<code>spi@ens.fr</code>) a <20>t<EFBFBD> cr<63><72> en 1989. Ses fonctions officielles
sont&nbsp;: </p>
<ul>
<li>Gestion du r<>seau <em>ens.fr</em>;</li>
<li>Gestion des machines et du r<>seau des d<>partement de math<74>matiques (DMA)
et d'informatique (DI) (dont la salle <20>l<EFBFBD>ves <20>salle T<>);</li>
<li>Gestion des salles existantes ou <20> cr<63>er, laiss<73>es en libre-service aux
<EFBFBD>l<EFBFBD>ves de l'<27>cole&nbsp;: salle S, infirmatique, salle du 46, salle T15,
Jourdan, Montrouge; </li>
<li>Formations, <20> la demande.</li>
</ul>
<p>Il est compos<6F> de Jacques Beigbeder, responsable, Bertrand Goimard,
ing<EFBFBD>nieur, Catherine Le Bihan, technicienne, Jean-Claude Lovato,
technicien, Marc-Antoine Rey, technicien, Philippe Prat (sites de Jourdan
et de Montrouge). </p>
<h4>L'informatique litt<74>raire</h4><p> Voir le tableau vitr<74>
dans le couloir <20> droite de l'Aquarium pour tous les renseignements sur les
activit<EFBFBD>s des ca<63>mans d'informatique litt<74>raire. </p>
<dl>
<dt> <strong>Daniel B<>guin</strong> </dt><dd> Informatique des langues et
litt<EFBFBD>ratures, analyse de corpus grecs et latins assist<73>e par ordinateur
(<code>dbeguin@ens.fr</code>). </dd>
<dd>T<>l&nbsp;: 01 44 32 30 02. R<>ception le vendredi de 15h <20> 18h, bureau 10
(RDC du 45 rue d'Ulm).</dd>
<dt> <strong><3E>ric Guichard</strong></dt>
<dd> Informatique des sciences de l'homme
(<code>Eric.Guichard@ens.fr</code>).</dd>
<dd> T<>l&nbsp;: 01 44 32 30 04. R<>ception le mardi de 10h <20> 12h, 45 rue d'Ulm,
pavillon Rataud, RDC. </dd>
</dl>
<div class="metainformation">
<p>
Auteur<EFBFBD>: <20>milia Robin. Articles de Thomas Pornin, Pierre Corbineau et
<EFBFBD>ric Guichard.
</p>
<p>
Ce document a <20>t<EFBFBD> traduit de LaTeX par hevea, puis pass<73> tant bien que
mal en XHTML 1.0 Strict par Jo<4A>l Riou le 2002-11-06.</p>
</div>
</body>
</html>