Bap: Grosses modifications en série sur tout le site :

1) insertion de balises <date value="$Date$"/>
2) remplacement des espaces insécables par des &nbsp;
3) insertion d'espaces insécables autour des guillemets français
This commit is contained in:
meles 2007-07-13 08:40:16 +00:00
parent af51ee89b8
commit 26abda08cc
203 changed files with 5006 additions and 4982 deletions

View file

@ -17,22 +17,22 @@ lisez plut
Unix.</p>
<h2>Qu'est-ce qu'une station Sun ?</h2>
<h2>Qu'est-ce qu'une station Sun&nbsp;?</h2>
<p>Sun Microsystems est un fabricant américain d'ordinateurs, qui vend
les ordinateurs de l'ENS. Le mot « station » est une abréviation de
« station de travail », un vieux vocable désignant les machines
les ordinateurs de l'ENS. Le mot «&nbsp;station&nbsp;» est une abréviation de
«&nbsp;station de travail&nbsp;», un vieux vocable désignant les machines
reliées en réseau et disposant d'une puissance de calcul propre
(différant en cela des <a href="&url.jargon;#xterm">terminaux</a>).</p>
<h2>Qu'est-ce qu'Unix ?</h2>
<h2>Qu'est-ce qu'Unix&nbsp;?</h2>
<p>Unix est le nom générique d'un certain type de systèmes
d'exploitation pour machines haut de gamme. <a href="histoire.html">Pour
des raisons historiques</a>, ces machines se regroupent en (en gros)
deux catégories, System V et BSD. La version qui tourne sur les stations
Sun de l'ENS s'appelle Solaris, c'est un System V. La plupart des PC de
Sun de l'ENS s'appelle Solaris, c'est un System&nbsp;V. La plupart des PC de
l'ENS tournent sous Fedora, une distribution Linux. Ce n'est pas à
proprement parler un Unix (il n'appartient à aucune des deux familles
BSD et SystemV), mais son fonctionnement est très voisin de celui
@ -45,9 +45,9 @@ Veuillez donc m'excuser d'
suivre...</p>
<h2>Pourquoi Unix est-il meilleur que MS-DOS et MacOS ?</h2>
<h2>Pourquoi Unix est-il meilleur que MS-DOS et MacOS&nbsp;?</h2>
<ul><li><strong>Multitâche :</strong> une machine Unix peut lancer
<ul><li><strong>Multitâche&nbsp;:</strong> une machine Unix peut lancer
plusieurs programmes à la fois, et ce avec une efficacité inconnue
sous les systèmes d'exploitation susmentionnés. Ceux-ci sont en effet
incapables de faire autre chose pendant qu'ils accèdent à leurs
@ -57,70 +57,70 @@ fait possible sous Unix de r
quatre versions de brouillon tout autour, et ce pendant qu'un gros
fichier se télécharge...</li>
<li><strong>Multi-utilisateurs :</strong> une station Unix peut servir
<li><strong>Multi-utilisateurs&nbsp;:</strong> une station Unix peut servir
plusieurs utilisateurs en même temps, et les protéger les uns des
autres au moyen des <a href="loguer.html">mots de passe</a> et de <a
href="&url.tuteurs;unix/droits.html">droits d'accès</a>. Personne ne
peut lire votre courrier électronique à votre place, et si vous
désirez garder confidentiel un document, c'est possible !</li>
désirez garder confidentiel un document, c'est possible&nbsp;!</li>
<li><strong>Protection mémoire :</strong> aucun programme ne peut
faire planter le système ; si il tente d'effectuer une opération qui
<li><strong>Protection mémoire&nbsp;:</strong> aucun programme ne peut
faire planter le système&nbsp;; si il tente d'effectuer une opération qui
devrait avoir ce résultat, il sera terminé de force, sans conséquences
pour le reste du système. L'allégation que Windows ou Mac OS possèdent
pour le reste du système. L'allégation que Windows ou Mac&nbsp;OS possèdent
cette qualité est une plaisanterie.</li>
<li><strong>Sécurité :</strong> en règle générale, le système n'est
<li><strong>Sécurité&nbsp;:</strong> en règle générale, le système n'est
pas prévu pour respecter les impératifs ci-dessus dans la plupart des
cas, mais dans tous les cas, si bien que faire planter l'ordinateur ou
contourner les protections est un véritable challenge (même si ce
n'est malheureusement pas impossible). De plus, la découverte d'un tel
« trou de sécurité » occasionne une réaction consciencieuse de la part
«&nbsp;trou de sécurité&nbsp;» occasionne une réaction consciencieuse de la part
du vendeur du système d'exploitation, qui fournit continuellement de
nouvelles versions pour que l'administrateur système ait toujours une
longueur d'avance sur le pirate. On ne peut certes pas en dire autant
de Microsoft ni Apple...</li>
<li><strong>Fiabilité :</strong> <code>clipper</code>, le serveur des
<li><strong>Fiabilité&nbsp;:</strong> <code>clipper</code>, le serveur des
élèves, point névralgique du résdeau de l'École, ne réamorce en
moyenne qu'une fois tous les trois mois (et pour faire des opérations
de maintenance, rajouter des disques durs, etc.) ! Cela permet de
de maintenance, rajouter des disques durs, etc.)&nbsp;! Cela permet de
faire de très longs calculs sur plusieurs semaines, ou bien de faire
de nuit de grosses opérations réseau.</li>
<li><strong>Fonctionnalité :</strong> toutes les stations Sun et les
<li><strong>Fonctionnalité&nbsp;:</strong> toutes les stations Sun et les
PC sous FreeBSD gèrent le réseau dans les deux sens. On peut s'y
connecter à distance, on peut lancer un programme sur une machine et
avoir l'affichage sur une autre, etc. Unix fournit toujours au
programmeur plus de possibilités que sur tout autre système, toutes
choses égales par ailleurs (c'est-à-dire sans acheter de kit de
développement supplémentaire) : il existe des compilateurs gratuits et
développement supplémentaire)&nbsp;: il existe des compilateurs gratuits et
la rétention d'information n'y est pas de mise.</li>
<li><strong>Configurabilité :</strong> le système Unix est construit
pour avoir le moins possible de présupposés du genre « les extensions
système sont toutes dans le dossier du même nom » (respectivement,
« dans <code>C:\WINDOWS\SYSTEM</code> »). C'est pourquoi Unix est
<li><strong>Configurabilité&nbsp;:</strong> le système Unix est construit
pour avoir le moins possible de présupposés du genre «&nbsp;les extensions
système sont toutes dans le dossier du même nom&nbsp;» (respectivement,
«&nbsp;dans <code>C:\WINDOWS\SYSTEM</code>&nbsp;»). C'est pourquoi Unix est
extrêmement configurable et s'adapte à tous types d'environnement, de
la plus petite à la plus grosse des machines, avec ou sans réseau, et
quelle que soit la marque de l'ordinateur considéré.</li>
<li><strong>Portabilité :</strong> les différents constructeurs d'Unix
<li><strong>Portabilité&nbsp;:</strong> les différents constructeurs d'Unix
se sont mis d'accord depuis longtemps sur toutes les normes utiles à
leur travail. La conséquence est qu'un programme écrit pour <a
href="&url.jargon;#sunos">SunOS</a> tournera sans aucune modification
sous <a href="&url.jargon;#solaris">Solaris</a>.</li></ul>
<h2>Quels inconvénients à Unix ?</h2>
<h2>Quels inconvénients à Unix&nbsp;?</h2>
<p>Bon, soyons vraiment honnêtes : la qualité d'Unix se traduit par un
<p>Bon, soyons vraiment honnêtes&nbsp;: la qualité d'Unix se traduit par un
aspect spartiate décourageant, et il est vrai que la sécurité coûte un
peu en performances (mais la puissance correspondante est de toute
façon perdue sous Windows 95 ou MacOS). Pourtant, si autant d'efforts
avaient été consacrés à l'aspect extérieur d'Unix qu'il y en eut pour
Windows et le Système 7, nul doute qu'il les ridiculiserait
aujourd'hui sur tous les tableaux ! Mais programmer des interfaces
aujourd'hui sur tous les tableaux&nbsp;! Mais programmer des interfaces
utilisateur est un travail long et peu passionnant (c'est toujours la
même chose), et l'histoire d'Unix est surtout faite de programmeurs
bénévoles.</p>
@ -129,46 +129,46 @@ b
ouverture au grand public, des interfaces graphiques se développent;
citons en particulier KDE (dont une partie des logiciels sont
installés sur les stations), Gnome, etc. Unix ne se traduit plus
forcément par « interface fruste »...</p>
forcément par «&nbsp;interface fruste&nbsp;»...</p>
<h2>Pourquoi les stations Unix ont-elles des noms ?</h2>
<h2>Pourquoi les stations Unix ont-elles des noms&nbsp;?</h2>
<p>Parce qu'il est plus facile de dire « trimaran » que « la station
Sun 4 située à gauche le mur Sud de la salle S ». Il est également
plus facile de dire « trimaran » que « la station trimaran » (ou même
pire, « la station 42 »), ce qui conduit à une personnalisation
<p>Parce qu'il est plus facile de dire «&nbsp;trimaran&nbsp;» que «&nbsp;la station
Sun 4 située à gauche le mur Sud de la salle S&nbsp;». Il est également
plus facile de dire «&nbsp;trimaran&nbsp;» que «&nbsp;la station trimaran&nbsp;» (ou même
pire, «&nbsp;la station 42&nbsp;»), ce qui conduit à une personnalisation
affectueuse (certains diront lobotomique) des machines par les
habitués...</p>
<p>Quoi qu'il en soit, les machines administrées par le SPI sont
repérables au fait qu'elles ont un nom de bateau ; parmi elles,
repérables au fait qu'elles ont un nom de bateau&nbsp;; parmi elles,
<code>clipper</code> est le serveur des élèves à Ulm (il est dans une
salle du niveau -2 du DI climatisée et inaccessible au commun des
mortels) ; <code>vedette</code> est le serveur de Jourdan ;
mortels)&nbsp;; <code>vedette</code> est le serveur de Jourdan&nbsp;;
<code>paquebot</code> est le serveur de Montrouge.</p>
<p>Les autres groupements de machines respectent également l'unité de
noms : ainsi, les machines du DMI ont un nom de végétal ou de
noms&nbsp;: ainsi, les machines du DMI ont un nom de végétal ou de
champignon, dont l'embranchement caractérise le bâtiment et l'étage, et
les machines des biologistes ont des noms de dieux (<code>horus</code>
est leur serveur).</p>
<p>Pour connaître le nom d'une machine dans une salle d'informatique
élèves, il y a deux méthodes :</p>
élèves, il y a deux méthodes&nbsp;:</p>
<ul><li>Sur la mire de login, la machine <code>steamer</code> (par
exemple) affiche <code>steamer login:</code> (c'est le cas le plus
simple). Et pour un utilisateur de la config conscrits, le nom de sa
machine apparaît dans l'invite de ses fenêtres de terminal une fois qu'il
est logué ; par exemple :</li></ul>
est logué&nbsp;; par exemple&nbsp;:</li></ul>
<pre>
<span class="prompt">steamer ~ $</span>
</pre>
<ul><li>Vous pouvez obtenir un plan de salle avec la commande <a
href="&url.tuteurs;unix/communiquer.html#qui"><code>qui</code></a> :</li></ul>
href="&url.tuteurs;unix/communiquer.html#qui"><code>qui</code></a>&nbsp;:</li></ul>
<table class="tableau">
<tr>
@ -204,7 +204,7 @@ href="&url.tuteurs;unix/communiquer.html#qui"><code>qui</code></a>
</table>
<h2><a name="root">Qu'est-ce que <code>root</code> ?</a></h2>
<h2><a name="root">Qu'est-ce que <code>root</code>&nbsp;?</a></h2>
<p><code>root</code> est le nom de login traditionnel de l'administrateur
système. Il a tous les droits, c'est-à-dire qu'aucune opération ne lui
@ -213,25 +213,25 @@ sera refus
protection contre le plantage par exemple). Il peut donc lire votre
courrier électronique, savoir quels programmes vous avez utilisés,
suspendre ou fermer votre compte, etc. Ces droits sont nécessaires à
assurer le fonctionnement du système : que feriez-vous sinon lorsque vous
oubliez votre mot de passe ?</p>
assurer le fonctionnement du système&nbsp;: que feriez-vous sinon lorsque vous
oubliez votre mot de passe&nbsp;?</p>
<p>Mais à l'ENS, les administrateurs sont intègres et dignes de confiance
et ne se servent presque jamais de ce droit de « super-utilisateur » :
et ne se servent presque jamais de ce droit de «&nbsp;super-utilisateur&nbsp;»&nbsp;:
même si votre boîte aux lettres électronique déborde, l'administrateur en
fait une copie chez vous et ne regarde pas dedans (le cas s'est déjà
présenté).</p>
<p>« Devenir root » est un fantasme courant d'une certaine frange de la
<p>«&nbsp;Devenir root&nbsp;» est un fantasme courant d'une certaine frange de la
population de la salle S, parce que c'est interdit et théoriquement
impossible (donc tentant) et que les informaticiens se divisent en deux
sous-castes : ceux qui savent passer root sans y être autorisés et les
sous-castes&nbsp;: ceux qui savent passer root sans y être autorisés et les
autres... C'est la raison d'être de la banderole en salle S. N'oubliez
jamais que Jacques Beigbeder n'est pas un imbécile, et que si vous vous
faites prendre la sanction sera très lourde...</p>
<h2>Peut-on détourner la table d'interruptions ?</h2>
<h2>Peut-on détourner la table d'interruptions&nbsp;?</h2>
<p>Non (sur les Suns, on appelle cela la <em>trap table</em>). La
philosophie même du système d'exploitation Unix fait que pour garantir
@ -240,7 +240,7 @@ interdire quiconque de prendre le contr
matériel. Même l'administrateur système n'a pas ce pouvoir, à moins de
modifier Unix lui-même.</p>
<p>De toute façon, dans la pratique on n'a jamais besoin de le faire :
<p>De toute façon, dans la pratique on n'a jamais besoin de le faire&nbsp;:
sous réserve que vous en ayez le droit, vous avez toujours moyen de
faire ce que vous voulez en programmation Unix sans avoir à réinventer
la roue à la place d'un incompétent qui aurait dû le faire pour vous
@ -249,9 +249,9 @@ comme c'est le cas sur un PC sous DOS.</p>
<p>Les copyrights de divers noms cités ici se trouvent <a
href="copyright.html">là-bas</a>.</p>
<div class="metainformation"> Auteur : Dominique Quatravaux (1998),
<div class="metainformation"> Auteur&nbsp;: Dominique Quatravaux (1998),
François-Xavier Coudert (2002). Dernière modification le <date
value="$Date: 2006-09-17 20:47:48 $" />.</div>
value="$Date: 2007-07-13 08:41:23 $" />.</div>
</body>
</html>