Déplacement de la rubrique premiere-fois

This commit is contained in:
jriou 2002-12-21 01:21:38 +00:00
parent 9d0b4b286a
commit 93d7a6076e
14 changed files with 1372 additions and 6 deletions

109
meta/conseils.tml Normal file
View file

@ -0,0 +1,109 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Au secours !</title>
</head>
<body>
<h1>Au secours, ça ne marche pas !</h1>
<h2>Je sais pas comment ça marche !</h2>
<p>C'est normal d'être complètement perdu quand on débute sur les
machines Unix ! Mais il ne faut pas se décourager pour autant...
N'hésitez donc pas à :</p>
<ul><li>Demander autour de vous :</li>
<li><ul><li>Tapez <a
href="&url.tuteurs;unix/communiquer.html#qui"><code>qui</code></a> et
repérez s'il y a des noms soulignés : ce sont des tuteurs, volontaires
pour aider ceux qui en ont besoin, et prêts à vous consacrer du
temps.</li>
<li><strong>Demandez un coup de main à n'importe qui :</strong> vos
voisins ne refuseront jamais de vous dépanner ! Bien que parfois bruyants
et peu engageants, les autochtones des salles d'informatique mettront un
point d'honneur à vous fournir toute l'assistance requise (c'est bien là
le moins pour honorer l'esprit de l'École !).</li>
<li><strong>Demandez un coup de main aux tuteurs
(<code>tuteur@clipper</code>) :</strong> ils sont là pour vous aider et vous
expliquer tout ce qu'il faut savoir, qu'il s'agisse du courrier
électronique, de Netscape, de la gestion des fichiers et des répertoires,
ou de choses plus précises. Il suffit de demander !</li></ul></li>
<li><strong>Mettre un message dans <a
href="&url.tuteurs;internet/forum/">forum</a> :</strong> beaucoup de
gens le lisent régulièrement et vous aurez de l'aide en quelques heures.
C'est notamment là, et non dans le courrier à tuteurs, que vous devez
poser les questions un peu techniques, par exemple sur LaTeX.</li></ul>
<h2>Comment obtenir de l'aide </h2>
<p>Certains problèmes ne se règlent pas en demandant à ses voisins. Voici
à qui vous adresser :</p>
<ul><li><strong>Pages Web :</strong> pour tous les problèmes s'y
rapportant, envoyez un courrier à webmaster
(<code>webmaster@clipper</code>).</li>
<li><strong>Programmes installés par les gourous :</strong> envoyez un
courrier électronique à <code>gourous@clipper</code> pour les programmes
« sérieux » et à <code>games@clipper</code> pour les jeux.</li>
<li><strong>Demandes « pédagogiques » (comment faire telle chose, comment
se servir de tel programme) :</strong> adressez-vous aux tuteurs informatiques
(<code>tuteurs@clipper</code>), qui rédigent notamment ces pages.</li>
<li><strong>Administration système (perte de votre mot de passe, courrier
électronique, fichier malencontreusement effacé, etc) :</strong>
adressez-vous plutôt au SPI par courrier électronique (adresse :
<code>spi@clipper</code>, ou bureau de Catherine Le Bihan au bureau B12
du passage bleu).</li></ul>
<p><strong>Commen rédiger une demande d'aide ?</strong> Sans honte
d'abord : nous sommes tous passés par le stade de connaissance zéro en
informatique... Avec le maximum de détails ensuite. Précisez le nom de la
machine sur laquelle vous étiez, et l'intégralité des messages d'erreur
éventuels, que vous pouvez récupérer par copier-coller. Soyez préparé à
ce que vos sauveteurs mettent un certain temps à vous venir en aide, et
vous demandent des informations complémentaires parfois incongrues :
l'informatique est une science désepérément exacte...</p>
<h2>Comment en apprendre davantage ?</h2>
<ul><li>Demandez autour de vous : si votre voisin ne sait pas
comment on fait en LaTeX du double interligne tout en conservant les
notes de bas de page en simple interligne, il connaît peut-être quelqu'un
qui se sert de ce genre de choses.</li>
<li>Lisez régulièrement le forum des élèves : vous pouvez y poster des
messages dans les groupes de discussion appropriés pour avoir un
renseignement précis : options et subtilités des éditeurs (contis
<code>informatique.editeurs.emacs</code>,
<code>informatique.editeurs.vi</code> et
<code>informatique.editeurs</code>), la façon de faire quelque chose de
précis en LaTeX (<code>informatique.tex</code>) ou en HTML
(<code>informatique.html</code>), les shells
(<code>informatique.shell</code>), etc. </li>
<li>Imitez : une fois que vous connaissez les rudiments de LaTeX ou du
HTML, il est utile d'aller regarder ce que font les autres (comment ils
ont tapé leur CV, leurs lettres, comment ils ont obtenu leur jolie page
Web).</li>
<li>Regardez vos fichiers de configuration : pour en savoir davantage,
aller voir <a href="&url.tuteurs;unix/config/configure.html">régler la config conscrits à ses
goûts</a>.</li></ul>
<div class="metainformation"> Auteur : Dominique Quatravaux (1998)
Émilia Robin (2000), François-Xavier Coudert (2002). Dernière
modification le 2002-11-14.</div>
</body>
</html>

183
meta/gourous.tml Normal file
View file

@ -0,0 +1,183 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Gourous</title>
</head>
<body>
<h1>Les gourous</h1>
<p>Les gourous sont des administrateurs système élèves, volontaires et
bénévoles, sur qui le <a href="http://www.spi.ens.fr/">Service de
prestations informatiques</a> (SPI) de l'École se décharge de certains
tâches.
</p>
<div class="attention">
Gourous est distinct de tuteurs. Ne pas demander à tuteurs
d'installer un logiciel, et inversement, ne pas demander à gourous de
l'aide pour LaTeX.
</div>
<p>Les gourous sont recrutés par cooptation. Leur travail consiste
notamment en&nbsp;:</p>
<ul>
<li> la maintenance de programmes dans le répertoire
<code>/usr/local/util</code>. On y trouve des versions à jour de
programmes du domaine public, que l'équipe d'administration du SPI n'a
pas le temps de maintenir</li>
<li> la création et la maintenance de la config conscrits</li>
<li> l'administration système proprement dite&nbsp;: gourous a le
droit de tuer des processus qui ne sont pas morts normalement. Ainsi,
si vous trouvez un Netscape fou sur une machine, c'est à gourous qu'il
faut demander de le tuer. gourous peut également renicer des
processus</li>
</ul>
<p>Parallèllement, et toujours sur demande du SPI, une sous-partie de
gourous modère le courrier collectif. La raison est simple&nbsp;: tous
les courriers sont stockés sur un même disque. Si ce disque est plein
à 100%, plus personne ne peut envoyer ni recevoir de courrier. la
modération permet d'éviter une saturation du disque due à l'emploi
inconsidéré du courrier collectif.</p>
<h2>Utiliser les programmes de gourous</h2>
<p> Les programmes de gourous sont par défaut dans votre PATH&nbsp;:
cela signifie qu'il vous suffit de taper leur nom dans une <a
href="&url.jargon;#xterm">fenêtre terminal*</a> pour les
lancer. Cela signifie aussi que vous profitez automatiquement des
mises à jour que les gourous font pour vous&nbsp;: entre deux fois où
vous utilisez Netscape par exemple, il se peut qu'une nouvelle version
ait été installée.</p>
<p> Voici une liste (non exhaustive) des programmes qu'on peut trouver
chez gourous&nbsp;: pour avoir plus d'informations sur l'un d'entre
eux, vous pouvez essayer de lire sa documentation. Tapez <code>man
fvwm</code>, par exemple, pour lire la documentation (en anglais) de
fvwm. Certaines documentations sont également disponibles en HTML
depuis le <a href="http://www.eleves.ens.fr/">serveur des élèves</a>.
</p>
<ul>
<li> des <a href="&url.jargon;#editeur">éditeurs de
texte*</a>&nbsp;: (x)emacs, (x)vim, joe, nano...</li>
<li>des navigateurs WWW&nbsp;: Netscape, lynx, w3m, Mozilla, links,
amaya, arena.</li>
<li> des <a href="&url.jargon;#shell">shells*</a>.</li>
<li> des logiciels de courrier électronique&nbsp;: elm, pine, mutt.</li>
<li> le <a href="&url.jargon;#wm">gestionnaire de
fenêtres*</a> fvwm2.</li>
<li> des langages de programmation&nbsp;: perl, python, icon.</li>
<li> le <a href="&url.tuteurs;internet/forum/">Forum des
élèves</a>.</li>
<li> des jeux (par dizaines&nbsp;!).</li>
<li> des petits utilitaires en pagaille, plus à jour que ceux livrés
avec le système.</li>
</ul>
<p>Vous pouvez en avoir la liste dans le fichier
<code>/usr/local/util/bin/00INDEX</code>.</p>
<h2>Questions techniques</h2>
<h3>Qui est Gourou&nbsp;?</h3>
<p>Des considérations à la fois de sécurité (éviter les piratages) et
de prestige (on les craint plus si on ne sait pas qui c'est :-) )
empêchent la divulgation de l'identité de gourous ici. Sachez
seulement que gourous compte environ une quinzaine de personnes venant
de promotions et de disciplines variées (il y a même des
littéraires).</p>
<h3>Qui sont les utilisateurs games, forum, et webmaster&nbsp;?</h3>
<p>
Ce sont des comptes spéciaux, tout comme le compte gourous&nbsp;:
ils n'ont pas de mot de passe et on ne peut s'y loguer que si on est
inscrit dans une liste d'accès, différente pour chacun des
comptes. Tous ces comptes administrent un secteur bien précis de
l'activité des gourous, compréhensible d'après leur nom&nbsp;:
</p>
<ul>
<li> webmaster s'occupe de la maintenance du <a
href="http://www.eleves.ens.fr/">serveur Web des élèves</a></li>
<li> games s'occupe des jeux, images (mires des stations Sun),
sons...</li>
<li> forum s'occupe de forum (maintenance du serveur de news, création
de contis, gestion du blast...)</li>
</ul>
<div class="attention">
Tous les games/forum/webmaster ne sont pas gourous, et
inversement. Prenez bien soin, lorsque vous souhaitez demander quelque
chose (installation d'un jeu, par exemple), à bien vous adresser au
bon endroit (games, en l'espèce).
</div>
<p>Ce compartimentage est d'abord une sécurité&nbsp;: si un pirate
parvient à s'introduire sur le compte games, cela ne lui suffira pas
pour modifier les programmes de gourous. Il permet ensuite à des
personnes ayant des compétences spécialisées (webmaster par exemple)
d'être utiles sans avoir à faire partie de la grosse machine gourous.
</p>
<h3>Comment lire les sons de games&nbsp;?</h3>
<p>Les musiques de games se trouvent dans les sous- répertoires
de <code>/usr/local/games/sounds/</code>. Vous pouvez jouer ces fichiers
sons avec <code>xplay</code>.
Pensez aux voisins (les stations
capables de faire de la musique disposent d'une prise casque).</p>
<h3>Comment devenir Gourou&nbsp;?</h3>
<p>
Si vous lisez ceci, attention&nbsp;: nous savons qui vous êtes.
</p>
<p> Pas besoin d'être un grand maître pour avoir les compétences d'un
gourou&nbsp;: si on sait compiler et entretenir un programme en C, et
qu'on possède suffisamment UNIX pour prendre les précautions qui
s'imposent avant de modifier un fichier susceptible d'être lu en même
temps par un automate, on a le niveau. Mais être Gourou, c'est être
<em>fiable</em>&nbsp;: c'est ne pas laisser tomber sa fonction par
manque de temps / pas envie / etc, lire et répondre au mail de
webmaster particulièrement grotesque parfois, fournir un travail de
maintenance varié (si c'est pour installer <em>un seul</em> programme,
on peut demander à quelqu'un), collaborer avec les autres gourous même
si on ne les aime pas et enfin ne pas faire le foufou «&nbsp;pour voir
ce que ça fait&nbsp;» mais se limiter aux actions dont on maîtrise
parfaitement les conséquences.</p>
<p>
Si vous pensez remplir tous ces critères, ou bien une fraction importante,
sachez que l'accès à la fonction se fait par cooptation&nbsp;: alors, mail
gourous...
</p>
<div class="metainformation">
Auteurs&nbsp;: Dominique Quatravaux, Marie-Lan Nguyen. Dernière
modification&nbsp;: 2002-12-10</div>
</body>
</html>

View file

@ -45,7 +45,7 @@ fichiers, votre courrier
contre les accès indésirables. Ce compte est identifié par un <i>nom de
login</i> connu de tous (une déformation de votre nom de famille pour le faire
tenir en huit lettres et le rendre unique) et un <a
href="&url.tuteurs;unix/premiere-fois/loguer.html#password" >mot de passe
href="&url.tuteurs;unix/loguer.html#password" >mot de passe
secret</a> que vous choisissez librement.</p></dd>
@ -369,7 +369,7 @@ que vous ne soyez en mesure de choisir vous-m
<dd><p> Petit nom de l'administrateur système sous Unix. Si vous voulez
en savoir plus, suivez <a
href="../unix/premiere-fois/unix-technique.html#root" >ce
href="../unix/unix-technique.html#root" >ce
lien</a>.</p></dd>
@ -463,7 +463,7 @@ r
terre-à-terre qu'un ordinateur sache faire : lire et écrire sur une
disquette ou un disque dur, stocker en mémoire les touches que l'utilisateur
tape etc. Il est aussi beaucoup plus puissant que MS-DOS et MacOS : vous
pouvez aller voir une <a href="../unix/premiere-fois/unix-technique.html"
pouvez aller voir une <a href="../unix/unix-technique.html"
>présentation technique des machines Unix</a>.</p></dd>

83
meta/salles.tml Normal file
View file

@ -0,0 +1,83 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Salles élèves</title>
</head>
<body>
<h1>Présentation des salles informatiques</h1>
<h2><a name="quoi">Quelles machines trouve-t-on ?</a></h2>
<ul>
<li> <strong>Salle S</strong> : 8 stations Sun, 7 PC sous Linux,
imprimante gratuite, noir et blanc, recto-verso. </li>
<li> <strong>Salle du 46</strong> : 6 stations Sun, 3 PC sous Windows,
3 Macs, imprimante à carte, noir et blanc, recto-verso, 1 scanner.
</li>
<li> <strong>Infi</strong> : 5 stations Sun, 1 PC sous Linux, 2 Macs,
imprimante à carte, noir et blanc.</li>
<li> <strong>Salle T15</strong> : 7 stations Sun, 5 terminaux X,
imprimante gratuite, noir et blanc.</li>
<li> <strong>Jourdan</strong> : 5 stations Sun, 1 PC sous Linux, 1 PC
sous Windows, 3 Macs, imprimante à carte, noir et blanc.
recto-verso.</li>
<li> <strong>Montrouge</strong> : 2 stations Sun, 3 PC sous Linux, 2 PC
sous Windows, imprimante, noir et blanc.</li>
</ul>
<h2><a name="win">Y a-t-il Windows ?</a></h2>
<p>
Il y a des PC sous Windows en salle du 46 (3), à Jourdan (2) et à
Montrouge (2).
</p>
<h2><a name="word">Y a-t-il Word ?</a></h2>
<p>Word est installé sur les PC sous Windows, et sur les Macs. Sur les stations
Sun, il y a deux traitements de textes :
</p>
<ul>
<li> <strong>ApplixWare</strong> (<code>asterix</code>), une suite bureautique
simple, qui lit la plupart des formats Word, à condition qu'ils soient propres
(pas de sauvegardes rapides). Évitez de le lancer sur une machine un peu
faible.</li>
<li> <strong>StarOffice</strong> (<code>soffice</code>), une grosse suite
bureautique comme MS-Office, qui relit bien les formats Microsoft. La première
fois que vous le lancez, il commence par installer un certain nombre de choses
chez vous. Ne le lancez que sur de bonnes machines (Ultra 5), c'est un
logiciel très lourd.</li>
</ul>
<h2><a name="couleur">Où puis-je imprimer en
couleur ?</a></h2>
<p>Les élèves n'ont pas accès à des imprimantes couleur. Il faut voir dans les
départements respectifs.</p>
<div class="metainformation">
Auteur : Anonyme (2000), Joël Riou (2002). Dernière modification le 2002-12-15.
</div>
</body>
</html>

View file

@ -20,7 +20,7 @@ sites qui vous plaisent&nbsp;!</p>
<ul>
<li> <a
href="&url.tuteurs;unix/premiere-fois/unix-technique.html">Présentation
href="&url.tuteurs;unix/unix-technique.html">Présentation
technique des machines Unix (site des tuteurs)</a>&nbsp;: qu'est ce
qu'une station Sun, qu'est-ce qu'Unix, pourquoi Unix est-il meilleur
que MS-DOS et MacOS, etc.</li>

244
unix/accents-base.tml Normal file
View file

@ -0,0 +1,244 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Les accents</title>
</head>
<body>
<h1>Taper les accents</h1>
<p> Les stations Sun ont des claviers américains (qwerty), mais il est
possible de taper des accents français et autres. En réalité, il y a
bien plus d'accents et de caractères accessibles sur un clavier
américain qu'un clavier français...</p>
<h2>Comment les taper&nbsp;?</h2>
<p>
Il y a deux méthodes pour taper les accents, l'une avec la touche
<code>compose</code>, l'autre avec la touche <code>méta</code>.
</p>
<h3>Compose</h3>
<p>La touche Compose se trouve à droite de la barre d'espace sur les
stations Sun. On s'en sert de la façon suivante&nbsp;:</p>
<pre>
<code>compose</code> <em>accent lettre</em> (sans tenir de touche)
</pre>
<p>
On associe une ponctuation, représentant l'accent, à la lettre qui porte
l'accent. Les ponctuations en question sont les suivantes&nbsp;:</p>
<table class="tableau">
<tr>
<td>Apostrophe</td>
<td><code>'</code></td>
<td>Accent aigu</td>
</tr>
<tr>
<td>Backquote</td>
<td><code>`</code></td>
<td>Accent grave</td>
</tr>
<tr>
<td>Chapeau</td>
<td><code>^</code></td>
<td>Accent circonflexe</td>
</tr>
<tr>
<td>Tréma</td>
<td><code>"</code></td>
<td>Tréma ou deux points</td>
</tr>
<tr>
<td>Tilde</td>
<td><code>~</code></td>
<td>Tilde</td>
</tr>
<tr>
<td>Virgule</td>
<td><code>,</code></td>
<td>Cédille</td>
</tr>
</table>
<p> Les guillemets se font avec les signes «&nbsp;supérieur&nbsp;» et
«&nbsp;inférieur&nbsp;». Donc&nbsp;:</p>
<table class="tableau">
<tr>
<td><code>compose , c</code></td>
<td>donne</td>
<td><code>ç</code></td>
</tr>
<tr>
<td> <code>compose ' e</code></td>
<td>donne</td>
<td><code>é</code></td>
</tr>
<tr>
<td> <code>compose ~ n</code></td>
<td>donne</td>
<td><code>ñ</code></td>
</tr>
<tr>
<td> <code>compose &lt; &lt;</code></td>
<td>donne</td>
<td><code>«</code></td>
</tr>
<tr>
<td> <code>compose &gt; &gt;</code></td>
<td>donne</td>
<td><code>»</code></td>
</tr>
</table>
<h3>Méta</h3>
<p>La touche Méta est celle avec le losange noir ou blanc de part et
d'autre de la barre d'espace). On s'en sert comme de
<code>SHIFT</code> ou <code>CONTROL</code>.</p>
<p>
«<code>méta</code>&nbsp;<em>lettre</em>&nbsp;» donne une lettre accentuée,
mais de manière moins intuitive que <code>compose</code>. On peut se servir du
tableau suivant. Dans les colonnes figure d'abord le caractère associé à
<code>méta</code>, puis le résultat entre parenthèses. Ainsi, pour obtenir le
«ô», il faut taper <code>méta-t</code>.</p>
<p>
Ne figurent pas dans ce tableau <code>méta-q</code> (<code>ñ</code>)
et <code>méta-g</code> (<code>ç</code>).
</p>
<table class="tableau">
<tr>
<th> Lettre</th>
<th> Accent grave</th>
<th> Accent aigu</th>
<th> Accent circonflexe</th>
<th> tréma/ 2 points</th>
</tr>
<tr>
<td> a</td>
<td> ` (à)</td>
<td> a (á)</td>
<td> b (â)</td>
<td> c (ã)</td>
</tr>
<tr>
<td> e</td>
<td> h (è)</td>
<td> i (é)</td>
<td> j (ê)</td>
<td> k (ë)</td>
</tr>
<tr>
<td> i</td>
<td> l (ì)</td>
<td> m (í)</td>
<td> n (î)</td>
<td> o (ï)</td>
</tr>
<tr>
<td> o</td>
<td> r (ò)</td>
<td> s (ó)</td>
<td> t (ô)</td>
<td> u (õ)</td>
</tr>
<tr>
<td> u</td>
<td> y (ù)</td>
<td> z (ú)</td>
<td> { (û)</td>
<td> | (ü)</td>
</tr>
</table>
<p> Le guillemet gauche <code>«</code> s'obtient avec avec
<code>méta-+</code> e le guillemet droit avec <code>méta-;</code>.
</p>
<h2>Accentuer les majuscules</h2>
<p> Nous vous rappelons que les majuscules accentuées sont autorisées,
et même obligatoires d'après l'Imprimerie Nationale, contrairement à
tout ce qu'on a pu vous raconter... Il y avait tolérance tant que les
machines à écrire puis les logiciels ne permettaient pas d'en
taper. Mais si c'est possible, vous devez accentuer vos majuscules. Si
Word les fait moches, c'est de sa faute...
</p>
<h2>Quand mettre des accents&nbsp;?</h2>
<p>
Il y a des situations où pour des raisons historiques d'hégémonie
anglophone sur le réseau, vous ne devez pas utiliser d'accents ni de
caractères autres que ceux que vous présente le bête clavier
QWERTY&nbsp;: </p>
<ul>
<li> Dans le sujet ou l'adresse d'un courrier électronique, n'en
mettez jamais.</li>
<li> Dans le corps d'un courrier électronique, il vaut mieux se mettre
d'accord avec votre correspondant dont le logiciel de courrier ne
décode pas nécessairement les accents. Envoyez-vous des courriers
d'essai pour tester vos accents respectifs.</li>
</ul>
<p>Pour en savoir davantage, allez voir ces paragraphes&nbsp;:</p>
<ul>
<li> <a href="&url.tuteurs;internet/courrier/index.html#accents">Les accents et
le courrier électronique</a></li>
<li> <a href="&url.tuteurs;logiciels/latex/latex.html#accents">Les
accents et LaTeX</a></li>
<li> <a href="&url.tuteurs;internet/web/index.html#accents">Les
accents et le HTML</a></li>
<li> <a href="&url.tuteurs;unix/accents.html">Les accents
(tableau récapitulatif)</a></li>
<li> <a href="&url.tuteurs;docs/hublot/hublot01.html#typo">Première partie du
cours de typographie</a> paru dans le <em>Hublot</em> pendant l'année
scolaire 1999-2000.</li>
</ul>
<div class="metainformation">
Auteur&nbsp;: Dominique Quatravaux, Émilia Robin. Dernière
modification&nbsp;: 2002-12-10.
</div>
</body>
</html>

View file

@ -22,7 +22,7 @@ entit
<p>
D'autres passages de la documentation des tuteurs traitent des accents :
(<a href="&url.tuteurs;unix/premiere-fois/accents.html">Comment
(<a href="&url.tuteurs;unix/accents-base.html">Comment
taper des accents</a>,
<a href="&url.tuteurs;logiciels/latex/latex.html#accents">Les
accents et LaTeX</a>,

71
unix/clavier.tml Normal file
View file

@ -0,0 +1,71 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Le clavier</title>
</head>
<body>
<h1>Quelques trucs sur les commandes et le clavier</h1>
<h2>Double clic&nbsp;?</h2>
<p> On clique une seule fois sur les <strong>icônes</strong> (pas de
double clic); si on clique deux fois, cela appelle deux fois le
programme demandé. Un programme comme Netscape ou Star Office est long
à se lancer, donc prenez patience, et ne cliquez pas trois fois en
vous disant que la machine n'a pas réagi à votre demande. </p>
<h2>Raccourcis clavier</h2>
<p>
La touche <code>TAB</code> (à gauche du <code>q</code> sur les
claviers américains) complète les noms de fichiers ou répertoires
quand on en a tapé les premiers caractères (complétion automatique).
</p>
<h2>Usage des flèches</h2>
<p>
Les flèches (entre le clavier et le pavé numérique) permettent de
remonter dans les commandes entrées au clavier (flèches haut et bas)
ou de se déplacer dans la ligne de commande pour faire une correction
(flèches gauche et droite). Il ne faut pas toucher au pavé
numérique&nbsp;: les chiffres se tapent sur le clavier principal.
</p>
<h2><code>^C</code></h2>
<p>La combinaison de touches <strong><code>^C</code></strong>
(Control-C, Ctrl-C; <em>cancel</em>) permet très souvent d'interrompre
un programme (la touche Control se trouve en dessous du Shift et
s'utilise de la même façon).</p>
<h2>Commandes</h2>
<p>Une commande se tape dans une fenêtre terminal (ou fenêtre ou
terminal tout court)&nbsp;; dans un terminal tourne un programme
appelé le <a
href="&url.jargon;#shell"><code>shell*</code></a> qui
interprète les commandes, et affiche un prompt (derrière lequel on
tape les commandes). Le prompt (l'<em>invite</em> en français) est de
différentes sortes; sur la config conscrits, il indique le nom de la
machine, le répertoire où l'on se trouve, etc.</p>
<div class="attention">
Les commandes doivent être validées en appuyant sur
<code>RETURN</code> (Enter, Entrée).
</div>
<div class="metainformation">
Auteur&nbsp;: Dominique Quatravaux, Émilia Robin. Dernière
modification&nbsp;: 2002-12-10
</div>
</body>
</html>

46
unix/copyright.tml Normal file
View file

@ -0,0 +1,46 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Copyrights</title>
</head>
<body>
<h1>Copyrights</h1>
<p>UNIX est une marque déposée par The Open Group, Inc.</p>
<p>Sun, SunOS, Solaris et Wabi sont des marques déposées par Sun
Microsystems, Inc.</p>
<p>MS-DOS et Windows et Word sont des marques déposées
(malheureusement pas dans le caniveau comme il se devrait) par
Microsoft Corp.</p>
<p>MacOS et Macintosh sont des marques déposées par Apple Computer
Inc.</p>
<p>VT100, VT101, VT102, VT220 sont des marques déposées de Digital
Equipment Corp.</p>
<p>PC Engine est une marque déposée de NEC Corp.</p>
<p>X Window et X11 sont des marques déposées de X Consortium,
Inc. encore que ceux-là ne me traîneraient pas devant les tribunaux si
je négligeais leur copyright dans cette modeste documentation.</p>
<p>Netscape est une marque déposée par Netscape Corp., et Internet
Explorer par Microsoft Corp. Je ne les leur conteste pas.</p>
<p>Dominique Quatravaux, quatramaran, roméo et «&nbsp;The Overview. A
Rejected Proximity of a Further Consideration&nbsp;» sont des marques
déposées par moi-même.</p>
<div class="metainformation">
Auteur&nbsp;: Dominique Quatravaux. Dernière modification: 2002-12-10.
</div>
</body>
</html>

View file

@ -24,7 +24,7 @@ accentu
<p>
Pour davantage de détails, voir la section consacrée au mot de passe dans le
<a href="premiere-fois/loguer.html#password">didacticiel</a>, ou
<a href="loguer.html#password">didacticiel</a>, ou
<a href="&url.tuteurs;docs/hublot/hublot01.html#concept">Utilisateurs
et mot de passe</a> (article du numéro 1 du <em>Hublot</em>,
novembre 1999).

160
unix/jamais.tml Normal file
View file

@ -0,0 +1,160 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Jamais !</title>
</head>
<body>
<h1>Les trois choses à ne jamais faire</h1>
<h2>Éteindre une station</h2>
<p>Elle a certainement des utilisateurs connectés à distance, qui n'ont
pas particulièrement envie de perdre leur travail, des calculs en cours,
etc, ou simplement de se faire déloguer arbitrairement. De plus, éteindre
une machine est un aveu d'impuissance à la remettre en marche par
d'autres moyens.</p>
<p>Ce n'est pas parce qu'elle ne répond pas au clavier qu'elle est
plantée : peut-être que quelqu'un dans la salle pourra la remettre en
service en s'y connectant depuis le réseau (demandez !).</p>
<p>Sachez que le plantage d'une machine Unix est très rare :
<code>clipper</code>, le serveur des élèves, tourne régulièrement une
centaine de jours (soit trois mois) sans aucun réamorçage... Et la
plupart des réamorçages sont dûs à des opérations de maintenance
(changement de disques durs, etc.)</p>
<h2>Tuer les fenêtres à tort et à travers</h2>
<p>Sous Unix, les fenêtres ne sont pas tout à fait la même chose que sous
Windows ou MacOS. C'est un support, dans lequel s'affiche un programme,
ce n'est pas le programme lui-même (en fait, on peut lancer des
programmes sans qu'il y ait de fenêtre physique associée). Pour prendre
une comparaison imagée, la fenêtre est un escabeau, et le programme la
personne qui utilise l'escabeau.</p>
<p>Si vous utilisez « Détruire » ou « fermer » pour mettre fin au
programme, vous ne le quittez pas, vous le suicidez en l'obligeant à
finir prématurément. Pour poursuivre la comparaison, vous ôtez l'escabeau
de dessous la personne (et le peintre ne peut pas s'accrocher au
pinceau...).</p>
<p>Un programme se quitte donc uniquement avec sa commande spécifique ;
pour les principaux :</p>
<table class="tableau">
<tr>
<th>Programme</th>
<th>Commande pour quitter</th>
</tr>
<tr>
<td><code>mutt</code></td>
<td rowspan="6" align="center" valign="middle">Taper <code>q</code>
(<em>Quit</em>) et confirmer, le cas échéant</td>
</tr>
<tr>
<td><code>pine</code></td>
</tr>
<tr>
<td><code>elm</code></td>
</tr>
<tr>
<td><code>mutt</code></td>
</tr>
<tr>
<td><code>less</code></td>
</tr>
<tr>
<td><code>forum</code></td>
</tr>
<tr>
<td><code>netscape</code></td>
<td rowspan="2" align="center" valign="middle">Sélectionner
<code>Exit</code>
dans le menu <code>File</code></td>
</tr>
<tr>
<td><code>gv</code></td>
</tr>
<tr>
<td><code>xdvi</code></td>
<td>Taper <code>q</code> ou cliquer sur <code>Quit</code></td>
</tr>
<tr>
<td><code>pico</code></td>
<td>Taper <code>^X</code> (quitter en sauvant)</td>
</tr>
<tr>
<td><code>joe</code></td>
<td>Taper <code>^KX</code> (quitter en sauvant)</td>
</tr>
<tr>
<td><code>(x)emacs</code></td>
<td>Taper <code>^X^C</code> (quitter en sauvant) ou sélectionner
<code>Exit</code> dans le menu <code>File</code></td>
</tr>
<tr>
<td><code>vi(m)</code></td>
<td>Taper <code>:wq</code> (<em>write quit</em>)</td>
</tr>
</table>
<p>Si vous ne savez pas quitter un programme quelconque, demandez à vos
voisins. Ce n'est pas là une coquetterie : si vous quittez mal un
programme, il peut ne pas enregistrer correctement les nouvelles données
(par exemple, les rangements, destructions... fait dans son courrier
électronique).</p>
<p>Pour vérifier que le programme a bien été quitté :</p>
<ul><li>Soit la fenêtre a disparu (quand le programme se lançait dans une
nouvelle fenêtre) ;</li>
<li>Soit la fenêtre dans laquelle on a lancé le programme affiche à
nouveau un « prompt » comme celui-ci :</li></ul>
<pre><span class="prompt">corvette-~ $</span></pre>
<h2>Oublier de se déloguer</h2>
<p>Beaucoup de gens pensent qu'ils sont délogués une fois qu'ils ont tués
toutes les fenêtres ouvertes ; mais en fait il ne s'est rien passé,
ouvertes, on peut toujours ouvrir de nouvelles fenêtres en cliquant sur
le fond d'écran. Soyez donc attentifs à ce que vous faites, et
déloguez-vous correctement.</p>
<p>Avis : il y a dans forum un conti appelé <code>alt.pirates</code>, où
sont traditionnellement mis des messages par les gens qui trouvent un
utilisateur non délogué. Le message est bien entendu signé du nom de
l'étourdi... :-) Quand ça vous arrive, les tuteurs vous envoient
automatiquement un courrier électronique pour vous prévenir de faire plus
attention la fois suivante...</p>
<div class="metainformation"> Auteur : Émilia Robin (1998),
François-Xavier Coudert (2002). Dernière modification le
2002-11-14.</div>
</body>
</html>

154
unix/loguer.tml Normal file
View file

@ -0,0 +1,154 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Se loguer</title>
</head>
<body>
<h1>Se loguer et se déloguer</h1>
<h2>Comment obtient-on un compte ?</h2>
<p>Les stations Unix sont munies d'un système de contrôle d'accès par mot
de passe. Ce n'est pas (uniquement) du flicage, cela permet également de
protéger les utilisateurs contre les fausses manoeuvres (ou les mauvaises
intentions !) de leurs semblables : l'ordinateur sait qui est qui, et
il n'autorise pas n'importe quelle opération.</p>
<div class="ens"><p>Cela signifie que vous devez vous faire ouvrir un <a
href="&url.jargon;#compte">compte</a>, en vous
présentant au bureau d'un membre du <a
href="&url.jargon;#spi">SPI</a>. Celui de Catherine Le
bihan par exemple est au passage bleu du DMI.</p></div>
<p>Lors de l'ouverture du compte, il vous sera remis un
<code>login</code> (une abréviation en huit lettres et malheureusement
invariable de votre patronyme), et votre premier mot de passe.
<strong>VOUS NE DEVEZ LE DIVULGUER À PERSONNE, SOUS AUCUN PRÉTEXTE, NI
AUCUN DE CEUX QUE VOUS CHOISIREZ PAR LA SUITE !</strong></p>
<p>Aucune personne de l'administration (le SPI) ou des organisations
élèves (les tuteurs, les gourous) n'a besoin de votre mot de passe, même
pour faire à votre place certaines opérations sur votre compte (il est
possible de donner une procuration électronique). Ceux qui vous
prétendront le contraire soit seront mal intentionnés, soit voudront
squatter votre compte parce qu'ils n'en ont pas eux-mêmes à l'ENS.</p>
<div class="ens"><p>Vous vous y engagez de toute façon dans la <a
href="http://www.spi.ens.fr/legal/charte-fr.html">Charte d'utilisation
des moyens informatiques</a> signée lors de l'ouverture de votre
compte.</p></div>
<h2><a name="loguer">Comment se loguer ? Comment se déloguer ?</a></h2>
<p>Dans le jargon informaticien, l'action de se présenter à l'ordinateur
s'appelle le <em>login</em>, et le verbe dérivé est « se loguer ».
Lorsqu'elle n'est utilisée par personne, une station Unix affiche une
image et un texte comme :</p>
<pre>drakkar console login:</pre>
<p class="continue">Installez-vous et tapez votre nom de login. Attendez
que l'ordinateur affiche :</p>
<pre>passwd:</pre>
<p class="continue">Et tapez votre mot de passe. La machine va ramer
quelques instants et lancer l'interface graphique. La suite est une autre
histoire à suivre dans le <a href="&url.tuteurs;unix/config/index.html">présentation de la config
conscrits</a>...</p>
<p>Quand vous voulez partir, il faut vous déloguer, c'est-à-dire quitter
pour que la machine soit disponible pour la personne suivante ; si vous ne
le faites pas, toute personne qui vient derrière vous peut utiliser votre
compte ! Pour se déloguer, il faut :</p>
<ul><li>Soit utiliser l'icône « Quitter » dans la boîte à boutons en
haut à gauche de l'écran ;</li>
<li>Soit cliquer avec le bouton de droite de la souris sur le fond de l'écran
(ou le bouton « Menu ») et sélectionner « Sortie » dans le
menu.</li></ul>
<p class="continue">Dans les deux cas, la machine demande confirmation
(cliquer sur Oui pour confirmer).</p>
<p>On peut aussi utiliser la combinaison de touches CRTL-méta-backspace
(pratique quand la souris en répond plus).</p>
<h2><a name="password">Changer son mot de passe</a></h2>
<p>C'est la première chose à faire après l'ouverture de votr
compte...</p>
<h3>Le quoi et le pourquoi</h3>
<p>Le mot de passe est, vous l'aurez compris, un élément clé de la
sécurité de votre compte et des informations qu'il contient, mais aussi
de votre « personnalité informatique » : vous êtes responsable de ce
que vous faites à partir de votre compte (les courriers que vous envoyez,
etc.) ; si un intrus vous vole votre mot de passe, il pourra usurper
votre identité pour commetre des actions malintentionnées et c'est vous
qui en subirez les conséquences. Sachez qu'en raison du raccordement de
l'ENS à l'Internet, vous devez vous méfier d'une population infiniment
plus vaste que la communauté normalienne !</p>
<p>Un minimum de paranoïa s'impose donc à propos de votre mot de passe :
il est <strong>STRICTEMENT PERSONNEL</strong>. Vous ne devez pas le noter
sur un papier, vous ne devez en aucun cas le communiquer à quiconque,
même pour donner procuration sur votre compte ; si vous le divulguez par
erreur (par exemple, en confondant les moments de taper votre login et
votre mot de passe...), vous devez en changer immédiatement. Vous devez
aussi en changer à chaque fois que le SPI vous le demande, à la réception
de votre compte, et lorsque vous craignez d'avoir été piraté.</p>
<h3>Choisir un mot de passe</h3>
<p>Pour des raisons de sécurité, choisir un mot de passe n'est pas si
simple. Il faut qu'il comporte au moins six caractères, qu'il contienne
des majuscules, des minuscules et des signes non-alphabétiques (chiffres
ou ponctuation), et surtout qu'il ne soit pas trop proche d'un mot du
dictionnaire ni d'une donnée qui vous est personnelle (votre nom de
login, votre date de naissance, etc.)</p>
<p>Toutes ces précautions ont pour but de vous protéger contre les
attaques dites à dictionnaire, qui consistent à essayer de deviner votre
mot de passe en en essayant des milliers et en espérant que votre mot de
passe ressemble à un mot d'un dictionnaire. Plus votre mot de passe ne
veut rien dire, plus il est sûr par rapport à ce genre d'attaques !</p>
<p>Une excellente et mnémotechnique façon de choisir un mot de passe est
de prendre les initiales de tous les mots d'un poème que vous connaissez,
mais rajoutez tout de même quelques chiffres ou variations en
majuscules.</p>
<h3>Changer votre mot de passe</h3>
<p>Une fois que vous avez fait votre choix, tapez dans une fenêtre
terminal :</p>
<pre>passwd</pre>
<p class="continue">Tapez ensuite votre mot de passe actuel, puis Enter.
Le programme demande votre nouveau mot de passe, puis le redemande
(ainsi, on est sûr que c'est le bon mot de passe, ou du moins que vous
avez fait deux fois la même faute de frappe !).</p>
<p>Le changement de mot de passe prend effet au plus une demi-heure plus
tard, le temps que les fichiers de mots de passe soient diffusés à toutes
les machines.</p>
<div class="metainformation"> Auteur : Dominique Quatravaux (1998)
Émilia Robin (2000), François-Xavier Coudert (2002). Dernière
modification le 2002-11-14.</div>
</body>
</html>

56
unix/prelude.tml Normal file
View file

@ -0,0 +1,56 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Unix</title>
</head>
<body>
<h1>Préludes à Unix</h1>
<h2>À quoi reconnaît-on les machines Unix ?</h2>
<p>La mauvaise méthode est d'éliminer les PC et les Macs et de regarder
ce qui reste. En effet, on trouve quelques PC sous FreeBSD, qui
s'apparentent aux machines tournant sous Unix. De plus vous avez le droit
de ne pas savoir reconnaître un PC au premier coup d'oeil !</p>
<p>La bonne méthode est de regarder si la machine parle aux inconnus :
si on peut lancer un programme de but en blanc, ce n'est pas une machine
Unix. Si elle vous affiche imperturbablement « <code>login :</code> »
et refuse les ordres nonobstant une éventuelle et superbe image de fond,
pas de doute c'est une machine Unix !</p>
<h2>Qu'est-ce qu'une « station de travail » ?</h2>
<p>C'est un nom pompeux pour désigner une machine reliée en réseau
activement (c'est-à-dire, dont la puissance de calcul est utilisable
depuis ailleurs sur le réseau). On peut travailler dessus à distance (ce
qu'on appelle « se loguer à distance »).</p>
<p>En bref et dans le cas qui nous intéresse, c'est tout ordinateur qui
n'est ni PC sous Windows ni Mac, et sur lequel il y a un écran et un
clavier (sinon, c'est un serveur, comme <code>clipper</code>).</p>
<h2>À quoi ressemble l'utilisation d'une station Unix ? à un Mac ? à un
PC sous Windows ?</h2>
<p>Ni l'un ni l'autre. Si vous êtes habitué à l'une ou l'autre de ces
machines, vous allez être surpris par le fait que la machine vous parle
en anglais, qu'en général elle se comporte avec vous à la limite de la
politesse ! Toutefois, de gros efforts sont fait pour qu'un maximum de
choses puissent se faire avec la souris, et avec des jolies couleurs !</p>
<p>C'est certes peu rassurant, mais cette rudesse est le signe d'une
puissance bien plus grande qu'une machine bureautique. Un avantage
toutefois : sous Unix, personne ne vous prend pour un(e) idiot(e), car
tout le monde a commencé par ne rien savoir...</p>
<div class="metainformation"> Auteur : Dominique Quatravaux (1998)
Émilia Robin (2000), François-Xavier Coudert (2002). Dernière
modification le 2002-11-14.</div>
</body>
</html>

260
unix/unix-technique.tml Normal file
View file

@ -0,0 +1,260 @@
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Machines Unix</title>
</head>
<body>
<h1>Présentation technique des machines Unix</h1>
<p>Le contenu de cette page est assez aride, mis à part pour les deux
premiers paragraphes, et nettement plus difficile à comprendre que le
reste de cette documentation. On y fait notamment de nombreuses
comparaisons qui nécessitent un peu de connaissance d'un système
d'exploitation de Macintosh ou de PC. Si le sujet ne vous passionne pas,
inutile de vous forcer à lire ! </p>
<h2>Qu'est-ce qu'une station Sun ?</h2>
<p>Sun Microsystems est un fabricant américain d'ordinateurs, qui vend
les ordinateurs de l'ENS. Le mot « station » est une abréviation de
« station de travail », un vieux vocable désignant les machines reliées
en réseau et disposant d'une puissance de calcul propre (différant en
cela des <a
href="&url.jargon;#xterm">terminaux</a>).</p>
<h2>Qu'est-ce qu'Unix ?</h2>
<p>Unix est le nom générique d'un certain type de systèmes d'exploitation
pour machines haut de gamme. La version qui tourne sur les stations Sun
de l'ENS s'appelle Solaris ; l'Unix qui tourne sur les PC s'appelle
FreeBSD (proche de Linux).</p>
<p>Unix est sans conteste le système préféré des informaticiens de l'ENS.
Veuillez donc m'excuser d'être partial dans les questions qui vont
suivre...</p>
<h2>Pourquoi Unix est-il meilleur que MS-DOS et MacOS ?</h2>
<p>Hou là là ! Êtes-vous sûr de vouloir la réponse à cette question ?
Cela va vous prendre un certain temps pour la lire !</p>
<ul><li><strong>Multitâche :</strong> une machine Unix peut lancer
plusieurs programmes à la fois, et ce avec une efficacité inconnue sous
les systèmes d'exploitation susmentionnés. Ceux-ci sont en effet
incapables de faire autre chose pendant qu'ils accèdent à leurs
périphériques (par exemple, pour écrire ou lire sur le disque dur), et
perdent donc le plus clair de leur temps à attendre. Il est tout à fait
possible sous Unix de rédiger un mémoire dans une fenêtre avec quatre
versions de brouillon tout autour, et ce pendant qu'un gros fichier se
télécharge...</li>
<li><strong>Multi-utilisateurs :</strong> une station Unix peut servir
plusieurs utilisateurs en même temps, et les protéger les uns des autres
au moyen des <a href="loguer.html">mots de passe</a> et de <a
href="&url.tuteurs;unix/droits.html">droits d'accès</a>. Personne ne peut lire votre
courrier électronique à votre place, et si vous désirez garder
confidentiel un document, c'est possible !</li>
<li><strong>Protection mémoire :</strong> aucun programme ne peut faire
planter le système ; si il tente d'effectuer une opération qui devrait
avoir ce résultat, il sera terminé de force, sans conséquences pour le
reste du système. L'allégation que Windows ou MacOS possèdent cette
qualité est une plaisanterie.</li>
<li><strong>Sécurité :</strong> en règle générale, le système n'est pas
prévu pour respecter les impératifs ci-dessus dans la plupart des cas,
mais dans tous les cas, si bien que faire planter l'ordinateur ou
contourner les protections est un véritable challenge (même si ce n'est
malheureusement pas impossible). De plus, la découverte d'un tel « trou de
sécurité » occasionne une réaction consciencieuse de la part du vendeur du
système d'exploitation, qui fournit continuellement de nouvelles versions
pour que l'administrateur système ait toujours une longueur d'avance sur
le pirate. On ne peut certes pas en dire autant de Microsoft ni
Apple...</li>
<li><strong>Fiabilité :</strong> <code>clipper</code>, le serveur des
élèves, point névralgique du résdeau de l'École, ne réamorce en moyenne
qu'une fois tous les trois mois (et pour faire des opérations de
maintenance, rajouter des disques durs, etc.) ! Cela permet de faire de
très longs calculs sur plusieurs semaines, ou bien de faire de nuit de
grosses opérations réseau.</li>
<li><strong>Fonctionnalité :</strong> toutes les stations Sun et les PC
sous FreeBSD/Linux gèrent le réseau dans les deux sens. On peut s'y
connecter à distance, on peut lancer un programme sur une machine et
avoir l'affichage sur une autre, etc. Unix fournit toujours au
programmeur plus de possibilités que sur tout autre système, toutes
choses égales par ailleurs (<em>id est</em>, sans acheter de kit de
développement supplémentaire) : il existe des compilateurs gratuits et
la rétention d'information n'y est pas de mise.</li>
<li><strong>Configurabilité :</strong> le système Unix est construit
pour avoir le moins possible de présupposés du genre « les extensions
système sont toutes dans le dossier du même nom » (respectivement,
« dans <code>C:\WINDOWS\SYSTEM</code> »). C'est pourquoi Unix est
extrêmement configurable et s'adapte à tous types d'environnement, de la
plus petite à la plus grosse des machines, avec ou sans réseau, et quelle
que soit la marque de l'ordinateur considéré.</li>
<li><strong>Portabilité :</strong> les différents constructeurs d'Unix
se sont mis d'accord depuis longtemps sur toutes les normes utiles à leur
travail. La conséquence est qu'un programme écrit pour <a
href="&url.jargon;#sunos">SunOS</a> tournera sans aucune
modification sous <a
href="&url.jargon;#solaris">Solaris</a>.</li></ul>
<h2>Quels inconvénients à Unix ?</h2>
<p>Bon, soyons vraiment honnêtes : la qualité d'Unix se traduit par un
aspect spartiate décourageant, et il est vrai que la sécurité coûte un
peu en performances (mais la puissance correspondante est de toute façon
perdue sous Windows 95 ou MacOS). Pourtant, si autant d'efforts avaient
été consacrés à l'aspect extérieur d'Unix qu'il y en eut pour Windows et
le Système 7, nul doute qu'il les ridiculiserait aujourd'hui sur tous les
tableaux ! Mais programmer des interfaces utilisateur est un travail long
et peu passionnant (c'est toujours la même chose), et l'histoire d'Unix
est surtout faite de programmeurs bénévoles.</p>
<p>Depuis plusieurs années, avec le développement de Linux et son
ouverture au grand public, des interfaces graphiques se développent;
citons en particulier KDE (dont une partie des logiciels sont installés
sur les stations), Gnome, etc. Unix ne se traduit plus forcément par
« interface frustre »...</p>
<h2>Pourquoi les stations Unix ont-elles des noms ?</h2>
<p>Parce qu'il est plus facile de dire « trimaran » que « la station
Sun 4 située à gauche le mur Sud de la salle S ». Il est également plus
facile de dire « trimaran » que « la station trimaran » (ou même
pire, « la station 42 »), ce qui conduit à une personnalisation
affectueuse (certains diront lobotomique) des machines par les
habitués...</p>
<p>Quoi qu'il en soit, les machines administrées par le SPI sont
repérables au fait qu'elles ont un nom de bateau ; parmi elles,
<code>clipper</code> est le serveur des élèves à Ulm (il est dans une
salle du niveau -2 du DI climatisée et inaccessible au commun des
mortels) ; <code>vedette</code> est le serveur de Jourdan ;
<code>paquebot</code> est le serveur de Montrouge.</p>
<p>Les autres groupements de machines respectent également l'unité de
noms : ainsi, les machines du DMI ont un nom de végétal ou de
champignon, dont l'embranchement caractérise le bâtiment et l'étage, et
les machines des biologistes ont des noms de dieux (<code>horus</code>
est leur serveur).</p>
<p>Pour connaître le nom d'une machine dans une salle d'informatique
élèves, il y a deux méthodes :</p>
<ul><li>Sur la mire de login, la machine <code>steamer</code> (par
exemple) affiche <code>steamer login:</code> (c'est le cas le plus
simple). Et pour un utilisateur de la config conscrits, le nom de sa
machine apparaît dans l'invite de ses fenêtres de terminal une fois qu'il
est logué ; par exemple :</li></ul>
<pre>
<span class="prompt">steamer ~ $</span>
</pre>
<ul><li>Vous pouvez obtenir un plan de salle avec la commande <a
href="&url.tuteurs;unix/communiquer.html#qui"><code>qui</code></a> :</li></ul>
<table class="tableau">
<tr>
<td><code>qui</code></td>
<td>Salle S</td>
</tr>
<tr>
<td><code>qui t</code></td>
<td>Salle T</td>
</tr>
<tr>
<td><code>qui i</code></td>
<td>Infi</td>
</tr>
<tr>
<td><code>qui 46</code></td>
<td>Salle du 46</td>
</tr>
<tr>
<td><code>qui j</code></td>
<td>Salle de Jourdan</td>
</tr>
<tr>
<td><code>qui m</code></td>
<td>Salle de Montrouge</td>
</tr>
<tr>
<td><code>qui p</code></td>
<td>Salle des physiciens</td>
</tr>
</table>
<h2><a name="root">Qu'est-ce que <code>root</code> ?</a></h2>
<p><code>root</code> est le nom de login traditionnel de l'administrateur
système. Il a tous les droits, c'est-à-dire qu'aucune opération ne lui
sera refusée sous prétexte qu'elle outrepasse la limite de l'utilisateur
<code>root</code> (par contre, il est toujours sous le coup de la
protection contre le plantage par exemple). Il peut donc lire votre
courrier électronique, savoir quels programmes vous avez utilisés,
suspendre ou fermer votre compte, etc. Ces droits sont nécessaires à
assurer le fonctionnement du système : que feriez-vous sinon lorsque vous
oubliez votre mot de passe ?</p>
<p>Mais à l'ENS, les administrateurs sont intègres et dignes de confiance
et ne se servent presque jamais de ce droit de « super-utilisateur » :
même si votre boîte aux lettres électronique déborde, l'administrateur en
fait une copie chez vous et ne regarde pas dedans (le cas s'est déjà
présenté).</p>
<p>« Devenir root » est un fantasme courant d'une certaine frange de la
population de la salle S, parce que c'est interdit et théoriquement
impossible (donc tentant) et que les informaticiens se divisent en deux
sous-castes : ceux qui savent passer root sans y être autorisés et les
autres... C'est la raison d'être de la banderole en salle S. N'oubliez
jamais que Jacques Beigbeder n'est pas un imbécile, et que si vous vous
faites prendre la sanction sera très lourde...</p>
<h2>Peut-on détourner la table d'interruptions ?</h2>
<p>Non (sur les Suns, on appelle cela la <em>trap table</em>). La
philosophie même du système d'exploitation Unix fait que pour garantir la
sécurité et la disponibilité de la machine, il doit absolument interdire
quiconque de prendre le contrôle exclusif d'un élément matériel. Même
l'administrateur système n'a pas ce pouvoir, à moins de modifier Unix
lui-même.</p>
<p>De toute façon, dans la pratique on n'a jamais besoin de le faire : sous
réserve que vous en ayez le droit, vous avez toujours moyen de faire ce
que vous voulez en programmation Unix sans avoir à réinventer la roue à
la place d'un incompétent qui aurait dû le faire pour vous comme c'est le
cas sur un PC sous DOS.</p>
<p>Les copyrights de divers noms cités ici se trouvent <a
href="copyright.html">là-bas</a>.</p>
<div class="metainformation"> Auteur : Dominique Quatravaux (1998),
François-Xavier Coudert (2002). Dernière
modification le 2002-11-14.</div>
</body>
</html>