[Logo du Hublot]

Numéro 4 -- Février 2000

Stage informatique les 3, 4 et 5 mars 2000
Stage pratique Les sessions suivantes sont prévues : introduction aux stations (pour ceux qui n'ont pas pu suivre le stage de rentrée), faire sa page Web (débutants et habitués), LATEX, création graphique sur les stations, utilisation courante d'Unix (enchaîner des commandes, chercher des mots, etc).
Conférence Une conférence aura lieu le samedi 4 mars sur le thème suivant : qui décide des standards sur Internet, comment est-il régulé.
Pour s'inscrire : des formulaires seront déposés dans les salles informatiques et près des casiers. Pour tous les détails, voir en dernière page du Hublot.

Pour toutes questions, idées d'articles, etc, n'hésitez pas à nous écrire : tuteurs@clipper. Vous pouvez aussi mettre un mot dans le casier d'Émilia Robin. Certaines pages de notre site sont indiquées dans les articles; suivez les liens pour vous y reporter. Vous pouvez aussi consulter les anciens numéros du Hublot.

Pratique

Typographie : la ponctuation

Le mois dernier, on a vu les conventions pour les numérotations. Ce mois-ci, on va aborder en détail la ponctuation. Comme d'habitude, ces informations proviennent du Lexique des règles typographiques en usage à l'Imprimerie nationale, Imprimerie nationale, 1990.

Ponctuations exotiques

Il n'est pas inutile de rappeler le nom de certaines ponctuations qui figurent sur les claviers d'ordinateur, même si pour la plupart elles n'ont pas à figurer dans un document sérieux comme un mémoire.

/ Slash ou «barre oblique vers la droite». Il arrive qu'on le recontre, par exemple dans «et/ou».
\ Backslash, ou antislash, ou «barre oblique vers la gauche».
_ Underscore ou «trait de soulignement», ou «souligné» tout court.
@ Arobase.
| Pipe (prononcer à l'anglaise), ou «barre verticale».

Ces caractères n'ont rien à faire dans un mémoire, hors contexte informatique (URL, adresses, etc).

Le & (E commercial ou esperluette; ampersand en anglais) est n'est utilisé que pour les raisons sociales, comme «Marius & Fils». Il est à proscrire hors de ce contexte.

Espacement

On met un espace après toutes les ponctuations. Les ponctuations sont précédées, selon le cas, d'une espace complète, d'une espace fine ou d'aucune espace. Dans tous les cas, l'espace qui précède la ponctuation est insécable (voir le n° 2 du Hublot pour savoir comment les taper).

Dans la version en LaTeX du Hublot, il n'y a aucun problème pour afficher des espaces fines... Mais dans la version HTML, on ne peut pas.

Au passage, signalons qu'en typographie, le mot «espace» est théoriquement féminin; la plupart du temps, on ne féminise que «espace fine».

Le point et la virgule ne sont précédés d'aucun espace.

Le point-virgule, le point d'exclamation et le point d'interrogation sont précédés d'une espace fine (demi-espace); si le traitement de texte n'en est pas capable, il faut choisir entre pas d'espace ou un espace complet (insécable), et adopter la même disposition dans tout le texte.

Le deux-points et le guillemet fermant sont précédés d'un espace complet. Le guillemet ouvrant est suivi d'un espace. Le trait d'incise est précédé et suivi d'un espace complet. On ne met pas d'espace à l'intérieur des parenthèses et des crochets.

On rappelle les guillemets français sont « et » (et non " ou `` et ''); pour savoir comment taper les guillemets français sur un clavier américain, voir le n° 2 du Hublot. D'autre part, il ne faut pas confondre le trait d'union, le tiret (dans un intervalle) et le trait d'incise.

Encore une fois, dans la version en LaTeX du Hublot, on peut montrer la différence. En HTML, non.

Ponctuation des listes

Les listes sont un recours visuel pour présenter de façon claire une énumération. La plupart du temps, les termes énumérés font partie d'une même phrase : «Nous avons invité ma mère, ma cousine et mon grand-oncle.»; c'est pour respecter cette unité grammaticale que les éléments d'une liste sont terminés par une virgule et que seul le dernier élément se termine par un point :

  1. Ma mère,
  2. Ma cousine,
  3. Mon grand-oncle.

Si les éléments sont un peu longs, on remplace les virgules par des points-virgules :

  1. Ma mère, dont la santé est toujours superbe;
  2. Ma cousine, qui vient de passer son bac;
  3. Mon grand-oncle, qui ronfle.

Quand les éléments deviennent trop longs et que l'on perd de vue l'unité sous-jacente, les points sont autorisés pour conclure chaque élément. On met des majuscules au début des éléments quand les listes sont numérotées. La minuscule n'est de règle qu'avec les listes à tirets.

Questions-Réponses

On nous demande très souvent comment lire un fichier Word reçu par courrier électronique. Vous pouvez le transférer sur un Mac ou un PC sous Windows (via FTP ou disquette) pour le lire avec Word; cela a l'inconvénient de devoir changer de machine voire de salle.

ApplixWare

Il existe une autre solution, la suite bureautique ApplixWare, installée sur les stations Sun, qui comporte un traitement de texte. Elle se lance par la commande asterix. Après l'avoir tapée (Cela peut prendre quelque temps, surtout si vous êtes dans une autre salle que la salle S), vous devriez voir apparaître une petite fenêtre, avec le logo ApplixWare, quelques menus, et surtout cinq boutons.

[Le lanceur d'ApplixWare]

Ces boutons permettent de lancer les divers logiciels de la suite, dans l'ordre : le traitement de texte (ce qui nous intéresse ici), le logiciel de dessin, le tableur, l'outil de courrier (à ne jamais utiliser), et l'interface pour base de données. Pour lancer le traitement de texte, cliquer (une seule fois!) sur le bouton de gauche.

Pour quitter le logiciel, sélectionner Exit dans le menu File; n'oubliez pas, après avoir quitté le traitement de texte, de quitter également le lanceur.

Ouvrir un fichier

On se retrouve avec une fenêtre de traitement de texte, très similaire à celle de Word, avec un fonctionnement similaire et une interface assez proche. Asterix utilise un format de fichier qui lui est propre, avec comme extension .aw (comme ApplixWare). La commande Open du menu File sert à ouvrir des fichiers au format .aw.

Pour lire un fichier d'un autre format, utilisez la commande Import du menu File.Une fenêtre s'ouvre, vous montrant le contenu de votre répertoire; cliquez sur le fichier à ouvrir. Si tout va bien, ApplixWare reconnaîtra le format du fichier, affichera éventuellement quelques informations sur ce qu'il fait et sur le fichier qu'il traite, et pour finir vous pourrez admirer votre superbe document...

Questions de format

ApplixWare connaît divers formats, dont le HTML, le RTF, divers formats texte, WordPerfect (jusque WordPerfect 7) et Word (jusque Word 97). Mais il ne connaît que des formats propres : un format à moitié corrompu pour cause de «sauvegarde rapide» est illisible... et vous ne pourrez pas ouvrir le document.

Mettez-vous donc d'accord avec votre correspondant pour qu'il vous envoie un format propre, sans sauvegarde rapide, et de préférence un format standard, comme le RTF.

Asterix sait également «exporter» un fichier dans un autre format que le sien; pour cela, utilisez la commande Export dans le menu File.

Résultat

Des changements peuvent survenir par rapport à l'original, pour des raisons complexes et souvent obscures. Les accents peuvent avoir été remplacés par des points d'interrogation, surtout si le fichier provient d'un Mac. Si le document comporte des fontes que Asterix ne connaît pas, il les remplace par une fonte standard.

Le gras, l'italique et le souligné sur de telles fontes peuvent parfois disparaître, vu que ces attributs sont considérés par Word ou Asterix comme des variations sur les fontes. En revanche, tous les attributs de mise en page (justification, centrage, marges variables, taille de caractère) sont conservés.

Imprimer

Pour imprimer, sélectionnez Print dans le menu File. Le nom de l'imprimante sélectionnée est indiqué en vidéo inverse. Vous pouvez aussi cliquer sur le bouton en forme d'imprimante.

Vous pouvez aussi vouloir créer un fichier PostScript, sans imprimer immédiatement. Pour cela, sélectionnez PostScript dans la liste des imprimantes. Vérifiez le nom du fichier et son emplacement dans le cadre File Name; par défaut, ApplixWare range les fichiers qu'il crée dans un répertoire axhome, installé sur votre compte la première fois que vous lancez le logiciel.

Vous obtenez un fichier PostScript, reconnaissable à son suffixe .ps. Pour regarder un fichier PostScript, utilisez la commande gv (voir le numéro 1 du Hublot). Pour l'imprimer, utilisez la commande lpr.

Et Excel ?

Maintenant vous savez ouvrir un fichier Word... mais on vient de vous envoyer un fichier Excel. Hé bien, La marche à suivre pour l'ouvrir est exactement la même, sauf qu'il faut cliquer sur le bouton du tableur dans le lanceur de départ (bouton du milieu du lanceur). Le tableur est capable d'importer des fichiers .xls. Mais n'ayant pas fait d'essais là-dessus, je ne sais pas ce qui passe correctement.

Gilles Radenne

Commande du mois

Deux commandes donnent accès à des dictionnaires en ligne. La première est webster; elle interroge un dictionnaire anglais (disponible à l'adresse suivante : www.m-w.com/; Merriam-Webster Online):

vedette ~ $ webster eyebrow
eye-brow [0xF5]^--,brau. n
(15c)
:the ridge over the eye or hair growing on it 

La commande hachette interroge un dictionnaire français :

vedette-~ $ hachette anticonstitutionnellement
anticonstitutionnel, elle adj. Contraire à la Constitution.

anticonstitutionnellement adv. De manière contraire à la constitution, à
ses principes. [Ce mot passe pour être le plus long de la langue 
française.]                                                                

© Hachette Multimédia / Hachette Livre

Unix pas à pas

Le cours Unix se divise en trois parties : «Concept», «Commande», «Usage». Ce mois-ci, on va parler des droits, c'est-à-dire de ce que les utilisateurs ont le droit de faire avec leurs fichiers et ceux des autres. La partie «Commande» explique comment on modifie les droits, et la partie «Usage» parle de déontologie...

Concept : les droits

Nous avons vu dans le numéro 1 du Hublot qu'Unix est un système multi-utilisateurs : les utilisateurs sont individualisés, ils ont chacun un compte auquel ils accèdent par un mot de passe. Chacun a le droit de faire ce qu'il veut sur son compte, mais il n'a pas le droit de modifier les fichiers des autres utilisateurs. C'est cette question des droits (ou permissions) que l'on va aborder dans ce numéro.

Présentation

Sous Unix, on distingue trois sortes de droits : le droit de lecture, le droit d'écriture, et le droit d'exécution. Lire un fichier, c'est en prendre connaissance. Écrire dans un fichier, c'est pouvoir le modifier. Le droit d'exécution ne concerne que les programmes (aussi appelés, de ce fait, «exécutables»).

Un fichier a toujours un propriétaire, qui est, en règle générale, la personne qui l'a créé. Le propriétaire d'un fichier est le seul à pouvoir tout faire avec ce fichier. Lui seul peut l'effacer, et lui seul choisit qui a le droit de lire le fichier, de l'exécuter ou de le modifier.

On distingue donc différentes catégories d'utilisateurs, qui sont :

Les autres utilisateurs n'ont le droit de faire que ce que le propriétaire autorise. Un seul utilisateur a le droit de tout faire, et d'accéder à tous les fichiers : c'est root, le super-utilisateur, l'administrateur du système.

Comment savoir?

Pour savoir quels sont les droits d'un fichier, on utilise la commande ls (voir numéro 2) avec l'option -l. Les lignes affichées commencent toutes par quelque chose comme :

-rw-r--r-- 

Ce sont ces caractères qui renseignent sur les droits. Le premier caractère donne le type du fichier; ici, comme rien n'est dit, c'est un fichier normal (donc pas un répertoire par exemple).

Ensuite, vous avez trois séries de lettres : rwxrwxrwx. Si on lit la lettre, c'est que le droit est donné, si on voit un tiret à la place, c'est que le droit n'est pas attribué :

On apprend donc que le propriétaire de ce fichier a le droit de le lire et de le modifier (rw-); quand à tous les autres utilisateurs, groupe inclus, ils ne peuvent que lire le fichier (r--r--). Ce sont là les droits d'un fichier normal. Voici comment ils sont affichés avec kfm (voir n° 3 du Hublot) :

[Propriétés avec kfm]

Les droits habituels d'un répertoire sont les suivants :

drwxr-xr-x 

Le d indique qu'il s'agit d'un répertoire (directory). Lire un répertoire, c'est pouvoir afficher son contenu; exécuter un répertoire, c'est pouvoir aller dedans.

Commande : chmod

La commande chmod (change mode) sert à modifier les droits d'un fichier, de la manière suivante :

chmod droits fichier 

Elle a deux syntaxes différentes, le mode symbolique et le mode octal. On ne va parler ici que du mode symbolique.

Des caractères désignent successivement l'utilisateur, l'opération à effectuer et le droit considéré, suivant ce tableau :

Utilisateur Action Droit
u (user) + (ajouter) r (read)
g (group) - (retirer) w (write)
o (others)   x (execute)

Ainsi, la commande suivante sert à rendre exécutable le fichier boprogramme, pour son propriétaire :

chmod u+x boprogramme 

Ses droits étaient -rw-r--r--, ils sont désormais -rwxr--r--.

Ou encore, celle-ci sert à interdire la lecture du fichier secret à tous les autres utilisateurs, groupe inclus :

chmod go-r secret 

Ses droits étaient -rw--r--r--, ils sont maintenant les suivants : -rw-----.

Usage : Le piratage c'est Mal

Nous avons dit que, par défaut, tous les fichiers étaient lisibles par tout le monde, à l'exception du courrier électronique et de quelques autres. Autrement dit, tout le monde peut aller lire votre maîtrise ou vos programmes. Cependant, cette possibilité technique ne doit pas être considérée comme un incitation aux indiscrétions. La charte signée en début d'année est claire sur ce point (paragraphe 2.4) :

Tout utilisateur est responsable, pour ses fichiers et répertoires, des droits de lecture et de modification qu'il donne aux autres utilisateurs. En outre, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées.

Le débat est toujours ouvert : faut-il être complètement paranoïaque, et interdire complètement l'accès à son compte, y compris pour des données non confidentielles? Ou alors faut-il conserver une certaine transparence et n'interdire en lecture que ce qui est strictement privé, comme le courrier électronique?

C'est une question de responsabilité personnelle. Si vous préférez interdire tout regard extérieur sur votre compte, vous êtes libre de le faire; la commande est la suivante (en mode octal) :

chmod 700 ~ 

~ (tilde) c'est votre compte, 700 équivaut en gros à go-rwx. Aucun de vos fichiers ne sera visible pour qui que ce soit, sauf vous; cela inclut votre page Web... Il faut cependant savoir que, en cas de problème, les tuteurs et les gourous ne vous seront d'aucune aide. Il faudra aller voir l'administrateur-système.

Il vaut donc mieux ranger dans un répertoire spécial tout ce qui est confidentiel, et interdire l'accès à ce répertoire. Vous pouvez aussi réunir dans un répertoire tout ce que vous considérez comme public (texte d'une pétition, oeuvre commune, etc). Ce répertoire est ordinairement appelé Public/, ou pub/. Ou encore, vous vous contentez d'interdire en lecture tout ce que vous considérez comme personnel, en laissant le reste ouvert.

Internet

Dans cette section, vous trouverez la suite du cours de Thomas sur les réseaux. La section Nétiquette est désormais remplacée par un cours progressif sur l'utilisation de Netscape. Ce mois-ci, on parle de choses très simples : lancer et quitter Netscape. Dans les numéros suivants, on abordera la navigation, la gestion des marque-pages, le téléchargement de documents et l'utilisation des moteurs de recherche.

[Schéma]
Figure 1 : Réseau ethernet par câble coaxial

Cours : qu'est-ce qu'un réseau? (4) Le fil qui chante

Le mois dernier, on a vu comment on pouvait transmettre les données : soit à la façon d'une communication téléphonique (réseau par circuits), soit à la façon d'un télégramme (réseau par paquets). Ce mois-ci, on va voir comment un réseau s'organise physiquement entre les ordinateurs.

Coder les 1 et les 0

Pour connecter deux ordinateurs, il faut tout d'abord pouvoir représenter les 0 et les 1 sur un médium adapté. Actuellement, on utilise principalement les méthodes suivantes :

Le bruit est ce qui s'oppose au signal; par exemple, le cours du prof c'est le signal, les élèves qui chuchotent c'est le bruit. Au téléphone, le signal c'est la conversation, tandis que le bruit c'est la friture.

Exemples de réseaux

Le cas d'un modem ne pose pas de problème, car c'est une communication point à point sur une ligne réservée (aucun encombrement). En revanche, dans un réseau local, on veut connecter plusieurs machines, éventuellement beaucoup, et on ne désire pas tendre un câble pour chaque paire de machines. L'idée est donc de se partager un conducteur commun, ce qu'on appelle d'habitude un bus. Ensuite, il faut décider comment partager ce bus entre les différents ordinateurs connectés dessus.

En token-ring, un jeton (token) est transmis de station à station; c'est le droit de parole. Chaque station ne peut conserver le jeton que pendant un temps maximal donné, mais peut le relâcher immédiatement si elle n'a rien à dire.

Réseau Ethernet

En ethernet, la méthode est plus simple qu'en token-ring : quand une station veut émettre un message, elle espionne le bus jusqu'au moment où il se libère (plus personne ne parle pendant un très court instant); elle prend alors la parole, d'autorité. Ce faisant, elle continue d'espionner le bus, pour voir si la communication passe bien; si elle est brouillée, c'est qu'une autre station a eu la même idée en même temps. Dans ce cas, la station (et l'autre aussi, car elle est également brouillée) s'arrête, attend un temps aléatoire, et recommence. Avec une bonne probabilité, l'autre station a attendu un temps aléatoire différent, et les deux messages partent sans brouillage. Après un certain nombre d'essais infructueux, avec des délais de plus en plus grands, le message est considéré comme n'ayant pas pu passer, c'est ce qu'on appelle une collision.

Bizarrement, l'ethernet est très efficace, et partage très correctement la bande passante, même quand le bus est chargé. Il a l'avantage d'être très décentralisé : aucune station n'a besoin de savoir qui, au juste, est présent sur le bus, et une station éteinte n'empêche pas la communication. Son défaut principal est l'absence de garantie de débit, chaque station se contentant de faire au mieux, au lieu de faire bien.

L'ethernet se pratiquait sur des câbles coaxiaux (façon câble d'antenne de télévision), passant par toutes les stations et terminés aux deux bouts par des résistances, avec une longueur maximale de 185 mètres (ou 550 mètres si on emploie du gros câble blindé, traditionnellement jaune). Cette méthode a l'inconvénient d'occasionner une coupure du câble quand on rajoute une nouvelle prise; et il n'est pas toujours facile de faire passer le même câble par toutes les stations, suivant leur disposition.

Maintenant, on établit des structures arborescentes : chaque station est reliée, par un câble personnel, à un hub, une sorte de multiprise amplifiée. Les hubs sont reliés entre eux via des câbles similaires; chaque hub reproduit sur toutes les autres prises ce qu'il reçoit sur chacune d'elles. On peut brancher une nouvelle machine sans perturber le fonctionnement, et on peut plus facilement relier des machines distantes.

Thomas Pornin

[Schéma] Figure 2 : Réseau ethernet arborescent (RJ45)

Utiliser Netscape

Netscape est un logiciel qui sert à regarder les pages Web, codées dans un langage appelé HTML (hypertext markup language). C'est ce qu'on appelle un browser en anglais; en français, on dit le plus souvent «navigateur», mais on rencontre aussi brouteur, fureteur, butineur... Par pitié, ne confondez pas «Internet» et un logiciel donné! Le Web est un aspect de l'Internet, mais Internet c'est aussi le courrier électronique, les connexions à distance, le transfert de fichiers, etc. Et Netscape est un logiciel particulier utilisé pour un aspect particulier d'Internet. Donc pas de «Tiens, je ne connais pas cette version d'Internet»...

J'ai utilisé Netscape 3 pour ce cours; Netscape 4 est également installé sur les stations; les menus diffèrent légèrement.

Lancer Netscape

Avec la configuration des conscrits, il suffit de cliquer sur le bouton «Web» (qui porte d'ailleurs le logo de Netscape). Vous pouvez aussi choisir «Netscape» dans le sous-menu «Utilitaires» du menu du fond d'écran (cliquer avec le bouton droit dans le fond de l'écran). Attention, pas de double-clic...

Netscape peut aussi se lancer au clavier : tapez netscape dans une fenêtre. Cette méthode est plus rapide quand vous voulez aller à une adresse précise; par exemple :

vedette ~ $ netscape www.bnf.fr

Netscape se lance et affiche immédiatement la page d'accueil de la BNF.

C'est le même principe quand vous voulez regarder un fichier HTML sur votre compte. Il suffit de taper Netscape suivi du nom du fichier à afficher :

vedette ~ $ netscape cv.html

Quitter Netscape

Il y a une seule et unique façon de quitter Netscape, c'est de sélectionner Exit dans le menu File, ou d'utiliser le raccourci clavier indiqué. Vous ne devez donc pas utiliser le menu de la fenêtre, ou vous déloguer sans avoir quitté le logiciel.

[Message de lock]

Si cela vous arrive, vous ne pourrez pas lancer Netscape la fois suivante : il vous dira qu'un fichier de lock existe; tant que ce fichier n'aura pas été détruit, le message réapparaîtra. Si vous cliquez sur «OK», vous passez outre l'avertissement, mais c'est tout.

Le fichier à détruire se trouve avec tous les fichiers de configuration de Netscape, dans un répertoire caché appelé .netscape/. Pour détruire le fichier, tapez la commande suivante :

vedette ~ $ rm .netscape/lock

C'est quand même plus simple de prendre de bonnes habitudes...

Le menu File

Explorons un peu mieux ce menu File. Disons-le d'emblée : nous vous déconseillons fortement de lire votre courrier avec Netscape; en effet, il va déplacer votre courrier, et vous ne pourrez plus le lire qu'avec Netscape, à l'exclusion de pine ou mutt. D'autre part, Netscape envoie le courrier en un double format, un format texte simple lisible, et un format en HTML parfaitement illisible, ce qui encombre le réseau pour rien et gêne votre correspondant. Oubliez donc tout de suite les lignes New Mail message et Mail document...

En revanche, New Web Browser est très intéressant : c'est lui qui vous permet de lancer autant de fois Netscape que vous le voulez. Si vous lancez deux fois Netscape, par exemple en double-cliquant, vous rencontrez des problèmes de lock; le premier Netscape est le seul à pouvoir accéder à vos marque-pages, à l'historique des pages visitées, etc. En outre, cela lance deux fois le même programme, qui consomme donc deux fois plus de puissance sur la machine.

Par contre, New Web Browser vous permet de lancer plusieurs fenêtres Netscape, tout en lançant une seule fois le programme. Vous partagez également les marque-pages et autres. Petite astuce : quand vous avez plusieurs fenêtres Netscape à la fois, il faut sélectionner Close pour fermer une fenêtre, et non pas Exit: Exit ferme le programme, donc toutes les fenêtres...

[Le menu File de Netscape 3]

Open Location affiche un petit cadre dans lequel vous pouvez taper l'adresse d'une page. Open File vous permet d'afficher un fichier HTML présent sur votre compte. Save As permet de récupérer sur votre compte le document que vous êtes en train de regarder. Print permet d'imprimer la page.

Stage informatique (3-5 mars 2000)

Stage pratique

Un stage informatique est organisé du vendredi 3 mars au dimanche 5 mars 2000. sur le site d'Ulm. Le stage se déroulera majoritairement en salle S. Pour les images, il se peut que le groupe aille en salle du 46, à cause du scanner.

Horaire Thème Public
3 mars, 20h00 Utiliser les stations Tous ceux qui n'ont pas suivi de stage de rentrée, ou ont besoin de réviser les bases de l'utilisation (souris, fenêtres, menus, commandes élémentaires, programmes courants...).
4 mars, 9h00 Faire sa page Web Introduction au langage HTML pour ceux qui ne le connaissent pas.
4 mars, 17h00 Faire sa page Web Suite du matin; perfectionnement (images, couleurs, liens internes, tableaux...).
5 mars, 9h00 Images Retouche et création d'images avec le logiciel gimp.
5 mars, 14h00 LATEX Deux niveaux différents : grands débutants, et recyclage. Préciser votre niveau et vos attentes.
5 mars, 20h00 Unix Pour ceux qui connaissent les commandes de base (créer, déplacer, détruire, renommer) et savent se servir d'un éditeur, et qui veulent en savoir davantage (commandes de recherche, enchaîner des commandes, scripts élémentaires, etc).

Pour s'inscrire, envoyer un courrier aux tuteurs (tuteurs@clipper), ou mettre un mot dans le casier d'Émilia Robin. Merci de préciser à quelles sessions vous voulez participer, et d'indiquer votre niveau.

Conférence

Une conférence sera également prononcée par David Madore le samedi après-midi (salle et heure à fixer), sur le sujet suivant :

Internet est un immense réseau d'ordinateurs, qui communiquent entre eux, et qui communiquent avec des humains. Or pour communiquer, il faut une langue commune : ces langages de l'Internet s'appellent les «protocoles», et ils sont définis dans des «standards» qui en déterminent la grammaire et l'usage.

À travers un exemple simple (téléchargement d'une page en HTML sur le World Wide Web), nous tenterons d'expliquer, pour chacun des protocoles mis en jeu, comment il s'est élaboré historiquement, quels organismes ont autorité normative dessus, et en somme «qui a décidé qu'on parlerait ainsi et pas autrement».

C'est une conférence tout public, qui ne demande pas de connaissance particulière en informatique (si ce n'est d'avoir déjà utilisé Netscape!).

Auteur : Émilia Robin. Articles de Gilles Radenne et Thomas Pornin.

Ce document a été traduit de LaTeX par hevea, puis passé en XHTML 1.0 Strict par Joël Riou. Dernière modification le .