Stage informatique les 3, 4 et 5 mars 2000 | |
---|---|
Stage pratique | Les sessions suivantes sont prévues : introduction aux stations (pour ceux qui n'ont pas pu suivre le stage de rentrée), faire sa page Web (débutants et habitués), LATEX, création graphique sur les stations, utilisation courante d'Unix (enchaîner des commandes, chercher des mots, etc). |
Conférence | Une conférence aura lieu le samedi 4 mars sur le thème suivant : qui décide des standards sur Internet, comment est-il régulé. |
Pour s'inscrire : des formulaires seront déposés dans les salles informatiques et près des casiers. Pour tous les détails, voir en dernière page du Hublot. |
Pour toutes questions, idées d'articles, etc, n'hésitez pas à nous écrire : tuteurs@clipper. Vous pouvez aussi mettre un mot dans le casier d'Émilia Robin. Certaines pages de notre site sont indiquées dans les articles; suivez les liens pour vous y reporter. Vous pouvez aussi consulter les anciens numéros du Hublot.
Le mois dernier, on a vu les conventions pour les numérotations. Ce mois-ci, on va aborder en détail la ponctuation. Comme d'habitude, ces informations proviennent du Lexique des règles typographiques en usage à l'Imprimerie nationale, Imprimerie nationale, 1990.
Il n'est pas inutile de rappeler le nom de certaines ponctuations qui figurent sur les claviers d'ordinateur, même si pour la plupart elles n'ont pas à figurer dans un document sérieux comme un mémoire.
/ |
Slash ou «barre oblique vers la droite». Il arrive qu'on le recontre, par exemple dans «et/ou». |
\ |
Backslash, ou antislash, ou «barre oblique vers la gauche». |
_ |
Underscore ou «trait de soulignement», ou «souligné» tout court. |
@ |
Arobase. |
| |
Pipe (prononcer à l'anglaise), ou «barre verticale». |
Ces caractères n'ont rien à faire dans un mémoire, hors contexte informatique (URL, adresses, etc).
Le &
(E commercial ou esperluette; ampersand en
anglais) est n'est utilisé que pour les raisons sociales, comme
«Marius & Fils». Il est à proscrire hors de ce contexte.
On met un espace après toutes les ponctuations. Les ponctuations sont précédées, selon le cas, d'une espace complète, d'une espace fine ou d'aucune espace. Dans tous les cas, l'espace qui précède la ponctuation est insécable (voir le n° 2 du Hublot pour savoir comment les taper).
Dans la version en LaTeX du Hublot, il n'y a aucun problème pour afficher des espaces fines... Mais dans la version HTML, on ne peut pas.
Au passage, signalons qu'en typographie, le mot «espace» est théoriquement féminin; la plupart du temps, on ne féminise que «espace fine».
Le point et la virgule ne sont précédés d'aucun espace.
Le point-virgule, le point d'exclamation et le point d'interrogation sont précédés d'une espace fine (demi-espace); si le traitement de texte n'en est pas capable, il faut choisir entre pas d'espace ou un espace complet (insécable), et adopter la même disposition dans tout le texte.
Le deux-points et le guillemet fermant sont précédés d'un espace complet. Le guillemet ouvrant est suivi d'un espace. Le trait d'incise est précédé et suivi d'un espace complet. On ne met pas d'espace à l'intérieur des parenthèses et des crochets.
On rappelle les guillemets français sont « et » (et non " ou `` et ''); pour savoir comment taper les guillemets français sur un clavier américain, voir le n° 2 du Hublot. D'autre part, il ne faut pas confondre le trait d'union, le tiret (dans un intervalle) et le trait d'incise.
Encore une fois, dans la version en LaTeX du Hublot, on peut montrer la différence. En HTML, non.
Les listes sont un recours visuel pour présenter de façon claire une énumération. La plupart du temps, les termes énumérés font partie d'une même phrase : «Nous avons invité ma mère, ma cousine et mon grand-oncle.»; c'est pour respecter cette unité grammaticale que les éléments d'une liste sont terminés par une virgule et que seul le dernier élément se termine par un point :
Si les éléments sont un peu longs, on remplace les virgules par des points-virgules :
Quand les éléments deviennent trop longs et que l'on perd de vue l'unité sous-jacente, les points sont autorisés pour conclure chaque élément. On met des majuscules au début des éléments quand les listes sont numérotées. La minuscule n'est de règle qu'avec les listes à tirets.
On nous demande très souvent comment lire un fichier Word reçu par courrier électronique. Vous pouvez le transférer sur un Mac ou un PC sous Windows (via FTP ou disquette) pour le lire avec Word; cela a l'inconvénient de devoir changer de machine voire de salle.
Il existe une autre
solution, la suite bureautique ApplixWare, installée sur les stations Sun, qui
comporte un traitement de texte. Elle se lance par la commande
asterix
. Après l'avoir tapée (Cela peut prendre quelque temps,
surtout si vous êtes dans une autre salle que la salle S), vous devriez
voir apparaître une petite fenêtre, avec le logo ApplixWare, quelques menus,
et surtout cinq boutons.
Ces boutons permettent de lancer les divers logiciels de la suite, dans l'ordre : le traitement de texte (ce qui nous intéresse ici), le logiciel de dessin, le tableur, l'outil de courrier (à ne jamais utiliser), et l'interface pour base de données. Pour lancer le traitement de texte, cliquer (une seule fois!) sur le bouton de gauche.
Pour quitter le logiciel, sélectionner Exit
dans le menu
File
; n'oubliez pas, après avoir quitté le traitement de texte,
de quitter également le lanceur.
On se retrouve avec
une fenêtre de traitement de texte, très similaire à celle de Word, avec un
fonctionnement similaire et une interface assez proche. Asterix utilise un
format de fichier qui lui est propre, avec comme extension .aw
(comme ApplixWare). La
commande Open
du menu File
sert à ouvrir des
fichiers au format .aw
.
Pour lire un fichier d'un autre format, utilisez la commande
Import
du menu File
.Une fenêtre s'ouvre, vous
montrant le contenu de votre répertoire; cliquez sur le fichier à ouvrir. Si
tout va bien, ApplixWare reconnaîtra le format du fichier, affichera
éventuellement quelques informations sur ce qu'il fait et sur le fichier qu'il
traite, et pour finir vous pourrez admirer votre superbe document...
ApplixWare connaît divers formats, dont le HTML, le RTF, divers formats texte, WordPerfect (jusque WordPerfect 7) et Word (jusque Word 97). Mais il ne connaît que des formats propres : un format à moitié corrompu pour cause de «sauvegarde rapide» est illisible... et vous ne pourrez pas ouvrir le document.
Mettez-vous donc d'accord avec votre correspondant pour qu'il vous envoie un format propre, sans sauvegarde rapide, et de préférence un format standard, comme le RTF.
Asterix sait également «exporter» un fichier dans un autre format que le sien;
pour cela, utilisez la commande Export
dans le menu File.
Des changements peuvent survenir par rapport à l'original, pour des raisons complexes et souvent obscures. Les accents peuvent avoir été remplacés par des points d'interrogation, surtout si le fichier provient d'un Mac. Si le document comporte des fontes que Asterix ne connaît pas, il les remplace par une fonte standard.
Le gras, l'italique et le souligné sur de telles fontes peuvent parfois disparaître, vu que ces attributs sont considérés par Word ou Asterix comme des variations sur les fontes. En revanche, tous les attributs de mise en page (justification, centrage, marges variables, taille de caractère) sont conservés.
Pour imprimer, sélectionnez
Print
dans le menu File
. Le nom de l'imprimante
sélectionnée est indiqué en vidéo inverse. Vous pouvez aussi cliquer sur le
bouton en forme d'imprimante.
Vous pouvez aussi vouloir créer un fichier PostScript, sans imprimer
immédiatement. Pour cela, sélectionnez PostScript
dans la liste
des imprimantes. Vérifiez le nom du fichier et son emplacement dans le cadre
File Name
; par défaut, ApplixWare range les fichiers qu'il crée
dans un répertoire axhome
, installé sur votre compte la première
fois que vous lancez le logiciel.
Vous obtenez un fichier PostScript, reconnaissable à son suffixe
.ps
. Pour regarder un fichier PostScript, utilisez la commande
gv
(voir le numéro 1 du Hublot). Pour l'imprimer,
utilisez la commande lpr
.
Maintenant vous savez ouvrir
un fichier Word... mais on vient de vous envoyer un fichier Excel. Hé bien, La
marche à suivre pour l'ouvrir est exactement la même, sauf qu'il faut cliquer
sur le bouton du tableur dans le lanceur de départ (bouton du milieu du
lanceur). Le tableur est capable d'importer des fichiers .xls
.
Mais n'ayant pas fait d'essais là-dessus, je ne sais pas ce qui passe
correctement.
Gilles Radenne
Deux commandes donnent accès à des dictionnaires en ligne. La première est
webster
; elle interroge un dictionnaire anglais (disponible à
l'adresse suivante : www.m-w.com; Merriam-Webster Online):
vedette ~ $ webster eyebrow
eye-brow [0xF5]^--,brau. n
(15c)
:the ridge over the eye or hair growing on it
La commande hachette
est identique (mais en couleurs), et elle
interroge un dictionnaire français :
vedette-~ $ hachette sourcil
sourcil n. m.
Éminence arquée, garnie de poils, au-dessus de
l'orbite de l'oeil. -- Froncer les sourcils,
en signe de mécontentement.
© 1997 AUPELF/UREF et HACHETTE
Version interactive sur
http://www.francophonie.hachette-livre.fr
Le cours Unix se divise en trois parties : «Concept», «Commande», «Usage». Ce mois-ci, on va parler des droits, c'est-à-dire de ce que les utilisateurs ont le droit de faire avec leurs fichiers et ceux des autres. La partie «Commande» explique comment on modifie les droits, et la partie «Usage» parle de déontologie...
Nous avons vu dans le numéro 1 du Hublot qu'Unix est un système multi-utilisateurs : les utilisateurs sont individualisés, ils ont chacun un compte auquel ils accèdent par un mot de passe. Chacun a le droit de faire ce qu'il veut sur son compte, mais il n'a pas le droit de modifier les fichiers des autres utilisateurs. C'est cette question des droits (ou permissions) que l'on va aborder dans ce numéro.
Sous Unix, on distingue trois sortes de droits : le droit de lecture, le droit d'écriture, et le droit d'exécution. Lire un fichier, c'est en prendre connaissance. Écrire dans un fichier, c'est pouvoir le modifier. Le droit d'exécution ne concerne que les programmes (aussi appelés, de ce fait, «exécutables»).
Un fichier a toujours un propriétaire, qui est, en règle générale, la personne qui l'a créé. Le propriétaire d'un fichier est le seul à pouvoir tout faire avec ce fichier. Lui seul peut l'effacer, et lui seul choisit qui a le droit de lire le fichier, de l'exécuter ou de le modifier.
On distingue donc différentes catégories d'utilisateurs, qui sont :
litt95
,
bio99
, math94
...);Les autres utilisateurs n'ont le droit de faire que ce que le propriétaire autorise. Un seul utilisateur a le droit de tout faire, et d'accéder à tous les fichiers : c'est root, le super-utilisateur, l'administrateur du système.
Pour savoir quels sont
les droits d'un fichier, on utilise la commande ls
(voir
numéro 2) avec l'option -l
. Les lignes affichées commencent
toutes par quelque chose comme :
-rw-r--r--
Ce sont ces caractères qui renseignent sur les droits. Le premier caractère donne le type du fichier; ici, comme rien n'est dit, c'est un fichier normal (donc pas un répertoire par exemple).
Ensuite, vous avez trois séries de lettres : rwxrwxrwx
. Si
on lit la lettre, c'est que le droit est donné, si on voit un tiret à la
place, c'est que le droit n'est pas attribué :
r
c'est read
(droit de lecture), w
c'est write (droit d'écriture),
x
c'est execute (droit d'exécution). rwx
indique les droits du propriétaire du fichier, le deuxième les droits de son
groupe, le troisième les droits de tous les autres
utilisateurs.
On apprend donc que le propriétaire de ce fichier a le droit de le lire et de
le modifier (rw-
); quand à tous les autres utilisateurs, groupe
inclus, ils ne peuvent que lire le fichier (r--r--
). Ce sont là
les droits d'un fichier normal. Voici comment ils sont affichés avec
kfm
(voir n° 3 du
Hublot) :
Les droits habituels d'un répertoire sont les suivants :
drwxr-xr-x
Le d
indique qu'il s'agit d'un répertoire (directory).
Lire un répertoire, c'est pouvoir afficher son contenu; exécuter un
répertoire, c'est pouvoir aller dedans.
chmod
La commande chmod
(change mode) sert à modifier les
droits d'un fichier, de la manière suivante :
chmod droits fichier
Elle a deux syntaxes différentes, le mode symbolique et le mode octal. On ne va parler ici que du mode symbolique.
Des caractères désignent successivement l'utilisateur, l'opération à effectuer et le droit considéré, suivant ce tableau :
Utilisateur | Action | Droit |
---|---|---|
u (user) |
+ (ajouter) |
r (read) |
g (group) |
- (retirer) |
w (write) |
o (others) |
x (execute) |
Ainsi, la commande suivante sert à rendre exécutable le fichier
boprogramme
, pour son propriétaire :
chmod u+x boprogramme
Ses droits étaient -rw-r--r--
, ils sont désormais
-rwxr--r--
.
Ou encore, celle-ci sert à interdire la lecture du fichier secret
à tous les autres utilisateurs, groupe inclus :
chmod go-r secret
Ses droits étaient -rw--r--r--
, ils sont maintenant les
suivants : -rw-----
.
Nous avons dit que, par défaut, tous les fichiers étaient lisibles par tout le monde, à l'exception du courrier électronique et de quelques autres. Autrement dit, tout le monde peut aller lire votre maîtrise ou vos programmes. Cependant, cette possibilité technique ne doit pas être considérée comme un incitation aux indiscrétions. La charte signée en début d'année est claire sur ce point (paragraphe 2.4) :
Tout utilisateur est responsable, pour ses fichiers et répertoires, des droits de lecture et de modification qu'il donne aux autres utilisateurs. En outre, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées.
Le débat est toujours ouvert : faut-il être complètement paranoïaque, et interdire complètement l'accès à son compte, y compris pour des données non confidentielles? Ou alors faut-il conserver une certaine transparence et n'interdire en lecture que ce qui est strictement privé, comme le courrier électronique?
C'est une question de responsabilité personnelle. Si vous préférez interdire tout regard extérieur sur votre compte, vous êtes libre de le faire; la commande est la suivante (en mode octal) :
chmod 700 ~
~
(tilde) c'est votre compte, 700
équivaut en gros à
go-rwx
. Aucun de vos fichiers ne sera visible pour qui que ce
soit, sauf vous; cela inclut votre page Web... Il faut cependant savoir que,
en cas de problème, les tuteurs et les gourous ne vous seront d'aucune aide.
Il faudra aller voir l'administrateur-système.
Il vaut donc mieux ranger dans un répertoire spécial tout ce qui est
confidentiel, et interdire l'accès à ce répertoire. Vous pouvez aussi réunir
dans un répertoire tout ce que vous considérez comme public (texte d'une
pétition, oeuvre commune, etc). Ce répertoire est ordinairement appelé
Public/
, ou pub/
. Ou encore, vous vous contentez
d'interdire en lecture tout ce que vous considérez comme personnel, en
laissant le reste ouvert.
Dans cette section, vous trouverez la suite du cours de Thomas sur les réseaux. La section Nétiquette est désormais remplacée par un cours progressif sur l'utilisation de Netscape. Ce mois-ci, on parle de choses très simples : lancer et quitter Netscape. Dans les numéros suivants, on abordera la navigation, la gestion des marque-pages, le téléchargement de documents et l'utilisation des moteurs de recherche.
Figure 1 : Réseau ethernet par câble coaxial
Le mois dernier, on a vu comment on pouvait transmettre les données : soit à la façon d'une communication téléphonique (réseau par circuits), soit à la façon d'un télégramme (réseau par paquets). Ce mois-ci, on va voir comment un réseau s'organise physiquement entre les ordinateurs.
Pour connecter deux ordinateurs, il faut tout d'abord pouvoir représenter les 0 et les 1 sur un médium adapté. Actuellement, on utilise principalement les méthodes suivantes :
Le cas d'un modem ne pose pas de problème, car c'est une communication point à point sur une ligne réservée (aucun encombrement). En revanche, dans un réseau local, on veut connecter plusieurs machines, éventuellement beaucoup, et on ne désire pas tendre un câble pour chaque paire de machines. L'idée est donc de se partager un conducteur commun, ce qu'on appelle d'habitude un bus. Ensuite, il faut décider comment partager ce bus entre les différents ordinateurs connectés dessus.
En token-ring, un jeton (token) est transmis de station à station; c'est le droit de parole. Chaque station ne peut conserver le jeton que pendant un temps maximal donné, mais peut le relâcher immédiatement si elle n'a rien à dire.
En ethernet, la méthode est plus simple qu'en token-ring : quand une station veut émettre un message, elle espionne le bus jusqu'au moment où il se libère (plus personne ne parle pendant un très court instant); elle prend alors la parole, d'autorité. Ce faisant, elle continue d'espionner le bus, pour voir si la communication passe bien; si elle est brouillée, c'est qu'une autre station a eu la même idée en même temps. Dans ce cas, la station (et l'autre aussi, car elle est également brouillée) s'arrête, attend un temps aléatoire, et recommence. Avec une bonne probabilité, l'autre station a attendu un temps aléatoire différent, et les deux messages partent sans brouillage. Après un certain nombre d'essais infructueux, avec des délais de plus en plus grands, le message est considéré comme n'ayant pas pu passer, c'est ce qu'on appelle une collision.
Bizarrement, l'ethernet est très efficace, et partage très correctement la bande passante, même quand le bus est chargé. Il a l'avantage d'être très décentralisé : aucune station n'a besoin de savoir qui, au juste, est présent sur le bus, et une station éteinte n'empêche pas la communication. Son défaut principal est l'absence de garantie de débit, chaque station se contentant de faire au mieux, au lieu de faire bien.
L'ethernet se pratiquait sur des câbles coaxiaux (façon câble d'antenne de télévision), passant par toutes les stations et terminés aux deux bouts par des résistances, avec une longueur maximale de 185 mètres (ou 550 mètres si on emploie du gros câble blindé, traditionnellement jaune). Cette méthode a l'inconvénient d'occasionner une coupure du câble quand on rajoute une nouvelle prise; et il n'est pas toujours facile de faire passer le même câble par toutes les stations, suivant leur disposition.
Maintenant, on établit des structures arborescentes : chaque station est reliée, par un câble personnel, à un hub, une sorte de multiprise amplifiée. Les hubs sont reliés entre eux via des câbles similaires; chaque hub reproduit sur toutes les autres prises ce qu'il reçoit sur chacune d'elles. On peut brancher une nouvelle machine sans perturber le fonctionnement, et on peut plus facilement relier des machines distantes.
Thomas Pornin
Figure 2 : Réseau ethernet arborescent (RJ45)
Netscape est un logiciel qui sert à regarder les pages Web, codées dans un langage appelé HTML (hypertext markup language). C'est ce qu'on appelle un browser en anglais; en français, on dit le plus souvent «navigateur», mais on rencontre aussi brouteur, fureteur, butineur... Par pitié, ne confondez pas «Internet» et un logiciel donné! Le Web est un aspect de l'Internet, mais Internet c'est aussi le courrier électronique, les connexions à distance, le transfert de fichiers, etc. Et Netscape est un logiciel particulier utilisé pour un aspect particulier d'Internet. Donc pas de «Tiens, je ne connais pas cette version d'Internet»...
J'ai utilisé Netscape 3 pour ce cours; Netscape 4 est également installé sur les stations; les menus diffèrent légèrement.
Avec la configuration des conscrits, il suffit de cliquer sur le bouton «Web» (qui porte d'ailleurs le logo de Netscape). Vous pouvez aussi choisir «Netscape» dans le sous-menu «Utilitaires» du menu du fond d'écran (cliquer avec le bouton droit dans le fond de l'écran). Attention, pas de double-clic...
Netscape peut aussi se lancer au clavier : tapez netscape
dans une fenêtre. Cette méthode est plus rapide quand vous voulez aller à une
adresse précise; par exemple :
vedette ~ $ netscape www.bnf.fr
Netscape se lance et affiche immédiatement la page d'accueil de la BNF.
C'est le même principe quand vous voulez regarder un fichier HTML sur votre compte. Il suffit de taper Netscape suivi du nom du fichier à afficher :
vedette ~ $ netscape cv.html
Il y a une seule et
unique façon de quitter Netscape, c'est de sélectionner Exit
dans
le menu File
, ou d'utiliser le raccourci clavier indiqué. Vous ne
devez donc pas utiliser le menu de la fenêtre, ou vous déloguer sans avoir
quitté le logiciel.
Si cela vous arrive, vous ne pourrez pas lancer Netscape la fois suivante : il vous dira qu'un fichier de lock existe; tant que ce fichier n'aura pas été détruit, le message réapparaîtra. Si vous cliquez sur «OK», vous passez outre l'avertissement, mais c'est tout.
Le fichier à détruire se trouve avec tous les fichiers de configuration de
Netscape, dans un répertoire caché appelé .netscape/
. Pour
détruire le fichier, tapez la commande suivante :
vedette ~ $ rm .netscape/lock
C'est quand même plus simple de prendre de bonnes habitudes...
File
Explorons un
peu mieux ce menu File
. Disons-le d'emblée : nous vous
déconseillons fortement de lire votre courrier avec Netscape; en effet, il va
déplacer votre courrier, et vous ne pourrez plus le lire qu'avec Netscape, à
l'exclusion de pine
ou mutt
. D'autre part, Netscape
envoie le courrier en un double format, un format texte simple lisible, et un
format en HTML parfaitement illisible, ce qui encombre le réseau pour rien et
gêne votre correspondant. Oubliez donc tout de suite les lignes New Mail
message
et Mail document
...
En revanche, New Web Browser
est très intéressant : c'est
lui qui vous permet de lancer autant de fois Netscape que vous le voulez. Si
vous lancez deux fois Netscape, par exemple en double-cliquant, vous
rencontrez des problèmes de lock; le premier Netscape est le seul à pouvoir
accéder à vos marque-pages, à l'historique des pages visitées, etc. En outre,
cela lance deux fois le même programme, qui consomme donc deux fois plus de
puissance sur la machine.
Par contre, New Web Browser
vous permet de lancer plusieurs
fenêtres Netscape, tout en lançant une seule fois le programme. Vous partagez
également les marque-pages et autres. Petite astuce : quand vous avez
plusieurs fenêtres Netscape à la fois, il faut sélectionner Close
pour fermer une fenêtre, et non pas Exit
: Exit
ferme
le programme, donc toutes les fenêtres...
Open Location
affiche un petit cadre dans lequel vous pouvez
taper l'adresse d'une page. Open File
vous permet d'afficher un
fichier HTML présent sur votre compte. Save As
permet de
récupérer sur votre compte le document que vous êtes en train de regarder.
Print
permet d'imprimer la page.
Un stage informatique est organisé du vendredi 3 mars au dimanche 5 mars 2000. sur le site d'Ulm. Le stage se déroulera majoritairement en salle S. Pour les images, il se peut que le groupe aille en salle du 46, à cause du scanner.
Horaire | Thème | Public |
---|---|---|
3 mars, 20h00 | Utiliser les stations | Tous ceux qui n'ont pas suivi de stage de rentrée, ou ont besoin de réviser les bases de l'utilisation (souris, fenêtres, menus, commandes élémentaires, programmes courants...). |
4 mars, 9h00 | Faire sa page Web | Introduction au langage HTML pour ceux qui ne le connaissent pas. |
4 mars, 17h00 | Faire sa page Web | Suite du matin; perfectionnement (images, couleurs, liens internes, tableaux...). |
5 mars, 9h00 | Images | Retouche et création d'images avec le logiciel
gimp . |
5 mars, 14h00 | LATEX | Deux niveaux différents : grands débutants, et recyclage. Préciser votre niveau et vos attentes. |
5 mars, 20h00 | Unix | Pour ceux qui connaissent les commandes de base (créer, déplacer, détruire, renommer) et savent se servir d'un éditeur, et qui veulent en savoir davantage (commandes de recherche, enchaîner des commandes, scripts élémentaires, etc). |
Pour s'inscrire, envoyer un courrier aux tuteurs
(tuteurs@clipper
), ou mettre un mot dans le casier d'Émilia
Robin. Merci de préciser à quelles sessions vous voulez participer, et
d'indiquer votre niveau.
Une conférence sera également prononcée par David Madore le samedi après-midi (salle et heure à fixer), sur le sujet suivant :
Internet est un immense réseau d'ordinateurs, qui communiquent entre eux, et qui communiquent avec des humains. Or pour communiquer, il faut une langue commune : ces langages de l'Internet s'appellent les «protocoles», et ils sont définis dans des «standards» qui en déterminent la grammaire et l'usage.
À travers un exemple simple (téléchargement d'une page en HTML sur le World Wide Web), nous tenterons d'expliquer, pour chacun des protocoles mis en jeu, comment il s'est élaboré historiquement, quels organismes ont autorité normative dessus, et en somme «qui a décidé qu'on parlerait ainsi et pas autrement».
C'est une conférence tout public, qui ne demande pas de connaissance particulière en informatique (si ce n'est d'avoir déjà utilisé Netscape!).