tuteurs.ens.fr/www/docs/hublot/hublot10.tml

1753 lines
66 KiB
XML
Raw Permalink Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Numéro 10</title>
</head>
<body>
<p class="centre">
<img src="hublot.png" alt="[Logo du Hublot]" /></p>
<h1> Numéro 10 -- Décembre 2000</h1>
<p>
<em>Dans ce numéro, on achève de présenter les commandes Unix de base,
et on se lance dans les choses sérieuses en matière de sécurité
informatique. On attaque aussi des sujets plus techniques en
LATEX.</em>
</p>
<p><em>
À suivre au mois de janvier, le prochain stage informatique: on y
parlera de LATEX, de forum, du logiciel de dessin </em><em><code>xfig</code></em><em>... et de
ce que vous nous suggérerez! </em></p>
<p><em>
Comme dans chaque numéro, les conseils de lecture et les bonnes
adresses:</em></p>
<ul> <li><em> Certaines pages de notre site sont mentionnées dans les
articles: on suppose que toutes les adresses indiquées commencent par
<a
href="http://www.eleves.ens.fr/"><code>http://www.eleves.ens.fr/</code></a></em></li>
<li><em> Certains mots sont suivis d'un astérisque*; ils renvoient au lexique en
fin de numéro.</em></li>
<li><em> Vous pouvez retrouver les anciens numéros du </em>Hublot<em> sur notre
site: <a
href="&url.tuteurs;docs/hublot/"><code>http://www.eleves.ens.fr/tuteurs/docs/hublot/</code></a></em></li></ul>
<p><em>Nous sommes toujours à votre disposition pour toutes questions et
suggestions: <a href="mailto:tuteurs@clipper"><code>tuteurs@clipper</code></a>.
Vous pouvez aussi mettre un mot dans le casier de Marie-Lan Nguyen.
Enfin, n'oubliez pas que quand vous tapez <code>qui</code>, les tuteurs
ont leur nom souligné: n'hésitez pas à nous solliciter!</em></p>
<h2>En pratique</h2>
<p><em>Cette rubrique porte sur l'utilisation pratique des machines Unix et de
LATEX. Ce mois-ci, on présente les commandes pour renommer, déplacer copier
et détruire des fichiers. La section «Config conscrits» explique
comment faire du copier-coller. système de fenêtrage. Enfin, la rubrique
LATEX explique ce que sont les </em>packages<em>, et quels sont les plus
courants.</em></p>
<h3><a name="unix">Commandes Unix (fichiers)</a></h3>
<p>
On achève ce mois-ci le tour d'horizon des commandes Unix de base, pour la
gestion quotidienne des fichiers. Les mois suivants, on verra divers petits
logiciels, ainsi que la façon d'enchaîner des commandes, et les «jokers».
Si vous êtes allergiques au clavier, n'oubliez pas qu'il existe aussi des
gestionnaires de fichiers à la souris sur les stations (le spartiate
<code>xfm</code> et le plus joli et plus lourd <code>kfm</code>). Cela dit, si vous
êtes connectés à distance, vous ne pourrez utiliser que les commandes clavier;
il est donc utile de les connaître...</p>
<h4>cp (<em>copy</em>)</h4>
<p> Sert à faire une copier d'un fichier, selon la
syntaxe suivante:</p>
<pre>
<span class="prompt">brick ~ $</span> cp fichier nouveau
</pre>
<p><code>fichier</code> est le nom du fichier existant, <code>nouveau</code>
est le nom de la copie.</p>
<h4>mv (<em>move</em>)</h4>
<p> Cette commande sert à la fois à renommer et à
déplacer les fichiers. Pour renommer, la syntaxe est la suivante:</p>
<pre>
<span class="prompt"> brick ~ $</span> mv fichier nouveau </pre><p>Le
premier nom est le nom actuel du fichier, <code>nouveau</code> est le
nouveau nom du fichier. Pour déplacer un fichier, on indique le nom du
fichier, suivi du nom du répertoire où l'on veut placer le fichier:</p>
<pre>
<span class="prompt">brick ~ $</span> mv commentaires DEA/
</pre>
<p>Cette commande place le fichier <code>commentaires</code> dans le
sous-répertoire <code>DEA/</code> de votre compte.</p>
<h4>rm (<em>remove</em>)</h4>
<p> <code>rm</code> sert à effacer un fichier, avec la
syntaxe suivante:</p>
<pre>
<span class="prompt">brick ~ $</span> rm fichier
rm: remove fichier (yes/no)? y
</pre>
<p>À la demande de confirmation, répondez pas <code>yes</code> ou simplement
<code>y</code>. Si vous répondez autre chose, le fichier ne sera pas
effacé.</p>
<div class="attention">
<h1>&icone.attention; Mises en garde &icone.attention;</h1>
<ul>
<li>On a très vite fait de confondre <code>mv</code> et
<code>rm</code>. </li>
<li> <code>rm</code> ne fonctionne pas sur le principe de la corbeille des
Macs ou des PC Windows, il ne déplace pas les fichiers dans un «endroit» de
stockage avant destruction. Un fichier effacé est <em>vraiment</em> effacé (mais
le SPI fait des sauvegardes toutes les nuits, adressez-vous à eux si vous
effacez un fichier par mégarde: <code>spi@clipper</code>).</li>
<li>Dans la config conscrits, les commandes <code>cp</code>, <code>mv</code> et
<code>rm</code> sont en fait des <a href="#alias">alias*</a> sur les commandes <code>cp -i</code>,
<code>mv -i</code>, <code>rm -i</code> (ou, pour le dire autrement, par défaut,
l'option <code>-i</code> est mise). C'est l'option <em>interactive</em>, qui demande
confirmation avant d'écraser un fichier, ou de l'effacer. C'est donc une
sécurité.</li></ul>
<p>
Mais cette option n'est pas activée partout: le plus souvent, quand vous vous
retrouverez sur un système Unix hors de l'ENS, il n'y aura pas cette sécurité,
et <code>rm</code> effacera vos fichiers sans demander confirmation. Soyez donc
prudents...
</p>
</div>
<p>Ces trois commandes sont expliquées sur le site des tuteurs:
<a href="&url.tuteurs;unix/fichiers.html"><code>/tuteurs/unix/fichiers.html</code></a>. Vous trouverez également des
exercices corrigés sur <code>mv</code> et <code>cp</code>:
<a
href="&url.tuteurs;unix/exercices/cp_mv.html"><code>/tuteurs/unix/exercices/cp_mv.html</code></a>.</p>
<p>
Le mois prochain, on présentera l'utilitaire <code>less</code>, qui sert à
regarder des fichiers texte sans les modifier.</p>
<h3><a name="config-conscrits">Config conscrits: le copier-coller</a></h3>
<h4>Principe</h4>
<p> Le copier-coller consiste à recopier un bout de texte pour le
coller ailleurs, soit dans le même document, soit ailleurs. Les logiciels
manipulant du texte comportent des commandes permettant de faire du
copier-coller, avec raccourcis claviers ou menus; on peut aussi utiliser la
souris (ce que la souris sélectionne est gardé en mémoire, le «presse-papier»
des Macs et de Windows).</p>
<p>On ne va parler ici que du copier-coller à la souris, sans évoquer les
commandes spécifiques des éditeurs et des traitements de textes. D'autre
part, il ne s'agit que de copier du texte, et rien d'autre.</p>
<h4>En pratique</h4>
<p> Pour faire du copier-coller, on sélectionne le texte avec
le bouton gauche, et on colle avec le bouton du milieu:</p>
<ul>
<li> Sélectionner le texte: cliquez avec le bouton gauche de la
souris à l'endroit où commence le texte; tout en gardant le bouton de la
souris appuyée, faites-la glisser. Le texte sélectionné est mis en <em>vidéo
inverse</em>, c'est-à-dire en blanc sur fond noir (et non plus en noir sur fond blanc).
Quand l'ensemble du texte à copier est sélectionné, relâchez le bouton gauche
de la souris.</li>
<li> Coller le texte: en règle générale, le texte sera collé à l'endroit
où se trouve le curseur. Pour coller le texte sélectionné par la souris,
placez le pointeur de la fenêtre sur la fenêtre où l'on veut coller le
texte (ce n'est pas nécessaire de placer le pointeur exactement à
l'endroit où vous voulez coller le texte, puisque le curseur s'y trouve
déjà). Ensuite, appuyez sur le bouton du milieu de la souris. Le texte
est inséré.</li></ul> <p>Un double-clic sur un mot le sélectionne
automatiquement. C'est particulièrement utile pour des noms de fichiers,
des adresses électroniques, ou encore des <a href="#URL">URL*</a>. Un
triple clic sélectionne toute la ligne. Ça ne sert pas à grand chose,
mais c'est rigolo.</p>
<h4>Logiciels courants</h4>
<p> Voici quelques conseils pour utiliser plus
efficacement le copier-coller avec les logiciels courants:</p>
<ul>
<li><code>pine</code>, <code>pico</code>: rien à dire de spécial... N'oubliez pas
l'existence de la commande <code>^J</code> («justifier») pour reformater un
paragraphe, quand les lignes sont de longueur inégale. Pour l'utiliser,
placez-vous au début du paragraphe et tapez <code>^J</code>.</li>
<li> <code>netscape</code>: vous pouvez récupérer le texte de pages Web en
utilisant le copier-coller. Il est cependant souvent plus simple de
télécharger le document, en sélectionnant <code>Save As</code> dans le menu
<code>File</code>.<br />
Pour copier-coller une URL dans le cadre <code>Location</code>, commencez par
effacer l'adresse de la page courante (sélectionnez-là avec le bouton gauche
et appuyez sur <code>Backspace</code>). Ensuite, coller la nouvelle adresse dans
le cadre.</li>
<li><code>nedit</code>: le principe «sélectionner avec le bouton gauche, coller
avec le bouton du milieu» fonctionne; le texte sera collé à l'endroit où vous
cliquez avec le bouton du milieu (comme avec <code>emacs</code>).<br />
Cet éditeur propose aussi un menu contextuel accessible avec le bouton droit,
avec entre autres <code>Cut</code>, <code>Copy</code> et
<code>Paste</code>.</li>
<li> <code>emacs</code>: sélectionner le texte avec le bouton gauche. Le texte
sera collé à l'endroit où vous cliquerez avec le bouton du milieu. Vous n'avez
donc pas à placer préalablement le curseur à l'endroit voulu.</li>
<li> <code>vim</code>: il faut être en mode insertion pour coller un bout de
texte avec la souris.</li></ul><p>Pour les éditeurs en général, n'oubliez pas qu'ils incluent des commandes pour
insérer des fichiers extérieurs (<code>^R</code> avec <code>pico</code> donc
<code>pine</code>, <code>^I</code> ou <code>Include File</code> dans le menu <code>File</code>
pour <code>nedit</code>, <code>:r </code><code><em>fichier</em></code> avec <code>vim</code>, <code>^XI</code>
ou <code>Include File</code> dans le menu <code>File</code> de
<code>emacs</code>).</p>
<p>
Le mois prochain, on parlera des raccourcis clavier de la config conscrits.
</p>
<h3><a name="latex">LATEX: les packages</a></h3>
<p>
Les <em>packages</em> sont des ensembles de commandes qui permettent d'étendre
les fonctionnalités de LATEX ou de changer son comportement. Certains
s'appliquent automatiquement à l'ensemble du texte, d'autres rendent
simplement disponibles des commandes particulières. Ils correspondent à des
fichiers qui ont un suffixe <code>.sty</code>.
Note: «package» est un mot anglais, et comme tel, nous devrions le mettre en
italiques dans tout ce texte... Mais comme l'alternative francophone
«paquetage» est très rare et guère plus explicite, nous assumons l'usage de
package en français dans le texte.
</p>
<h4>Utilisation de packages</h4>
<p> Pour charger un package, on utilise la
commande <code>\usepackage{</code><em><code>nom</code></em><code>}</code>, où <em>nom</em> est le
nom du package. Cette commande se place dans le préambule du document, avant
le <code>\begin{document}</code>.</p>
<p>
Certains packages prennent des options; celles-ci sont écrites entre crochets,
avant le nom du package lui-même; quand il y a plusieurs options, on les met à
la suite, séparées par des virgules:
<code>\usepackage[</code><em><code>option1,option2</code></em><code>]{</code><em><code>package</code></em><code>}</code>
</p>
<h4>Les packages indispensables</h4>
<p> Pour garantir que vos accents passent bien
d'une machine à l'autre, et que votre DVI aura des accents, et pour franciser
vos documents (titres prédéfinis, typographie, etc), voici les trois packages
à utiliser dans tous vos fichiers:</p>
<pre>
\usepackage[francais]{babel}
\usepackage[latin1]{inputenc}
\usepackage[T1]{fontenc}
</pre><p><code>inputenc</code>, c'est l'encodage des accents du fichier source (le fichier
<code>.tex</code>). On lui donne l'option <code>latin1</code>, car l'encodage standard
des accents occidentaux est l'isolatin1. C'est le même principe pour
<code>fontenc</code> (encodage de la fonte dans le DVI).</p>
<p>
<code>babel</code> est un système qui permet de gérer une ou plusieurs langues
dans un même document; ici, on lui passe l'option <code>francais</code>. Il
connaît un certain nombre de langues (<code>bahasa</code>, <code>breton</code>,
<code>catalan</code>, <code>croatian</code>, <code>czech</code>, <code>danish</code>,
<code>dutch</code>, <code>english</code>, <code>esperant</code>, <code>estonian</code>,
<code>finnish</code>, <code>galician</code>, <code>german</code>, <code>greek</code>,
<code>irish</code>, <code>italian</code>, <code>lsorbian</code>, <code>magyar</code>,
<code>norsk</code>, <code>polish</code>, <code>portuges</code>, <code>romanian</code>,
<code>russian</code>, <code>scottish</code>, <code>slovak</code>, <code>slovene</code>,
<code>spanish</code>, <code>swedish</code>, <code>turkish</code>, <code>usorbian</code>,
<code>welsh</code>, ouf). </p>
<p>
Note importante: c'est bien <code>francais</code> et pas <code>french</code> que
l'on vous conseille; <code>french</code> n'est pas tout à fait compatible
avec le reste de Babel, et il redéfinit des choses, comme l'espacement à
l'intérieur des listes, qui n'ont rien à voir avec la francisation. Les
Français qui l'ont écrit ont un peu trop intériorisé la notion
d'«exception culturelle»...</p>
<p> Ce que gère Babel, ce sont les titres des parties et des tables
générées automatiquement, la date écrite dans la langue choisie (commande
<code>\today</code>), et aussi certaines macros spécifiques. Pour le
français, en voici quelques-unes: <code>1\ier</code>: 1<sup><em>er</em></sup>; <code>2\ieme</code>: 2e;
<code>1\iere</code>: 1<sup><em>re</em></sup>. </p>
<p>
Quand on lui passe plusieurs langues en argument, celle qui domine dans le
texte est la dernière indiquée. Des commandes spécifiques servent à passer
dans l'autre langue; par exemple, <code>\textgreek{}</code> pour mettre des mots en
grec, ou <code>\cyr{}</code> pour mettre des mots en cyrillique (en supposant que
vous avez indiqué <code>greek</code> ou <code>russian</code> dans les options de
<code>babel</code>).
</p>
<h4>Divers packages</h4>
<p> Il en existe un tas, qui font un tas de choses... On
va voir ici les plus courants, et les plus utiles:</p>
<dl>
<dt><code>amsmath,amsfonts,amssymb</code></dt><dd><p> Ces trois packages définissent des
commandes vraiment indispensables pour taper des maths avec LATEX. Et
également quelques symboles qui peuvent servir ailleurs. AMS, c'est
l'<em>American Mathematical Society</em>.</p></dd>
<dt><code>epsfig</code></dt><dd><p> Pour inclure des images au format EPS (PostScript
encapsulé), avec la commande <code>\epsfig{}</code>. On en parlera au mois de
février.</p></dd>
<dt><code>multicol</code></dt><dd><p> Pour faire un document en plusieurs colonnes. Pour
cela, on utilise l'environnement <code>multicols</code> (avec un «s», piège
diabolique). Par exemple, pour un document écrit sur trois colonnes:</p>
<pre>
%BEGIN LATEX
\begin{multicols}{3}
%END LATEX
Le texte...
%BEGIN LATEX
\end{multicols}
%END LATEX
</pre></dd>
<dt><code>url</code></dt><dd><p> Pour afficher correctement des adresses électroniques et
des URL.</p></dd>
<dt><code>vmargin</code></dt><dd><p> Pour redéfinir la taille de la page. On le verra plus
précisément dans le prochain numéro.</p></dd></dl>
<h4>Pour en savoir plus</h4>
<p> Bien sûr, il ne s'agit que d'une très petite
partie de tous les packages existants. En fait, chaque fois que quelqu'un
écrit une fonctionnalité supplémentaire pour LATEX (par exemple,
<code>supertabular</code> pour faire des tableaux sur plusieurs pages), il écrit
un package.</p>
<p> Le <em>LATEX companion</em>, dont on trouve
normalement un exemplaire (souvent en très mauvais état hélas) dans
toutes les salles informatiques, contient une énumération beaucoup plus
complète, ainsi qu'une description beaucoup plus détaillée des
possibilités.</p>
<p>
Notons qu'il y a aussi quelques notices pour les packages les plus utiles
installés chez <em>gourous</em>, dans le répertoire
<code>/usr/local/util/tex/doc</code>.</p>
<p>
Le mois prochain, on expliquera comment régler la taille de la page.
</p>
<p class="auteur">Nicolas George, Émilia Robin</p>
<h2><a name="disquettes">Comment... utiliser les disquettes</a></h2>
<p>
<em>Cette rubrique a pour but de présenter diverses utilisations des
machines Unix, en indiquant à chaque fois les logiciels disponibles, et en
présentant certains d'entre eux. Ce mois-ci, on va expliquer ce que sont les
disquettes, et comment on s'en sert sur les stations.</em></p>
<h3>L'obscur objet disquette</h3>
<p>
Voyons un peu la longue histoire des disquettes, aussi appelées <em>floppy
disk</em>, c'est-à-dire disques souples. J'en vois déja me dire que les disquettes
que vous utilisez sont en plastique rigide, mais ce terme désigne en fait le
disque magnétique souple qui se trouve à l'intérieur de l'enveloppe rigide.
Il s'oppose aux disques durs (<em>hard disk</em> en anglais), dans lesquels les
disques magnétiques (appelés des plateaux) sont rigides.</p>
<h4>La préhistoire</h4>
<p> Il y a bien longtemps, il n´existait pas de CD-ROM, ni
de disques durs ou même de disquettes. On utilisait des cartes perforées.
C'était un moyen de stockage et de transmission peu efficace et peu pratique,
mais il n'y avait rien d'autre. </p>
<p>
On a alors eu l'idée d'utiliser le même principe que pour le stockage de
musique, à savoir une surface magnétisée, constituée d'une multitude de
minuscules aimants. Ces aimants peuvent être orientés à volonté, et ils
gardent alors cette orientation, stockant ainsi de l'information. On a
commencé par garder la même forme que pour les cassettes, c'est à dire des
bandes magnétiques enroulées sur des bobines, et qu'on déroule pour lire
l'information dessus. Ça marchait, mais c'était assez lent, et pour lire les
données placées à un endroit précis il fallait dérouler toute la bobine pour
atteindre le bon endroit.
</p>
<p>
Cela avait quand même quelques bons côtés, comme une capacité assez
importante. D'ailleurs, le principe est encore utilisé aujourd'hui. Par
exemple les sauvegardes des comptes sur clipper sont faites sur des cassettes
DAT (Digital Audio Tape, qui sont à la base des cassettes utilisées pour
l'enregistrement numérique de musique). D'autres systèmes utilisent des
cassettes de caméscope.</p>
<h4>Et la disquette fut</h4>
<p> Pour pallier ces défauts, on a donc pris cette
fois comme surface magnétique un disque souple, qui tournait autour de son
axe, qu'on a inséré dans une pochette en plastique souple, laquelle gardait
des ouvertures pour accéder à la surface magnétique. De cette manière, on
pouvait accéder (presque) instantanément à n'importe quelle partie du disque
en question, simplement en le faisant tourner et en déplaçant la tête de
lecture le long d'un rayon.
</p>
<p>
C'est ainsi qu'est apparue la première disquette, qui était alors un
mastodonte, connu sous le nom de disquette 8" (lire «8 pouces», c'est à dire
un peu plus de 20 centimètres de large, le pouce mesurant exactement 2,54
centimètres) Ce monstre possédait une capacité absolument délirante pour
l'époque, à savoir 80 Ko.</p>
<p>
Plus tard sont apparues les disquettes 5"1/4 (cinq pouce un quart), qui
avaient à la base une capacité de 180 Ko par face, et qui furent utilisées par
la majorité des micro-ordinateurs du début des années 1980 (IBM PC, Commodore
64...). </p>
<h4>Format actuel</h4>
<p> En 1982, Sony créa un nouveau type de disquette qui
devait très vite s'imposer, la disquette 3"1/2 (trois pouce et demi), toujours
en usage actuellement, et donc la capacité pouvait alors aller jusqu'à 720 Ko.
Outre sa taille réduite et sa plus grande capacité, elle comportait deux
innovations: </p>
<ol>
<li> Le disque magnétique était protégé par une enveloppe rigide, ce qui
rendait les disquettes moins fragiles. </li>
<li> Les ouvertures pratiquées dans ces enveloppes étaient recouvertes par
des caches métalliques, qui coulissaient automatiquement quand on introduisait
la disquette dans le lecteur. De cette manière, on ne pouvait plus
accidentellement abîmer ou salir la surface magnétique. </li></ol>
<p>Du fait de leur plus grande capacité et fiablité (même si la fiabilité d'une
disquette n'est jamais très élevée), ces disquettes furent rapidement adoptées
par Apple (dont le Macintosh fut la première machine à l'utiliser), puis par
Atari et Commodore (dans les Ataris ST et les Amigas), puis arrivèrent sur les
PC avec le PS/2 d'IBM, et devinrent le standard.</p>
<p>
Les disquettes 5"1/4 et 3"1/2 ont vu par la suite leurs capacités portées à
1,2 Mo et 1,44 Mo (en 1984 et 1987), et ce sont les capacités utilisées
actuellement. Il y a eu une tentative infructueuse pour introduire des
disquettes 3"1/2 à 2,88 Mo, mais devant le peu d'enthousiasme du public, cela
fut abandonné.</p>
<p>
Signalons également le format 3", qui ressemble au format 3"1/2, avec une
capacité de 180 Ko par face. Très peu répandu, il ne fut utilisé que par
quelques machines (Stratos ou Téléstrat, et surtout l'Amstrad CPC), et à cause
du succès soudain de l'Amstrad, ces disquettes connurent des périodes de
pénurie assez mémorables pendant lesquelles les prix s'envolèrent.</p>
<h3>Hors de la disquette, quel salut?</h3>
<p>
La première chose à savoir quand on utilise des disquettes est leur manque
total de fiabilité: quand on copie un fichier sur une disquette, on n'est
jamais sûr de pouvoir le relire. C'est pourquoi il est fortement déconseillé
d'utiliser les disquettes comme sauvegarde principale ou comme archive; et
quand l'on transfère des fichiers à l'aide de disquettes, il est préferable de
tout transférer en double sur des disquettes séparées pour avoir des chances
raisonnables d'avoir au moins un exemplaire lisible de chaque
fichier.</p>
<p>
Une disquette est en effet très sensible aux conditions extérieures, à savoir
température, humidité et surtout champs magnétiques. Bon nombre de disquettes
ont succombé à un séjour au soleil, dans une pièce humide, ou simplement à un
passage à côté de haut-parleurs mal isolés...
</p>
<p>
De plus, une capacité de 1,44 Mo peut se réveler insuffisante, et s'il existe
des outils pour répartir un fichier entre plusieurs disquettes, cela n'est
jamais pratique.
</p>
<p>
Aussi les disquettes possèdent maintenant un certain nombre d'alternatives:
</p>
<ul>
<li> Pour les transferts, les <strong>transferts réseau</strong> sont beaucoup plus
efficaces et rapides, en particulier pour les portables, susceptibles d'être
déplacés facilement et de pouvoir se brancher sur une prise réseau libre (il
existe une telle prise en salle S, destinée uniquement à cet
usage).</li>
<li> Le <strong>format Zip</strong>, qui est similaire à une disquette, mais avec une
capacité largement supérieure (100 Mo), et une fiabilité largement
supérieure. </li>
<li> La <strong>gravure sur CD</strong>, qui devient de plus en plus
courante au fur et à mesure que les graveurs se répandent. Un CD ne peut
être gravé qu'une seule fois, mais étant donné sa capacité (660 Mo) et
le prix d'un CD vierge, ce n'est pas un gros problème. Signalons
l'existence de CD réinscriptibles, mais ils coûtent relativement cher et
ne peuvent être lus que par les graveurs et certains
lecteurs.</li></ul>
<h3>L'élémentaire prudence</h3>
<p><em>On reprend ici un article paru dans le numéro 7 du
</em>Hublot<em>, en mai 2000.</em></p>
<p>
Les plantages des ordinateurs fonctionnant sous Windows ou MacOS peuvent
entraîner des pertes irréparables de données. Sachez que vous ne pourrez pas
vous retourner contre le fabricant du logiciel, car la licence vous avez
acceptée possède une clause qui exclut toute responsabilité pour les dégâts
que pourrait causer le produit. D'autre part, quel que soit le système, un
disque dur est un dispositif électromécanique pouvant être sujet à des pannes
matérielles. Vous devez donc faire des sauvegardes régulières de vos données,
au moins tous les mois<a name="text1" href="#note1"><sup>1</sup></a>. Voici
quelques conseils: </p>
<ul><li>
Ne laissez jamais les sauvegardes dans la même pièce que l'ordinateur,
en cas d'incendie vous perdiez tout (ne riez pas, c'est arrivé au département
de physique). Sans parler des inondations venues du plafond, ou de la tasse de
café...</li>
<li>Rangez vos supports amovibles (disquettes, bandes, ZIP) loin de toute
source de perturbations électromagnétiques, comme c'est d'ailleurs expliqué
sur les boîtes de disquettes.</li>
<li>
Certains laissent avec confiance leurs données sur les Macs ou PC sous
Windows en libre accès à l'École; outre l'absence de confidentialité,
n'importe quelle personne mal intentionnée peut les modifier, voire tout
effacer (c'est impossible sur les Suns et les PC sous Linux, sauf si vous
oubliez de vous déloguer). Même sans mauvaises intentions, il peut s'agir de
quelqu'un qui a besoin de libérer de la place pour utiliser le scanner, par
exemple. Ayez donc toujours une sauvegarde de votre travail! </li>
<li>
D'autre part, rappelez-vous bien qu'une disquette n'est pas un support
fiable: faites toujours vos transferts en double exemplaire, sur deux
disquettes; à fortiori, <strong>faites toujours au moins DEUX sauvegardes</strong>. Ça
nous fait froid dans le dos et mal au coeur de voir des affichettes «Perdu
disquette orange très importante le 12 mars», et de savoir qu'il y a des gens
qui confient à un seul support leur travail de l'année, ou même simplement de
la semaine...</li></ul>
<p>
Enfin, sachez qu'à l'ENS, le Service de Prestations Informatiques effectue une
sauvegarde des comptes des élèves (sur les Suns et les PC sous Linux) toutes
les nuits, sur des bandes magnétiques.
</p>
<h3>Utiliser les disquettes sous Unix</h3>
<h4>Je dois vraiment utiliser ça?</h4>
<p> On vous montre ici une façon d'utiliser
les disquettes qui peut paraître barbare et pas simple. Mais des commandes au
clavier sont le seul moyen de <em>partager</em> un lecteur de disquettes entre
plusieurs machines, et de pouvoir l'utiliser à distance. Les Suns,
traditionnellement, n'avaient pas de lecteur, seule une machine dans la salle
en avait un, utilisé par tout le monde.</p>
<p>
En revanche, les interfaces graphiques pour Unix, comme KDE, que vous pouvez
avoir sur votre PC Linux, permettent une gestion à la souris des disquettes,
pour copier des fichiers ou les mettre sur la disquette. Unix ne se réduit pas
à ce que vous en voyez à l'École...</p>
<h4>Les <em>mtools</em></h4>
<p> Pour utiliser les disquettes au format PC sur les
stations Sun, il existe une ensemble de commande appelées <em>mtools</em>. Il
faut savoir qu'à l'ENS les machines Unix ne sont pas toutes équipées d'un
lecteur de disquettes, mais on peut se servir du lecteur d'une station sans
être physiquement devant. Pour cela, il suffit d'introduire la disquette dans
le lecteur (en essayant de ne pas trop déranger la personne devant le
clavier), et de se connecter à distance sur la machine en question.</p>
<p>
Pour indication, voici la liste des machines équipées de lecteurs de
disquettes en salle S (galion, kayak, bireme, brick, jonque, chaland et
drakkar), au 46 (belandre et barge), en Infi (jangada, plate, aviso, allege,
buyse) à Jourdan (vedette, chaloupe, nave, selandre, gondole), montrouge
(ponton, polacre). Cela évolue en fonction des nouvelles machines installées
(les Ultra 5 ont toutes des lecteurs).
</p>
<p>
Une fois la disquette dans le lecteur, voici quelques commandes utilisables
(il peut y avoir des fichiers et des répertoires sur une disquette):
</p>
<table class="tableau">
<tr><td valign="top" align="left" ><strong><code>mdir</code></strong> </td>
<td valign="top" align="left"><strong>Affiche le contenu de la disquette</strong></td>
</tr>
<tr><td valign="top" align="left" ><code>mcd toto</code> </td>
<td valign="top" align="left">Se déplacer dans le répertoire <code>toto</code>
de la disquette</td>
</tr>
<tr><td valign="top" align="left" ><code>mmd toto</code> </td>
<td valign="top" align="left">Crée le répertoire <code>toto</code></td>
</tr>
<tr><td valign="top" align="left" ><code>mrd toto</code> </td>
<td valign="top" align="left">Supprime le répertoire <code>toto</code>, à
condition que celui-ci soit vide</td>
</tr>
<tr><td valign="top" align="left" ><code>mcopy a:bla .</code> </td>
<td valign="top" align="left"><strong>Copie le fichier <code>bla</code> de
la disquette vers la station dans le répertoire courant</strong></td>
</tr>
<tr><td valign="top" align="left" ><code>mcopy bla a:</code> </td>
<td valign="top" align="left"><strong>Copie le fichier <code>bla</code> vers la
disquette</strong></td>
</tr>
<tr><td valign="top" align="left" ><code>mdel bla</code> </td>
<td valign="top" align="left">Supprime le fichier <code>bla</code></td>
</tr>
<tr><td valign="top" align="left" ><code>mdeltree toto</code> </td>
<td valign="top" align="left">Supprime le répertoire <code>toto</code>,
ainsi que tous les sous-répertoires et fichiers qu'il contient (à
utiliser avec précaution!)</td>
</tr>
<tr><td valign="top" align="left" ><code>mformat a:</code> </td>
<td valign="top" align="left">Formate la disquette, donc efface tout.</td>
</tr></table>
<p>
Ceux qui connaissent les commandes MS-DOS les auront reconnues dans les
mtools, précédées d'un «m» (pourquoi un «m», personne ne le
sait). Le lecteur de disquettes est désigné par <code>a:</code>, et la syntaxe
pour les répertoires est la syntaxe habituelle, c'est-à-dire que les
répertoires sont indiqués par <code>/</code>, et <code>..</code>
correspond au répertoire précédent. </p>
<p>
L'utilisation des disquettes est détaillée sur le site des tuteurs,
avec des exemples: <a
href="&url.tuteurs;unix/disquettes.html"><code>/tuteurs/cours/unix/disquettes.html</code></a>.</p>
<p class="auteur">Gilles Radenne</p>
<h2><a name="internet">Internet</a></h2>
<p><em>Ce mois-ci, nous nous étendons sur le Web, ses principes et ses
fonctionnement, des conseils pour identifier les bons sites, et une
présentation des moteurs de recherche. Dans la rubrique «Forum», on continue
à expliquer comment lire forum, en abordant ce mois-ci la façon d'aller de
conti en conti.</em></p>
<h3>Le Web</h3>
<p>
Le Web, c'est le truc dont on parle à la télé: les pages, les machins
multimédia, les «savoirs en ligne», etc. On en parle tellement qu'on dit
«Internet» à la place de «Web» («Je surfe sur Internet», «J'ai trouvé un super
site Internet»). Pire encore, il y a des gens qui confondent le logiciel
utilisé pour naviguer sur le Web, et le réseau lui-même (ce qui donne des
«Tiens, je ne connais pas cette version d'Internet»).
</p>
<h4>Un aspect d'Internet</h4>
<p> Le Web est l'un des aspects d'Internet.
Internet, c'est la mise en réseau mondiale d'ordinateurs. Ça implique une
infrastructure matérielle (câbles, routeurs...), et une série de protocoles
pour faire transiter les informations. Par exemple, le Web utilise le
protocole HTTP (<em>hypertext transfert protocol</em>, protocole de transfert
des fichiers hypertexte).
</p>
<p>
Mais Internet c'est aussi le courrier électronique, le transfert de fichiers,
la connexion à distance (telnet), les news... Pour chacune de ces fonctions,
on utilise un logiciel: navigateur pour le Web, logiciel de courrier, etc.
</p>
<p>
Si vous voulez, Internet c'est comme une route que les gens utilisent pour
différentes fonctions (transport de marchandises, vacances, trajet
boulot-dodo, balade à vélo...), et ces fonctions c'est le courrier, le Web,
etc.
</p>
<h4>Principe du Web</h4><p>Sur le Web<a name="text2"
href="#note2"><sup>2</sup></a>, une
adresse s'appelle une URL (<em>Uniform Resource Locator</em>). Prenons
pour exemple l'adresse du serveur des élèves de l'ENS: <a
href="http://www.eleves.ens.fr:80/"><code>http://www.eleves.ens.fr/</code></a>.
Le <code>http</code> au début indique le protocole à utiliser, et signale
qu'il s'agit d'une page Web (cependant, toutes les pages Web ne sont pas
servies par HTTP). Le <code>.fr</code> est un nom de domaine, qui indique
ici que la page se trouve en droit en France (mais il se pourrait que le
serveur, en tant que machine physique, matérielle, soit aux États-Unis).
<code>www.eleves.ens</code> désigne en réalité une machine qui héberge le
site des élèves de l'institution ENS. Le <code>80</code> désigne un
numéro de port. </p>
<p>
Enfin, le <code>/</code> (<em>slash</em>) qui termine l'adresse indique qu'on se
rend au point de départ de l'arborescence du site, en pratique la page
d'accueil.</p>
<p>
Tout ceci indique la machine à contacter pour rejoindre la page Web. Ensuite,
il peut y avoir d'autres informations quelle page précisément on demande à
voir. Par exemple, <a
href="http://www.cof.ens.fr/cineclub/"><code>http://www.cof.ens.fr/cineclub/</code></a>
correspond la page d'accueil du Ciné-Club de l'ENS, elle-même un sous-ensemble
logique de <code>COF/</code>.</p>
<p>
Quand vous sélectionnez un lien, votre ordinateur envoie une requête sur le
serveur désigné par l'URL. Ce serveur renvoie la page demandée par votre
navigateur («client» du serveur).
</p>
<p>
L'ensemble de ces données circulent sur des liens physiques, les câbles, qui
ont un débit maximal. La réponse d'un serveur physiquement très éloigné mettra
un peu plus de temps à arriver; une grosse quantité de données mettra plus de
temps à arriver qu'une petite quantité; enfin, à certaines heures, le réseau
est encombré par l'ensemble des données transférées par tous les utilisateurs
connectés à ce moment-là. C'est ce qui explique que parfois, une page soit
longue à charger.
</p>
<h4>Noms de domaines</h4>
<p> Il y a un certain nombre de noms de domaine. Une
partie indique un pays, dont dépend en droit le serveur: <code>.fr</code> pour
les serveurs français, <code>.es</code> pour l'Espagne, <code>.ru</code> pour la
Russie, <code>.jp</code> pour le Japon, etc.
</p>
<p>
Il en existe d'autres, comme <code>.edu</code> pour les universités américaines,
<code>.org</code> pour les institutions à but non lucratif, <code>.gov</code> pour le
gouvernement américain. <code>.int</code> est utilisé en particulier par les
organisations établies par traités internationaux, par exemple l'Union
européenne.
</p>
<p>
De nouveaux noms de domaines sont apparus avec l'engouement pour le Web. Par
exemple, <code>.com</code> désignait à l'origine des sites d'entreprises, et
<code>.net</code> des fournisseurs d'accès au réseau. Mais AOL, fournisseur
d'accès, a comme adresse <code>aol.</code><code><em>com</em></code> (pour des raisons
historiques, certes). D'autre part, des entreprises peuvent avoir un site avec
un suffixe <code>.net</code>, à cause de leur fournisseur d'accès.
</p>
<p> C'est aussi une question de modes: <code>.com</code> est à la mode en
ce moment, donc les sites veulent absolument un suffixe en
<code>.com</code>, y compris si c'est aberrant. Je pense ici au Mur pour
la Paix (au Champ de Mars). Le monument a un site Web, sur lequel on peut
déposer des messages, qui seront ensuite affichés sur les écrans du
monument. Et leur adresse est <code>http://www.murpourlapaix.com/</code>,
alors que c'est un suffixe <code>.org</code>, réservé aux organisations à
but non lucratif, qui s'imposait... </p>
<p>
Un autre exemple: le suffixe <code>.tv</code> est théoriquement réservé aux îles
Tuvalu; mais le Web est quelque chose de rentable, et elles ont vendu quelques
noms de domaines à des chaînes de télévision qui voulaient une adresse en
<code>.tv</code>...
</p>
<p>
Le site des tuteurs propose un certain nombre de cours sur le Web: comment
écrire les pages Web, y insérer des images, concevoir son site
(<a href="&url.tuteurs;internet/web/"><code>/tuteurs/internet/html/</code></a>, comment utiliser Netscape (cours du
<em>Hublot</em> l'an dernier: <a
href="&url.tuteurs;docs/hublot/index.html#annee-1999-2000"><code>/tuteurs/docs/hublot/index.html#annee-1999-2000</code></a>).
</p>
<h3>Un «bon» site Web?</h3>
<p>
Qu'est-ce qu'un «bon» site ? En laissant de côté le top site méga cool avec
mes photos de vacances, on peut essayer de dresser une liste de choses qu'un
site sérieux se doit d'avoir.
</p>
<p>
On peut d'emblée résumer la qualité principale d'un tel site sous le
mot: <strong>lisibilité</strong>. Et dans le monde des pages Web, ce mot contient la
notion d'accessibilité. On en tire les implications suivantes: la page doit
pouvoir être lue par n'importe quel navigateur, les informations doivent être
précises, la mise à jour doit être régulière, et enfin il doit être facile de
circuler non seulement dans le site mais aussi vers l'extérieur.
</p>
<p>
C'est pourquoi les sites qui respectent ces principes sont agréables et
intéressants à consulter. Les «bons» sites possèdent en général 7 traits
distinctifs.
</p>
<p>
<strong>1.</strong> Le lien permettant de <strong>revenir à la page d'accueil</strong>, ou
«<em>Home</em>»: en général, il se trouve sous la forme d'une icône avec le logo
du propriétaire du site, et se trouve conventionnellement en haut à gauche de
la page Web; on le trouve parfois en toutes lettres («Home», «Retour à la page
d'accueil») en bas au centre de la page. Un tel lien permet de commencer une
nouvelle recherche dans l'arborescence du site.
</p>
<p>
<strong>2.</strong> Le <strong>plan du site</strong><em>Site map</em>», «<em>Site index</em>»):
très utile pour se répérer, il permet d'avoir une vue d'ensemble du site, et
d'orienter sa recherche en fonction des catégories (par ex.: météo, loisirs,
arts, sports, info).
</p>
<p>
<strong>3.</strong> Un <strong>moteur de recherche</strong> intégré au site
<em>searchable</em>») permet un accès rapide à un concept, permet d'être fixé
rapidement sur nos attentes vis-à-vis de ce site.
</p>
<p>
<strong>4.</strong> La <strong>rubrique <em>help</em>/FAQ</strong> (<em>frequently asked
questions</em>, «foire aux questions» en français) ou «Présentation»: il peut être
utile de commencer la consultation d'un site par cet endroit. On peut y
trouver le mode d'emploi du site, son fonctionnement, la périodicité de mise à
jour, le nom du propriétaire, les liens.
</p>
<p>
<strong>5. Quoi de neuf?</strong> / «Nouveau» (<em>What's new</em>): indique
les dernières modifications de la page, notamment les nouveaux services qui
viennent d'être ajoutés, ou encore une réorganisation du site. Il est possible
d'être tenu au courant de l'actualité d'un site grâce à une lettre
d'information («<em>newsletter</em>») par courrier électronique. Pour cela, il
suffit de s'inscrire en laissant son adresse électronique (voir par exemple le
site du Monde diplomatique: <a href="http://www.monde-diplomatique.fr/"><code>http://www.monde-diplomatique.fr/</code></a>).
</p>
<p>
<strong>6.</strong> Les <strong>liens</strong> (<em>links</em>): si par malheur vous n'avez pas
trouvé ce que vous cherchiez sur un site, allez visiter ses liens, qui
normalement vous dirigeront vers des thèmes similaires à ceux qui vous ont
amené là.
</p>
<p>
<strong>7. Contact</strong> (<em>feedback</em>): c'est la rubrique qui permet
de prendre contact avec les concepteurs du site. Attention! Adressez-vous à
la bonne personne et à bon escient. La personne qui a rédigé le contenu de la
page (par ex., un article sur les élections présidentielles américaines) n'est
pas (pas forcément en tout cas) la même que celle qui a mis la page en langage
HTML. À la première personne vous poserez des questions concernant l'article,
à la deuxième vous exprimerez vos plaintes ou vos louanges à propos de la mise
en page. Dans ce dernier cas, il est recommandé de lire les FAQ au préalable,
pour ne pas être le 37e à poser la même question.
</p>
<p class="auteur">Yann Tholoniat</p>
<p>
NDLR: on peut ajouter un huitième critère:«lisible» veut le plus souvent dire
«sobre»... Pas de débauche de couleurs, pas de trucs qui clignotent, pas de
choses écrites en petit dans tous les sens, pas de publicités dans tous les
coins, pas de «gratuit!» ou «pas cher!» aux quatre coins de la page, etc.
</p>
<h3>Les moteurs de recherche</h3>
<p>
Il est presque impossible de trouver une information sur le Web sans utiliser
de moteurs de recherche. Ce sont des sites qui permettent d'interroger
des bases de données constituées par des robots qui
parcourent le Web et référencent les pages visitées. Mais il faut bien être
conscient que les moteurs de recherche ne référencent au mieux que 15% des
pages existantes.
</p>
<p>
Voici un exemple d'utilisation du moteur de recherche Altavista
(<a href="http://www.altavista.com/"><code>http://www.altavista.com/</code></a>). Je demande «Iran», sans plus de détails;
j'obtiens 430 665 réponses. Je demande alors que la recherche se fasse
uniquement sur des fichiers en français; je n'ai plus que 12 085 réponses.
Ensuite, je raffine la demande, en la précisant progressivement; voici les
résultats:
</p>
<table>
<tr><td align="left" ><code>Iran</code></td>
<td valign="top" align="center" ><code> : </code></td>
<td align="right" >12 085</td>
</tr>
<tr><td align="left" ><code>+Iran +1979</code></td>
<td valign="top" align="center" ><code> : </code></td>
<td align="right" >1 722</td>
</tr>
<tr><td align="left" ><code>+Iran +1979 +révolution</code></td>
<td valign="top" align="center" ><code> : </code></td>
<td align="right" >616</td>
</tr>
<tr><td align="left" ><code>+Iran +1979 +révolution +Shah</code></td>
<td valign="top" align="center" ><code> : </code></td>
<td align="right" >48</td>
</tr></table>
<p>
Le signe <code>+</code> veut dire que le mot qu'il précède (sans espace) doit
obligatoirement figurer dans la page référencée. Vous pouvez également
utiliser le signe <code>-</code>, pour exclure impérativement le mot des pages
recherchées. En règle générale, quoi que l'on recherche, il est utile
d'ajouter <code>-hotel -restaurant</code>... Enfin, si vous recherchez une
expression telle quelle, mettez des guillemets américains autour
(<code>"guerre et paix"</code> par exemple). Ces signes s'appellent des
opérateurs booléens.
</p>
<p>
Raffinez le plus possible vos requêtes: si vous avez plus d'une centaine de
pages à consulter, vous ne vous en sortirez pas. D'autre part, soyez
conscients que votre requête sera nécessairement ambiguê, même si vous ne vous
en rendez pas compte: une recherche sur «cirque» trouvera «arts du cirque»
comme «cirque glaciaire».
</p>
<p>
Tous les moteurs de recherche ne s'utilisent pas comme Altavista. Avec Google
(<a href="http://www.google.com/"><code>http://www.google.com/</code></a>), il est inutile de mettre des <code>+</code>.
Yahoo (<a href="http://fr.yahoo.com/"><code>http://fr.yahoo.com/</code></a> pour le site français) classe ses adresses
selon une arborescence. Lycos (<a href="http://www.lycos.fr/"><code>http://www.lycos.fr/</code></a>) utilise les
opérateurs booléens et aussi une arborescence.
</p>
<h3><a name="forum">Le forum: lire les contis</a></h3>
<p>
Nous avons présenté le mois dernier les contis (groupes de discussion)
existant dans forum. Ce mois-ci, on va voir comment lire forum, au delà de la
commande de base (barre d'espace) expliquée dans le numéro d'octobre.
</p>
<h4>Lancer forum</h4>
<p> Pour lancer forum, tapez <code>forum</code>, cliquez sur
l'icône forum ou sur le bouton «Lire forum» de la fenêtre d'information
(<code>xforumco</code>, conscrits 2000). Si vous voulez lire un conti
spécifique, par exemple <code>kfet</code>, il suffit de taper:
</p>
<pre>
<span class="prompt">brick ~ $</span> forum kfet
</pre>
<p>Forum se présente comme ceci: une barre avec le nom du groupe de
discussion, et à droite le numéro du message, suivi du nombre total de
messages, et entre parenthèses le nombre de messages non lus dans le
groupe de discussion. </p>
<p>
En bas, vous avez une autre barre avec les commandes les plus courantes:
barre d'espace pour aller de message en message, «<code>R</code>» pour
répondre à un message, «<code>m</code>» pour en poster un, et «<code>q</code>»
pour quitter. Sous cette barre, vous avez un prompt «À vous», où
s'affichent les commandes que vous tapez.
</p>
<p>
Le message lui-même ressemble à un courrier électronique, avec le nom de
l'auteur, la date et le sujet du courrier, éventuellement le nom de la
personne à qui l'auteur répond, et parfois d'autres informations:
</p>
<p class="centre">
<img src="hublot10/forum.png" alt="[Lire forum avec flrn]" />
</p>
<p>
Une fois le message lu, appuyez sur la barre d'espace pour aller au prochain
message. Quand tous les messages du conti sont lus, forum affiche «Fin du
newsgroup». Si vous rappuyez sur la barre d'espace, forum vous place sur
le prochain conti auquel vous êtes abonné, et dans lequel il vous reste
des messages non lus. Quand tout est lu, forum affiche «Rien de nouveau».
</p>
<p>
Vous n'avez plus qu'à taper «<code>q</code>» pour quitter forum. Lire forum
se résume donc à deux touches: la barre d'espace pour lire, et
«<code>q</code>» pour quitter.
</p>
<h4>Enfilades et discussions</h4>
<p> Les messages de forum sont des
discussions: un premier message a des réponses, d'autres répondent à ces
réponses, et cela donne ce que l'on appelle une enfilade (<em>thread</em>
en anglais). Certains messages ont plusieurs réponses, et de fil en
aiguille la conversation dérive souvent sur d'autres sujets.
</p>
<p>
Le schéma (ou arbre) de la discussion est représenté en haut à droite de
l'écran: les «<code>O</code>» majuscules représentent les messages encore à
lire, les «<code>o</code>» minuscules ceux qui sont lus; l'arobase
«<code>@</code>» représente le message sur lequel vous vous trouvez. On peut
se déplacer dans l'arbre avec les flèches, et taper sur «Entrée» pour
lire le message ainsi sélectionné.
</p>
<p>
Enfin, on peut utiliser la touche «<code>N</code>» pour avoir une vue plus
grande de l'arbre de discussion (refaire «<code>N</code>» pour revenir à la
vue normale).
</p>
<h4>Ordre de lecture</h4>
<p> Quand vous lisez forum à la barre d'espace, vous
lisez les messages dans l'ordre de la discussion. Quand celle-ci est
terminée, vous passez à une autre discussion.
</p>
<p>
À l'inverse, la touche «Entrée» affiche les messages dans l'ordre de leur
publication, indépendamment de leur ordre logique.
</p>
<h4>Aller dans un conti (1)</h4>
<p> Pour se rendre dans un conti donné, tapez
«<code>G</code>» suivi du nom du conti et de la touche «Entrée». S'il y a
plusieurs possibilités (par exemple, les contis d'annonces), le programme
proposera un menu; utilisez les flèches du clavier pour vous déplacer
dans le menu et appuyez sur «Entrée» pour sélectionner le conti à lire.
</p>
<h4>S'abonner, se désabonner</h4>
<p> Une fois dans un conti (ou dans la liste de
ceux-ci) on peut utiliser «A» pour s'abonner et «D» pour se désabonner.
</p>
<p>
Quand on s'abonne à un nouveau conti, on risque de trouver qu'il y a un
nombre considérable de messages non encore lus; les conscrits 2000 sont
chanceux, ils n'auront à lire que les messages vieux de sept jours au
plus (ne vous laissez pas impressionner par ce qu'affirme
<code>xforumco</code> sur les 1 420 messages non lus).
</p>
<p>
Cela dit, si vous ne voulez pas lire tous les messages en retard (surtout
si vous n'êtes pas conscrit), utilisez la touche «<code>z</code>» (comme
zapper), suivie d'«Entrée», pour marquer tous les messages comme lus.
</p>
<h4>Obtenir la liste des contis</h4>
<p> On peut avoir la liste des contis en
tapant «<code>L</code>» suivi d'«Entrée». Plusieurs listes s'affichent à la
suite:
</p>
<ol>
<li> Dans la première, vous avez la liste des groupes auxquels vous êtes
abonné, ainsi que ceux où vous avez déjà lu au moins un message. Enfin,
les nouveaux groupes créés figurent également dans cette liste.</li>
<li> La seconde liste est la liste de tous les groupes existants, sauf
ceux de la première liste.</li></ol>
<p> Pour quitter ces listes, tapez <code>q</code> jusqu'à récupérer le
prompt «À vous» en bas d'écran. S'il y a deux listes, c'est pour avoir
plus rapidement accès à celle des contis que vous fréquentez
habituellement.</p>
<p>Vous remarquez des lettres devant les noms de certains contis: un
«<code>T</code>» veut dire que vous êtes abonné (vous lisez <em>t</em>out
ce conti), un «<code>U</code>» veut dire que vous êtes désabonné
(<em>unsubscribe</em>)<a name="text3" href="#note3"><sup>3</sup></a>. Quand il n'y a aucune lettre, c'est que vous n'avez
jamais mis les pieds dans ce conti. Pour les promotions antérieures, ces
marqueurs peuvent être différents.</p>
<h4>Aller dans un conti (2)</h4>
<p> Maintenant que vous connaissez les deux
listes de contis, sachez que vous pouvez les utiliser pour vous rendre
dans un conti donné: sélectionnez-le avec les flèches et tapez «Entrée».
</p>
<table class="tableau">
<tr><td align="left" >Barre d'espace</td>
<td align="left" >Aller au prochain message</td>
</tr>
<tr><td align="left" ><code>N</code></td>
<td align="left" >Afficher/cacher l'arbre de la discussion</td>
</tr>
<tr><td align="left" ><code>L</code></td>
<td align="left" >Afficher les listes de contis</td>
</tr>
<tr><td align="left" ><code>G </code><code><em>conti</em></code></td>
<td align="left" >Aller dans ce conti</td>
</tr>
<tr><td align="left" ><code>z</code></td>
<td align="left" >Zapper tous les messages du conti</td>
</tr>
<tr><td align="left" ><code>A</code></td>
<td align="left" >S'abonner au conti</td>
</tr>
<tr><td align="left" ><code>D</code></td>
<td align="left" >Se désabonner du conti</td>
</tr>
<tr><td align="left" ><code>R</code></td>
<td align="left" >Répondre</td>
</tr>
<tr><td align="left" ><code>m</code></td>
<td align="left" >Poster un message</td>
</tr>
<tr><td align="left" ><code>q</code></td>
<td align="left" >Quitter</td>
</tr></table>
<p>
Le mois prochain, on expliquera comment poster dans forum.
</p>
<p class="auteur">David Madore, Émilia Robin</p>
<h2><a name="ordinateur">Qu'est-ce qu'un ordinateur? (3)</a></h2>
<p>
<em>Ce cours explique progressivement ce qu'est un ordinateur. Le mois
dernier, on a vu en quoi consistait la mémoire, et comment l'information
circulait à l'intérieur de la bête. Ce mois-ci, on va voir à quoi sert le
processeur.</em></p>
<p>
<em>«Grand Maître, maintenant que nous savons où est l'information, et
comment elle voyage, où donc va-t-elle?»</em>
«Elle affronte son destin, jeune apprenti. Le sort de toute information est
d'être répétée, amplifiée, déformée, cuisinée et pressée jusqu'à ce que sa
substantifique moëlle en soit extraite. Et le morceau responsable de cela,
c'est le processeur.»</p>
<h3>Vous me ferez vingt pompes</h3>
<p>
«Il n'est point de domaine de la pensée qui échappe à la logique militaire.
C'est en vertu de cet adage que l'informatique est universelle et le champ du
manipulable par ordinateur est étendu (et, réciproquement, les choses qui
échappent aux militaires sont aussi celles à propos desquelles l'ordinateur
n'est d'aucun secours). Car le processeur est le vrai tâcheron de l'affaire,
le composant qui sait faire le plus de choses et qui a le moins
d'initiative.</p>
<p>
Le processeur, souvent dit central, ou encore CPU (<em>Central Processing
Unit</em>), est une puce de format classique (c'est-à-dire un peu de sable dans
une boîte en plastique), et il est caché sous un amoncellement de ventilateurs
et de circonvolutions métalliques (structure destinée à le refroidir, car il
chauffe beaucoup). Son boulot: le règlement, tout le règlement, rien que le
règlement. Il comprend des ordres simples, ordres qui sont codables par des 0
et 1, et que le processeur va chercher en mémoire.
</p>
<p>
Chaque ordre, il l'exécute à la lettre, sans chercher à comprendre le
sens de cet ordre, si tant est qu'il en ait un. La machine n'a pas
d'objection a afficher que deux et deux font cinq. Elle peut le faire
plusieurs millions de fois par seconde, si on lui demande. Elle peut
aussi calculer que deux et deux font quatre si un tel calcul est ordonné.
Elle n'est ni psychotique, ni névrosée.
Les ordres compréhensibles par le processeur sont de deux types: ceux qui
demandent d'effectuer un vrai travail (additionner deux nombres, par exemple),
et ceux qui servent à faire tourner la machine, c'est-à-dire de
l'administration interne; et, comme sa grande soeur en uniforme, le
processeur passe beaucoup de temps à s'occuper de lui-même. Plus précisément,
voyons au juste quels sont les ordres possibles.
Le processeur peut aller chercher des données en mémoire; c'est-à-dire envoyer
sur un bus en direction de la mémoire une requête disant «envoie-moi le
contenu à l'adresse numéro tant» (car chaque bit de la mémoire a une adresse,
qui l'identifie uniquement).
</p>
<p>
En réponse, la mémoire renvoie la donnée requise, ou un code de protestation
si les données demandées n'existent pas (comme cela peut arriver si le
processeur demande le bit 1 934 675 208 et que la mémoire ne contient que
805 306 368 bits). Dans la pratique, le processeur demande ainsi des suites
de quelques dizaines de bits consécutifs (guère plus, car ils ne tiendraient
pas tous dans le bus).
Le processeur peut envoyer des données à la mémoire, pour stockage. Le
mécanisme est similaire à celui de la lecture.
Le processeur peut additionner, soustraire, multiplier, voire diviser et
trifouiller de quelques autres manières des nombres. Ces nombres sont
représentés par des suites de 0 et de 1, et ne peuvent pas dépasser certaines
valeurs (car le processeur ne peut pas manipuler des suites trop longues d'un
seul coup -- il reste limité).
Le processeur va chercher ses instructions en mémoire, à la suite: il peut
recevoir pour ordre d'aller dorénavant les chercher à une autre adresse. On
appelle ça un saut, c'est comme un renvoi dans un formulaire de la Sécurité
Sociale («Si vous n'êtes pas demandeur d'emploi, ne remplissez pas le cadre
suivant et allez en 11»).
</p>
<p>
Toutes ces fonctions ont des ordres spécifiques, représentés par des suites
bien définies de 0 et de 1. Et une suite d'ordre, c'est un programme. Parfois,
on appelle le programme un <em>logiciel</em> si on veut faire smart, ou
<em>software</em> si on veut faire smart et british à la fois.»
</p>
<h3>Article 1: le règlement doit être respecté</h3>
<p>
<em>«Mais, Guide Suprême, si les données et les ordres sont des suites de 0
et de 1, comment le processeur distingue-t-il les données des ordres?»</em>
«Et comment fais-tu la différence entre une averse et un crachin
fortement vivifiant?»
<em>«C'est une question de contexte; le crachin n'apparaît qu'en Bretagne et
Normandie. Dans le Midi, là, il pleut.»</em>
«Ben là c'est pareil, petit scarabée. Si le processeur a demandé une
instruction, ce qu'il a obtenu, c'est pour lui une instruction. S'il a demandé
des bits censés coder un nombre, il a obtenu un nombre. D'ailleurs, les
différents ordres exécutés par le processeur passent leur temps à utiliser des
informations pour ce qu'elles ne sont pas; par exemple, un nombre devient
rapidement une adresse d'un bit en mémoire, et vice-versa.
</p>
<p>
Et si un jour le processeur tombe sur quelque chose qu'il ne comprend pas (par
exemple, une donnée qu'il prend pour un ordre, mais ces 0 et 1 ne codent aucun
ordre valide), alors le règlement prévoit des instructions alternatives
d'urgence, à exécuter.
</p>
<p>
Ainsi travaille le processeur, toujours obéissant, sans initiative, il est
l'exécutant irresponsable qui amplifie toute erreur jusqu'à l'absurde,
éventuellement jusqu'au suicide; le processeur n'a pas de capacité propre
d'auto-destruction<a name="text4" href="#note4"><sup>4</sup></a> mais peut se stopper et ne plus
fonctionner jusqu'à ce qu'on coupe et remette le courant. Et paf le rapport de
vingt pages. Et c'est la faute du programmeur, qui a conçu une suite d'ordres
absurdes.
</p>
<p>
Une telle erreur de programmeur, ça s'appelle un <em>bug</em>. Tout logiciel un
tant soit peu utile à un quelconque travail comporte des dizaines de
bugs<a name="text5" href="#note5"><sup>5</sup></a>, voire même beaucoup plus.
Ainsi va le Monde.»
</p>
<p class="auteur">Thomas Pornin</p>
<h2><a name="securite">Sécurité: le chiffrement</a></h2>
<p>
<em>Le problème de base du chiffrement, c'est la confiance... De même
qu'on fait confiance à des gens pour envoyer des jolis programmes, et pas
des virus. Ou qu'on fait confiance à son destinataire pour ne pas faire
n'importe quoi avec les messages qu'on lui envoie. Ou qu'on fait
confiance à l'administrateur système pour ne pas regarder n'importe où.
Quand on se rend compte que tout le monde il est pas Beau et tout le
monde il est pas Gentil, on se dit qu'on voudrait bien un peu de
confidentialité... Ça s'appelle le chiffrement. NDLR: ce qui suit est
parfois dit sur un ton ironique; ne vous laissez pas abuser, son auteur
est un spécialiste de cryptographie...</em></p>
<h3>Les mots pour le dire</h3>
<dl>
<dt>Chiffrer</dt><dd><p> rendre inintelligible une donnée à toute personne ne
connaissant pas un certain secret, nommé «clé».</p></dd>
<dt>Déchiffrer</dt><dd><p> utiliser la clé pour rendre à nouveau intelligible une
donnée chiffrée.</p></dd>
<dt>Décrypter</dt><dd><p> rendre à nouveau intelligible une donnée chiffrée, sans
connaissance préalable de la clé (action normalement impossible si le
protocole de chiffrement est correct).</p></dd>
<dt>Crypter</dt><dd><p> ce terme n'existe pas ; il est néanmoins souvent employé en
lieu et place de chiffrer. Au bûcher les crypteurs.</p></dd>
<dt>Cryptographie</dt><dd><p> art du chiffrement, de la signature, de
l'authentification et de la vérification d'intégrité.</p></dd>
<dt>Cryptanalyse</dt><dd><p> art du décryptage, de la production de faux, de la
tromperie et de la corruption silencieuse des données.</p></dd>
<dt>Cryptologie</dt><dd><p> science regroupant la cryptographie, la cryptanalyse et
l'analyse scientifique de ces deux domaines.</p></dd></dl>
<h3>En quoi ça me concerne?</h3>
<h4>À quoi ça sert?</h4>
<p> On a envie de chiffrer ses données dès que l'on
transfère des choses privées: informations personnelles, mots de passe,
numéro de compte en banque, etc. Sans chiffrement, tout ceci circule
comme des cartes postales, lisible par qui veut s'en donner la peine.</p>
<p>
Le chiffrement assure un peu de confidentialité aux données sensibles. Il
permet aussi de se la jouer superhéros défenseur de la liberté quand on
n'a pas de données sensibles à protéger.</p>
<p>
Signer/authentifier/vérifier servent à faire des opérations légales, et
surtout du commerce, sur un support informatique aléatoire, espionnable
et falsifiable à loisir par des hordes de méchants dont on n'imagine pas,
d'habitude, le nombre ni l'acharnement (exemple: Internet).</p>
<h4>Est-ce bien utile?</h4>
<p> Le chiffrement est utile pour certaines
entités. Un exemple-type est un réseau informatique entre une entreprise
et ses filiales délocalisées.
</p>
<p>
Signature/authentification/vérification: oui. Ça permet de lire son
courrier sereinement depuis l'université de Pétaouchnok-les-oies.
</p>
<p>
Mais la cryptographie ne fait pas tout; par exemple, la meilleure
cryptographie n'empêche personne d'espionner un écran à 200 mètres de
distance avec un télescope.</p>
<h4>Est-ce légal?</h4>
<p> Ça dépend du pays. En France, pour la plupart des
systèmes, oui. Le décret du 17 mars 1999 règle les modalités d'usage, de
fourniture, d'importation et d'exportation des systèmes cryptographiques; il
en ressort qu'un particulier a accès, légalement, à des outils dont la
sécurité est à l'épreuve de l'espèce humaine (dans son intégralité), au regard
du niveau technologique atteint actuellement par ladite espèce.</p>
<p>
Une loi libéralisant totalement l'usage de la cryptographie a été
promise par Lionel Jospin pour la fin 1999 (là c'est raté) puis
repromise par Laurent Fabius pour «courant 2001».</p>
<p>
Dans la plupart des pays, l'usage est libre, l'import/export réglementé. Dans
certaines contrées (Chine, Iran, Syrie...), la possession et l'usage sont
sévèrement interdites.</p>
<h4>Est-ce efficace?</h4>
<p> En termes de sécurité, on sait fabriquer des
systèmes inviolables. Il existe aussi plein de systèmes parfaitement
nuls. D'autre part, la cryptographie établit des tuyaux sécurisés entre
deux points de l'espace-temps, mais ne protège pas ces points. Si
l'information existe, en clair, quelque part à un moment donné, elle y
est vulnérable. Attention aux gens qui regardent par dessus votre épaule.
N'écrivez pas vos mots de passe sur un post-it collé sous le clavier.
</p>
<p>
En termes de performances, c'est raisonnable pour lire son courrier à
distance <em>via</em> un ssh ou chiffrer un courrier avec
PGP<a name="text6" href="#note6"><sup>6</sup></a>. C'est encore trop lourd pour faire une sécurité
complète et transparente dans certains cas (chiffrement automatique d'un
disque dur, par exemple).</p>
<h4>Est-ce facile?</h4>
<p> Pour l'utilisateur de base, oui, ce n'est pas
difficile. Sinon, la cryptographie rentre dans le cadre de la sécurité
informatique, ce qui est un métier et ne s'improvise pas.</p>
<h4>En pratique, je fais comment?</h4>
<p> Les deux prochains numéros
détailleront l'utilisation de logiciels sécurisés: en janvier, PGP (pour
encrypter le courrier électronique), et en février ssh (pour sécuriser
les connexions à distance).</p>
<h3>L'indispensable théorie</h3>
<h4>Chiffrement</h4>
<p> On mélange tout, suivant une méthode précise, un peu
comme une recette de cuisine. La recette, tout le monde la possède, mais
les proportions exactes utilisées, c'est la clé. On peut faire, quand on
est très fort, un chiffrement dit «asymétrique», où la clé pour chiffrer
et celle pour déchiffrer ne sont pas la même (elles sont liées ensemble,
forcément, mais on ne peut pas deviner l'une en fonction de l'autre). Ça
permet de rendre une des clés publiques (on la publie dans un annuaire,
par exemple) tout en gardant l'autre secrète. Ceci permet de réaliser
des opérations intrinsèquement asymétriques:
</p>
<ul>
<li> Envoi d'un courrier sécurisé à un inconnu: on regarde dans
l'annuaire, on chiffre avec sa clé publique. Seul le destinataire peut
déchiffrer le message (car lui seul possède la clé de déchiffrement
correspondant à la clé de chiffrement qui a été publiée), mais on n'a pas
besoin de se mettre préalablement d'accord avec lui sur un secret partagé
(accord qui nécessite une transmission un peu plus sûre, on ne crie pas
un mot de passe dans la rue).</li>
<li> Signature: un seul peut signer, mais tout le monde peut vérifier
que la signature correspond et au message, et au signataire. Ce dernier
signe en utilisant sa clé privée, tout le monde pouvant faire l'opération
inverse et constater que ça marche grâce à la clé
publique.</li></ul>
<p>Les méthodes de chiffrement asymétriques demandent des constructions
mathématiques un peu lourdes; dans la pratique, ça va nettement moins
vite que les méthodes de chiffrement symétriques, où la même clé sert
pour le chiffrement et le déchiffrement. Donc des outils tels que PGP
(chiffrement et signature de mails) et SSL (établissement d'une connexion
authentifiée et chiffrée) utilisent une mixture: de l'asymétrique pour
arriver à transmettre de façon sûre un secret commun, utilisation de ce
secret commun pour chiffrer efficacement les données.</p>
<p class="auteur">Thomas Pornin</p>
<h2>Lexique</h2>
<dl>
<dt><a name="alias"><strong>Alias</strong></a></dt><dd><p>
On appelle <em>alias</em> une traduction que vous définissez
pour un mot que vous tapez en ligne de commande; c'est le plus souvent un
raccourci. Par exemple, si vous tapez <code>rm</code>, la machine comprendra
<code>rm -i</code>. Les alias qui sont définis de façon permanente le sont
dans le fichier <code>.zshrc</code> de votre compte (config conscrits). La
commande <code>alias</code> permet d'avoir la liste des alias actuellement
définis.</p></dd>
<dt><a name="URL"><strong>URL</strong></a></dt><dd>
<p> <em>Uniform Resource Locator</em>. C'est ce que les médias
appellent une «adresse Web», C'est un bout de texte, possible à taper au
clavier, qui indique comment accéder à un document ou une autre donnée.
Les plus courantes sont en «<code>http://</code>», ce qui indique le
protocole (pour ce mot, voir le numéro 9 du <em>Hublot</em>) à utiliser, et
précisent un ordinateur à contacter et le fichier à lui
demander.</p></dd>
</dl>
<div class="encadre">
<p>Le <em>Hublot</em> est le journal des tuteurs informatique de l'ENS. Il paraît
chaque mois à 350 exemplaires. Il est également disponible sur le
Web:</p>
<p>
<a
href="&url.tuteurs;docs/hublot/"><code>http://www.eleves.ens.fr/tuteurs/docs/hublot/</code></a></p>
<p>
Rédaction: Émilia Robin.
</p>
<p>
Ont collaboré à ce numéro: Marc Espie, Nicolas George, David Madore, Thomas
Pornin, Jérôme Plût, Gilles Radenne, Yann Tholoniat.
</p>
<p>Merci à Olivier Verzelen pour ses relectures.</p></div>
<hr />
<dl>
<dt><a name="note1" href="#text1">1</a></dt><dd><p> Une sauvegarde tous les mois, ça veut dire que
vous vous autorisez à perdre, éventuellement, un mois de
travail.</p></dd>
<dt><a name="note2" href="#text2">2</a></dt><dd><p> On reprend ici un article paru dans le
numéro 5 du <em>Hublot</em>, en mars 2000.</p></dd>
<dt><a name="note3" href="#text3">3</a></dt><dd><p> On l'a déjà dit ailleurs, on le redit: il y
a une certaine part d'arbitraire, et aussi d'habitudes antérieures, dans
le choix des commandes de forum, de l'emplacement des contis, ou encore
ici des marqueurs.</p></dd>
<dt><a name="note4" href="#text4">4</a></dt><dd><p> Enfin, quelques-uns si, mais on préfère éviter,
parce qu'après ça fait des histoires.</p></dd>
<dt><a name="note5" href="#text5">5</a></dt><dd><p> Tous sauf un: car
Knuth est Grand.</p></dd>
<dt><a name="note6" href="#text6">6</a></dt><dd><p> Patience, ces termes mystérieux seront expliqués dans les
prochains numéros.</p></dd>
</dl>
<div class="metainformation">
<p>
Ce document a été traduit de LaTeX par hevea, puis passé en XHTML 1.0
Strict par Joël Riou. <date value="from git" />
</p>
</div>
</body>
</html>