26abda08cc
1) insertion de balises <date value="$Date$"/> 2) remplacement des espaces insécables par des 3) insertion d'espaces insécables autour des guillemets français
657 lines
25 KiB
XML
657 lines
25 KiB
XML
<?xml version="1.0" encoding="ISO-8859-1"?>
|
|
<!DOCTYPE html
|
|
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
|
|
"tuteurs://DTD/tml.dtd">
|
|
<!--"file:///home/cigaes/prog/tml/DTD/tml.dtd">-->
|
|
<html>
|
|
<head>
|
|
<title>Numéro 1</title>
|
|
</head>
|
|
|
|
<body>
|
|
|
|
<p class="centre">
|
|
<img src="hublot.png" alt="[Logo du Hublot]" /></p>
|
|
|
|
<h1> Numéro 1 -- Novembre 1999</h1>
|
|
|
|
|
|
<p><em>Voici le premier numéro du Hublot, le journal mensuel des tuteurs
|
|
informatiques. On va y parler de différentes choses : l'utilisation des
|
|
machines Unix, mais aussi la typographie, Internet, des astuces sur les
|
|
machines Unix... et de tout ce que vous nous proposerez! N'hésitez surtout pas
|
|
à nous écrire pour poser des questions, demander des compléments
|
|
d'information, proposer des sujets d'articles :</em> <a
|
|
href="mailto:tuteurs@clipper.ens.fr">tuteurs@clipper.ens.fr</a>. </p>
|
|
|
|
<p><em>Vous pouvez aussi consulter <a href="&url.tuteurs;">notre page
|
|
Web</a> : vous y trouverez des cours (commandes Unix, courrier
|
|
électronique, faire sa page Web, etc), ainsi que des exercices corrigés
|
|
(utilisation de l'interface, commandes, rudiments de programmation). Certaines
|
|
pages de notre site sont indiquées dans les articles; suivez les liens pour
|
|
vous y reporter. Enfin, allez voir les <a href="&url.tuteurs;docs/hublot/"
|
|
>anciens numéros du Hublot</a>.</em></p>
|
|
|
|
<h2>Unix pas à pas</h2>
|
|
|
|
<h3><a name="unix">Pourquoi connaître les commandes Unix?</a></h3>
|
|
|
|
<p>Les systèmes Unix disposent d'interfaces graphiques, qui permettent d'exécuter
|
|
toutes ses opérations à la souris. Sous Linux (un Unix pour PC) existent ainsi
|
|
KDE et Gnome, pour les plus connues. À l'École, pour des raisons de
|
|
«gourmandise» de ces interfaces (il vaut mieux utiliser la puissance des
|
|
machines pour des calculs), elles ne sont pas installées. En revanche, il
|
|
existe des gestionnaires de fichiers qui s'utilisent avec la souris (voir <a
|
|
href="&url.tuteurs;docs/hublot/hublot03.html#usage"><em>Hublot</em>,
|
|
n° 3</a>). </p>
|
|
|
|
|
|
<p>
|
|
Il est néanmoins très utile de connaître les commandes clavier élémentaires
|
|
qui permettent de déplacer, effacer, renommer ses fichiers : si vous êtes
|
|
connectés depuis un Minitel ou un système distant via Telnet, vous ne disposez
|
|
pas de souris pour effectuer ces opérations. En outre, il est souvent bien
|
|
plus rapide de taper deux lettres que de déplacer la main. </p>
|
|
|
|
|
|
<h4>Comment taper une commande</h4> <p>On tape ses commandes
|
|
dans une fenêtre (ou terminal) affichant une invite (ou prompt) comme
|
|
ceci : </p>
|
|
|
|
<pre>
|
|
<span class="prompt">jonque ~ $</span>
|
|
</pre>
|
|
|
|
<p>On tape sa commande, et on valide par un retour chariot; par exemple, la
|
|
commande <code>pot</code> affiche le menu du pot (<code>ENTER</code> désigne la touche
|
|
«Entrée») : </p>
|
|
|
|
|
|
<pre>
|
|
<span class="prompt">jonque ~ $</span> pot <code>ENTER</code>
|
|
</pre>
|
|
|
|
|
|
<h3><a name="concept">Concept : «multi-utilisateurs»</a></h3>
|
|
<!-- ###################################### -->
|
|
|
|
<p>Unix est un système d'exploitation «multi-utilisateurs» : différentes
|
|
personnes peuvent utiliser simultanénement l'ordinateur, de telle sorte que
|
|
personne ne peut modifier ou déplacer les fichiers d'un autre utilisateur, ou
|
|
usurper son identité. </p>
|
|
|
|
|
|
<p>
|
|
Chaque utilisateur est identifié individuellement par un <em>nom de
|
|
login</em>. L'accès à l'ordinateur est protégé par un mot de passe. Le nom de
|
|
login est le plus souvent une forme abrégée du nom de famille, avec
|
|
éventuellement des initiales du prénom au cas où plusieurs personnes auraient
|
|
le même nom de famille. </p>
|
|
|
|
<p>Taper son login et son mot de passe donne accès à un «compte», c'est-à-dire un
|
|
«lieu» et des «droits» associés à ce lieu (créer des fichiers, lire le
|
|
courrier à son nom, etc). Est propriétaire d'un fichier celui qui l'a
|
|
créé : tous les fichiers que vous créez vous appartiennent, ce qui
|
|
signifie que par défaut vous êtes le seul à pouvoir les modifier ou les
|
|
effacer. </p>
|
|
|
|
|
|
<p>Vous pouvez vous représenter votre compte comme un bureau aux murs et aux
|
|
meubles transparents. Vous laissez vos affaires sur la table, ou bien rangées
|
|
dans des armoires. Tout le monde peut jeter un coup d'oeil et voir ce qu'il y
|
|
a chez vous, mais vous seul pouvez entrer. Votre courrier est naturellement
|
|
dans une armoire opaque, si bien que personne, sauf vous, ne peut le lire.
|
|
Vous pouvez à volonté rendre opaque n'importe quel élément de votre bureau,
|
|
mais ne devenez pas paranoïaque : vos petits camarades ne passent pas
|
|
leur temps à espionner les comptes pour savoir ce qu'on y trouve... </p>
|
|
|
|
<p>
|
|
Tous les utilisateurs d'un système Unix ont les mêmes droits sur leurs
|
|
fichiers respectifs : ils ne peuvent modifier que leurs fichiers, et pas
|
|
ceux des autres. Ils ne peuvent pas non plus toucher aux fichiers «système»,
|
|
c'est-à-dire aux programmes et à tout ce qui fait fonctionner l'ordinateur.
|
|
</p>
|
|
|
|
|
|
<p>Il existe aussi un «super-utilisateur», appelé <code>root</code>, qui a
|
|
strictement tous les droits; lui seul peut modifier les fichiers dont il n'est
|
|
pas propriétaire (fichiers des utilisateurs) et installer les programmes, par
|
|
exemple. Seul l'administrateur-système a le droit de se loguer sous root.
|
|
</p>
|
|
|
|
|
|
<h3><a name="commande">Commande : (yp)passwd</a></h3>
|
|
<!-- ############################ -->
|
|
|
|
<p>Par sécurité, il vaut mieux changer régulièrement de mot de passe. Pour cela,
|
|
vous avez la commande <code>passwd</code> (ou <code>yppasswd</code>). Tapez cette
|
|
commande : la machine vous demande de taper votre mot de passe actuel,
|
|
puis le nouveau, puis encore une fois le nouveau mot de passe, pour
|
|
confirmation. Par exemple : </p>
|
|
|
|
|
|
<pre>
|
|
<span class="prompt">corvette ~ $</span> yppasswd
|
|
yppasswd: changing password for toto
|
|
enter login(NIS) password:
|
|
new password:
|
|
re-enter new password:
|
|
NIS(YP) passwd/attributes changed on clipper
|
|
<span class="prompt">corvette ~ $</span>
|
|
</pre>
|
|
|
|
<p>Bien évidemment, les mots de passe entrés n'apparaissent pas à l'écran.
|
|
</p>
|
|
|
|
<p>La modification est à peu près immédiate en salle S; elle prend un peu
|
|
plus de temps pour atteindre l'Infirmatique, la salle du 46, la salle T15 et
|
|
Jourdan (la mise à jour se fait toutes les heures). Elle ne s'opère que le
|
|
lendemain à Montrouge. </p>
|
|
|
|
|
|
<h4>Choisir son mot de passe</h4>
|
|
|
|
<p>Tout d'abord, sachez que seuls les 8 premiers caractères de votre mot de
|
|
passe sont pris en compte. Ensuite, il y a des mots de passe à éviter
|
|
absolument : </p>
|
|
|
|
<ul>
|
|
<li>Tous les mots du dictionnaire, qu'il soit latin, français, tchèque ou
|
|
autre;</li>
|
|
|
|
<li>Tous ce qui est facile à deviner dès que l'on vous connaît un peu :
|
|
numéro de téléphone, prénoms, date de naissance, etc; </li>
|
|
|
|
<li>Les suites de caractères trop simples à taper, comme <code>12345678</code>
|
|
ou <code>qwertyui</code>.</li>
|
|
</ul>
|
|
|
|
<p>Un bon mot de passe doit contenir des majuscules et des minuscules, des
|
|
chiffres, des lettres, des ponctuations. Sachez que le SPI teste les mots de
|
|
passe des utilisateurs et prévient ceux qui en ont un trop simple. </p>
|
|
|
|
|
|
<h4>En cas de perte</h4>
|
|
|
|
<p>Il peut vous arriver d'oublier
|
|
votre mot de passe. Dans ce cas, il faut aller voir le SPI (passage bleu, au
|
|
rez-de-chaussée du bâtiment Rataud) qui vous en donnera un nouveau. </p>
|
|
|
|
<p>
|
|
Pour plus de renseignements : <a
|
|
href="&url.tuteurs;unix/loguer.html#password">Guide des
|
|
premières fois : changer son mot de passe</a> </p>
|
|
|
|
|
|
<h3><a name="usage">Usage : toujours se déloguer</a></h3>
|
|
<!-- ################################### -->
|
|
|
|
<p>Votre nom de login et votre mot de passe vous donnent accès à votre compte,
|
|
qui contient vos fichiers personnels, votre travail, mais aussi votre
|
|
identité. Si quelqu'un vous pirate, il peut modifier vos données, mais surtout
|
|
faire des choses à votre nom, comme envoyer du courrier. C'est pourquoi il
|
|
est impératif de toujours veiller à se déloguer correctement. Pour cela, vous
|
|
avez plusieurs moyens (on suppose que vous utilisez la configuration des
|
|
conscrits) : </p>
|
|
|
|
|
|
<ul>
|
|
<li>Cliquer sur le bouton «Quitter» et confirmer;</li>
|
|
|
|
<li>Dans le menu du fond d'écran, sélectionner «Sortie» et
|
|
confirmer;</li>
|
|
|
|
<li>Au clavier uniquement : appuyez simultanément sur les touches
|
|
<code>Control</code>, <code>Meta</code> et <code>Backspace</code>. La touche <code>Meta</code>
|
|
c'est le petit losange noir de part et d'autre de la barre d'espace.</li>
|
|
</ul>
|
|
|
|
<p>Il ne suffit pas de fermer toutes ses fenêtres pour être délogué :
|
|
n'importe qui peut ouvrir une nouvelle fenêtre et faire ce qu'il veut avec
|
|
votre compte. </p>
|
|
|
|
|
|
<p>Quel que soit le moyen utilisé, vérifiez avant de quitter la salle que
|
|
la machine affiche à nouveau <code>Console login:</code> et une image.
|
|
</p>
|
|
|
|
<h4>Que se passe-t-il si j'oublie?</h4> <p>Quelqu'un finira
|
|
bien par s'en rendre compte et vous déloguera. S'il est gentil, il vous
|
|
enverra un courrier électronique en votre nom pour vous avertir qu'il vous a
|
|
trouvé non délogué. S'il est joueur, il mettra, en votre nom, un message dans
|
|
le <a href="&url.tuteurs;internet/forum/" >forum des élèves</a>,
|
|
dans un groupe de discussion appelé <code>alt.pirates</code>. Dans ce cas,
|
|
vous recevrez un message automatiquement envoyé par les tuteurs à la lecture
|
|
de forum. Il vaut quand même mieux penser à se déloguer... </p>
|
|
|
|
<p>
|
|
Pour plus de renseignements : <a
|
|
href="&url.tuteurs;unix/loguer.html">Prélude à Unix :
|
|
comment se loguer et se déloguer</a> </p>
|
|
|
|
|
|
<h2>Pratique</h2>
|
|
|
|
|
|
<h3><a name="typo">Typographie : les bases</a></h3>
|
|
<!-- ############################### -->
|
|
|
|
|
|
<p>Cette rubrique a pour objectif d'exposer les normes de la typographie
|
|
française telles qu'elles sont en usage dans l'Imprimerie Nationale. Pour plus
|
|
de renseignements, voir le <em>Lexique des règles typographiques en usage à
|
|
l'Imprimerie nationale</em>, Imprimerie nationale, 1990 (<code>ISBN
|
|
2-11-081075-0</code>). Ce premier article rappelle les grandes généralités sur
|
|
les accents et la ponctuation. </p>
|
|
|
|
|
|
<h4>Accents</h4><p> Sachez que les majuscules prennent des
|
|
accents en français : nous sommes à l'<em>É</em>cole Normale, on dit
|
|
«<em>À</em> bientôt», etc. Il y a eu tolérance sur ce point tant que les
|
|
machines à écrire ne permettaient pas de taper ces accents. Depuis que les
|
|
ordinateurs le permettent, il est obligatoire d'accentuer les majuscules.
|
|
N'oubliez pas non plus les ligatures : «Lætitia».</p>
|
|
|
|
<div class="encadre">
|
|
<p>
|
|
Le Hublot est
|
|
édité à l'origine avec LaTeX, et il n'y a pas de problème pour faire des «oe»
|
|
ligaturés majuscule et minuscule. Mais avec le passage au HTML et au <a
|
|
href="&url.tuteurs;unix/accents.html#isolatin">codage des
|
|
accents en isolatin</a>, on ne dispose plus de ce caractère...</p>
|
|
</div>
|
|
|
|
<h4>Guillemets</h4><p> Les guillemets français sont des
|
|
guillemets carrés, «comme ça». Les guillemets de ce genre : "ça" ou
|
|
``ça'' sont des guillemets anglais, américains, ce que vous voudrez, mais ils
|
|
ne sont pas corrects en français, et donc à proscrire dans tous vos
|
|
documents... On abordera dans un article ultérieur la question des citations
|
|
et des guillemets de second niveau (voir <a
|
|
href="&url.tuteurs;docs/hublot/hublot05.html#typo"><em>Hublot,
|
|
n° 5</em></a>). </p>
|
|
|
|
|
|
<h4>Ponctuation</h4><p> On rappelle au passage que, lorsque
|
|
l'on parle de typographie, le mot «espace» est féminin; par habitude, on ne
|
|
garde le féminin que pour l'espace fine (demi-espace)... Les ponctuations sont
|
|
toutes suivies d'un espace. Les ponctuations doubles (deux-points,
|
|
point-virgule, points d'interrogation et d'exclamation) sont précédées d'une
|
|
espace fine, sauf le deux-points qui est précédé d'un espace complet. À moins
|
|
que votre logiciel ne vous donne accès à des demi-espaces, mettez toujours un
|
|
espace, de préférence insécable, avant vos ponctuations doubles. </p>
|
|
|
|
<p>
|
|
Vous trouverez sur la page des tuteurs un tableau récapitulant la façon de
|
|
taper les accents sur les stations Sun : <a
|
|
href="&url.tuteurs;unix/accents.html">Taper les accents sur
|
|
les stations Sun</a>. </p>
|
|
|
|
|
|
<h3><a name="qr">Questions-Réponses</a></h3>
|
|
<!-- ##################### -->
|
|
|
|
<p>On nous demande souvent comment lire un fichier PostScript : pour cela,
|
|
il faut utiliser le programme GhostView, que l'on appelle avec la commande
|
|
<code>gv</code>. Il faut donc taper, par exemple : </p>
|
|
|
|
<pre>
|
|
gv rapport.ps
|
|
</pre>
|
|
|
|
<h3><a name="qui">Commande du mois</a></h3>
|
|
<!-- #################### -->
|
|
|
|
<p>La commande <code>qui</code> vous affiche un plan de la salle S, avec le nom
|
|
de login des utilisateurs qui sont connectés physiquement aux machines
|
|
(stations Sun et PC sous Linux). Les tuteurs ont leur nom souligné. Cette
|
|
commande a différentes options : </p>
|
|
|
|
<ul>
|
|
|
|
<li> <code>qui -real</code> vous donne les noms complets des personnes
|
|
connectées;</li>
|
|
|
|
<li> <code>qui -infi</code> vous donne le plan de l'Infirmatique; </li>
|
|
|
|
<li> <code>qui -46</code> donne le plan de la salle du 46;</li>
|
|
|
|
<li> <code>qui -t15</code> donne le plan de la salle T15 (en
|
|
physique);</li>
|
|
|
|
<li> <code>qui -sallet</code> donne le plan de la salle T;</li>
|
|
|
|
<li> <code>qui -jourdan</code> donne la salle de Jourdan);</li>
|
|
|
|
<li> <code>qui -montrouge</code> affiche la salle de Montrouge).</li>
|
|
|
|
</ul>
|
|
|
|
<h2>Internet</h2>
|
|
|
|
|
|
|
|
<h3><a name="rezo">Cours : qu'est-ce qu'un réseau? (1) Des uns et
|
|
des zéros </a></h3>
|
|
<!-- ####################################### -->
|
|
|
|
<p>Ce cours, en plusieurs parties, va expliquer ce qu'est un réseau, et comment
|
|
les ordinateurs communiquent entre eux. En un mot, il explique ce qu'est
|
|
Internet... Ce premier article traite des données que les ordinateurs
|
|
échangent. </p>
|
|
|
|
<p>
|
|
Les ordinateurs n'ont que deux doigts, contrairement aux humains. Ils comptent
|
|
et manipulent l'information uniquement sous la forme de 0 et de 1; c'est le
|
|
choix fondamental, l'information minimale, qui s'exprime ainsi (vrai/faux,
|
|
ouvert/fermé, oui/non, etc). Une telle information est appelée un
|
|
<em>bit</em>. Comme un bit ne contient pas grand'chose, on groupe plusieurs
|
|
bits pour qu'ils forment, ensemble, une information plus complexe. </p>
|
|
|
|
|
|
<p>
|
|
Huit bits ensemble forment un <em>octet</em>. Chaque bit a une place
|
|
particulière dans l'octet, ce qui permet de faire 256 combinaisons
|
|
(2<sup>8</sup>). Un octet est adapté pour coder un
|
|
caractère occidental (il y a suffisamment de place pour les 26 lettres, avec
|
|
les minuscules, les caractères accentués, les chiffres et quelques autres
|
|
signes typographiques). </p>
|
|
|
|
|
|
<h4>Unités de mesure</h4><p> Les quantités de données
|
|
traitables par les ordinateurs se chiffrent désormais en millions et milliards
|
|
d'octets. Les informaticiens ont donc conçu des unités adaptées. Le
|
|
<em>kilo-octet</em> (<code>Ko</code>) comporte 1024 octets
|
|
(2<sup>10</sup>). (et non 1000 : 1000 est un nombre rond en
|
|
base 10, mais pas en base 2; en revanche, 1024 s'écrit 10000000000
|
|
en base 2). </p>
|
|
|
|
|
|
<p>
|
|
Le <em>méga-octet</em> (<code>Mo</code>) est constitué de 1024 Ko (plus d'un
|
|
million de caractères), et le <em>giga-octet</em> (<code>Go</code>) vaut
|
|
1024 Mo. On commence à parler de <em>téra-octet</em> (<code>To</code>) mais
|
|
c'est encore un peu trop cher. </p>
|
|
|
|
|
|
<p>
|
|
Une image plein écran «pèse» environ 1 Mo, voire plus si on veut une
|
|
grande palette de couleurs. Une simple disquette contient environ
|
|
1.44 Mo, et un CD-ROM 660 Mo. Un DVD-ROM pèse jusqu'à 17 Go
|
|
(plus de 17 milliards de caractères). Pour donner une échelle de valeur,
|
|
disons que la Bible, correctement encodée, tient en 1 Mo (un peu moins
|
|
d'une disquette), et que l'Encyclopedia Universalis, avec schémas, photos et
|
|
quelques animations, rentre dans un CD-ROM. </p>
|
|
|
|
<p class="auteur">
|
|
-- Thomas Pornin
|
|
</p>
|
|
|
|
|
|
<h3><a name="netiquette">La Netiquette</a></h3>
|
|
<!-- ################# !-->
|
|
|
|
<h4>Qu'est-ce que c'est?</h4>
|
|
|
|
<p>Pour reprendre Corinne Gacon : la Netiquette est un ensemble de règles de
|
|
comportement et de conseils concernant la façon de s'exprimer par les moyens
|
|
informatiques (courrier électronique, groupes de discussion, etc). Il s'agit
|
|
donc surtout de bons sens et de courtoisie... </p>
|
|
|
|
|
|
<p>
|
|
Cette rubrique va, tout au long de l'année, détailler certains aspects de la
|
|
Nétiquette. Ce mois-ci, on parle des courriers collectifs et de la façon de
|
|
contacter plusieurs personnes à la fois. </p>
|
|
|
|
|
|
<h4>Textes de référence</h4><p> Tout d'abord,
|
|
|
|
<a href="http://www.usenet-fr.net/fr-chartes/netiquette.html"><em>La Netiquette : premiers éléments</em></a>, par
|
|
Corinne Gacon. Ensuite, la <a
|
|
href="http://www.usenet-fr.net/fr-chartes/rfc1855.html" >RFC 1855</a>.
|
|
</p>
|
|
|
|
<p>Les RFCs (<em>Requests for comments</em>) sont des textes plus ou moins
|
|
techniques maintenus par l'IETF (<em>Internet Engineering Task Force</em>)
|
|
visant à définir les standards et les protocoles utilisés sur Internet. Il
|
|
existe des RFCs aussi bien sur le protocole IP (<em>Internet Protocol</em>) ou
|
|
le protocole HTTP (<em>HyperText Transfert Protocol</em> : Web) que sur
|
|
la Netiquette. Vous pouvez consulter <a
|
|
href="ftp://ftp.lip6.fr/pub/rfc/rfc/rfc-index.txt" >la liste des
|
|
RFCs</a>. </p>
|
|
|
|
|
|
<h3>Les courriers collectifs</h3>
|
|
<!-- ########################## -->
|
|
|
|
<h4>Pourquoi il ne faut pas faire de courriers
|
|
collectifs</h4><p> Imaginez la scène suivante : vous rentrez de
|
|
deux semaines de vacances, et votre boîte aux lettres déborde de prospectus en
|
|
tous genres, au milieu desquels se trouve votre convocation à l'agrégation.
|
|
Malheureusement, un tri trop hâtif de tout ce courrier envoie cette lettre au
|
|
panier. Si tout le monde pouvait envoyer des courriers collectifs, à l'ENS, ce
|
|
genre de situations deviendrait monnaie courante, et ceci pour deux
|
|
raisons : </p>
|
|
|
|
|
|
<ul>
|
|
<li>Envoyer un courrier électronique, c'est facile, rapide et
|
|
gratuit;</li>
|
|
|
|
<li>Un courrier effacé ne peut être récupéré, contrairement à une lettre au
|
|
panier.</li>
|
|
|
|
</ul>
|
|
|
|
<p>À ce problème pratique s'ajoute un problème technique : supposons qu'une
|
|
personne envoie un courrier de 1 Ko à <code>eleves@ens.fr</code>, soit plus
|
|
de 1300 personnes en comptant les CST, SNA et archicubes ayant un compte. Cela
|
|
nous fait donc 1 Mo (soit 1 million de caractères) de données
|
|
redondantes qui encombrent l'unique disque qui contient le courrier de tous
|
|
les élèves. pour une annonce qui va intéresser seulement 10 personnes, cela
|
|
fait beaucoup. </p>
|
|
|
|
|
|
<p>
|
|
Si la place vient à manquer, plus personne ne reçoit de courrier électronique,
|
|
plus personne ne peut en envoyer (car les courriers en partance passent par
|
|
cette même place...). En outre, les courriers ainsi refusés (ceux en partance
|
|
ou ceux qui devaient arriver) ont une probabilité assez élevée de disparaître
|
|
silencieusement </p>
|
|
|
|
|
|
<h4>La modération</h4><p> C'est pourquoi les courriers
|
|
collectifs sont «modérés» à l'ENS : les courriers autres que ceux de
|
|
l'administration sont la plupart du temps redirigés dans le forum des élèves,
|
|
dans le groupe de discussion <code>annonces</code>, où ils seront accessibles à
|
|
tous à moindre coût de ressources et sans imposer à tout le monde de les lire.
|
|
Dans des cas plus rares, il arrive qu'un courrier mérite un envoi collectif et
|
|
que le modérateur décide de le laisser passer. </p>
|
|
|
|
|
|
<p>
|
|
Pour ceux qui trouvent cette pratique abusive, je répondrai que cette
|
|
disposition est prévue par la Netiquette : </p>
|
|
|
|
|
|
<div class="encadre"><p>
|
|
Souvenez-vous que le courrier et les News consomment tous deux des
|
|
ressources. Tenez compte des règles particulières qui régissent leur usage
|
|
dans votre institution. (RFC 1855, paragraphe 3.1.1, alinéa 5.)</p>
|
|
</div>
|
|
|
|
<h4>Comment contacter plusieurs personnes ?</h4><p> Vous
|
|
pouvez d'abord utiliser le <a href="&url.tuteurs;internet/forum/"
|
|
>forum des élèves</a>, en demandant la création d'un groupe de
|
|
discussion spécifique, comme <code>lettres.latin</code> par exemple. Si vous
|
|
vous occupez d'une petite communauté de personnes (section du COF, club
|
|
sportif, etc) désirant être tenues informées de ce qui se passe, vous pouvez
|
|
aussi utiliser les listes de diffusion (<em>mailing-list</em>) qui permettent
|
|
d'envoyer des courriers collectifs. </p>
|
|
|
|
<p>À la difference des alias <code>tous@ens.fr</code> ou
|
|
<code>eleves@ens.fr</code>, l'on est libre de s'abonner et de se désabonner de
|
|
ces listes, et elles ont toutes un sujet précis; cela permet à l'expéditeur de
|
|
cibler ses lecteurs, et aux lecteurs de cibler les informations reçues. Pour
|
|
créer une liste de diffusion, adressez-vous aux tuteurs. </p>
|
|
|
|
|
|
<p class="auteur">
|
|
-- Pierre Corbineau
|
|
</p>
|
|
|
|
|
|
<div class="attention">
|
|
<h1>&icone.attention; Attention &icone.attention;</h1>
|
|
<p>Si vous utilisez Pine, lorsque vous
|
|
repondez a un courrier qui a plusieurs destinataires, Pine vous demande
|
|
«<code>Reply to all recipients?</code>», ce qui signifie : «dois-je
|
|
envoyer la réponse à tous les destinataires ou seulement à l'expéditeur?». Si
|
|
vous appuyez sur <code>ENTER</code>, la réponse sera oui; mais il est rare que
|
|
ce soit l'effet désiré... alors faites attention lorsque vous répondez à des
|
|
courriers collectifs.</p>
|
|
</div>
|
|
|
|
|
|
|
|
<!-- ########################################################## -->
|
|
<h2>Autour de nous</h2>
|
|
<!-- ########################################################## -->
|
|
|
|
<h3><a name="colloque">Colloque sur Internet</a></h3>
|
|
|
|
<p>L'équipe «Réseaux, Savoirs, Territoires», dans le prolongement des activités
|
|
de l'Atelier Internet, organise un colloque les 3 et 4 décembre
|
|
1999 : </p>
|
|
|
|
|
|
|
|
<table class="tableau">
|
|
<tr>
|
|
<td align="center" valign="top">
|
|
<img src="hublot01/logoAI.png" alt="[Logo de l'Atelier Internet]"></img>
|
|
</td>
|
|
|
|
<td align="center" valign="middle">
|
|
Colloque
|
|
<br />
|
|
|
|
|
|
<strong><a href="http://barthes.ens.fr/colloque99/" >Comprendre
|
|
les usages d'Internet</a></strong> <br /> Vendredi 3 décembre 1999 de 9h30 à
|
|
18h30 <br />
|
|
|
|
Samedi 4 décembre 1999 de 9h30 à 18h30
|
|
<br />
|
|
En salle Dussane
|
|
</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h4>Présentation</h4><p> Ce colloque a pour objet l'état des
|
|
lieux des recherches réalisées sur le thème des usages d'Internet par diverses
|
|
équipes (Université, CNRS, entreprises). </p>
|
|
|
|
|
|
<p>
|
|
Si ces journées sont centrées sur la mesure concrète des pratiques, étudiées
|
|
par le biais de questionnaires, d'enquêtes ethnographiques, de traces
|
|
informatiques et de témoignages, nous proposons aussi deux axes qui permettent
|
|
de vérifier la pertinence de ces mesures et de proposer quelques hypothèses
|
|
théoriques sous-jacentes : </p>
|
|
|
|
|
|
<p>
|
|
|
|
A- Comprendre l'aspect proprement intellectuel de ces usages : relation à
|
|
l'écriture et à la lecture, pratiques éditoriales, et plus généralement
|
|
apports cognitifs de l'ordinateur vu comme «bibliothèque-laboratoire»
|
|
(organisation des savoirs). En effet, une intuition largement partagée est que
|
|
les transformations liées à Internet et à l'informatique sont essentiellement
|
|
d'ordre intellectuel, ou encore cognitif. </p>
|
|
|
|
|
|
<p>
|
|
B- Étudier les contraintes (au sens neutre du terme) sociales et économiques
|
|
qui favorisent le développement de certains usages. Nous entendons par
|
|
là : </p>
|
|
|
|
|
|
<ul>
|
|
<li>L'analyse des discours sur Internet; </li>
|
|
<li>les résistances des hiérarchies face à Internet; </li>
|
|
<li>La relation homme-machine et les effets culturels et sociaux qu'elle
|
|
détermine; </li>
|
|
<li>Les pratiques des acteurs essentiels de l'Internet
|
|
d'aujourd'hui;</li>
|
|
<li>Les incidences de la technique en termes de représentations, notamment
|
|
territoriales; </li>
|
|
<li>Les mécanismes économiques qui font croître la valeur boursière de ces
|
|
entreprises et leurs effets d'entraînement; </li>
|
|
<li>À l'opposé, les développements des logiciels libres.</li>
|
|
</ul>
|
|
|
|
|
|
|
|
<h3><a name="services">Les services informatiques à l'ENS</a></h3>
|
|
<!-- ###################################### -->
|
|
|
|
|
|
<h4>Le SPI</h4><p> Le Service de Prestations Informatiques
|
|
(<code>spi@ens.fr</code>) a été créé en 1989. Ses fonctions officielles
|
|
sont : </p>
|
|
|
|
|
|
<ul>
|
|
<li>Gestion du réseau <em>ens.fr</em>;</li>
|
|
<li>Gestion des machines et du réseau des département de mathématiques (DMA)
|
|
et d'informatique (DI) (dont la salle élèves «salle T»);</li>
|
|
<li>Gestion des salles existantes ou à créer, laissées en libre-service aux
|
|
élèves de l'École : salle S, infirmatique, salle du 46, salle T15,
|
|
Jourdan, Montrouge; </li>
|
|
<li>Formations, à la demande.</li>
|
|
</ul>
|
|
|
|
<p>Il est composé de Jacques Beigbeder, responsable, Bertrand Goimard,
|
|
ingénieur, Catherine Le Bihan, technicienne, Jean-Claude Lovato,
|
|
technicien, Marc-Antoine Rey, technicien, Philippe Prat (sites de Jourdan
|
|
et de Montrouge). </p>
|
|
|
|
|
|
<h4>L'informatique littéraire</h4><p> Voir le tableau vitré
|
|
dans le couloir à droite de l'Aquarium pour tous les renseignements sur les
|
|
activités des caïmans d'informatique littéraire. </p>
|
|
|
|
<dl>
|
|
|
|
<dt> <strong>Daniel Béguin</strong> </dt><dd> Informatique des langues et
|
|
littératures, analyse de corpus grecs et latins assistée par ordinateur
|
|
(<code>dbeguin@ens.fr</code>). </dd>
|
|
|
|
<dd>Tél : 01 44 32 30 02. Réception le vendredi de 15h à 18h, bureau 10
|
|
(RDC du 45 rue d'Ulm).</dd>
|
|
|
|
<dt> <strong>Éric Guichard</strong></dt>
|
|
<dd> Informatique des sciences de l'homme
|
|
(<code>Eric.Guichard@ens.fr</code>).</dd>
|
|
|
|
|
|
<dd> Tél : 01 44 32 30 04. Réception le mardi de 10h à 12h, 45 rue d'Ulm,
|
|
pavillon Rataud, RDC. </dd>
|
|
</dl>
|
|
|
|
|
|
<div class="metainformation">
|
|
<p>
|
|
Auteurs : Émilia Robin. Articles de Thomas Pornin, Pierre Corbineau
|
|
et Éric Guichard. Dernière mise à jour le <date value="$Date: 2007-07-13 08:40:28 $" />.
|
|
</p>
|
|
<p>
|
|
Ce document a été traduit de LaTeX par hevea, puis passé tant bien que
|
|
mal en XHTML 1.0 Strict par Joël Riou. Dernière modification le
|
|
<date value="$Date: 2007-07-13 08:40:28 $"/>.</p>
|
|
</div>
|
|
</body>
|
|
</html>
|
|
|