tuteurs.ens.fr/docs/hublot/hublot01.tml
2002-11-07 13:13:02 +00:00

658 lines
25 KiB
XML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<!--"file:///home/cigaes/prog/tml/DTD/tml.dtd">-->
<html>
<head>
<title>Numéro 1</title>
</head>
<body>
<p style="text-align: center">
<img src="hublot.png" alt="[Logo du Hublot]" /></p>
<h1> Numéro 1 -- Novembre 1999</h1>
<p><em>Voici le premier numéro du Hublot, le journal mensuel des tuteurs
informatiques. On va y parler de différentes choses&nbsp;: l'utilisation des
machines Unix, mais aussi la typographie, Internet, des astuces sur les
machines Unix... et de tout ce que vous nous proposerez! N'hésitez surtout pas
à nous écrire pour poser des questions, demander des compléments
d'information, proposer des sujets d'articles&nbsp;:</em> <a
href="mailto:tuteurs@clipper.ens.fr">tuteurs@clipper.ens.fr</a>. </p>
<p><em>Vous pouvez aussi consulter <a href="&url.tuteurs;">notre page
Web</a>&nbsp;: vous y trouverez des cours (commandes Unix, courrier
électronique, faire sa page Web, etc), ainsi que des exercices corrigés
(utilisation de l'interface, commandes, rudiments de programmation). Certaines
pages de notre site sont indiquées dans les articles; suivez les liens pour
vous y reporter. Enfin, allez voir les <a href="&url.tuteurs;docs/hublot/"
>anciens numéros du Hublot</a>.</em></p>
<h2>Unix pas à pas</h2>
<h3>Pourquoi connaître les commandes Unix?</h3>
<p>Les systèmes Unix disposent d'interfaces graphiques, qui permettent d'exécuter
toutes ses opérations à la souris. Sous Linux (un Unix pour PC) existent ainsi
KDE et Gnome, pour les plus connues. À l'École, pour des raisons de
«gourmandise» de ces interfaces (il vaut mieux utiliser la puissance des
machines pour des calculs), elles ne sont pas installées. En revanche, il
existe des gestionnaires de fichiers qui s'utilisent avec la souris (voir <a
href="&url.tuteurs;docs/hublot/hublot03.html#usage"><em>Hublot</em>,
&nbsp;3</a>). </p>
<p>
Il est néanmoins très utile de connaître les commandes clavier élémentaires
qui permettent de déplacer, effacer, renommer ses fichiers&nbsp;: si vous êtes
connectés depuis un Minitel ou un système distant via Telnet, vous ne disposez
pas de souris pour effectuer ces opérations. En outre, il est souvent bien
plus rapide de taper deux lettres que de déplacer la main. </p>
<h4>Comment taper une commande</h4> <p>On tape ses commandes
dans une fenêtre (ou terminal) affichant une invite (ou prompt) comme
ceci&nbsp;: </p>
<pre>
<span class="prompt">jonque ~ $</span> 
</pre>
<p>On tape sa commande, et on valide par un retour chariot; par exemple, la
commande <code>pot</code> affiche le menu du pot (<code>ENTER</code> désigne la touche
«Entrée»)&nbsp;: </p>
<pre>
<span class="prompt">jonque ~ $</span> pot <code>ENTER</code>
</pre>
<h3><a name="concept">Concept&nbsp;: «multi-utilisateurs»</a></h3>
<!-- ###################################### -->
<p>Unix est un système d'exploitation «multi-utilisateurs»&nbsp;: différentes
personnes peuvent utiliser simultanénement l'ordinateur, de telle sorte que
personne ne peut modifier ou déplacer les fichiers d'un autre utilisateur, ou
usurper son identité. </p>
<p>
Chaque utilisateur est identifié individuellement par un <em>nom de
login</em>. L'accès à l'ordinateur est protégé par un mot de passe. Le nom de
login est le plus souvent une forme abrégée du nom de famille, avec
éventuellement des initiales du prénom au cas où plusieurs personnes auraient
le même nom de famille. </p>
<p>Taper son login et son mot de passe donne accès à un «compte», c'est-à-dire un
«lieu» et des «droits» associés à ce lieu (créer des fichiers, lire le
courrier à son nom, etc). Est propriétaire d'un fichier celui qui l'a
créé&nbsp;: tous les fichiers que vous créez vous appartiennent, ce qui
signifie que par défaut vous êtes le seul à pouvoir les modifier ou les
effacer. </p>
<p>Vous pouvez vous représenter votre compte comme un bureau aux murs et aux
meubles transparents. Vous laissez vos affaires sur la table, ou bien rangées
dans des armoires. Tout le monde peut jeter un coup d'oeil et voir ce qu'il y
a chez vous, mais vous seul pouvez entrer. Votre courrier est naturellement
dans une armoire opaque, si bien que personne, sauf vous, ne peut le lire.
Vous pouvez à volonté rendre opaque n'importe quel élément de votre bureau,
mais ne devenez pas paranoïaque&nbsp;: vos petits camarades ne passent pas
leur temps à espionner les comptes pour savoir ce qu'on y trouve... </p>
<p>
Tous les utilisateurs d'un système Unix ont les mêmes droits sur leurs
fichiers respectifs&nbsp;: ils ne peuvent modifier que leurs fichiers, et pas
ceux des autres. Ils ne peuvent pas non plus toucher aux fichiers «système»,
c'est-à-dire aux programmes et à tout ce qui fait fonctionner l'ordinateur.
</p>
<p>Il existe aussi un «super-utilisateur», appelé <code>root</code>, qui a
strictement tous les droits; lui seul peut modifier les fichiers dont il n'est
pas propriétaire (fichiers des utilisateurs) et installer les programmes, par
exemple. Seul l'administrateur-système a le droit de se loguer sous root.
</p>
<h3><a name="commande">Commande&nbsp;: (yp)passwd</a></h3>
<!-- ############################ -->
<p>Par sécurité, il vaut mieux changer régulièrement de mot de passe. Pour cela,
vous avez la commande <code>passwd</code> (ou <code>yppasswd</code>). Tapez cette
commande&nbsp;: la machine vous demande de taper votre mot de passe actuel,
puis le nouveau, puis encore une fois le nouveau mot de passe, pour
confirmation. Par exemple&nbsp;: </p>
<pre>
<span class="prompt">corvette ~ $</span> yppasswd
yppasswd: changing password for toto
enter login(NIS) password:
new password:
re-enter new password:
NIS(YP) passwd/attributes changed on clipper
<span class="prompt">corvette ~ $</span>
</pre>
<p>Bien évidemment, les mots de passe entrés n'apparaissent pas à l'écran.
</p>
<p>La modification est à peu près immédiate en salle&nbsp;S; elle prend un peu
plus de temps pour atteindre l'Infirmatique, la salle du 46, la salle T15 et
Jourdan (la mise à jour se fait toutes les heures). Elle ne s'opère que le
lendemain à Montrouge. </p>
<h4>Choisir son mot de passe</h4>
<p>Tout d'abord, sachez que seuls les 8 premiers caractères de votre mot de
passe sont pris en compte. Ensuite, il y a des mots de passe à éviter
absolument&nbsp;: </p>
<ul>
<li>Tous les mots du dictionnaire, qu'il soit latin, français, tchèque ou
autre;</li>
<li>Tous ce qui est facile à deviner dès que l'on vous connaît un peu&nbsp;:
numéro de téléphone, prénoms, date de naissance, etc; </li>
<li>Les suites de caractères trop simples à taper, comme <code>12345678</code>
ou <code>qwertyui</code>.</li>
</ul>
<p>Un bon mot de passe doit contenir des majuscules et des minuscules, des
chiffres, des lettres, des ponctuations. Sachez que le SPI teste les mots de
passe des utilisateurs et prévient ceux qui en ont un trop simple. </p>
<h4>En cas de perte</h4>
<p>Il peut vous arriver d'oublier
votre mot de passe. Dans ce cas, il faut aller voir le SPI (passage bleu, au
rez-de-chaussée du bâtiment Rataud) qui vous en donnera un nouveau. </p>
<p>
Pour plus de renseignements&nbsp;: <a
href="&url.tuteurs;premiere-fois/loguer.html#passwd">Guide des
premières fois&nbsp;: changer son mot de passe</a> </p>
<h3><a name="usage">Usage&nbsp;: toujours se déloguer</a></h3>
<!-- ################################### -->
<p>Votre nom de login et votre mot de passe vous donnent accès à votre compte,
qui contient vos fichiers personnels, votre travail, mais aussi votre
identité. Si quelqu'un vous pirate, il peut modifier vos données, mais surtout
faire des choses à votre nom, comme envoyer du courrier. C'est pourquoi il
est impératif de toujours veiller à se déloguer correctement. Pour cela, vous
avez plusieurs moyens (on suppose que vous utilisez la configuration des
conscrits)&nbsp;: </p>
<ul>
<li>Cliquer sur le bouton «Quitter» et confirmer;</li>
<li>Dans le menu du fond d'écran, sélectionner «Sortie» et
confirmer;</li>
<li>Au clavier uniquement&nbsp;: appuyez simultanément sur les touches
<code>Control</code>, <code>Meta</code> et <code>Backspace</code>. La touche <code>Meta</code>
c'est le petit losange noir de part et d'autre de la barre d'espace.</li>
</ul>
<p>Il ne suffit pas de fermer toutes ses fenêtres pour être délogué&nbsp;:
n'importe qui peut ouvrir une nouvelle fenêtre et faire ce qu'il veut avec
votre compte. </p>
<p>Quel que soit le moyen utilisé, vérifiez avant de quitter la salle que
la machine affiche à nouveau <code>Console login:</code> et une image.
</p>
<h4>Que se passe-t-il si j'oublie?</h4> <p>Quelqu'un finira
bien par s'en rendre compte et vous déloguera. S'il est gentil, il vous
enverra un courrier électronique en votre nom pour vous avertir qu'il vous a
trouvé non délogué. S'il est joueur, il mettra, en votre nom, un message dans
le <a href="&url.tuteurs;internet/forum.html" >forum des élèves</a>,
dans un groupe de discussion appelé <code>alt.pirates</code>. Dans ce cas,
vous recevrez un message automatiquement envoyé par les tuteurs à la lecture
de forum. Il vaut quand même mieux penser à se déloguer... </p>
<p>
Pour plus de renseignements&nbsp;: <a
href="&url.tuteurs;premiere-fois/loguer.html">Prélude à Unix :
comment se loguer et se déloguer</a> </p>
<h2>Pratique</h2>
<h3><a name="typo">Typographie&nbsp;: les bases</a></h3>
<!-- ############################### -->
<p>Cette rubrique a pour objectif d'exposer les normes de la typographie
française telles qu'elles sont en usage dans l'Imprimerie Nationale. Pour plus
de renseignements, voir le <em>Lexique des règles typographiques en usage à
l'Imprimerie nationale</em>, Imprimerie nationale, 1990 (<code>ISBN
2-11-081075-0</code>). Ce premier article rappelle les grandes généralités sur
les accents et la ponctuation. </p>
<h4>Accents</h4><p> Sachez que les majuscules prennent des
accents en français&nbsp;: nous sommes à l'<em>É</em>cole Normale, on dit
«<em>À</em> bientôt», etc. Il y a eu tolérance sur ce point tant que les
machines à écrire ne permettaient pas de taper ces accents. Depuis que les
ordinateurs le permettent, il est obligatoire d'accentuer les majuscules.
N'oubliez pas non plus les ligatures&nbsp;: «Lætitia».</p>
<div class="encadre">
<p>
Le Hublot est
édité à l'origine avec LaTeX, et il n'y a pas de problème pour faire des «oe»
ligaturés majuscule et minuscule. Mais avec le passage au HTML et au <a
href="&url.tuteurs;unix/accents.html#isolatin">codage des
accents en isolatin</a>, on ne dispose plus de ce caractère...</p>
</div>
<h4>Guillemets</h4><p> Les guillemets français sont des
guillemets carrés, «comme ça». Les guillemets de ce genre&nbsp;: "ça" ou
``ça'' sont des guillemets anglais, américains, ce que vous voudrez, mais ils
ne sont pas corrects en français, et donc à proscrire dans tous vos
documents... On abordera dans un article ultérieur la question des citations
et des guillemets de second niveau (voir <a
href="&url.tuteurs;docs/hublot/hublot05.html#typo"><em>Hublot,
&nbsp;5</em></a>). </p>
<h4>Ponctuation</h4><p> On rappelle au passage que, lorsque
l'on parle de typographie, le mot «espace» est féminin; par habitude, on ne
garde le féminin que pour l'espace fine (demi-espace)... Les ponctuations sont
toutes suivies d'un espace. Les ponctuations doubles (deux-points,
point-virgule, points d'interrogation et d'exclamation) sont précédées d'une
espace fine, sauf le deux-points qui est précédé d'un espace complet. À moins
que votre logiciel ne vous donne accès à des demi-espaces, mettez toujours un
espace, de préférence insécable, avant vos ponctuations doubles. </p>
<p>
Vous trouverez sur la page des tuteurs un tableau récapitulant la façon de
taper les accents sur les stations Sun&nbsp;: <a
href="&url.tuteurs;unix/accents.html">Taper les accents sur
les stations Sun</a>. </p>
<h3><a name="qr">Questions-Réponses</a></h3>
<!-- ##################### -->
<p>On nous demande souvent comment lire un fichier PostScript&nbsp;: pour cela,
il faut utiliser le programme GhostView, que l'on appelle avec la commande
<code>gv</code>. Il faut donc taper, par exemple&nbsp;: </p>
<pre>
gv rapport.ps
</pre>
<h3><a name="qui">Commande du mois</a></h3>
<!-- #################### -->
<p>La commande <code>qui</code> vous affiche un plan de la salle&nbsp;S, avec le nom
de login des utilisateurs qui sont connectés physiquement aux machines
(stations Sun et PC sous Linux). Les tuteurs ont leur nom souligné. Cette
commande a différentes options&nbsp;: </p>
<ul>
<li> <code>qui -real</code> vous donne les noms complets des personnes
connectées;</li>
<li> <code>qui -infi</code> vous donne le plan de l'Infirmatique; </li>
<li> <code>qui -46</code> donne le plan de la salle du 46;</li>
<li> <code>qui -t15</code> donne le plan de la salle T15 (en
physique);</li>
<li> <code>qui -sallet</code> donne le plan de la salle&nbsp;T;</li>
<li> <code>qui -jourdan</code> donne la salle de Jourdan);</li>
<li> <code>qui -montrouge</code> affiche la salle de Montrouge).</li>
</ul>
<h2>Internet</h2>
<h3><a name="rezo">Cours&nbsp;: qu'est-ce qu'un réseau?</a></h3>
<!-- ####################################### -->
<p>Ce cours, en plusieurs parties, va expliquer ce qu'est un réseau, et comment
les ordinateurs communiquent entre eux. En un mot, il explique ce qu'est
Internet... Ce premier article traite des données que les ordinateurs
échangent. </p>
<p style="font-size: 150%"><strong>
1- Des uns et des zéros</strong></p>
<p>
Les ordinateurs n'ont que deux doigts, contrairement aux humains. Ils comptent
et manipulent l'information uniquement sous la forme de 0 et de 1; c'est le
choix fondamental, l'information minimale, qui s'exprime ainsi (vrai/faux,
ouvert/fermé, oui/non, etc). Une telle information est appelée un
<em>bit</em>. Comme un bit ne contient pas grand'chose, on groupe plusieurs
bits pour qu'ils forment, ensemble, une information plus complexe. </p>
<p>
Huit bits ensemble forment un <em>octet</em>. Chaque bit a une place
particulière dans l'octet, ce qui permet de faire 256 combinaisons
(2<sup>8</sup>). Un octet est adapté pour coder un
caractère occidental (il y a suffisamment de place pour les 26 lettres, avec
les minuscules, les caractères accentués, les chiffres et quelques autres
signes typographiques). </p>
<h4>Unités de mesure</h4><p> Les quantités de données
traitables par les ordinateurs se chiffrent désormais en millions et milliards
d'octets. Les informaticiens ont donc conçu des unités adaptées. Le
<em>kilo-octet</em> (<code>Ko</code>) comporte 1024 octets
(2<sup>10</sup>). (et non 1000&nbsp;: 1000 est un nombre rond en
base&nbsp;10, mais pas en base&nbsp;2; en revanche, 1024 s'écrit 10000000000
en base&nbsp;2). </p>
<p>
Le <em>méga-octet</em> (<code>Mo</code>) est constitué de 1024&nbsp;Ko (plus d'un
million de caractères), et le <em>giga-octet</em> (<code>Go</code>) vaut
1024&nbsp;Mo. On commence à parler de <em>téra-octet</em> (<code>To</code>) mais
c'est encore un peu trop cher. </p>
<p>
Une image plein écran «pèse» environ 1&nbsp;Mo, voire plus si on veut une
grande palette de couleurs. Une simple disquette contient environ
1.44&nbsp;Mo, et un CD-ROM 660&nbsp;Mo. Un DVD-ROM pèse jusqu'à 17&nbsp;Go
(plus de 17 milliards de caractères). Pour donner une échelle de valeur,
disons que la Bible, correctement encodée, tient en 1&nbsp;Mo (un peu moins
d'une disquette), et que l'Encyclopedia Universalis, avec schémas, photos et
quelques animations, rentre dans un CD-ROM. </p>
<p style="font-weight: bold; text-align: right">
-- Thomas Pornin
</p>
<h3><a name="netiquette">La Netiquette</a></h3>
<!-- ################# !-->
<h4>Qu'est-ce que c'est?</h4>
<p>Pour reprendre Corinne Gacon&nbsp;: la Netiquette est un ensemble de règles de
comportement et de conseils concernant la façon de s'exprimer par les moyens
informatiques (courrier électronique, groupes de discussion, etc). Il s'agit
donc surtout de bons sens et de courtoisie... </p>
<p>
Cette rubrique va, tout au long de l'année, détailler certains aspects de la
Nétiquette. Ce mois-ci, on parle des courriers collectifs et de la façon de
contacter plusieurs personnes à la fois. </p>
<h4>Textes de référence</h4><p> Tout d'abord,
<a href="http://www.usenet-fr.net/fr.usenet.reponses/usenet/netiquette.html"
> <em>La Netiquette&nbsp;: premiers éléments</em></a>, par
Corinne Gacon. Ensuite, la <a
href="http://www.ac-versailles.fr/mp/netiquet.htm" >RFC 1855</a>.
</p>
<p>Les RFCs (<em>Requests for comments</em>) sont des textes plus ou moins
techniques maintenus par l'IETF (<em>Internet Engineering Task Force</em>)
visant à définir les standards et les protocoles utilisés sur Internet. Il
existe des RFCs aussi bien sur le protocole IP (<em>Internet Protocol</em>) ou
le protocole HTTP (<em>HyperText Transfert Protocol</em>&nbsp;: Web) que sur
la Netiquette. Vous pouvez consulter <a
href="ftp://ftp.lip6.fr/pub/rfc/rfc/rfc-index.txt" >la liste des
RFCs</a>. </p>
<h3>Les courriers collectifs</h3>
<!-- ########################## -->
<h4>Pourquoi il ne faut pas faire de courriers
collectifs</h4><p> Imaginez la scène suivante&nbsp;: vous rentrez de
deux semaines de vacances, et votre boîte aux lettres déborde de prospectus en
tous genres, au milieu desquels se trouve votre convocation à l'agrégation.
Malheureusement, un tri trop hâtif de tout ce courrier envoie cette lettre au
panier. Si tout le monde pouvait envoyer des courriers collectifs, à l'ENS, ce
genre de situations deviendrait monnaie courante, et ceci pour deux
raisons&nbsp;: </p>
<ul>
<li>Envoyer un courrier électronique, c'est facile, rapide et
gratuit;</li>
<li>Un courrier effacé ne peut être récupéré, contrairement à une lettre au
panier.</li>
</ul>
<p>À ce problème pratique s'ajoute un problème technique&nbsp;: supposons qu'une
personne envoie un courrier de 1&nbsp;Ko à <code>eleves@ens.fr</code>, soit plus
de 1300 personnes en comptant les CST, SNA et archicubes ayant un compte. Cela
nous fait donc 1&nbsp;Mo (soit 1&nbsp;million de caractères) de données
redondantes qui encombrent l'unique disque qui contient le courrier de tous
les élèves. pour une annonce qui va intéresser seulement 10 personnes, cela
fait beaucoup. </p>
<p>
Si la place vient à manquer, plus personne ne reçoit de courrier électronique,
plus personne ne peut en envoyer (car les courriers en partance passent par
cette même place...). En outre, les courriers ainsi refusés (ceux en partance
ou ceux qui devaient arriver) ont une probabilité assez élevée de disparaître
silencieusement </p>
<h4>La modération</h4><p> C'est pourquoi les courriers
collectifs sont «modérés» à l'ENS&nbsp;: les courriers autres que ceux de
l'administration sont la plupart du temps redirigés dans le forum des élèves,
dans le groupe de discussion <code>annonces</code>, où ils seront accessibles à
tous à moindre coût de ressources et sans imposer à tout le monde de les lire.
Dans des cas plus rares, il arrive qu'un courrier mérite un envoi collectif et
que le modérateur décide de le laisser passer. </p>
<p>
Pour ceux qui trouvent cette pratique abusive, je répondrai que cette
disposition est prévue par la Netiquette&nbsp;: </p>
<div class="encadre"><p>
Souvenez-vous que le courrier et les News consomment tous deux des
ressources. Tenez compte des règles particulières qui régissent leur usage
dans votre institution. (RFC 1855, paragraphe 3.1.1, alinéa 5.)</p>
</div>
<h4>Comment contacter plusieurs personnes ?</h4><p> Vous
pouvez d'abord utiliser le <a href="&url.tuteurs;internet/forum.html"
>forum des élèves</a>, en demandant la création d'un groupe de
discussion spécifique, comme <code>lettres.latin</code> par exemple. Si vous
vous occupez d'une petite communauté de personnes (section du COF, club
sportif, etc) désirant être tenues informées de ce qui se passe, vous pouvez
aussi utiliser les listes de diffusion (<em>mailing-list</em>) qui permettent
d'envoyer des courriers collectifs. </p>
<p>À la difference des alias <code>tous@ens.fr</code> ou
<code>eleves@ens.fr</code>, l'on est libre de s'abonner et de se désabonner de
ces listes, et elles ont toutes un sujet précis; cela permet à l'expéditeur de
cibler ses lecteurs, et aux lecteurs de cibler les informations reçues. Pour
créer une liste de diffusion, adressez-vous aux tuteurs. </p>
<p style="font-weight: bold; text-align: right">
-- Pierre Corbineau
</p>
<div class="attention">
<h1>&icone.attention;Attention&icone.attention;</h1>
<p>Si vous utilisez Pine, lorsque vous
repondez a un courrier qui a plusieurs destinataires, Pine vous demande
«<code>Reply to all recipients?</code>», ce qui signifie&nbsp;: «dois-je
envoyer la réponse à tous les destinataires ou seulement à l'expéditeur?». Si
vous appuyez sur <code>ENTER</code>, la réponse sera oui; mais il est rare que
ce soit l'effet désiré... alors faites attention lorsque vous répondez à des
courriers collectifs.</p>
</div>
<!-- ########################################################## -->
<h2>Autour de nous</h2>
<!-- ########################################################## -->
<h3><a name="colloque">Colloque sur Internet</a></h3>
<p>L'équipe «Réseaux, Savoirs, Territoires», dans le prolongement des activités
de l'Atelier Internet, organise un colloque les 3 et 4&nbsp;décembre
1999&nbsp;: </p>
<table class="tableau">
<tr>
<td align="center" valign="top">
<img src="hublot01/logoAI.png" alt="[Logo de l'Atelier Internet]"></img>
</td>
<td align="center" valign="middle">
Colloque
<br />
<strong><a href="http://barthes.ens.fr/colloque99/" >Comprendre
les usages d'Internet</a></strong> <br /> Vendredi 3 décembre 1999 de 9h30 à
18h30 <br />
Samedi 4 décembre 1999 de 9h30 à 18h30
<br />
En salle Dussane
</td>
</tr>
</table>
<h4>Présentation</h4><p> Ce colloque a pour objet l'état des
lieux des recherches réalisées sur le thème des usages d'Internet par diverses
équipes (Université, CNRS, entreprises). </p>
<p>
Si ces journées sont centrées sur la mesure concrète des pratiques, étudiées
par le biais de questionnaires, d'enquêtes ethnographiques, de traces
informatiques et de témoignages, nous proposons aussi deux axes qui permettent
de vérifier la pertinence de ces mesures et de proposer quelques hypothèses
théoriques sous-jacentes&nbsp;: </p>
<p>
A- Comprendre l'aspect proprement intellectuel de ces usages&nbsp;: relation à
l'écriture et à la lecture, pratiques éditoriales, et plus généralement
apports cognitifs de l'ordinateur vu comme «bibliothèque-laboratoire»
(organisation des savoirs). En effet, une intuition largement partagée est que
les transformations liées à Internet et à l'informatique sont essentiellement
d'ordre intellectuel, ou encore cognitif. </p>
<p>
B- Étudier les contraintes (au sens neutre du terme) sociales et économiques
qui favorisent le développement de certains usages. Nous entendons par
&nbsp;: </p>
<ul>
<li>L'analyse des discours sur Internet; </li>
<li>les résistances des hiérarchies face à Internet; </li>
<li>La relation homme-machine et les effets culturels et sociaux qu'elle
détermine; </li>
<li>Les pratiques des acteurs essentiels de l'Internet
d'aujourd'hui;</li>
<li>Les incidences de la technique en termes de représentations, notamment
territoriales; </li>
<li>Les mécanismes économiques qui font croître la valeur boursière de ces
entreprises et leurs effets d'entraînement; </li>
<li>À l'opposé, les développements des logiciels libres.</li>
</ul>
<h3><a name="services">Les services informatiques à l'ENS</a></h3>
<!-- ###################################### -->
<h4>Le SPI</h4><p> Le Service de Prestations Informatiques
(<code>spi@ens.fr</code>) a été créé en 1989. Ses fonctions officielles
sont&nbsp;: </p>
<ul>
<li>Gestion du réseau <em>ens.fr</em>;</li>
<li>Gestion des machines et du réseau des département de mathématiques (DMA)
et d'informatique (DI) (dont la salle élèves «salle T»);</li>
<li>Gestion des salles existantes ou à créer, laissées en libre-service aux
élèves de l'École&nbsp;: salle S, infirmatique, salle du 46, salle T15,
Jourdan, Montrouge; </li>
<li>Formations, à la demande.</li>
</ul>
<p>Il est composé de Jacques Beigbeder, responsable, Bertrand Goimard,
ingénieur, Catherine Le Bihan, technicienne, Jean-Claude Lovato,
technicien, Marc-Antoine Rey, technicien, Philippe Prat (sites de Jourdan
et de Montrouge). </p>
<h4>L'informatique littéraire</h4><p> Voir le tableau vitré
dans le couloir à droite de l'Aquarium pour tous les renseignements sur les
activités des caïmans d'informatique littéraire. </p>
<dl>
<dt> <strong>Daniel Béguin</strong> </dt><dd> Informatique des langues et
littératures, analyse de corpus grecs et latins assistée par ordinateur
(<code>dbeguin@ens.fr</code>). </dd>
<dd>Tél&nbsp;: 01 44 32 30 02. Réception le vendredi de 15h à 18h, bureau 10
(RDC du 45 rue d'Ulm).</dd>
<dt> <strong>Éric Guichard</strong></dt>
<dd> Informatique des sciences de l'homme
(<code>Eric.Guichard@ens.fr</code>).</dd>
<dd> Tél&nbsp;: 01 44 32 30 04. Réception le mardi de 10h à 12h, 45 rue d'Ulm,
pavillon Rataud, RDC. </dd>
</dl>
<div class="metainformation">
<p>
Auteur : Émilia Robin. Articles de Thomas Pornin, Pierre Corbineau et
Éric Guichard.
</p>
<p>
Ce document a été traduit de LaTeX par hevea, puis passé tant bien que
mal en XHTML 1.0 Strict par Joël Riou le 2002-11-06.</p>
</div>
</body>
</html>