ce20194fc8
tuteurs.css
656 lines
25 KiB
XML
656 lines
25 KiB
XML
<?xml version="1.0" encoding="ISO-8859-1"?>
|
||
<!DOCTYPE html
|
||
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
|
||
"tuteurs://DTD/tml.dtd">
|
||
<!--"file:///home/cigaes/prog/tml/DTD/tml.dtd">-->
|
||
<html>
|
||
<head>
|
||
<title>Numéro 1</title>
|
||
</head>
|
||
|
||
<body>
|
||
|
||
<p class="centre">
|
||
<img src="hublot.png" alt="[Logo du Hublot]" /></p>
|
||
|
||
<h1> Numéro 1 -- Novembre 1999</h1>
|
||
|
||
|
||
<p><em>Voici le premier numéro du Hublot, le journal mensuel des tuteurs
|
||
informatiques. On va y parler de différentes choses : l'utilisation des
|
||
machines Unix, mais aussi la typographie, Internet, des astuces sur les
|
||
machines Unix... et de tout ce que vous nous proposerez! N'hésitez surtout pas
|
||
à nous écrire pour poser des questions, demander des compléments
|
||
d'information, proposer des sujets d'articles :</em> <a
|
||
href="mailto:tuteurs@clipper.ens.fr">tuteurs@clipper.ens.fr</a>. </p>
|
||
|
||
<p><em>Vous pouvez aussi consulter <a href="&url.tuteurs;">notre page
|
||
Web</a> : vous y trouverez des cours (commandes Unix, courrier
|
||
électronique, faire sa page Web, etc), ainsi que des exercices corrigés
|
||
(utilisation de l'interface, commandes, rudiments de programmation). Certaines
|
||
pages de notre site sont indiquées dans les articles; suivez les liens pour
|
||
vous y reporter. Enfin, allez voir les <a href="&url.tuteurs;docs/hublot/"
|
||
>anciens numéros du Hublot</a>.</em></p>
|
||
|
||
<h2>Unix pas à pas</h2>
|
||
|
||
<h3><a name="unix">Pourquoi connaître les commandes Unix?</a></h3>
|
||
|
||
<p>Les systèmes Unix disposent d'interfaces graphiques, qui permettent d'exécuter
|
||
toutes ses opérations à la souris. Sous Linux (un Unix pour PC) existent ainsi
|
||
KDE et Gnome, pour les plus connues. À l'École, pour des raisons de
|
||
«gourmandise» de ces interfaces (il vaut mieux utiliser la puissance des
|
||
machines pour des calculs), elles ne sont pas installées. En revanche, il
|
||
existe des gestionnaires de fichiers qui s'utilisent avec la souris (voir <a
|
||
href="&url.tuteurs;docs/hublot/hublot03.html#usage"><em>Hublot</em>,
|
||
n° 3</a>). </p>
|
||
|
||
|
||
<p>
|
||
Il est néanmoins très utile de connaître les commandes clavier élémentaires
|
||
qui permettent de déplacer, effacer, renommer ses fichiers : si vous êtes
|
||
connectés depuis un Minitel ou un système distant via Telnet, vous ne disposez
|
||
pas de souris pour effectuer ces opérations. En outre, il est souvent bien
|
||
plus rapide de taper deux lettres que de déplacer la main. </p>
|
||
|
||
|
||
<h4>Comment taper une commande</h4> <p>On tape ses commandes
|
||
dans une fenêtre (ou terminal) affichant une invite (ou prompt) comme
|
||
ceci : </p>
|
||
|
||
<pre>
|
||
<span class="prompt">jonque ~ $</span>
|
||
</pre>
|
||
|
||
<p>On tape sa commande, et on valide par un retour chariot; par exemple, la
|
||
commande <code>pot</code> affiche le menu du pot (<code>ENTER</code> désigne la touche
|
||
«Entrée») : </p>
|
||
|
||
|
||
<pre>
|
||
<span class="prompt">jonque ~ $</span> pot <code>ENTER</code>
|
||
</pre>
|
||
|
||
|
||
<h3><a name="concept">Concept : «multi-utilisateurs»</a></h3>
|
||
<!-- ###################################### -->
|
||
|
||
<p>Unix est un système d'exploitation «multi-utilisateurs» : différentes
|
||
personnes peuvent utiliser simultanénement l'ordinateur, de telle sorte que
|
||
personne ne peut modifier ou déplacer les fichiers d'un autre utilisateur, ou
|
||
usurper son identité. </p>
|
||
|
||
|
||
<p>
|
||
Chaque utilisateur est identifié individuellement par un <em>nom de
|
||
login</em>. L'accès à l'ordinateur est protégé par un mot de passe. Le nom de
|
||
login est le plus souvent une forme abrégée du nom de famille, avec
|
||
éventuellement des initiales du prénom au cas où plusieurs personnes auraient
|
||
le même nom de famille. </p>
|
||
|
||
<p>Taper son login et son mot de passe donne accès à un «compte», c'est-à-dire un
|
||
«lieu» et des «droits» associés à ce lieu (créer des fichiers, lire le
|
||
courrier à son nom, etc). Est propriétaire d'un fichier celui qui l'a
|
||
créé : tous les fichiers que vous créez vous appartiennent, ce qui
|
||
signifie que par défaut vous êtes le seul à pouvoir les modifier ou les
|
||
effacer. </p>
|
||
|
||
|
||
<p>Vous pouvez vous représenter votre compte comme un bureau aux murs et aux
|
||
meubles transparents. Vous laissez vos affaires sur la table, ou bien rangées
|
||
dans des armoires. Tout le monde peut jeter un coup d'oeil et voir ce qu'il y
|
||
a chez vous, mais vous seul pouvez entrer. Votre courrier est naturellement
|
||
dans une armoire opaque, si bien que personne, sauf vous, ne peut le lire.
|
||
Vous pouvez à volonté rendre opaque n'importe quel élément de votre bureau,
|
||
mais ne devenez pas paranoïaque : vos petits camarades ne passent pas
|
||
leur temps à espionner les comptes pour savoir ce qu'on y trouve... </p>
|
||
|
||
<p>
|
||
Tous les utilisateurs d'un système Unix ont les mêmes droits sur leurs
|
||
fichiers respectifs : ils ne peuvent modifier que leurs fichiers, et pas
|
||
ceux des autres. Ils ne peuvent pas non plus toucher aux fichiers «système»,
|
||
c'est-à-dire aux programmes et à tout ce qui fait fonctionner l'ordinateur.
|
||
</p>
|
||
|
||
|
||
<p>Il existe aussi un «super-utilisateur», appelé <code>root</code>, qui a
|
||
strictement tous les droits; lui seul peut modifier les fichiers dont il n'est
|
||
pas propriétaire (fichiers des utilisateurs) et installer les programmes, par
|
||
exemple. Seul l'administrateur-système a le droit de se loguer sous root.
|
||
</p>
|
||
|
||
|
||
<h3><a name="commande">Commande : (yp)passwd</a></h3>
|
||
<!-- ############################ -->
|
||
|
||
<p>Par sécurité, il vaut mieux changer régulièrement de mot de passe. Pour cela,
|
||
vous avez la commande <code>passwd</code> (ou <code>yppasswd</code>). Tapez cette
|
||
commande : la machine vous demande de taper votre mot de passe actuel,
|
||
puis le nouveau, puis encore une fois le nouveau mot de passe, pour
|
||
confirmation. Par exemple : </p>
|
||
|
||
|
||
<pre>
|
||
<span class="prompt">corvette ~ $</span> yppasswd
|
||
yppasswd: changing password for toto
|
||
enter login(NIS) password:
|
||
new password:
|
||
re-enter new password:
|
||
NIS(YP) passwd/attributes changed on clipper
|
||
<span class="prompt">corvette ~ $</span>
|
||
</pre>
|
||
|
||
<p>Bien évidemment, les mots de passe entrés n'apparaissent pas à l'écran.
|
||
</p>
|
||
|
||
<p>La modification est à peu près immédiate en salle S; elle prend un peu
|
||
plus de temps pour atteindre l'Infirmatique, la salle du 46, la salle T15 et
|
||
Jourdan (la mise à jour se fait toutes les heures). Elle ne s'opère que le
|
||
lendemain à Montrouge. </p>
|
||
|
||
|
||
<h4>Choisir son mot de passe</h4>
|
||
|
||
<p>Tout d'abord, sachez que seuls les 8 premiers caractères de votre mot de
|
||
passe sont pris en compte. Ensuite, il y a des mots de passe à éviter
|
||
absolument : </p>
|
||
|
||
<ul>
|
||
<li>Tous les mots du dictionnaire, qu'il soit latin, français, tchèque ou
|
||
autre;</li>
|
||
|
||
<li>Tous ce qui est facile à deviner dès que l'on vous connaît un peu :
|
||
numéro de téléphone, prénoms, date de naissance, etc; </li>
|
||
|
||
<li>Les suites de caractères trop simples à taper, comme <code>12345678</code>
|
||
ou <code>qwertyui</code>.</li>
|
||
</ul>
|
||
|
||
<p>Un bon mot de passe doit contenir des majuscules et des minuscules, des
|
||
chiffres, des lettres, des ponctuations. Sachez que le SPI teste les mots de
|
||
passe des utilisateurs et prévient ceux qui en ont un trop simple. </p>
|
||
|
||
|
||
<h4>En cas de perte</h4>
|
||
|
||
<p>Il peut vous arriver d'oublier
|
||
votre mot de passe. Dans ce cas, il faut aller voir le SPI (passage bleu, au
|
||
rez-de-chaussée du bâtiment Rataud) qui vous en donnera un nouveau. </p>
|
||
|
||
<p>
|
||
Pour plus de renseignements : <a
|
||
href="&url.tuteurs;premiere-fois/loguer.html#passwd">Guide des
|
||
premières fois : changer son mot de passe</a> </p>
|
||
|
||
|
||
<h3><a name="usage">Usage : toujours se déloguer</a></h3>
|
||
<!-- ################################### -->
|
||
|
||
<p>Votre nom de login et votre mot de passe vous donnent accès à votre compte,
|
||
qui contient vos fichiers personnels, votre travail, mais aussi votre
|
||
identité. Si quelqu'un vous pirate, il peut modifier vos données, mais surtout
|
||
faire des choses à votre nom, comme envoyer du courrier. C'est pourquoi il
|
||
est impératif de toujours veiller à se déloguer correctement. Pour cela, vous
|
||
avez plusieurs moyens (on suppose que vous utilisez la configuration des
|
||
conscrits) : </p>
|
||
|
||
|
||
<ul>
|
||
<li>Cliquer sur le bouton «Quitter» et confirmer;</li>
|
||
|
||
<li>Dans le menu du fond d'écran, sélectionner «Sortie» et
|
||
confirmer;</li>
|
||
|
||
<li>Au clavier uniquement : appuyez simultanément sur les touches
|
||
<code>Control</code>, <code>Meta</code> et <code>Backspace</code>. La touche <code>Meta</code>
|
||
c'est le petit losange noir de part et d'autre de la barre d'espace.</li>
|
||
</ul>
|
||
|
||
<p>Il ne suffit pas de fermer toutes ses fenêtres pour être délogué :
|
||
n'importe qui peut ouvrir une nouvelle fenêtre et faire ce qu'il veut avec
|
||
votre compte. </p>
|
||
|
||
|
||
<p>Quel que soit le moyen utilisé, vérifiez avant de quitter la salle que
|
||
la machine affiche à nouveau <code>Console login:</code> et une image.
|
||
</p>
|
||
|
||
<h4>Que se passe-t-il si j'oublie?</h4> <p>Quelqu'un finira
|
||
bien par s'en rendre compte et vous déloguera. S'il est gentil, il vous
|
||
enverra un courrier électronique en votre nom pour vous avertir qu'il vous a
|
||
trouvé non délogué. S'il est joueur, il mettra, en votre nom, un message dans
|
||
le <a href="&url.tuteurs;internet/forum.html" >forum des élèves</a>,
|
||
dans un groupe de discussion appelé <code>alt.pirates</code>. Dans ce cas,
|
||
vous recevrez un message automatiquement envoyé par les tuteurs à la lecture
|
||
de forum. Il vaut quand même mieux penser à se déloguer... </p>
|
||
|
||
<p>
|
||
Pour plus de renseignements : <a
|
||
href="&url.tuteurs;premiere-fois/loguer.html">Prélude à Unix :
|
||
comment se loguer et se déloguer</a> </p>
|
||
|
||
|
||
<h2>Pratique</h2>
|
||
|
||
|
||
<h3><a name="typo">Typographie : les bases</a></h3>
|
||
<!-- ############################### -->
|
||
|
||
|
||
<p>Cette rubrique a pour objectif d'exposer les normes de la typographie
|
||
française telles qu'elles sont en usage dans l'Imprimerie Nationale. Pour plus
|
||
de renseignements, voir le <em>Lexique des règles typographiques en usage à
|
||
l'Imprimerie nationale</em>, Imprimerie nationale, 1990 (<code>ISBN
|
||
2-11-081075-0</code>). Ce premier article rappelle les grandes généralités sur
|
||
les accents et la ponctuation. </p>
|
||
|
||
|
||
<h4>Accents</h4><p> Sachez que les majuscules prennent des
|
||
accents en français : nous sommes à l'<em>É</em>cole Normale, on dit
|
||
«<em>À</em> bientôt», etc. Il y a eu tolérance sur ce point tant que les
|
||
machines à écrire ne permettaient pas de taper ces accents. Depuis que les
|
||
ordinateurs le permettent, il est obligatoire d'accentuer les majuscules.
|
||
N'oubliez pas non plus les ligatures : «Lætitia».</p>
|
||
|
||
<div class="encadre">
|
||
<p>
|
||
Le Hublot est
|
||
édité à l'origine avec LaTeX, et il n'y a pas de problème pour faire des «oe»
|
||
ligaturés majuscule et minuscule. Mais avec le passage au HTML et au <a
|
||
href="&url.tuteurs;unix/accents.html#isolatin">codage des
|
||
accents en isolatin</a>, on ne dispose plus de ce caractère...</p>
|
||
</div>
|
||
|
||
<h4>Guillemets</h4><p> Les guillemets français sont des
|
||
guillemets carrés, «comme ça». Les guillemets de ce genre : "ça" ou
|
||
``ça'' sont des guillemets anglais, américains, ce que vous voudrez, mais ils
|
||
ne sont pas corrects en français, et donc à proscrire dans tous vos
|
||
documents... On abordera dans un article ultérieur la question des citations
|
||
et des guillemets de second niveau (voir <a
|
||
href="&url.tuteurs;docs/hublot/hublot05.html#typo"><em>Hublot,
|
||
n° 5</em></a>). </p>
|
||
|
||
|
||
<h4>Ponctuation</h4><p> On rappelle au passage que, lorsque
|
||
l'on parle de typographie, le mot «espace» est féminin; par habitude, on ne
|
||
garde le féminin que pour l'espace fine (demi-espace)... Les ponctuations sont
|
||
toutes suivies d'un espace. Les ponctuations doubles (deux-points,
|
||
point-virgule, points d'interrogation et d'exclamation) sont précédées d'une
|
||
espace fine, sauf le deux-points qui est précédé d'un espace complet. À moins
|
||
que votre logiciel ne vous donne accès à des demi-espaces, mettez toujours un
|
||
espace, de préférence insécable, avant vos ponctuations doubles. </p>
|
||
|
||
<p>
|
||
Vous trouverez sur la page des tuteurs un tableau récapitulant la façon de
|
||
taper les accents sur les stations Sun : <a
|
||
href="&url.tuteurs;unix/accents.html">Taper les accents sur
|
||
les stations Sun</a>. </p>
|
||
|
||
|
||
<h3><a name="qr">Questions-Réponses</a></h3>
|
||
<!-- ##################### -->
|
||
|
||
<p>On nous demande souvent comment lire un fichier PostScript : pour cela,
|
||
il faut utiliser le programme GhostView, que l'on appelle avec la commande
|
||
<code>gv</code>. Il faut donc taper, par exemple : </p>
|
||
|
||
<pre>
|
||
gv rapport.ps
|
||
</pre>
|
||
|
||
<h3><a name="qui">Commande du mois</a></h3>
|
||
<!-- #################### -->
|
||
|
||
<p>La commande <code>qui</code> vous affiche un plan de la salle S, avec le nom
|
||
de login des utilisateurs qui sont connectés physiquement aux machines
|
||
(stations Sun et PC sous Linux). Les tuteurs ont leur nom souligné. Cette
|
||
commande a différentes options : </p>
|
||
|
||
<ul>
|
||
|
||
<li> <code>qui -real</code> vous donne les noms complets des personnes
|
||
connectées;</li>
|
||
|
||
<li> <code>qui -infi</code> vous donne le plan de l'Infirmatique; </li>
|
||
|
||
<li> <code>qui -46</code> donne le plan de la salle du 46;</li>
|
||
|
||
<li> <code>qui -t15</code> donne le plan de la salle T15 (en
|
||
physique);</li>
|
||
|
||
<li> <code>qui -sallet</code> donne le plan de la salle T;</li>
|
||
|
||
<li> <code>qui -jourdan</code> donne la salle de Jourdan);</li>
|
||
|
||
<li> <code>qui -montrouge</code> affiche la salle de Montrouge).</li>
|
||
|
||
</ul>
|
||
|
||
<h2>Internet</h2>
|
||
|
||
|
||
|
||
<h3><a name="rezo">Cours : qu'est-ce qu'un réseau? (1) Des uns et
|
||
des zéros </a></h3>
|
||
<!-- ####################################### -->
|
||
|
||
<p>Ce cours, en plusieurs parties, va expliquer ce qu'est un réseau, et comment
|
||
les ordinateurs communiquent entre eux. En un mot, il explique ce qu'est
|
||
Internet... Ce premier article traite des données que les ordinateurs
|
||
échangent. </p>
|
||
|
||
<p>
|
||
Les ordinateurs n'ont que deux doigts, contrairement aux humains. Ils comptent
|
||
et manipulent l'information uniquement sous la forme de 0 et de 1; c'est le
|
||
choix fondamental, l'information minimale, qui s'exprime ainsi (vrai/faux,
|
||
ouvert/fermé, oui/non, etc). Une telle information est appelée un
|
||
<em>bit</em>. Comme un bit ne contient pas grand'chose, on groupe plusieurs
|
||
bits pour qu'ils forment, ensemble, une information plus complexe. </p>
|
||
|
||
|
||
<p>
|
||
Huit bits ensemble forment un <em>octet</em>. Chaque bit a une place
|
||
particulière dans l'octet, ce qui permet de faire 256 combinaisons
|
||
(2<sup>8</sup>). Un octet est adapté pour coder un
|
||
caractère occidental (il y a suffisamment de place pour les 26 lettres, avec
|
||
les minuscules, les caractères accentués, les chiffres et quelques autres
|
||
signes typographiques). </p>
|
||
|
||
|
||
<h4>Unités de mesure</h4><p> Les quantités de données
|
||
traitables par les ordinateurs se chiffrent désormais en millions et milliards
|
||
d'octets. Les informaticiens ont donc conçu des unités adaptées. Le
|
||
<em>kilo-octet</em> (<code>Ko</code>) comporte 1024 octets
|
||
(2<sup>10</sup>). (et non 1000 : 1000 est un nombre rond en
|
||
base 10, mais pas en base 2; en revanche, 1024 s'écrit 10000000000
|
||
en base 2). </p>
|
||
|
||
|
||
<p>
|
||
Le <em>méga-octet</em> (<code>Mo</code>) est constitué de 1024 Ko (plus d'un
|
||
million de caractères), et le <em>giga-octet</em> (<code>Go</code>) vaut
|
||
1024 Mo. On commence à parler de <em>téra-octet</em> (<code>To</code>) mais
|
||
c'est encore un peu trop cher. </p>
|
||
|
||
|
||
<p>
|
||
Une image plein écran «pèse» environ 1 Mo, voire plus si on veut une
|
||
grande palette de couleurs. Une simple disquette contient environ
|
||
1.44 Mo, et un CD-ROM 660 Mo. Un DVD-ROM pèse jusqu'à 17 Go
|
||
(plus de 17 milliards de caractères). Pour donner une échelle de valeur,
|
||
disons que la Bible, correctement encodée, tient en 1 Mo (un peu moins
|
||
d'une disquette), et que l'Encyclopedia Universalis, avec schémas, photos et
|
||
quelques animations, rentre dans un CD-ROM. </p>
|
||
|
||
<p class="auteur">
|
||
-- Thomas Pornin
|
||
</p>
|
||
|
||
|
||
<h3><a name="netiquette">La Netiquette</a></h3>
|
||
<!-- ################# !-->
|
||
|
||
<h4>Qu'est-ce que c'est?</h4>
|
||
|
||
<p>Pour reprendre Corinne Gacon : la Netiquette est un ensemble de règles de
|
||
comportement et de conseils concernant la façon de s'exprimer par les moyens
|
||
informatiques (courrier électronique, groupes de discussion, etc). Il s'agit
|
||
donc surtout de bons sens et de courtoisie... </p>
|
||
|
||
|
||
<p>
|
||
Cette rubrique va, tout au long de l'année, détailler certains aspects de la
|
||
Nétiquette. Ce mois-ci, on parle des courriers collectifs et de la façon de
|
||
contacter plusieurs personnes à la fois. </p>
|
||
|
||
|
||
<h4>Textes de référence</h4><p> Tout d'abord,
|
||
<a href="http://www.usenet-fr.net/fr.usenet.reponses/usenet/netiquette.html"
|
||
> <em>La Netiquette : premiers éléments</em></a>, par
|
||
Corinne Gacon. Ensuite, la <a
|
||
href="http://www.ac-versailles.fr/mp/netiquet.htm" >RFC 1855</a>.
|
||
</p>
|
||
|
||
<p>Les RFCs (<em>Requests for comments</em>) sont des textes plus ou moins
|
||
techniques maintenus par l'IETF (<em>Internet Engineering Task Force</em>)
|
||
visant à définir les standards et les protocoles utilisés sur Internet. Il
|
||
existe des RFCs aussi bien sur le protocole IP (<em>Internet Protocol</em>) ou
|
||
le protocole HTTP (<em>HyperText Transfert Protocol</em> : Web) que sur
|
||
la Netiquette. Vous pouvez consulter <a
|
||
href="ftp://ftp.lip6.fr/pub/rfc/rfc/rfc-index.txt" >la liste des
|
||
RFCs</a>. </p>
|
||
|
||
|
||
<h3>Les courriers collectifs</h3>
|
||
<!-- ########################## -->
|
||
|
||
<h4>Pourquoi il ne faut pas faire de courriers
|
||
collectifs</h4><p> Imaginez la scène suivante : vous rentrez de
|
||
deux semaines de vacances, et votre boîte aux lettres déborde de prospectus en
|
||
tous genres, au milieu desquels se trouve votre convocation à l'agrégation.
|
||
Malheureusement, un tri trop hâtif de tout ce courrier envoie cette lettre au
|
||
panier. Si tout le monde pouvait envoyer des courriers collectifs, à l'ENS, ce
|
||
genre de situations deviendrait monnaie courante, et ceci pour deux
|
||
raisons : </p>
|
||
|
||
|
||
<ul>
|
||
<li>Envoyer un courrier électronique, c'est facile, rapide et
|
||
gratuit;</li>
|
||
|
||
<li>Un courrier effacé ne peut être récupéré, contrairement à une lettre au
|
||
panier.</li>
|
||
|
||
</ul>
|
||
|
||
<p>À ce problème pratique s'ajoute un problème technique : supposons qu'une
|
||
personne envoie un courrier de 1 Ko à <code>eleves@ens.fr</code>, soit plus
|
||
de 1300 personnes en comptant les CST, SNA et archicubes ayant un compte. Cela
|
||
nous fait donc 1 Mo (soit 1 million de caractères) de données
|
||
redondantes qui encombrent l'unique disque qui contient le courrier de tous
|
||
les élèves. pour une annonce qui va intéresser seulement 10 personnes, cela
|
||
fait beaucoup. </p>
|
||
|
||
|
||
<p>
|
||
Si la place vient à manquer, plus personne ne reçoit de courrier électronique,
|
||
plus personne ne peut en envoyer (car les courriers en partance passent par
|
||
cette même place...). En outre, les courriers ainsi refusés (ceux en partance
|
||
ou ceux qui devaient arriver) ont une probabilité assez élevée de disparaître
|
||
silencieusement </p>
|
||
|
||
|
||
<h4>La modération</h4><p> C'est pourquoi les courriers
|
||
collectifs sont «modérés» à l'ENS : les courriers autres que ceux de
|
||
l'administration sont la plupart du temps redirigés dans le forum des élèves,
|
||
dans le groupe de discussion <code>annonces</code>, où ils seront accessibles à
|
||
tous à moindre coût de ressources et sans imposer à tout le monde de les lire.
|
||
Dans des cas plus rares, il arrive qu'un courrier mérite un envoi collectif et
|
||
que le modérateur décide de le laisser passer. </p>
|
||
|
||
|
||
<p>
|
||
Pour ceux qui trouvent cette pratique abusive, je répondrai que cette
|
||
disposition est prévue par la Netiquette : </p>
|
||
|
||
|
||
<div class="encadre"><p>
|
||
Souvenez-vous que le courrier et les News consomment tous deux des
|
||
ressources. Tenez compte des règles particulières qui régissent leur usage
|
||
dans votre institution. (RFC 1855, paragraphe 3.1.1, alinéa 5.)</p>
|
||
</div>
|
||
|
||
<h4>Comment contacter plusieurs personnes ?</h4><p> Vous
|
||
pouvez d'abord utiliser le <a href="&url.tuteurs;internet/forum.html"
|
||
>forum des élèves</a>, en demandant la création d'un groupe de
|
||
discussion spécifique, comme <code>lettres.latin</code> par exemple. Si vous
|
||
vous occupez d'une petite communauté de personnes (section du COF, club
|
||
sportif, etc) désirant être tenues informées de ce qui se passe, vous pouvez
|
||
aussi utiliser les listes de diffusion (<em>mailing-list</em>) qui permettent
|
||
d'envoyer des courriers collectifs. </p>
|
||
|
||
<p>À la difference des alias <code>tous@ens.fr</code> ou
|
||
<code>eleves@ens.fr</code>, l'on est libre de s'abonner et de se désabonner de
|
||
ces listes, et elles ont toutes un sujet précis; cela permet à l'expéditeur de
|
||
cibler ses lecteurs, et aux lecteurs de cibler les informations reçues. Pour
|
||
créer une liste de diffusion, adressez-vous aux tuteurs. </p>
|
||
|
||
|
||
<p class="auteur">
|
||
-- Pierre Corbineau
|
||
</p>
|
||
|
||
|
||
<div class="attention">
|
||
<h1>&icone.attention; Attention &icone.attention;</h1>
|
||
<p>Si vous utilisez Pine, lorsque vous
|
||
repondez a un courrier qui a plusieurs destinataires, Pine vous demande
|
||
«<code>Reply to all recipients?</code>», ce qui signifie : «dois-je
|
||
envoyer la réponse à tous les destinataires ou seulement à l'expéditeur?». Si
|
||
vous appuyez sur <code>ENTER</code>, la réponse sera oui; mais il est rare que
|
||
ce soit l'effet désiré... alors faites attention lorsque vous répondez à des
|
||
courriers collectifs.</p>
|
||
</div>
|
||
|
||
|
||
|
||
<!-- ########################################################## -->
|
||
<h2>Autour de nous</h2>
|
||
<!-- ########################################################## -->
|
||
|
||
<h3><a name="colloque">Colloque sur Internet</a></h3>
|
||
|
||
<p>L'équipe «Réseaux, Savoirs, Territoires», dans le prolongement des activités
|
||
de l'Atelier Internet, organise un colloque les 3 et 4 décembre
|
||
1999 : </p>
|
||
|
||
|
||
|
||
<table class="tableau">
|
||
<tr>
|
||
<td align="center" valign="top">
|
||
<img src="hublot01/logoAI.png" alt="[Logo de l'Atelier Internet]"></img>
|
||
</td>
|
||
|
||
<td align="center" valign="middle">
|
||
Colloque
|
||
<br />
|
||
|
||
|
||
<strong><a href="http://barthes.ens.fr/colloque99/" >Comprendre
|
||
les usages d'Internet</a></strong> <br /> Vendredi 3 décembre 1999 de 9h30 à
|
||
18h30 <br />
|
||
|
||
Samedi 4 décembre 1999 de 9h30 à 18h30
|
||
<br />
|
||
En salle Dussane
|
||
</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h4>Présentation</h4><p> Ce colloque a pour objet l'état des
|
||
lieux des recherches réalisées sur le thème des usages d'Internet par diverses
|
||
équipes (Université, CNRS, entreprises). </p>
|
||
|
||
|
||
<p>
|
||
Si ces journées sont centrées sur la mesure concrète des pratiques, étudiées
|
||
par le biais de questionnaires, d'enquêtes ethnographiques, de traces
|
||
informatiques et de témoignages, nous proposons aussi deux axes qui permettent
|
||
de vérifier la pertinence de ces mesures et de proposer quelques hypothèses
|
||
théoriques sous-jacentes : </p>
|
||
|
||
|
||
<p>
|
||
|
||
A- Comprendre l'aspect proprement intellectuel de ces usages : relation à
|
||
l'écriture et à la lecture, pratiques éditoriales, et plus généralement
|
||
apports cognitifs de l'ordinateur vu comme «bibliothèque-laboratoire»
|
||
(organisation des savoirs). En effet, une intuition largement partagée est que
|
||
les transformations liées à Internet et à l'informatique sont essentiellement
|
||
d'ordre intellectuel, ou encore cognitif. </p>
|
||
|
||
|
||
<p>
|
||
B- Étudier les contraintes (au sens neutre du terme) sociales et économiques
|
||
qui favorisent le développement de certains usages. Nous entendons par
|
||
là : </p>
|
||
|
||
|
||
<ul>
|
||
<li>L'analyse des discours sur Internet; </li>
|
||
<li>les résistances des hiérarchies face à Internet; </li>
|
||
<li>La relation homme-machine et les effets culturels et sociaux qu'elle
|
||
détermine; </li>
|
||
<li>Les pratiques des acteurs essentiels de l'Internet
|
||
d'aujourd'hui;</li>
|
||
<li>Les incidences de la technique en termes de représentations, notamment
|
||
territoriales; </li>
|
||
<li>Les mécanismes économiques qui font croître la valeur boursière de ces
|
||
entreprises et leurs effets d'entraînement; </li>
|
||
<li>À l'opposé, les développements des logiciels libres.</li>
|
||
</ul>
|
||
|
||
|
||
|
||
<h3><a name="services">Les services informatiques à l'ENS</a></h3>
|
||
<!-- ###################################### -->
|
||
|
||
|
||
<h4>Le SPI</h4><p> Le Service de Prestations Informatiques
|
||
(<code>spi@ens.fr</code>) a été créé en 1989. Ses fonctions officielles
|
||
sont : </p>
|
||
|
||
|
||
<ul>
|
||
<li>Gestion du réseau <em>ens.fr</em>;</li>
|
||
<li>Gestion des machines et du réseau des département de mathématiques (DMA)
|
||
et d'informatique (DI) (dont la salle élèves «salle T»);</li>
|
||
<li>Gestion des salles existantes ou à créer, laissées en libre-service aux
|
||
élèves de l'École : salle S, infirmatique, salle du 46, salle T15,
|
||
Jourdan, Montrouge; </li>
|
||
<li>Formations, à la demande.</li>
|
||
</ul>
|
||
|
||
<p>Il est composé de Jacques Beigbeder, responsable, Bertrand Goimard,
|
||
ingénieur, Catherine Le Bihan, technicienne, Jean-Claude Lovato,
|
||
technicien, Marc-Antoine Rey, technicien, Philippe Prat (sites de Jourdan
|
||
et de Montrouge). </p>
|
||
|
||
|
||
<h4>L'informatique littéraire</h4><p> Voir le tableau vitré
|
||
dans le couloir à droite de l'Aquarium pour tous les renseignements sur les
|
||
activités des caïmans d'informatique littéraire. </p>
|
||
|
||
<dl>
|
||
|
||
<dt> <strong>Daniel Béguin</strong> </dt><dd> Informatique des langues et
|
||
littératures, analyse de corpus grecs et latins assistée par ordinateur
|
||
(<code>dbeguin@ens.fr</code>). </dd>
|
||
|
||
<dd>Tél : 01 44 32 30 02. Réception le vendredi de 15h à 18h, bureau 10
|
||
(RDC du 45 rue d'Ulm).</dd>
|
||
|
||
<dt> <strong>Éric Guichard</strong></dt>
|
||
<dd> Informatique des sciences de l'homme
|
||
(<code>Eric.Guichard@ens.fr</code>).</dd>
|
||
|
||
|
||
<dd> Tél : 01 44 32 30 04. Réception le mardi de 10h à 12h, 45 rue d'Ulm,
|
||
pavillon Rataud, RDC. </dd>
|
||
</dl>
|
||
|
||
|
||
<div class="metainformation">
|
||
<p>
|
||
Auteur : Émilia Robin. Articles de Thomas Pornin, Pierre Corbineau et
|
||
Éric Guichard.
|
||
</p>
|
||
<p>
|
||
Ce document a été traduit de LaTeX par hevea, puis passé tant bien que
|
||
mal en XHTML 1.0 Strict par Joël Riou le 2002-11-06.</p>
|
||
</div>
|
||
</body>
|
||
</html>
|
||
|