tuteurs.ens.fr/docs/hublot/hublot04.tml

912 lines
34 KiB
XML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html
PUBLIC "-//ENS/Tuteurs//DTD TML 1//EN"
"tuteurs://DTD/tml.dtd">
<html>
<head>
<title>Numéro 4</title>
</head>
<body>
<p class="centre">
<img src="hublot.png" alt="[Logo du Hublot]" /></p>
<h1> Numéro 4 -- Février 2000</h1>
<table class="tableau">
<tr>
<th colspan="2"> Stage informatique les 3, 4 et 5 mars 2000</th>
</tr>
<tr>
<td align="center">Stage pratique</td>
<td> Les <strong>sessions</strong> suivantes sont prévues : introduction
aux stations (pour ceux qui n'ont pas pu suivre le stage de rentrée), faire sa
page Web (débutants et habitués), LATEX,
création graphique sur les stations, utilisation courante d'Unix (enchaîner
des commandes, chercher des mots, etc).</td> </tr>
<tr>
<td align="center">Conférence</td>
<td> Une <strong>conférence</strong> aura lieu le samedi 4 mars sur le
thème suivant : qui décide des standards sur Internet, comment est-il
régulé.</td> </tr>
<tr>
<td colspan="2"><strong>Pour s'inscrire</strong> : des formulaires seront
déposés dans les salles informatiques et près des casiers. Pour tous les
détails, voir en dernière page du <em>Hublot</em>.</td>
</tr>
</table>
<p><em>Pour toutes questions, idées d'articles, etc, n'hésitez pas à nous
écrire : <a href="mailto:tuteurs@clipper.ens.fr">tuteurs@clipper</a>.
Vous pouvez aussi mettre un mot dans le casier d'Émilia Robin. Certaines
pages de <a href="&url.tuteurs;" >notre site</a> sont
indiquées dans les articles; suivez les liens pour vous y reporter. Vous
pouvez aussi consulter les <a href="&url.tuteurs;docs/hublot/" >anciens numéros du
Hublot</a>.</em></p>
<h2>Pratique</h2>
<h3><a name="typo">Typographie : la ponctuation</a></h3>
<!-- ############################### -->
<p>
Le mois dernier, on a vu les conventions pour les numérotations. Ce mois-ci,
on va aborder en détail la ponctuation. Comme d'habitude, ces informations
proviennent du <em>Lexique des règles typographiques en usage à l'Imprimerie
nationale</em>, Imprimerie nationale, 1990. </p>
<h4>
Ponctuations exotiques</h4><p>Il n'est pas
inutile de rappeler le nom de certaines ponctuations qui figurent sur les
claviers d'ordinateur, même si pour la plupart elles n'ont pas à figurer dans
un document sérieux comme un mémoire. </p>
<table class="tableau">
<tr>
<td align="center"><strong><code>/</code></strong></td>
<td><em>Slash</em> ou «barre oblique vers la droite». Il arrive qu'on le
recontre, par exemple dans «et/ou».</td>
</tr>
<tr>
<td align="center"><strong><code>\</code></strong></td>
<td><em>Backslash</em>, ou <em>antislash</em>, ou «barre oblique vers la
gauche».</td>
</tr>
<tr>
<td align="center"><strong><code>_</code></strong></td>
<td><em>Underscore</em> ou «trait de soulignement», ou «souligné» tout
court.</td>
</tr>
<tr>
<td align="center"><strong><code>@</code></strong></td>
<td>Arobase.</td>
</tr>
<tr>
<td align="center"><strong><code>|</code></strong></td>
<td><em>Pipe</em> (prononcer à l'anglaise), ou «barre verticale». </td>
</tr>
</table>
<p>
Ces caractères n'ont rien à faire dans un mémoire, hors contexte informatique
(URL, adresses, etc).
</p>
<p>
Le <code>&amp;</code> (E commercial ou esperluette; <em>ampersand</em> en
anglais) est n'est utilisé que pour les raisons sociales, comme
«Marius &amp; Fils». Il est à proscrire hors de ce contexte. </p>
<h4>Espacement</h4><p>On met un espace après toutes les ponctuations. Les
ponctuations sont précédées, selon le cas, d'une espace complète, d'une
espace fine ou d'aucune espace. Dans tous les cas, l'espace qui précède
la ponctuation est insécable (voir le <a
href="&url.tuteurs;docs/hublot/hublot02.html#accents"> 2</a> du
<em>Hublot</em> pour savoir comment les taper). </p>
<div class="encadre">
<p>
Dans la version en LaTeX
du Hublot, il n'y a aucun problème pour afficher des espaces fines...
Mais dans la version HTML, on ne peut pas.</p>
<p>
Au passage, signalons qu'en typographie, le mot «espace» est théoriquement
féminin; la plupart du temps, on ne féminise que «espace fine».</p></div>
<p>
Le point et la virgule ne sont précédés d'aucun espace.
</p>
<p>
Le point-virgule, le point d'exclamation et le point d'interrogation sont
précédés d'une espace fine (demi-espace); si le traitement de texte n'en est
pas capable, il faut choisir entre pas d'espace ou un espace complet
(insécable), et adopter la même disposition dans tout le texte. </p>
<p>
Le deux-points et le guillemet fermant sont précédés d'un espace complet. Le
guillemet ouvrant est suivi d'un espace. Le trait d'incise est précédé et
suivi d'un espace complet. On ne met pas d'espace à l'intérieur des
parenthèses et des crochets. </p>
<p>
On rappelle les guillemets français sont « et » (et non " ou `` et ''); pour
savoir comment taper les guillemets français sur un clavier américain, voir le
<a href="&url.tuteurs;docs/hublot/hublot02.html#accents"> 2</a> du
<em>Hublot</em>. D'autre part, il ne faut pas confondre le trait d'union, le
tiret (dans un intervalle) et le trait d'incise. </p>
<div class="encadre">
<p>
Encore une fois, dans la version en LaTeX du Hublot, on peut
montrer la différence. En HTML, non.</p></div>
<h4>Ponctuation des listes</h4><p> Les listes sont
un recours visuel pour présenter de façon claire une énumération. La plupart
du temps, les termes énumérés font partie d'une même phrase : «Nous avons
invité ma mère, ma cousine et mon grand-oncle.»; c'est pour respecter cette
unité grammaticale que les éléments d'une liste sont terminés par une virgule
et que seul le dernier élément se termine par un point : </p>
<ol>
<li> Ma mère,</li>
<li>Ma cousine,</li>
<li>Mon grand-oncle.</li></ol>
<p>
Si les éléments sont un peu longs, on remplace les virgules par des
points-virgules : </p>
<ol>
<li> Ma mère, dont la santé est toujours superbe;</li>
<li>Ma cousine, qui vient de passer son bac;</li>
<li>Mon grand-oncle, qui ronfle.</li>
</ol>
<p>
Quand les éléments deviennent trop longs et que l'on perd de vue l'unité
sous-jacente, les points sont autorisés pour conclure chaque élément. On met
des majuscules au début des éléments quand les listes sont numérotées. La
minuscule n'est de règle qu'avec les listes à tirets. </p>
<h3><a name="asterix">Questions-Réponses</a></h3>
<!-- ###################### -->
<p>
On nous demande très souvent comment lire un fichier Word reçu par courrier
électronique. Vous pouvez le transférer sur un Mac ou un PC sous Windows
(<em>via</em> FTP ou disquette) pour le lire avec Word; cela a l'inconvénient
de devoir changer de machine voire de salle. </p>
<h4>ApplixWare</h4><p> Il existe une autre
solution, la suite bureautique ApplixWare, installée sur les stations Sun, qui
comporte un traitement de texte. Elle se lance par la commande
<code>asterix</code>. Après l'avoir tapée (Cela peut prendre quelque temps,
surtout si vous êtes dans une autre salle que la salle S), vous devriez
voir apparaître une petite fenêtre, avec le logo ApplixWare, quelques menus,
et surtout cinq boutons.
</p>
<p class="centre">
<img src="hublot04/applix.png" alt="[Le lanceur d'ApplixWare]" />
</p>
<p>
Ces boutons permettent de lancer les divers logiciels de la suite, dans
l'ordre : le traitement de texte (ce qui nous intéresse ici), le logiciel
de dessin, le tableur, l'outil de courrier (à ne jamais utiliser), et
l'interface pour base de données. Pour lancer le traitement de texte, cliquer
(une seule fois!) sur le bouton de gauche. </p>
<p>
Pour quitter le logiciel, sélectionner <code>Exit</code> dans le menu
<code>File</code>; n'oubliez pas, après avoir quitté le traitement de texte,
de quitter également le lanceur. </p>
<h4>Ouvrir un fichier</h4><p> On se retrouve avec
une fenêtre de traitement de texte, très similaire à celle de Word, avec un
fonctionnement similaire et une interface assez proche. Asterix utilise un
format de fichier qui lui est propre, avec comme extension <code>.aw</code>
(comme <em><em>A</em>pplix<em>W</em>are</em>). La
commande <code>Open</code> du menu <code>File</code> sert à ouvrir des
fichiers au format <code>.aw</code>. </p>
<p>
Pour lire un fichier d'un autre format, utilisez la commande
<code>Import</code> du menu <code>File</code>.Une fenêtre s'ouvre, vous
montrant le contenu de votre répertoire; cliquez sur le fichier à ouvrir. Si
tout va bien, ApplixWare reconnaîtra le format du fichier, affichera
éventuellement quelques informations sur ce qu'il fait et sur le fichier qu'il
traite, et pour finir vous pourrez admirer votre superbe document... </p>
<h4>Questions de format</h4><p> ApplixWare connaît
divers formats, dont le HTML, le RTF, divers formats texte, WordPerfect
(jusque WordPerfect 7) et Word (jusque Word 97). Mais il ne connaît
que des formats <em>propres</em> : un format à moitié corrompu pour cause
de «sauvegarde rapide» est illisible... et vous ne pourrez pas ouvrir le
document. </p>
<p>
Mettez-vous donc d'accord avec votre correspondant pour qu'il vous envoie un
format propre, sans sauvegarde rapide, et de préférence un format standard,
comme le RTF. </p>
<p>
Asterix sait également «exporter» un fichier dans un autre format que le sien;
pour cela, utilisez la commande <code>Export</code> dans le menu File. </p>
<h4>Résultat</h4><p> Des changements peuvent
survenir par rapport à l'original, pour des raisons complexes et souvent
obscures. Les accents peuvent avoir été remplacés par des points
d'interrogation, surtout si le fichier provient d'un Mac. Si le document
comporte des fontes que Asterix ne connaît pas, il les remplace par une fonte
standard. </p>
<p>
Le gras, l'italique et le souligné sur de telles fontes peuvent parfois
disparaître, vu que ces attributs sont considérés par Word ou Asterix comme
des variations sur les fontes. En revanche, tous les attributs de mise en page
(justification, centrage, marges variables, taille de caractère) sont
conservés. </p>
<h4>Imprimer</h4><p> Pour imprimer, sélectionnez
<code>Print</code> dans le menu <code>File</code>. Le nom de l'imprimante
sélectionnée est indiqué en vidéo inverse. Vous pouvez aussi cliquer sur le
bouton en forme d'imprimante. </p>
<p>
Vous pouvez aussi vouloir créer un fichier PostScript, sans imprimer
immédiatement. Pour cela, sélectionnez <code>PostScript</code> dans la liste
des imprimantes. Vérifiez le nom du fichier et son emplacement dans le cadre
<code>File Name</code>; par défaut, ApplixWare range les fichiers qu'il crée
dans un répertoire <code>axhome</code>, installé sur votre compte la première
fois que vous lancez le logiciel. </p>
<p>
Vous obtenez un fichier PostScript, reconnaissable à son suffixe
<code>.ps</code>. Pour regarder un fichier PostScript, utilisez la commande
<code>gv</code> (voir le numéro 1 du <em>Hublot</em>). Pour l'imprimer,
utilisez la commande <code>lpr</code>. </p>
<h4>Et Excel ?</h4><p> Maintenant vous savez ouvrir
un fichier Word... mais on vient de vous envoyer un fichier Excel. Hé bien, La
marche à suivre pour l'ouvrir est exactement la même, sauf qu'il faut cliquer
sur le bouton du tableur dans le lanceur de départ (bouton du milieu du
lanceur). Le tableur est capable d'importer des fichiers <code>.xls</code>.
Mais n'ayant pas fait d'essais là-dessus, je ne sais pas ce qui passe
correctement. </p>
<p class="auteur">Gilles Radenne</p>
<h3><a name="dicos">Commande du mois</a></h3>
<!-- ################# -->
<p>
Deux commandes donnent accès à des dictionnaires en ligne. La première est
<code>webster</code>; elle interroge un dictionnaire anglais (disponible à
l'adresse suivante : <a href="http://www.m-w.com"
>www.m-w.com</a>; Merriam-Webster Online): </p>
<pre>
<span class="prompt">vedette ~ $</span> webster eyebrow
eye-brow [0xF5]^--,brau. n
(15c)
:the ridge over the eye or hair growing on it
</pre>
<p>
La commande <code>hachette</code> est identique (mais en couleurs), et elle
interroge un dictionnaire français : </p>
<pre>
<span class="prompt">vedette-~ $</span> hachette sourcil
sourcil n. m.
Éminence arquée, garnie de poils, au-dessus de
l'orbite de l'oeil. -- Froncer les sourcils,
en signe de mécontentement.
© 1997 AUPELF/UREF et HACHETTE
Version interactive sur
<a
href="http://www.francophonie.hachette-livre.fr/">http://www.francophonie.hachette-livre.fr/</a>
</pre>
<h2>Unix pas à pas</h2>
<p>
<em>Le cours Unix se divise en trois parties : «Concept», «Commande»,
«Usage». Ce mois-ci, on va parler des droits, c'est-à-dire de ce que les
utilisateurs ont le droit de faire avec leurs fichiers et ceux des autres. La
partie «Commande» explique comment on modifie les droits, et la partie «Usage»
parle de déontologie...</em> </p>
<h3><a name="concept">Concept : les droits</a></h3>
<!-- ############################# -->
<p>Nous avons vu dans le numéro 1 du <em>Hublot</em> qu'Unix est un système
<a
href="&url.tuteurs;docs/hublot/hublot01.html#concept">multi-utilisateurs</a> :
les utilisateurs sont individualisés, ils ont chacun un compte auquel ils
accèdent par un mot de passe. Chacun a le droit de faire ce qu'il veut sur son
compte, mais il n'a pas le droit de modifier les fichiers des autres
utilisateurs. C'est cette question des droits (ou permissions) que l'on va
aborder dans ce numéro. </p>
<h4>Présentation</h4><p> Sous Unix, on distingue
trois sortes de droits : le droit de lecture, le droit d'écriture, et le
droit d'exécution. Lire un fichier, c'est en prendre connaissance. Écrire dans
un fichier, c'est pouvoir le modifier. Le droit d'exécution ne concerne que
les programmes (aussi appelés, de ce fait, «exécutables»). </p>
<p>
Un fichier a toujours un <strong>propriétaire</strong>, qui est, en règle
générale, la personne qui l'a créé. Le propriétaire d'un fichier est le seul à
pouvoir tout faire avec ce fichier. Lui seul peut l'effacer, et lui seul
choisit qui a le droit de lire le fichier, de l'exécuter ou de le modifier.
</p>
<p>
On distingue donc différentes catégories d'utilisateurs, qui sont : </p>
<ul>
<li>Le propriétaire du fichier;</li>
<li>Le groupe auquel appartient le propriétaire du fichier (<code>litt95</code>,
<code>bio99</code>, <code>math94</code>...);</li>
<li>Tous les autres utilisateurs.</li>
</ul>
<p>
Les autres utilisateurs n'ont le droit de faire que ce que le propriétaire
autorise. Un seul utilisateur a le droit de tout faire, et d'accéder à tous
les fichiers : c'est <em>root</em>, le super-utilisateur,
l'administrateur du système. </p>
<h4>Comment savoir?</h4><p> Pour savoir quels sont
les droits d'un fichier, on utilise la commande <code>ls</code> (voir
numéro 2) avec l'option <code>-l</code>. Les lignes affichées commencent
toutes par quelque chose comme : </p>
<pre>
<code>-rw-r--r--</code> 
</pre>
<p>
Ce sont ces caractères qui renseignent sur les droits. Le premier caractère
donne le type du fichier; ici, comme rien n'est dit, c'est un fichier normal
(donc pas un répertoire par exemple). </p>
<p>
Ensuite, vous avez trois séries de lettres : <code>rwxrwxrwx</code>. Si
on lit la lettre, c'est que le droit est donné, si on voit un tiret à la
place, c'est que le droit n'est pas attribué : </p>
<ul>
<li><strong>Les droits</strong> : <code>r</code> c'est <em>read</em>
(droit de lecture), <code>w</code> c'est <em>write</em> (droit d'écriture),
<code>x</code> c'est <em>execute</em> (droit d'exécution). </li>
<li><strong>Les utilisateurs</strong> : le premier trio <code>rwx</code>
indique les droits du propriétaire du fichier, le deuxième les droits de son
groupe, le troisième les droits de tous les autres
utilisateurs.</li></ul>
<p>
On apprend donc que le propriétaire de ce fichier a le droit de le lire et de
le modifier (<code>rw-</code>); quand à tous les autres utilisateurs, groupe
inclus, ils ne peuvent que lire le fichier (<code>r--r--</code>). Ce sont là
les droits d'un fichier normal. Voici comment ils sont affichés avec
<code>kfm</code> (voir <a
href="&url.tuteurs;docs/hublot/hublot03.html#usage"> 3</a> du
<em>Hublot</em>) : </p>
<p class="centre">
<img src="hublot04/droits.png" alt="[Propriétés avec kfm]" />
</p>
<p>
Les droits habituels d'un répertoire sont les suivants :
</p>
<pre>
<code>drwxr-xr-x</code> 
</pre>
<p>
Le <code>d</code> indique qu'il s'agit d'un répertoire (<em>directory</em>).
Lire un répertoire, c'est pouvoir afficher son contenu; exécuter un
répertoire, c'est pouvoir aller dedans. </p>
<h3><a name="commande">Commande : <code>chmod</code></a></h3>
<!-- ################################################## -->
<p>
La commande <code>chmod</code> (<em>change mode</em>) sert à modifier les
droits d'un fichier, de la manière suivante : </p>
<pre>
<code>chmod <em>droits</em> <em>fichier</em></code> 
</pre>
<p>
Elle a deux syntaxes différentes, le mode symbolique et le mode octal. On ne
va parler ici que du mode symbolique. </p>
<p>
Des caractères désignent successivement l'utilisateur, l'opération à effectuer
et le droit considéré, suivant ce tableau : </p>
<table class="tableau">
<tr><th>Utilisateur</th>
<th>Action</th>
<th>Droit</th>
</tr>
<tr><td align="center"><code>u</code> (<em>user</em>)</td>
<td align="center"><code>+</code> (ajouter)</td>
<td align="center"><code>r</code> (<em>read</em>)</td>
</tr>
<tr><td align="center"><code>g</code> (<em>group</em>)</td>
<td align="center"><code>-</code> (retirer)</td>
<td align="center"><code>w</code> (<em>write</em>)</td>
</tr>
<tr><td align="center"><code>o</code> (<em>others</em>)</td>
<td align="center"> </td>
<td align="center"><code>x</code> (<em>execute</em>)</td>
</tr></table>
<p>
Ainsi, la commande suivante sert à rendre exécutable le fichier
<code>boprogramme</code>, pour son propriétaire : </p>
<pre>
<code>chmod u+x boprogramme</code> 
</pre>
<p>
Ses droits étaient <code>-rw-r--r--</code>, ils sont désormais
<code>-rwxr--r--</code>. </p>
<p>
Ou encore, celle-ci sert à interdire la lecture du fichier <code>secret</code>
à tous les autres utilisateurs, groupe inclus : </p>
<pre>
<code>chmod go-r secret</code> 
</pre>
<p>
Ses droits étaient <code>-rw--r--r--</code>, ils sont maintenant les
suivants : <code>-rw-----</code>. </p>
<h3><a name="usage">Usage : Le piratage c'est Mal</a></h3>
<!-- #################################### -->
<p>
Nous avons dit que, par défaut, tous les fichiers étaient lisibles par tout le
monde, à l'exception du courrier électronique et de quelques autres. Autrement
dit, tout le monde peut aller lire votre maîtrise ou vos programmes.
Cependant, cette possibilité technique ne doit pas être considérée comme un
incitation aux indiscrétions. La charte signée en début d'année est claire sur
ce point (paragraphe 2.4) : </p>
<blockquote>
<p>
Tout utilisateur est responsable, pour ses fichiers et répertoires, des droits
de lecture et de modification qu'il donne aux autres utilisateurs. En outre,
il est interdit de prendre connaissance d'informations détenues par d'autres
utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement
protégées.
</p>
</blockquote>
<p>
Le débat est toujours ouvert : faut-il être complètement paranoïaque, et
interdire complètement l'accès à son compte, y compris pour des données non
confidentielles? Ou alors faut-il conserver une certaine transparence et
n'interdire en lecture que ce qui est strictement privé, comme le courrier
électronique? </p>
<p>
C'est une question de responsabilité personnelle. Si vous préférez interdire
tout regard extérieur sur votre compte, vous êtes libre de le faire; la
commande est la suivante (en mode octal) : </p>
<pre>
<code>chmod 700 ~</code> 
</pre>
<p>
<code>~</code> (tilde) c'est votre compte, <code>700</code> équivaut en gros à
<code>go-rwx</code>. Aucun de vos fichiers ne sera visible pour qui que ce
soit, sauf vous; cela inclut votre page Web... Il faut cependant savoir que,
en cas de problème, les tuteurs et les gourous ne vous seront d'aucune aide.
Il faudra aller voir l'administrateur-système. </p>
<p>
Il vaut donc mieux ranger dans un répertoire spécial tout ce qui est
confidentiel, et interdire l'accès à ce répertoire. Vous pouvez aussi réunir
dans un répertoire tout ce que vous considérez comme public (texte d'une
pétition, oeuvre commune, etc). Ce répertoire est ordinairement appelé
<code>Public/</code>, ou <code>pub/</code>. Ou encore, vous vous contentez
d'interdire en lecture tout ce que vous considérez comme personnel, en
laissant le reste ouvert. </p>
<h2>Internet</h2>
<p>
<em>Dans cette section, vous trouverez la suite du cours de Thomas sur les
réseaux. La section Nétiquette est désormais remplacée par un cours progressif
sur l'utilisation de Netscape. Ce mois-ci, on parle de choses très
simples : lancer et quitter Netscape. Dans les numéros suivants, on
abordera la navigation, la gestion des marque-pages, le téléchargement de
documents et l'utilisation des moteurs de recherche.</em> </p>
<p class="centre">
<img src="hublot04/reseau1.png" alt="[Schéma]" /><br />
Figure 1 : Réseau ethernet par câble coaxial</p>
<h3><a name="rezo">Cours : qu'est-ce qu'un réseau? (4) Le fil qui
chante </a></h3>
<!-- ####################################### -->
<p>
Le mois dernier, on a vu comment on pouvait transmettre les données :
soit à la façon d'une communication téléphonique (réseau par circuits), soit à
la façon d'un télégramme (réseau par paquets). Ce mois-ci, on va voir comment
un réseau s'organise physiquement entre les ordinateurs. </p>
<h4>Coder les 1 et les 0</h4><p> Pour
connecter deux ordinateurs, il faut tout d'abord pouvoir représenter
les 0 et les 1 sur un médium adapté. Actuellement, on utilise
principalement les méthodes suivantes : </p>
<ul>
<li><strong>Modulation de fréquence</strong> : les 0 et les 1
sont codés par des sons de fréquences différentes (un aigu, un grave); la
théorie montre que c'est une méthode qui résiste bien au bruit. C'est ce
qu'on utilise sur les lignes téléphoniques, avec un <a
href="&url.tuteurs;docs/hublot/hublot03.html#modem">modem*</a>. On peut transmettre
quelques centaines de milliers de bits par seconde ainsi; les modems sont
limités à 56 000 bits par seconde pour d'autres raisons. </li>
<li><strong>Encodage RLL</strong> : un 0 est codé par un changement
de polarité, un 1 par deux changements. On trouve cette méthode sur les
réseaux à haut débit (chaque bit contient au moins un changement de polarité,
ce qui permet de conserver la synchronisation entre l'émetteur et le
récepteur, même lors d'une longue plage de 0). On peut monter à
100 millions de bits par seconde ainsi; on trouve cette méthode dans les
réseaux locaux de type ethernet. </li>
<li><strong>Optique</strong> : les liens à très haut débit sont réalisés
par fibre optique ou laser; les 0 et les 1 sont alors codés en RLL ou avec une
méthode analogue. Pour des raisons de coût, seuls certains sites font usage de
moyens optiques, et pour certaines liaisons seulement (l'université d'Évry
utilise un laser pour relier deux immeubles éloignés de 800 mètres l'un
de l'autre).</li>
</ul>
<div class="encadre">
Le bruit est ce qui s'oppose au signal; par exemple, le cours du prof
c'est le signal, les élèves qui chuchotent c'est le bruit. Au téléphone, le
signal c'est la conversation, tandis que le bruit c'est la friture.
</div>
<h4>Exemples de réseaux</h4><p> Le cas d'un modem
ne pose pas de problème, car c'est une communication point à point sur une
ligne réservée (aucun encombrement). En revanche, dans un réseau local, on
veut connecter plusieurs machines, éventuellement beaucoup, et on ne désire
pas tendre un câble pour chaque paire de machines. L'idée est donc de se
partager un conducteur commun, ce qu'on appelle d'habitude un <em>bus</em>.
Ensuite, il faut décider comment partager ce bus entre les différents
ordinateurs connectés dessus. </p>
<p>
En <em>token-ring</em>, un jeton (<em>token</em>) est transmis de station à
station; c'est le droit de parole. Chaque station ne peut conserver le jeton
que pendant un temps maximal donné, mais peut le relâcher immédiatement si
elle n'a rien à dire. </p>
<h4>Réseau Ethernet</h4><p> En <em>ethernet</em>,
la méthode est plus simple qu'en token-ring : quand une station veut
émettre un message, elle espionne le bus jusqu'au moment où il se libère (plus
personne ne parle pendant un très court instant); elle prend alors la parole,
d'autorité. Ce faisant, elle continue d'espionner le bus, pour voir si la
communication passe bien; si elle est brouillée, c'est qu'une autre station a
eu la même idée en même temps. Dans ce cas, la station (et l'autre aussi, car
elle est également brouillée) s'arrête, attend un temps aléatoire, et
recommence. Avec une bonne probabilité, l'autre station a attendu un temps
aléatoire différent, et les deux messages partent sans brouillage. Après un
certain nombre d'essais infructueux, avec des délais de plus en plus grands,
le message est considéré comme n'ayant pas pu passer, c'est ce qu'on appelle
une collision. </p>
<p>
Bizarrement, l'ethernet est très efficace, et partage très correctement la
bande passante, même quand le bus est chargé. Il a l'avantage d'être très
décentralisé : aucune station n'a besoin de savoir qui, au juste, est
présent sur le bus, et une station éteinte n'empêche pas la communication. Son
défaut principal est l'absence de garantie de débit, chaque station se
contentant de faire au mieux, au lieu de faire bien. </p>
<p>
L'ethernet se pratiquait sur des câbles coaxiaux (façon câble d'antenne de
télévision), passant par toutes les stations et terminés aux deux bouts par
des résistances, avec une longueur maximale de 185 mètres (ou
550 mètres si on emploie du gros câble blindé, traditionnellement jaune).
Cette méthode a l'inconvénient d'occasionner une coupure du câble quand on
rajoute une nouvelle prise; et il n'est pas toujours facile de faire passer le
même câble par toutes les stations, suivant leur disposition. </p>
<p>
Maintenant, on établit des structures arborescentes : chaque station est
reliée, par un câble personnel, à un <em>hub</em>, une sorte de multiprise
amplifiée. Les hubs sont reliés entre eux via des câbles similaires; chaque
hub reproduit sur toutes les autres prises ce qu'il reçoit sur chacune
d'elles. On peut brancher une nouvelle machine sans perturber le
fonctionnement, et on peut plus facilement relier des machines distantes. </p>
<p class="auteur">Thomas Pornin</p>
<p class="centre">
<img src="hublot04/reseau2.png" alt="[Schéma]" />
Figure 2 :
Réseau ethernet arborescent (RJ45)</p>
<h3><a name="netscape">Utiliser Netscape</a></h3>
<p>
Netscape est un logiciel qui sert à regarder les pages Web, codées dans un
langage appelé HTML (<em>hypertext markup language</em>). C'est ce qu'on
appelle un <em>browser</em> en anglais; en français, on dit le plus souvent
«navigateur», mais on rencontre aussi brouteur, fureteur, butineur... Par
pitié, ne confondez pas «Internet» et un logiciel donné! Le Web est un aspect
de l'Internet, mais Internet c'est aussi le courrier électronique, les
connexions à distance, le transfert de fichiers, etc. Et Netscape est un
logiciel particulier utilisé pour un aspect particulier d'Internet. Donc pas
de «Tiens, je ne connais pas cette version d'Internet»... </p>
<p>
J'ai utilisé Netscape 3 pour ce cours; Netscape 4 est également
installé sur les stations; les menus diffèrent légèrement. </p>
<h4>Lancer Netscape</h4><p> Avec la configuration
des conscrits, il suffit de cliquer sur le bouton «Web» (qui porte d'ailleurs
le logo de Netscape). Vous pouvez aussi choisir «Netscape» dans le sous-menu
«Utilitaires» du menu du fond d'écran (cliquer avec le bouton droit dans le
fond de l'écran). Attention, pas de double-clic... </p>
<p>
Netscape peut aussi se lancer au clavier : tapez <code>netscape</code>
dans une fenêtre. Cette méthode est plus rapide quand vous voulez aller à une
adresse précise; par exemple : </p>
<pre>
<span class="prompt">vedette ~ $</span> netscape www.bnf.fr
</pre>
<p>
Netscape se lance et affiche immédiatement la page d'accueil de la BNF. </p>
<p>
C'est le même principe quand vous voulez regarder un fichier HTML sur votre
compte. Il suffit de taper Netscape suivi du nom du fichier à afficher :
</p>
<pre>
<span class="prompt">vedette ~ $</span> netscape cv.html
</pre>
<h4>Quitter Netscape</h4><p> Il y a une seule et
unique façon de quitter Netscape, c'est de sélectionner <code>Exit</code> dans
le menu <code>File</code>, ou d'utiliser le raccourci clavier indiqué. Vous ne
devez donc pas utiliser le menu de la fenêtre, ou vous déloguer sans avoir
quitté le logiciel. </p>
<p class="centre">
<img src="hublot04/netscape-lock.png" alt="[Message de lock]" />
</p>
<p>
Si cela vous arrive, vous ne pourrez pas lancer Netscape la fois
suivante : il vous dira qu'un fichier de lock existe; tant que ce fichier
n'aura pas été détruit, le message réapparaîtra. Si vous cliquez sur «OK»,
vous passez outre l'avertissement, mais c'est tout. </p>
<p>
Le fichier à détruire se trouve avec tous les fichiers de configuration de
Netscape, dans un répertoire caché appelé <code>.netscape/</code>. Pour
détruire le fichier, tapez la commande suivante : </p>
<pre>
<span class="prompt">vedette ~ $</span> rm .netscape/lock
</pre>
<p>
C'est quand même plus simple de prendre de bonnes habitudes... </p>
<h4>Le menu <code>File</code></h4><p> Explorons un
peu mieux ce menu <code>File</code>. Disons-le d'emblée : nous vous
déconseillons fortement de lire votre courrier avec Netscape; en effet, il va
déplacer votre courrier, et vous ne pourrez plus le lire qu'avec Netscape, à
l'exclusion de <code>pine</code> ou <code>mutt</code>. D'autre part, Netscape
envoie le courrier en un double format, un format texte simple lisible, et un
format en HTML parfaitement illisible, ce qui encombre le réseau pour rien et
gêne votre correspondant. Oubliez donc tout de suite les lignes <code>New Mail
message</code> et <code>Mail document</code>... </p>
<p>
En revanche, <code>New Web Browser</code> est très intéressant : c'est
lui qui vous permet de lancer autant de fois Netscape que vous le voulez. Si
vous lancez deux fois Netscape, par exemple en double-cliquant, vous
rencontrez des problèmes de lock; le premier Netscape est le seul à pouvoir
accéder à vos marque-pages, à l'historique des pages visitées, etc. En outre,
cela lance deux fois le même programme, qui consomme donc deux fois plus de
puissance sur la machine. </p>
<p>
Par contre, <code>New Web Browser</code> vous permet de lancer plusieurs
fenêtres Netscape, tout en lançant une seule fois le programme. Vous partagez
également les marque-pages et autres. Petite astuce : quand vous avez
plusieurs fenêtres Netscape à la fois, il faut sélectionner <code>Close</code>
pour fermer une fenêtre, et non pas <code>Exit</code>: <code>Exit</code> ferme
le programme, donc toutes les fenêtres... </p>
<p class="centre">
<img src="hublot04/netscape-menu.png" alt="[Le menu File de Netscape 3]" />
</p>
<p>
<code>Open Location</code> affiche un petit cadre dans lequel vous pouvez
taper l'adresse d'une page. <code>Open File</code> vous permet d'afficher un
fichier HTML présent sur votre compte. <code>Save As</code> permet de
récupérer sur votre compte le document que vous êtes en train de regarder.
<code>Print</code> permet d'imprimer la page. </p>
<h2>Stage informatique (3-5 mars 2000)</h2>
<h3><a name="stage">Stage pratique</a></h3>
<p>Un stage informatique est organisé du vendredi 3 mars au dimanche
5 mars 2000. sur le site d'Ulm. Le stage se déroulera majoritairement en
salle S. Pour les images, il se peut que le groupe aille en salle
du 46, à cause du scanner. </p>
<table class="tableau">
<tr>
<th>Horaire</th>
<th>Thème</th>
<th>Public</th>
</tr>
<tr><td align="center">
3 mars, 20h00</td>
<td align="center">Utiliser les stations</td>
<td valign="top" align="left">Tous ceux qui n'ont pas suivi de stage de
rentrée, ou ont besoin de réviser les bases de l'utilisation (souris,
fenêtres, menus, commandes élémentaires, programmes courants...).</td> </tr>
<tr><td align="center">4 mars, 9h00</td>
<td align="center">Faire sa page Web</td>
<td valign="top" align="left">Introduction au langage HTML pour ceux qui ne
le connaissent pas.</td> </tr>
<tr><td align="center">4 mars, 17h00</td>
<td align="center">Faire sa page Web</td>
<td valign="top" align="left">Suite du matin; perfectionnement (images,
couleurs, liens internes, tableaux...).</td> </tr>
<tr><td align="center">5 mars, 9h00</td>
<td align="center">Images</td>
<td valign="top" align="left">Retouche et création d'images avec le logiciel
<code>gimp</code>.</td> </tr>
<tr><td align="center">5 mars, 14h00</td>
<td align="center">LATEX</td>
<td valign="top" align="left">Deux niveaux différents : grands
débutants, et recyclage. Préciser votre niveau et vos attentes.</td> </tr>
<tr><td align="center">5 mars, 20h00</td>
<td align="center">Unix</td>
<td valign="top" align="left">Pour ceux qui connaissent les commandes de base
(créer, déplacer, détruire, renommer) et savent se servir d'un éditeur, et qui
veulent en savoir davantage (commandes de recherche, enchaîner des commandes,
scripts élémentaires, etc).</td>
</tr></table>
<p>
Pour s'inscrire, envoyer un courrier aux tuteurs
(<code>tuteurs@clipper</code>), ou mettre un mot dans le casier d'Émilia
Robin. Merci de préciser à quelles sessions vous voulez participer, et
d'indiquer votre niveau. </p>
<h3>Conférence</h3>
<!-- ################ -->
<p>Une conférence sera également prononcée par David Madore le samedi
après-midi (salle et heure à fixer), sur le sujet suivant : </p>
<blockquote>
<p>Internet est un immense réseau d'ordinateurs, qui communiquent entre eux, et
qui communiquent avec des humains. Or pour communiquer, il faut une langue
commune : ces langages de l'Internet s'appellent les «protocoles», et ils
sont définis dans des «standards» qui en déterminent la grammaire et l'usage.
</p>
<p>
À travers un exemple simple (téléchargement d'une page en HTML sur le World
Wide Web), nous tenterons d'expliquer, pour chacun des protocoles mis en jeu,
comment il s'est élaboré historiquement, quels organismes ont autorité
normative dessus, et en somme «qui a décidé qu'on parlerait ainsi et pas
autrement». </p>
</blockquote>
<p>
C'est une conférence tout public, qui ne demande pas de connaissance
particulière en informatique (si ce n'est d'avoir déjà utilisé Netscape!).
</p>
<div class="metainformation">
<p>
Auteur : Émilia Robin. Articles de Gilles Radenne et Thomas Pornin.</p>
<p>
Ce document a été traduit de LaTeX par hevea, puis passé en XHTML 1.0
Strict par Joël Riou le 2002-11-07.
</p>
</div>
</body>
</html>