Voici le premier numéro du Hublot, le journal mensuel des tuteurs informatiques. On va y parler de différentes choses : l'utilisation des machines Unix, mais aussi la typographie, Internet, des astuces sur les machines Unix... et de tout ce que vous nous proposerez! N'hésitez surtout pas à nous écrire pour poser des questions, demander des compléments d'information, proposer des sujets d'articles : tuteurs@clipper.ens.fr.
Vous pouvez aussi consulter notre page Web : vous y trouverez des cours (commandes Unix, courrier électronique, faire sa page Web, etc), ainsi que des exercices corrigés (utilisation de l'interface, commandes, rudiments de programmation). Certaines pages de notre site sont indiquées dans les articles; suivez les liens pour vous y reporter. Enfin, allez voir les anciens numéros du Hublot.
Les systèmes Unix disposent d'interfaces graphiques, qui permettent d'exécuter toutes ses opérations à la souris. Sous Linux (un Unix pour PC) existent ainsi KDE et Gnome, pour les plus connues. À l'École, pour des raisons de «gourmandise» de ces interfaces (il vaut mieux utiliser la puissance des machines pour des calculs), elles ne sont pas installées. En revanche, il existe des gestionnaires de fichiers qui s'utilisent avec la souris (voir Hublot, n° 3).
Il est néanmoins très utile de connaître les commandes clavier élémentaires qui permettent de déplacer, effacer, renommer ses fichiers : si vous êtes connectés depuis un Minitel ou un système distant via Telnet, vous ne disposez pas de souris pour effectuer ces opérations. En outre, il est souvent bien plus rapide de taper deux lettres que de déplacer la main.
On tape ses commandes dans une fenêtre (ou terminal) affichant une invite (ou prompt) comme ceci :
jonque ~ $
On tape sa commande, et on valide par un retour chariot; par exemple, la
commande pot
affiche le menu du pot (ENTER
désigne la touche
«Entrée») :
jonque ~ $ pot ENTER
Unix est un système d'exploitation «multi-utilisateurs» : différentes personnes peuvent utiliser simultanénement l'ordinateur, de telle sorte que personne ne peut modifier ou déplacer les fichiers d'un autre utilisateur, ou usurper son identité.
Chaque utilisateur est identifié individuellement par un nom de login. L'accès à l'ordinateur est protégé par un mot de passe. Le nom de login est le plus souvent une forme abrégée du nom de famille, avec éventuellement des initiales du prénom au cas où plusieurs personnes auraient le même nom de famille.
Taper son login et son mot de passe donne accès à un «compte», c'est-à-dire un «lieu» et des «droits» associés à ce lieu (créer des fichiers, lire le courrier à son nom, etc). Est propriétaire d'un fichier celui qui l'a créé : tous les fichiers que vous créez vous appartiennent, ce qui signifie que par défaut vous êtes le seul à pouvoir les modifier ou les effacer.
Vous pouvez vous représenter votre compte comme un bureau aux murs et aux meubles transparents. Vous laissez vos affaires sur la table, ou bien rangées dans des armoires. Tout le monde peut jeter un coup d'oeil et voir ce qu'il y a chez vous, mais vous seul pouvez entrer. Votre courrier est naturellement dans une armoire opaque, si bien que personne, sauf vous, ne peut le lire. Vous pouvez à volonté rendre opaque n'importe quel élément de votre bureau, mais ne devenez pas paranoïaque : vos petits camarades ne passent pas leur temps à espionner les comptes pour savoir ce qu'on y trouve...
Tous les utilisateurs d'un système Unix ont les mêmes droits sur leurs fichiers respectifs : ils ne peuvent modifier que leurs fichiers, et pas ceux des autres. Ils ne peuvent pas non plus toucher aux fichiers «système», c'est-à-dire aux programmes et à tout ce qui fait fonctionner l'ordinateur.
Il existe aussi un «super-utilisateur», appelé root
, qui a
strictement tous les droits; lui seul peut modifier les fichiers dont il n'est
pas propriétaire (fichiers des utilisateurs) et installer les programmes, par
exemple. Seul l'administrateur-système a le droit de se loguer sous root.
Par sécurité, il vaut mieux changer régulièrement de mot de passe. Pour cela,
vous avez la commande passwd
(ou yppasswd
). Tapez cette
commande : la machine vous demande de taper votre mot de passe actuel,
puis le nouveau, puis encore une fois le nouveau mot de passe, pour
confirmation. Par exemple :
corvette ~ $ yppasswd yppasswd: changing password for toto enter login(NIS) password: new password: re-enter new password: NIS(YP) passwd/attributes changed on clipper corvette ~ $
Bien évidemment, les mots de passe entrés n'apparaissent pas à l'écran.
La modification est à peu près immédiate en salle S; elle prend un peu plus de temps pour atteindre l'Infirmatique, la salle du 46, la salle T15 et Jourdan (la mise à jour se fait toutes les heures). Elle ne s'opère que le lendemain à Montrouge.
Tout d'abord, sachez que seuls les 8 premiers caractères de votre mot de passe sont pris en compte. Ensuite, il y a des mots de passe à éviter absolument :
12345678
ou qwertyui
.Un bon mot de passe doit contenir des majuscules et des minuscules, des chiffres, des lettres, des ponctuations. Sachez que le SPI teste les mots de passe des utilisateurs et prévient ceux qui en ont un trop simple.
Il peut vous arriver d'oublier votre mot de passe. Dans ce cas, il faut aller voir le SPI (passage bleu, au rez-de-chaussée du bâtiment Rataud) qui vous en donnera un nouveau.
Pour plus de renseignements : Guide des premières fois : changer son mot de passe
Votre nom de login et votre mot de passe vous donnent accès à votre compte, qui contient vos fichiers personnels, votre travail, mais aussi votre identité. Si quelqu'un vous pirate, il peut modifier vos données, mais surtout faire des choses à votre nom, comme envoyer du courrier. C'est pourquoi il est impératif de toujours veiller à se déloguer correctement. Pour cela, vous avez plusieurs moyens (on suppose que vous utilisez la configuration des conscrits) :
Control
, Meta
et Backspace
. La touche Meta
c'est le petit losange noir de part et d'autre de la barre d'espace.Il ne suffit pas de fermer toutes ses fenêtres pour être délogué : n'importe qui peut ouvrir une nouvelle fenêtre et faire ce qu'il veut avec votre compte.
Quel que soit le moyen utilisé, vérifiez avant de quitter la salle que
la machine affiche à nouveau Console login:
et une image.
Quelqu'un finira
bien par s'en rendre compte et vous déloguera. S'il est gentil, il vous
enverra un courrier électronique en votre nom pour vous avertir qu'il vous a
trouvé non délogué. S'il est joueur, il mettra, en votre nom, un message dans
le forum des élèves,
dans un groupe de discussion appelé alt.pirates
. Dans ce cas,
vous recevrez un message automatiquement envoyé par les tuteurs à la lecture
de forum. Il vaut quand même mieux penser à se déloguer...
Pour plus de renseignements : Prélude à Unix : comment se loguer et se déloguer
Cette rubrique a pour objectif d'exposer les normes de la typographie
française telles qu'elles sont en usage dans l'Imprimerie Nationale. Pour plus
de renseignements, voir le Lexique des règles typographiques en usage à
l'Imprimerie nationale, Imprimerie nationale, 1990 (ISBN
2-11-081075-0
). Ce premier article rappelle les grandes généralités sur
les accents et la ponctuation.
Sachez que les majuscules prennent des accents en français : nous sommes à l'École Normale, on dit «À bientôt», etc. Il y a eu tolérance sur ce point tant que les machines à écrire ne permettaient pas de taper ces accents. Depuis que les ordinateurs le permettent, il est obligatoire d'accentuer les majuscules. N'oubliez pas non plus les ligatures : «Lætitia».
Le Hublot est édité à l'origine avec LaTeX, et il n'y a pas de problème pour faire des «oe» ligaturés majuscule et minuscule. Mais avec le passage au HTML et au codage des accents en isolatin, on ne dispose plus de ce caractère...
Les guillemets français sont des guillemets carrés, «comme ça». Les guillemets de ce genre : "ça" ou ``ça'' sont des guillemets anglais, américains, ce que vous voudrez, mais ils ne sont pas corrects en français, et donc à proscrire dans tous vos documents... On abordera dans un article ultérieur la question des citations et des guillemets de second niveau (voir Hublot, n° 5).
On rappelle au passage que, lorsque l'on parle de typographie, le mot «espace» est féminin; par habitude, on ne garde le féminin que pour l'espace fine (demi-espace)... Les ponctuations sont toutes suivies d'un espace. Les ponctuations doubles (deux-points, point-virgule, points d'interrogation et d'exclamation) sont précédées d'une espace fine, sauf le deux-points qui est précédé d'un espace complet. À moins que votre logiciel ne vous donne accès à des demi-espaces, mettez toujours un espace, de préférence insécable, avant vos ponctuations doubles.
Vous trouverez sur la page des tuteurs un tableau récapitulant la façon de taper les accents sur les stations Sun : Taper les accents sur les stations Sun.
On nous demande souvent comment lire un fichier PostScript : pour cela,
il faut utiliser le programme GhostView, que l'on appelle avec la commande
gv
. Il faut donc taper, par exemple :
gv rapport.ps
La commande qui
vous affiche un plan de la salle S, avec le nom
de login des utilisateurs qui sont connectés physiquement aux machines
(stations Sun et PC sous Linux). Les tuteurs ont leur nom souligné. Cette
commande a différentes options :
qui -real
vous donne les noms complets des personnes
connectées;qui -infi
vous donne le plan de l'Infirmatique; qui -46
donne le plan de la salle du 46;qui -t15
donne le plan de la salle T15 (en
physique);qui -sallet
donne le plan de la salle T;qui -jourdan
donne la salle de Jourdan);qui -montrouge
affiche la salle de Montrouge).Ce cours, en plusieurs parties, va expliquer ce qu'est un réseau, et comment les ordinateurs communiquent entre eux. En un mot, il explique ce qu'est Internet... Ce premier article traite des données que les ordinateurs échangent.
Les ordinateurs n'ont que deux doigts, contrairement aux humains. Ils comptent et manipulent l'information uniquement sous la forme de 0 et de 1; c'est le choix fondamental, l'information minimale, qui s'exprime ainsi (vrai/faux, ouvert/fermé, oui/non, etc). Une telle information est appelée un bit. Comme un bit ne contient pas grand'chose, on groupe plusieurs bits pour qu'ils forment, ensemble, une information plus complexe.
Huit bits ensemble forment un octet. Chaque bit a une place particulière dans l'octet, ce qui permet de faire 256 combinaisons (28). Un octet est adapté pour coder un caractère occidental (il y a suffisamment de place pour les 26 lettres, avec les minuscules, les caractères accentués, les chiffres et quelques autres signes typographiques).
Les quantités de données
traitables par les ordinateurs se chiffrent désormais en millions et milliards
d'octets. Les informaticiens ont donc conçu des unités adaptées. Le
kilo-octet (Ko
) comporte 1024 octets
(210). (et non 1000 : 1000 est un nombre rond en
base 10, mais pas en base 2; en revanche, 1024 s'écrit 10000000000
en base 2).
Le méga-octet (Mo
) est constitué de 1024 Ko (plus d'un
million de caractères), et le giga-octet (Go
) vaut
1024 Mo. On commence à parler de téra-octet (To
) mais
c'est encore un peu trop cher.
Une image plein écran «pèse» environ 1 Mo, voire plus si on veut une grande palette de couleurs. Une simple disquette contient environ 1.44 Mo, et un CD-ROM 660 Mo. Un DVD-ROM pèse jusqu'à 17 Go (plus de 17 milliards de caractères). Pour donner une échelle de valeur, disons que la Bible, correctement encodée, tient en 1 Mo (un peu moins d'une disquette), et que l'Encyclopedia Universalis, avec schémas, photos et quelques animations, rentre dans un CD-ROM.
-- Thomas Pornin
Pour reprendre Corinne Gacon : la Netiquette est un ensemble de règles de comportement et de conseils concernant la façon de s'exprimer par les moyens informatiques (courrier électronique, groupes de discussion, etc). Il s'agit donc surtout de bons sens et de courtoisie...
Cette rubrique va, tout au long de l'année, détailler certains aspects de la Nétiquette. Ce mois-ci, on parle des courriers collectifs et de la façon de contacter plusieurs personnes à la fois.
Tout d'abord, La Netiquette : premiers éléments, par Corinne Gacon. Ensuite, la RFC 1855.
Les RFCs (Requests for comments) sont des textes plus ou moins techniques maintenus par l'IETF (Internet Engineering Task Force) visant à définir les standards et les protocoles utilisés sur Internet. Il existe des RFCs aussi bien sur le protocole IP (Internet Protocol) ou le protocole HTTP (HyperText Transfert Protocol : Web) que sur la Netiquette. Vous pouvez consulter la liste des RFCs.
Imaginez la scène suivante : vous rentrez de deux semaines de vacances, et votre boîte aux lettres déborde de prospectus en tous genres, au milieu desquels se trouve votre convocation à l'agrégation. Malheureusement, un tri trop hâtif de tout ce courrier envoie cette lettre au panier. Si tout le monde pouvait envoyer des courriers collectifs, à l'ENS, ce genre de situations deviendrait monnaie courante, et ceci pour deux raisons :
À ce problème pratique s'ajoute un problème technique : supposons qu'une
personne envoie un courrier de 1 Ko à eleves@ens.fr
, soit plus
de 1300 personnes en comptant les CST, SNA et archicubes ayant un compte. Cela
nous fait donc 1 Mo (soit 1 million de caractères) de données
redondantes qui encombrent l'unique disque qui contient le courrier de tous
les élèves. pour une annonce qui va intéresser seulement 10 personnes, cela
fait beaucoup.
Si la place vient à manquer, plus personne ne reçoit de courrier électronique, plus personne ne peut en envoyer (car les courriers en partance passent par cette même place...). En outre, les courriers ainsi refusés (ceux en partance ou ceux qui devaient arriver) ont une probabilité assez élevée de disparaître silencieusement
C'est pourquoi les courriers
collectifs sont «modérés» à l'ENS : les courriers autres que ceux de
l'administration sont la plupart du temps redirigés dans le forum des élèves,
dans le groupe de discussion annonces
, où ils seront accessibles à
tous à moindre coût de ressources et sans imposer à tout le monde de les lire.
Dans des cas plus rares, il arrive qu'un courrier mérite un envoi collectif et
que le modérateur décide de le laisser passer.
Pour ceux qui trouvent cette pratique abusive, je répondrai que cette disposition est prévue par la Netiquette :
Souvenez-vous que le courrier et les News consomment tous deux des ressources. Tenez compte des règles particulières qui régissent leur usage dans votre institution. (RFC 1855, paragraphe 3.1.1, alinéa 5.)
Vous
pouvez d'abord utiliser le forum des élèves, en demandant la création d'un groupe de
discussion spécifique, comme lettres.latin
par exemple. Si vous
vous occupez d'une petite communauté de personnes (section du COF, club
sportif, etc) désirant être tenues informées de ce qui se passe, vous pouvez
aussi utiliser les listes de diffusion (mailing-list) qui permettent
d'envoyer des courriers collectifs.
À la difference des alias tous@ens.fr
ou
eleves@ens.fr
, l'on est libre de s'abonner et de se désabonner de
ces listes, et elles ont toutes un sujet précis; cela permet à l'expéditeur de
cibler ses lecteurs, et aux lecteurs de cibler les informations reçues. Pour
créer une liste de diffusion, adressez-vous aux tuteurs.
-- Pierre Corbineau
Si vous utilisez Pine, lorsque vous
repondez a un courrier qui a plusieurs destinataires, Pine vous demande
«Reply to all recipients?
», ce qui signifie : «dois-je
envoyer la réponse à tous les destinataires ou seulement à l'expéditeur?». Si
vous appuyez sur ENTER
, la réponse sera oui; mais il est rare que
ce soit l'effet désiré... alors faites attention lorsque vous répondez à des
courriers collectifs.
L'équipe «Réseaux, Savoirs, Territoires», dans le prolongement des activités de l'Atelier Internet, organise un colloque les 3 et 4 décembre 1999 :
Colloque
Comprendre les usages d'Internet Vendredi 3 décembre 1999 de 9h30 à 18h30 Samedi 4 décembre 1999 de 9h30 à 18h30 En salle Dussane |
Ce colloque a pour objet l'état des lieux des recherches réalisées sur le thème des usages d'Internet par diverses équipes (Université, CNRS, entreprises).
Si ces journées sont centrées sur la mesure concrète des pratiques, étudiées par le biais de questionnaires, d'enquêtes ethnographiques, de traces informatiques et de témoignages, nous proposons aussi deux axes qui permettent de vérifier la pertinence de ces mesures et de proposer quelques hypothèses théoriques sous-jacentes :
A- Comprendre l'aspect proprement intellectuel de ces usages : relation à l'écriture et à la lecture, pratiques éditoriales, et plus généralement apports cognitifs de l'ordinateur vu comme «bibliothèque-laboratoire» (organisation des savoirs). En effet, une intuition largement partagée est que les transformations liées à Internet et à l'informatique sont essentiellement d'ordre intellectuel, ou encore cognitif.
B- Étudier les contraintes (au sens neutre du terme) sociales et économiques qui favorisent le développement de certains usages. Nous entendons par là :
Le Service de Prestations Informatiques
(spi@ens.fr
) a été créé en 1989. Ses fonctions officielles
sont :
Il est composé de Jacques Beigbeder, responsable, Bertrand Goimard, ingénieur, Catherine Le Bihan, technicienne, Jean-Claude Lovato, technicien, Marc-Antoine Rey, technicien, Philippe Prat (sites de Jourdan et de Montrouge).
Voir le tableau vitré dans le couloir à droite de l'Aquarium pour tous les renseignements sur les activités des caïmans d'informatique littéraire.
dbeguin@ens.fr
). Eric.Guichard@ens.fr
).