- ...
bienvenues1
- Je ne m'engage pas à répondre à tous les messages,
bien entendu, mais je ferai mon possible.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...UNIX2
- On écrit ce mot en majuscules, même si ce n'est pas
un acronyme, car c'est l'usage, mais personne ne vous en voudra de
l'écrire Unix.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... inspirés3
- La
légende prétend que UNIX fut nommé ainsi parce que
MULTICS faisait beaucoup de choses mal: UNIX ne devait
alors faire qu'une seule chose, mais bien.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
recompilation4
- Le futur système d'exploitation HURD
du projet GNU offre, entre autres, cette possibilité
(voir section hurd_project). Le système d'exploitation Linux offre
déjà la possibilité de chargement dynamique de parties du système
d'exploitation sous formes de
modules et de pilotes de périphériques
(anglais: drivers) en mode utilisateur (ne pas confondre avec
les bibliothèques partagées dynamiques (anglais: shared
libraries) qui ne sont pas une nouveauté sous UNIX).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
majeure5
- Il est intéressant de constater que lors du
tremblement de terre de 1993 en Californie, les seules liaisons
épargnées (ou rétablies le plus rapidement) étaient souvent les lignes
louées Internet, les centraux n'étant rétablis que plus
tard.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Internet6
- Un internet est un ensemble de réseaux
accolés. Internet (ou l'Internet) est le réseau coopératif mondial
reliant près de 70'000 réseaux entre eux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... pratique7
- Certains
fournisseurs de logiciels vendent cependant des adaptations de ces
logiciels pour des plates-formes non supportées.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
nom8
- Très fortement récursif, comme le langage Lisp dans
lequel on programme l'éditeur Emacs.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...UNIX9
- Les services standards sont normés par
X/Open, les différences proviennent surtout des ajouts.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
restreindre10
- chmod (voir section commande_chmod).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... fichiers11
- Penser simplement au répertoire
/proc de certains systèmes modernes, comme Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...CTRL-C12
- On peut aussi utiliser la
séquence
CTRL-Z puis kill %% (voir section job_control).
Cela est redéfinissable (voir section stty).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 113
- Certaines variantes de UNIX n'utilisent
pas ce jeu standard par défaut, p.ex. HPUX.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
unique14
- Oubliez dès à présent le concept bâtard de
lecteur offert par d'autres systèmes, qui mélange
allégrement périphériques physiques, partitions et systèmes de
fichiers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... arborescence15
- En
informatique, les arbres ont la fâcheuse habitude de pousser vers le
bas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... informations16
- sauf le groupe
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... main17
- seulement possible sans NIS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...login:18
- Celui-ci peut commencer par une majuscule
également.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... trompez19
- Notez que le système ne précise pas le
type de l'erreur (utilisateur inexistant ou mauvais mot de passe) pour des
raisons de sécurité.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sessions20
- On verra qu'il est
possible de détacher ses sessions d'un terminal pour s'y réattacher
ensuite, sans que ces sessions ne soient interrompues:
(voir section screen_cmd).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
statistiques21
- Sortie de la commande time sous
shell tcsh exécuté dans le fichier .logout
(voir section config_files).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...scsh22
- Classer scsh parmi les shells est un
peu risqué, car ce shell n'est pas prévu pour l'usage interactif. Pour
des exemples de scripts, voir http://www.scsh.net/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- .../users/user23
- Les distributions Linux préfèrent /home/user.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...y/n/e24
- Avec tcsh, pour
l'activer, si ce n'est pas déjà fait,
utiliser set correct=cmd
(voir section personnaliser_son_environnement). Pour accepter, il faut taper
y, sans appuyer sur RETURN.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... tortue25
- Adaptation
de The Quick Brown Fox Jumps Over The Lazy Dog, phrase test
typique comprenant toutes les lettres de l'alphabet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Solaris26
- Certains systèmes
comme Solaris ou OSF/1 disposent de deux commandes
ps différentes (/usr/ucb/ps et
/usr/bin/ps).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... -laF27
- ls -alF est équivalent, mais est plus
amusant, d'après cagnard :-).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... fichiers28
- Y compris ceux qui ne vous appartiennent pas (les protections des fichiers
eux-mêmes n'entrent pas en ligne de compte). Pour autoriser la création
sans l'effacement des fichiers des autres, utilisez le sticky bit,
chmod +t bin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... trois29
- En fait, il existe un
quatrième chiffre initial sous-entendu qui vaut en général zéro. Autrement,
il est possible de spécifier des extensions de mode permettant des opérations
spéciales. Parmi ces valeurs, citons le sticky bit (permettant
des répertoires partagés comme /tmp) et les bits
de changement d'utilisateur et de groupe (anglais: set user/group id on execution), utilisés
par exemple par la commande passwd pour accéder
au fichier des mots de passe. Le manuel UNIX de la
commande chmod donne plus de détails à ce sujet (voir section commande_man).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... l'exécution30
- La recherche de fichiers,
pour un répertoire. Le listage d'un répertoire est possible avec le bit de
lecture.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
expérimentés31
- Certains anciens systèmes UNIX ne supportent
d'ailleurs pas des configurations par utilisateur. Dans ce cas seul
l'administrateur peut installer des travaux à heure fixe. On peut
parfois utiliser at à la place.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...shell32
- Rappelez-vous: en général l'expansion
des expressions remplaçantes se fait au niveau du shell, avant d'appeler
le programme correspondant.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
standard33
- Certains systèmes classent également les manuels par
variante de système d'exploitation. On précise alors la recherche par
une option du style
-systype os_type. Le défaut est de montrer tous les manuels.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ls34
- Les documentations UNIX
représentent souvent une commande suivie de sa section de manuel entre
parenthèses comme dans ls(1).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
ls35
- Solaris introduit l'argument -s avant le numéro
de section.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ESC36
- Sur une station, la touche Meta
existe en général, ou elle est remplacée par la touche ALT.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...~ccestona/37
- ne marche qu'à l'EPFL. En cours
d'installation sur le mips.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...RMAIL38
- ne pas
confondre avec la commande rmail, décrite à la section
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... révélée39
- La
clé pour crypter est publiée largement, elle est différente de la clé
pour décrypter et jouit de propriétés intéressantes: on peut par
exemple signer électroniquement avec la clé privée, et à l'autre bout
vérifier l'identité de l'auteur. La différence principale avec un
algorithme à clé secrète (aussi appelé symétrique car la même clé
est utilisée pour crypter et décrypter) étant que dans ce dernier
cas, on a besoin d'un canal sûr par où faire circuler une clé.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
licences40
- En cas de vente d'un produit contenant
IDEA, une licence est à payer à ASCOM TECH.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... clavothèque41
- Mot
suggéré par un relecteur qui veut rester anonyme.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... plusieurs42
- Notre
serveur dispose d'un serveur de clé,
keyserv@alphanet.ch,
accessible uniquement depuis l'intérieur de notre réseau.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...lp43
- parfois
lpr.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...cancel44
- parfois
lprm. Dans ce cas,
on peut tuer tous les jobs en donnant - comme paramètre.
Notez qu'il faut en général être connecté sur la machine depuis lequel le
job a été lancé.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
prison45
- En Suisse: Code pénal articles 143 et
143bis. Réclusion si but d'enrichissement illégitime. Sinon, puni de
l'emprisonnement ou amende. Poursuivi sur plainte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...passwd46
- Parfois
yppasswd, si le système utilise NIS.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... contenu47
- Dans certains cas, ceci
peut avoir plus d'inconvénients que d'avantages.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 600048
- Le port 6000
est le port de base de l'écran 0. Les écrans suivants se trouvent à
6000 + x. Voir l'analogie avec
DISPLAY=vulcan:0.0.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... console49
- il existe aussi startx sur Linux
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...su50
- Si vous utilisez
su -,
les variables d'environnements et le répertoire par défaut ne seront pas
transmis, y compris $DISPLAY.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...copy-and-paste51
- Sélection avec le bouton de gauche,
paste avec le bouton du milieu. Certaines interfaces comme
KDE demandent parfois l'utilisation d'un raccourci-clavier ou
d'un menu pour la fonction de sélection (copy)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...shareware52
- L'image date un peu, je suis enregistré.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... disponibles53
- voir la FAQ
pcnfs.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
louées54
- On entend par ce mot des lignes dédiées et
permanentes. On parle aussi de circuit loué par opposition au réseau
commuté téléphonique normal (anglais:
switched). Ces lignes
sont de capacités diverses: par exemple 64kbps (États-Unis: 56kbps) ou
encore T1 (USA: 1.5 Mbps) et T3 (USA: 45 Mbps).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... locaux55
- Souvent sur réseau
Ethernet, à ne pas confondre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...mail56
- Des passerelles mail pour de
nombreux services normalement interactifs existent néanmoins.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... une57
- Parfois
plusieurs. En fait, au moins deux, si l'on compte l'adresse locale, ou
loopback, 127.0.0.1 ou localhost. Certaines
machines spéciales sont appelées routeurs et possèdent des dizaines
d'interfaces et donc souvent autant d'adresses. Certains serveurs n'ont
qu'une interface mais plusieurs adresses. Parfois même, une adresse IP
est assignée à plusieurs machine via un écran de répartition de charge
(anglais: load-balancer).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... textuelles58
- de la forme
machine.sous-domaine.domaine.topdomain, avec un nombre de
sous-domaines quelconque, fréquemment aucun.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... manquant59
- Idéalement, on a de l'ordre de 65000 classes B
ou 256 Classes A. Pour des questions d'optimisation du routage, on a choisi
au départ de dénoter le type de classe par la valeur du premier octet
de l'adresse IP. Beaucoup de Classes A ont été allouées à des
organismes n'utilisant qu'un faible pourcentage de ces adresses, réduisant
ainsi de beaucoup les adresses disponibles.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... fiable60
- Cela veut
dire que la retransmission de paquets altérés par une erreur de
transmission ou perdus doit être gérée par le programme utilisateur,
au contraire de
TCP qui se charge de tout.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... passe61
- Un cas très sérieux de ce genre de piratage
s'est produit en 1993 sur un grand réseau américain. A une plus petite
échelle, vous n'êtes pas à l'abri d'un
snooping de votre réseau
Ethernet local par un appareil d'analyse de trafic ou un
ordinateur personnel. Un bon survol des problèmes généraux de sécurité
se trouve dans [8].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... complexes62
- Une annonce
du CERT, un organisme de sécurité, en a parlé récemment (voir section piratage_internet). Cette
méthode est cependant connue depuis 1985 quand elle a été publiée dans
un journal de Bell labs.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
défaut63
- Sur notre système, il y a un utilisateur par machine
se connectant, les noms commençant par uu, et un utilisateur
anonyme nuucp avec moins de possibilités.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... serveurs64
- Ces serveurs
ne sont pas accessibles à l'extérieur du réseau ALPHANET.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... d'accès65
- Sur ALPHANET on transforme les mailing lists en
forums et on diminue ainsi la charge mail totale en centralisant les
requêtes à
newsadm@alphanet.ch.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sarcastiques66
- Le symbole
:-) peut être utilisé à cet effet. Si vous ne comprenez
pas, tournez la tête de 90 degrés vers la gauche: vous verrez un petit visage
souriant. Il ne faut pas minimiser l'utilisation de symboles de ce genre.
En effet, les messages textuels rendent difficilement l'atmosphère et
le contexte d'un message. La table tabsourires décrit quelques-uns de ces
symboles.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...CLINTON67
- Non,
je ne citerai aucun autre président étatsunien.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
68
- cf
http://www.cs.hmc.edu/ me/mutt/index.html
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
69
- cf
http://www.ii.com/internet/robots/procmail/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
réception)70
- les critères de tri sont toujours ceux indiqués dans le
fichier
.procmailrc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...linux-leman71
- voir http://www.linux-gull.ch/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... fichiers72
- d'ailleurs les news, sous UNIX sont
disponibles traditionnellement dans
/usr/spool/news.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... édités73
- En général, vous n'aurez
pas accès en écriture sur ces fichiers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... publicitaire74
- Attention, cela
ne veut pas dire que toute publicité est interdite sur Usenet.
Il existe des forums spéciaux (principalements dans les hiérarchies
biz et fr.biz) réservés pour les articles commerciaux. Il faut savoir que
les méthodes habituelles de publicité sont relativement mal vues. Il
faut s'en tenir aux faits objectifs. La meilleure solution est de s'adresser à
un forum modéré, ce qui vous fournira une large audience et vous permettra
de corriger des erreurs de forme ou de contenu avec les conseils d'un
modérateur. Avant de poster, lisez le
ou les forums concernés et les FAQs concernées.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... distance75
- Notez
qu'il vaut mieux ne pas utiliser plusieurs serveurs mais bien un seul. En
effet,
tin stocke des informations quant aux articles lus dans
le fichier .newsrc. Ces informations ne sont pas transportables
d'un site à l'autre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... exemplaires76
- De nombreux articles à double,
triple ou même plus apparaissent parfois dans les forums: ce sont
des utilisateurs mal informés et peu patients utilisant des outils non
appropriés (p.ex.
Netscape ou des passerelles vers d'autres
technologies ne supportant que mal ce concept).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... dépendant77
- La commande whereis permet parfois de
trouver cela. Certains manuels systèmes indiquent le chemin complet
des commandes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bibliothèque78
- Certains
parleront de kiosque ou de souk.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... NAME="16957">79
- Il existe
d'ailleurs des traducteurs automatiques.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Universal80
- Uniform était l'ancienne définition.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...X1181
- D'ailleurs le seul intérêt de lancer
lynx sous X11 est de limiter les données
transférées, ce qu'on peut aussi demander sous Mosaic avec
l'option Delay image loading.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...82
- Le / final est
normalement optionnel, mais certains serveurs
WWW ont un comportement
étrange si celui-ci n'est pas ajouté.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... document83
- Dites plutôt ``document''
que ``page'', la deuxième version fait penser à
Videotex.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
opération84
- Cela est implémenté dans HTTP 1.1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...85
- Oui,
même si cela peut paraître bizarre, l'URL se termine bien par
.htm au lieu de .html. Certains environnements
sont intolérants.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... corrige86
- En fait, ce n'est pas tout à
fait cela: SLIP ne corrige (ni ne détecte) rien du tout, mais TCP/IP
s'en charge. La correction d'erreur est donc de bout en bout au lieu
de point à point:
PPP est meilleur.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...XON/XOFF87
- Notez que ce protocole n'est pas
transparent, au contraire de RTS/CTS: en effet, il utilise des caractères
spéciaux réduisant d'autant le jeu disponible. Certains protocoles de
transfert de fichiers ne permettant pas de les remplacer, on ne peut
donc les utiliser. Le contrôle de flux matériel est donc recommandé.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... recevoir88
- A l'origine, RTS et
CTS étaient utilisés dans les modems
half-duplex. L'ordinateur (DTE) indiquait son
désir d'émettre sur la ligne en levant RTS. Le modem
(DCE) devait alors inverser le sens de transmission, ce qui
durait souvent quelques dizaines de millisecondes, et informer le
DTE que l'émission était désormais possible en levant son
signal CTS. L'usage moderne sur les liaisons habituelles
(donc full-duplex) est d'interpréter RTS comme prêt
à recevoir (du point de vue de l'ordinateur) et CTS comme
prêt à émettre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... utiles89
- Même s'ils
sont parfois un peu dépensiers
:-)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... personnel90
- Il existe
cependant d'autres possibilités, comme le transfert synchrone, qui ne
sont en général pas utilisées dans le grand public au niveau de la connexion
DTE - DCE.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...MNP91
- En fait, la détection
d'erreur seule suffit: les dispositifs de détection d'erreurs utilisent un
débit synchrone entre les modems ce qui augmente de 20 % la vitesse nominale.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... base.92
- Apparemment
cela ne se passe qu'en cas d'émissions de messages hors-bande.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sécurité93
- principalement dans le forum
comp.security.announce sur USENET
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
internet94
- Même en français, on a créé le jeu télévisé
Interville et les Intercity.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Fine95
- Il y a d'autres choix possibles: en anglais, on parle
du F word.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Internet96
http://www-internal.alphanet.ch/archives/info/unix
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... RFC97
- La plupart des distributions Linux
offrent les RFCs dans un
package approprié.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.