... bienvenues1
Je ne m'engage pas à répondre à tous les messages, bien entendu, mais je ferai mon possible.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...UNIX2
On écrit ce mot en majuscules, même si ce n'est pas un acronyme, car c'est l'usage, mais personne ne vous en voudra de l'écrire Unix.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... inspirés3
La légende prétend que UNIX fut nommé ainsi parce que MULTICS faisait beaucoup de choses mal: UNIX ne devait alors faire qu'une seule chose, mais bien.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... recompilation4
Le futur système d'exploitation HURD du projet GNU offre, entre autres, cette possibilité (voir section hurd_project). Le système d'exploitation Linux offre déjà la possibilité de chargement dynamique de parties du système d'exploitation sous formes de modules et de pilotes de périphériques (anglais: drivers) en mode utilisateur (ne pas confondre avec les bibliothèques partagées dynamiques (anglais: shared libraries) qui ne sont pas une nouveauté sous UNIX).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... majeure5
Il est intéressant de constater que lors du tremblement de terre de 1993 en Californie, les seules liaisons épargnées (ou rétablies le plus rapidement) étaient souvent les lignes louées Internet, les centraux n'étant rétablis que plus tard.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Internet6
Un internet est un ensemble de réseaux accolés. Internet (ou l'Internet) est le réseau coopératif mondial reliant près de 70'000 réseaux entre eux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... pratique7
Certains fournisseurs de logiciels vendent cependant des adaptations de ces logiciels pour des plates-formes non supportées.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... nom8
Très fortement récursif, comme le langage Lisp dans lequel on programme l'éditeur Emacs.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...UNIX9
Les services standards sont normés par X/Open, les différences proviennent surtout des ajouts.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... restreindre10
chmod (voir section commande_chmod).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... fichiers11
Penser simplement au répertoire /proc de certains systèmes modernes, comme Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...CTRL-C12
On peut aussi utiliser la séquence CTRL-Z puis kill %% (voir section job_control). Cela est redéfinissable (voir section stty).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 113
Certaines variantes de UNIX n'utilisent pas ce jeu standard par défaut, p.ex. HPUX.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... unique14
Oubliez dès à présent le concept bâtard de lecteur offert par d'autres systèmes, qui mélange allégrement périphériques physiques, partitions et systèmes de fichiers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... arborescence15
En informatique, les arbres ont la fâcheuse habitude de pousser vers le bas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... informations16
sauf le groupe
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... main17
seulement possible sans NIS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...login:18
Celui-ci peut commencer par une majuscule également.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... trompez19
Notez que le système ne précise pas le type de l'erreur (utilisateur inexistant ou mauvais mot de passe) pour des raisons de sécurité.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sessions20
On verra qu'il est possible de détacher ses sessions d'un terminal pour s'y réattacher ensuite, sans que ces sessions ne soient interrompues: (voir section screen_cmd).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... statistiques21
Sortie de la commande time sous shell tcsh exécuté dans le fichier .logout (voir section config_files).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...scsh22
Classer scsh parmi les shells est un peu risqué, car ce shell n'est pas prévu pour l'usage interactif. Pour des exemples de scripts, voir http://www.scsh.net/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.../users/user23
Les distributions Linux préfèrent /home/user.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...y/n/e24
Avec tcsh, pour l'activer, si ce n'est pas déjà fait, utiliser set correct=cmd (voir section personnaliser_son_environnement). Pour accepter, il faut taper y, sans appuyer sur RETURN.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... tortue25
Adaptation de The Quick Brown Fox Jumps Over The Lazy Dog, phrase test typique comprenant toutes les lettres de l'alphabet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Solaris26
Certains systèmes comme Solaris ou OSF/1 disposent de deux commandes ps différentes (/usr/ucb/ps et /usr/bin/ps).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... -laF27
ls -alF est équivalent, mais est plus amusant, d'après cagnard :-).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... fichiers28
Y compris ceux qui ne vous appartiennent pas (les protections des fichiers eux-mêmes n'entrent pas en ligne de compte). Pour autoriser la création sans l'effacement des fichiers des autres, utilisez le sticky bit, chmod +t bin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... trois29
En fait, il existe un quatrième chiffre initial sous-entendu qui vaut en général zéro. Autrement, il est possible de spécifier des extensions de mode permettant des opérations spéciales. Parmi ces valeurs, citons le sticky bit (permettant des répertoires partagés comme /tmp) et les bits de changement d'utilisateur et de groupe (anglais: set user/group id on execution), utilisés par exemple par la commande passwd pour accéder au fichier des mots de passe. Le manuel UNIX de la commande chmod donne plus de détails à ce sujet (voir section commande_man).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... l'exécution30
La recherche de fichiers, pour un répertoire. Le listage d'un répertoire est possible avec le bit de lecture.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... expérimentés31
Certains anciens systèmes UNIX ne supportent d'ailleurs pas des configurations par utilisateur. Dans ce cas seul l'administrateur peut installer des travaux à heure fixe. On peut parfois utiliser at à la place.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...shell32
Rappelez-vous: en général l'expansion des expressions remplaçantes se fait au niveau du shell, avant d'appeler le programme correspondant.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... standard33
Certains systèmes classent également les manuels par variante de système d'exploitation. On précise alors la recherche par une option du style -systype os_type. Le défaut est de montrer tous les manuels.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ls34
Les documentations UNIX représentent souvent une commande suivie de sa section de manuel entre parenthèses comme dans ls(1).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ls35
Solaris introduit l'argument -s avant le numéro de section.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ESC36
Sur une station, la touche Meta existe en général, ou elle est remplacée par la touche ALT.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...~ccestona/37
ne marche qu'à l'EPFL. En cours d'installation sur le mips.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...RMAIL38
ne pas confondre avec la commande rmail, décrite à la section [*].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... révélée39
La clé pour crypter est publiée largement, elle est différente de la clé pour décrypter et jouit de propriétés intéressantes: on peut par exemple signer électroniquement avec la clé privée, et à l'autre bout vérifier l'identité de l'auteur. La différence principale avec un algorithme à clé secrète (aussi appelé symétrique car la même clé est utilisée pour crypter et décrypter) étant que dans ce dernier cas, on a besoin d'un canal sûr par où faire circuler une clé.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... licences40
En cas de vente d'un produit contenant IDEA, une licence est à payer à ASCOM TECH.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... clavothèque41
Mot suggéré par un relecteur qui veut rester anonyme.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... plusieurs42
Notre serveur dispose d'un serveur de clé, keyserv@alphanet.ch, accessible uniquement depuis l'intérieur de notre réseau.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...lp43
parfois lpr.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...cancel44
parfois lprm. Dans ce cas, on peut tuer tous les jobs en donnant - comme paramètre. Notez qu'il faut en général être connecté sur la machine depuis lequel le job a été lancé.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... prison45
En Suisse: Code pénal articles 143 et 143bis. Réclusion si but d'enrichissement illégitime. Sinon, puni de l'emprisonnement ou amende. Poursuivi sur plainte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...passwd46
Parfois yppasswd, si le système utilise NIS.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... contenu47
Dans certains cas, ceci peut avoir plus d'inconvénients que d'avantages.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 600048
Le port 6000 est le port de base de l'écran 0. Les écrans suivants se trouvent à 6000 + x. Voir l'analogie avec DISPLAY=vulcan:0.0.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... console49
il existe aussi startx sur Linux
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...su50
Si vous utilisez su -, les variables d'environnements et le répertoire par défaut ne seront pas transmis, y compris $DISPLAY.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...copy-and-paste51
Sélection avec le bouton de gauche, paste avec le bouton du milieu. Certaines interfaces comme KDE demandent parfois l'utilisation d'un raccourci-clavier ou d'un menu pour la fonction de sélection (copy)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...shareware52
L'image date un peu, je suis enregistré.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... disponibles53
voir la FAQ pcnfs.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... louées54
On entend par ce mot des lignes dédiées et permanentes. On parle aussi de circuit loué par opposition au réseau commuté téléphonique normal (anglais: switched). Ces lignes sont de capacités diverses: par exemple 64kbps (États-Unis: 56kbps) ou encore T1 (USA: 1.5 Mbps) et T3 (USA: 45 Mbps).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... locaux55
Souvent sur réseau Ethernet, à ne pas confondre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...mail56
Des passerelles mail pour de nombreux services normalement interactifs existent néanmoins.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... une57
Parfois plusieurs. En fait, au moins deux, si l'on compte l'adresse locale, ou loopback, 127.0.0.1 ou localhost. Certaines machines spéciales sont appelées routeurs et possèdent des dizaines d'interfaces et donc souvent autant d'adresses. Certains serveurs n'ont qu'une interface mais plusieurs adresses. Parfois même, une adresse IP est assignée à plusieurs machine via un écran de répartition de charge (anglais: load-balancer).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... textuelles58
de la forme machine.sous-domaine.domaine.topdomain, avec un nombre de sous-domaines quelconque, fréquemment aucun.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... manquant59
Idéalement, on a de l'ordre de 65000 classes B ou 256 Classes A. Pour des questions d'optimisation du routage, on a choisi au départ de dénoter le type de classe par la valeur du premier octet de l'adresse IP. Beaucoup de Classes A ont été allouées à des organismes n'utilisant qu'un faible pourcentage de ces adresses, réduisant ainsi de beaucoup les adresses disponibles.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... fiable60
Cela veut dire que la retransmission de paquets altérés par une erreur de transmission ou perdus doit être gérée par le programme utilisateur, au contraire de TCP qui se charge de tout.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... passe61
Un cas très sérieux de ce genre de piratage s'est produit en 1993 sur un grand réseau américain. A une plus petite échelle, vous n'êtes pas à l'abri d'un snooping de votre réseau Ethernet local par un appareil d'analyse de trafic ou un ordinateur personnel. Un bon survol des problèmes généraux de sécurité se trouve dans [8].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... complexes62
Une annonce du CERT, un organisme de sécurité, en a parlé récemment (voir section piratage_internet). Cette méthode est cependant connue depuis 1985 quand elle a été publiée dans un journal de Bell labs.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... défaut63
Sur notre système, il y a un utilisateur par machine se connectant, les noms commençant par uu, et un utilisateur anonyme nuucp avec moins de possibilités.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... serveurs64
Ces serveurs ne sont pas accessibles à l'extérieur du réseau ALPHANET.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... d'accès65
Sur ALPHANET on transforme les mailing lists en forums et on diminue ainsi la charge mail totale en centralisant les requêtes à newsadm@alphanet.ch.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sarcastiques66
Le symbole :-) peut être utilisé à cet effet. Si vous ne comprenez pas, tournez la tête de 90 degrés vers la gauche: vous verrez un petit visage souriant. Il ne faut pas minimiser l'utilisation de symboles de ce genre. En effet, les messages textuels rendent difficilement l'atmosphère et le contexte d'un message. La table tabsourires décrit quelques-uns de ces symboles.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...CLINTON67
Non, je ne citerai aucun autre président étatsunien.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 68
cf http://www.cs.hmc.edu/ me/mutt/index.html
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 69
cf http://www.ii.com/internet/robots/procmail/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... réception)70
les critères de tri sont toujours ceux indiqués dans le fichier .procmailrc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...linux-leman71
voir http://www.linux-gull.ch/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... fichiers72
d'ailleurs les news, sous UNIX sont disponibles traditionnellement dans /usr/spool/news.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... édités73
En général, vous n'aurez pas accès en écriture sur ces fichiers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... publicitaire74
Attention, cela ne veut pas dire que toute publicité est interdite sur Usenet. Il existe des forums spéciaux (principalements dans les hiérarchies biz et fr.biz) réservés pour les articles commerciaux. Il faut savoir que les méthodes habituelles de publicité sont relativement mal vues. Il faut s'en tenir aux faits objectifs. La meilleure solution est de s'adresser à un forum modéré, ce qui vous fournira une large audience et vous permettra de corriger des erreurs de forme ou de contenu avec les conseils d'un modérateur. Avant de poster, lisez le ou les forums concernés et les FAQs concernées.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... distance75
Notez qu'il vaut mieux ne pas utiliser plusieurs serveurs mais bien un seul. En effet, tin stocke des informations quant aux articles lus dans le fichier .newsrc. Ces informations ne sont pas transportables d'un site à l'autre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... exemplaires76
De nombreux articles à double, triple ou même plus apparaissent parfois dans les forums: ce sont des utilisateurs mal informés et peu patients utilisant des outils non appropriés (p.ex. Netscape ou des passerelles vers d'autres technologies ne supportant que mal ce concept).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... dépendant77
La commande whereis permet parfois de trouver cela. Certains manuels systèmes indiquent le chemin complet des commandes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bibliothèque78
Certains parleront de kiosque ou de souk.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... NAME="16957">79
Il existe d'ailleurs des traducteurs automatiques.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Universal80
Uniform était l'ancienne définition.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...X1181
D'ailleurs le seul intérêt de lancer lynx sous X11 est de limiter les données transférées, ce qu'on peut aussi demander sous Mosaic avec l'option Delay image loading.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...82
Le / final est normalement optionnel, mais certains serveurs WWW ont un comportement étrange si celui-ci n'est pas ajouté.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... document83
Dites plutôt ``document'' que ``page'', la deuxième version fait penser à Videotex.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... opération84
Cela est implémenté dans HTTP 1.1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...85
Oui, même si cela peut paraître bizarre, l'URL se termine bien par .htm au lieu de .html. Certains environnements sont intolérants.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... corrige86
En fait, ce n'est pas tout à fait cela: SLIP ne corrige (ni ne détecte) rien du tout, mais TCP/IP s'en charge. La correction d'erreur est donc de bout en bout au lieu de point à point: PPP est meilleur.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...XON/XOFF87
Notez que ce protocole n'est pas transparent, au contraire de RTS/CTS: en effet, il utilise des caractères spéciaux réduisant d'autant le jeu disponible. Certains protocoles de transfert de fichiers ne permettant pas de les remplacer, on ne peut donc les utiliser. Le contrôle de flux matériel est donc recommandé.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... recevoir88
A l'origine, RTS et CTS étaient utilisés dans les modems half-duplex. L'ordinateur (DTE) indiquait son désir d'émettre sur la ligne en levant RTS. Le modem (DCE) devait alors inverser le sens de transmission, ce qui durait souvent quelques dizaines de millisecondes, et informer le DTE que l'émission était désormais possible en levant son signal CTS. L'usage moderne sur les liaisons habituelles (donc full-duplex) est d'interpréter RTS comme prêt à recevoir (du point de vue de l'ordinateur) et CTS comme prêt à émettre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... utiles89
Même s'ils sont parfois un peu dépensiers :-)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... personnel90
Il existe cependant d'autres possibilités, comme le transfert synchrone, qui ne sont en général pas utilisées dans le grand public au niveau de la connexion DTE - DCE.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...MNP91
En fait, la détection d'erreur seule suffit: les dispositifs de détection d'erreurs utilisent un débit synchrone entre les modems ce qui augmente de 20 % la vitesse nominale.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... base.92
Apparemment cela ne se passe qu'en cas d'émissions de messages hors-bande.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sécurité93
principalement dans le forum comp.security.announce sur USENET
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... internet94
Même en français, on a créé le jeu télévisé Interville et les Intercity.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Fine95
Il y a d'autres choix possibles: en anglais, on parle du F word.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Internet96
http://www-internal.alphanet.ch/archives/info/unix
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... RFC97
La plupart des distributions Linux offrent les RFCs dans un package approprié.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.