version PDF - Flash informatique
Transcription
version PDF - Flash informatique
L’image numérique vecteurs, bitmap, modes de couleur, scanner et résolutions Sommaire FI 4/2004 1 L’image numérique Roland Chabloz 2 DIT-info ◆G. Chautems à la retraite ◆ Entretien des imprimantes ◆Rappel: spécial été 2004 3 Transmission en temps réel de corrections GPS Hervé Gontran [email protected], Repro EPFL 1ère PARTIE Introduction Cet article a pour but de vous amener à mieux connaître les types d’images vectorielles et bitmap, les modes de couleurs, le scanner et l’acquisition d’images, les résolutions les mieux adaptées à l’impression et finalement la trame. Il se veut vulgarisateur et accessible à tous les lecteurs du FI. Bitmap et vectoriel Bitmap (= pixels) Les images ou photos bitmap peuvent être fabriquées avec nombre de logiciels comme Photoshop, PaintShop, Photopaint, GraphicConverter, Painter, etc. Il faut savoir que quelle que soit sa complexité, pour une taille et une résolution données, une image bitmap aura toujours le même poids (occupation sur votre disque dur). En revanche, l’impression d’une image ne sera bonne qu’à la résolution pour laquelle elle a été créée. Si elle est trop petite, l’agrandissement nuira à la qualité. Les formats d’enregistrement bitmap les plus couramment utilisés pour l’impression ou l’importation depuis d’autres applications sont: .psd .tif .jpg .pct .bmp .gif. eps (bitmap), etc. Vectoriel (= tracés) Les images ou dessins vectoriels sont fabriqués avec Illustrator, Freehand, Corel Draw, Designer, AutoCad, etc. Contrairement à l’image bitmap, pour une taille de dessin donnée, l’image vectorielle verra son poids varier en fonction de la complexité du dessin. En revanche, sa taille et sa résolution sont totalement indépendantes; vous pourrez donc agrandir ou réduire les objets à volonté, et ceci sans perte! Avec un logiciel vectoriel, vous définissez des objets géométriques représentant une courbe, un rectangle,… Chacun de ces objets ne pèse pas lourd, mais leur nombre fait vite grimper le poids du fichier; il faut donc penser à suite en page 8 11 Le B à B@ de la sécurité informatique pour les nuls Philippe Pichon 13 FileMaker – Mise à l’index ? Isabelle Fernandez 15 Programme des cours 19 Les chiffres sont aux analystes ce que les lampadaires sont aux ivrognes Natalie Meystre 21 Windows XP - Service Pack 2 Thierry Charles 24 Groupes AFS à l’EPFL Felipe Valenz Prochaines parutions délai rédaction 5 13.05.04 6 10.06.04 SP 29.06.04 7 26.08.04 8 30.09.04 9 28.10.04 10 02.12.04 parution 01.06.04 29.06.04 31.08.04 14.09.04 19.10.04 16.11.04 21.12.04 fi 4 – 4 mai 2004 – page 1 DIT-info Georges Chautems a pris sa retraite! Voilà! Nous fêtons le départ de Georges. Encore quelques jours et nous ne le verrons plus! Enfin, plus comme nous le voyions tous les jours depuis douze ans; Georges dans son antre, pièce centrale du Clog, avec des imprimantes jusqu’au plafond; Georges recevant les utilisateurs l’air marri, traînant l’objet de leur peine avant de le lui confier; Georges, tout ouïe, l’air presque sombre ou pour le moins très sérieux, auscultant la machine avant de lâcher «je vais voir ce que je peux faire». Alors quiconque ayant déjà eu affaire à ses services savait que c’était dans la poche, parce que commençait la valse de l’imprimante! Imaginez… L’objet, parce qu’à ce moment là très précis, il n’y en avait plus qu’un, l’objet, donc, était observé, dévissé, démonté, remonté, testé, quelquefois redémonté, retesté, revissé enfin, puis nettoyé en grand fracas à l’air comprimé et astiqué, centimètre par centimètre, du travail d’orfèvre vous dis-je ! Et je ne vous ai encore rien dit du caractère de Georges… Parce que, ça bardait! C’est que son atelier était mené de main de maître… Vous l’avez compris, Georges va nous manquer, c’est vrai! Mais bon, pas de nostalgie, cela ne lui conviendrait guère. Alors nous, ses collègues du Clog et du DIT, lui souhaitons une très belle retraite. [email protected], Domaine IT Information concernant les réparations des imprimantes au CLOG Suite au départ de Georges Chautems, une nouvelle politique de réparation des imprimantes va être mise sur pied dès la fin juin 2004 (contrats de maintenance, externalisation, etc.). Jusqu’à cette date, le service de réparation des imprimantes du CLOG continuera dans sa forme actuelle. [email protected], Domaine IT Rappel viennent de se terminer: les projets New Learning Technologies et les projets du Campus Virtuel Suisse. Parallèlement, la création récente du Fonds d’Innovation pour la Formation donne aux enseignants de l’école la possibilité de développer l’usage des technologies de formation dans leur enseignement. La parution de ce numéro spécial est une bonne occasion pour ces projets de partager les expériences faites et pour amorçer une réflexion sur l’avenir. Nous nous réjouissons particulièrement de recevoir des articles qui décrivent l’intégration des technologies dans l’enseignement présentiel, une nouvelle approche qui s’appelle en anglais integrated learning et qui complète le blended learning actuellement en vogue. Nous espérons que les chercheurs et enseignants de l’EPFL qui travaillent dans ce domaine saisissent cette occasion pour faire connaître leurs travaux. Comme c’est la tradition, les auteurs hors EPFL sont aussi les bienvenus afin de diversifier les thèmes abordés. Le délai pour la remise des articles est fixé au 29 juin 2004 pour une parution à la fin de l’été, mais si vous êtes intéressé, n’hésitez pas à nous contacter dès à présent ! [email protected], CRAFT – EPFL [email protected], Domaine IT – EPFL Flash informatique Les articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du Flash informatique en envoyant un courrier à: [email protected] Rédacteur en chef: Mise en page & graphisme: Comité de rédaction: FI SPECIAL ETE - Appel aux articles Vers une intégration des technologies de formation dans l’enseignement ou la nouvelle école de Tique et Puce Cinq ans se sont écoulés depuis le numéro spécial été Tique et Puce à l’école. Le domaine a passablement évolué depuis et le moment semble opportun pour refaire un état des lieux et nous pencher sur l’avenir des technologies de formation. En effet deux programmes d’importance fi 4 – 4 mai 2004 – page 2 Impression: Tirage: Adresse Web: Adresse: Téléphone: Jacqueline Dousson, [email protected] Appoline Raposo de Barbosa Omar Abou Khaled, Jean-Daniel Bonjour, Nicolas Bouche, Milan Crvcanin, Jean-Damien Humair, Pierre Kuonen, Jacques Menu, Maciej Macowicz, Daniel Rappo, François Roulet, Christophe Salzmann & Jacques Virchaux Atelier de Reprographie EPFL 4000 exemplaires dit.epfl.ch/FI-spip/ DIT-GE EPFL, CP 121, CH-1015 Lausanne +4121 69 32246 & 32247 Transmission en temps réel de corrections GPS [email protected], EPFL - ENAC, Laboratoire de Topométrie, topo.epfl.ch ❚ Rappel sur le concept de localisation temps réel par GPS ❚ Solution standard de transmission de corrections GPS-RTKi ❚ Solutions adaptées à la trajectographie de sportifs ❚ Perspectives. Contexte Les applications aux sports dynamiques pour l’analyse précise de trajectoires représentent une nouvelle perspective pour la localisation GPS1 différentielle avec mesure de phase. Appliqué au ski de compétition, la technique GPS fournit toutes les données quantitatives pour une analyse complète position/vitesse/accélération (PVA), si bien que les trajectoires mesurées ainsi peuvent être comparées sur la totalité de la piste. Elle est donc en mesure d’aider les athlètes à trouver la ligne la plus rapide et d’identifier des fautes techniques. Il en résulte une amélioration de l’efficacité des entraînements et de la préparation, dans le but d’optimiser les performances, aussi bien de l’athlète que de son matériel. Ce type d’analyse exige une localisation décimétrique du skieur à une cadence de 5 à 10 Hz. Localisation temps réel par GPS équipement GPS pour le ski alpin Le laboratoire de Topométrie de l’Ecole Polytechnique Fédérale de Lausanne (topo.epfl.ch) mène des projets novateurs dans le cadre de la trajectographie de sportifs avec GPS, en collaboration avec la société Dartfish (www.dartfish.com), spécialiste des logiciels d’entraînement par vidéo. Ce partenariat a permis la création de séquences de réalité virtuelle, grâce auxquelles des milliers de téléspectateurs ont pu imaginer les sensations extrêmes d’un skieur alpin en descente, sous des perspectives inédites à la télévision. Cet article présente nos dernières recherches sur la transmission de corrections GPS, et développe les thèmes suivants: Pour obtenir une précision décimétrique souhaitée en trajectographie, des techniques GPS différentielles doivent être mises en œuvre. Pour le code DGPS, ces techniques corrigent les pseudo-distances (affectées par des erreurs d’horloge et d’éphémérides, la troposphère et l’ionosphère) entre un récepteur GPS mobile et les satellites qu’il reçoit. En fait, un récepteur de référence, stationné sur un point prédéterminé, reçoit à chaque instant la position des satellites dans l’espace, et calcule sa propre position. Ce récepteur peut donc déterminer la distance théorique à chaque satellite et le temps de propagation des signaux correspondants. La comparaison de ces valeurs théoriques avec les valeurs réelles permet de calculer des différences qui représentent des erreurs sur les signaux reçus. De ces différences dérivent les corrections de pseudo-distances définies par la commission technique de la radio sur les services maritimes (RTCM). Ces 1 Le lecteur désirant se remémorer les principes de base du GPS peut consulter Le GPS, vers une banalisation du positionnement de Pierre-Yves Gilliéron, FI/5-98, dit.epfl.ch/publications/FI98/fi-5-98/5-98-page1.html fi 4 – 4 mai 2004 – page 3 Transmission en temps réel de corrections GPS corrections RTCM sont transmises à des récepteurs mobiles, améliorant la précision de la localisation à un niveau métrique (Dupraz, 1992). Par analogie, pour la phase DGPS, des corrections de mesures de phase, normalisées par le RTCM, sont calculées par la référence, puis émises vers le mobile. Ainsi, l’erreur de localisation peut être réduite à 3-5cm en recevant 5kbit/s de corrections au format RTCM-RTK, pourvu que le récepteur mobile soit distant de moins de 10 km de la station de référence. Format des messages de correction En fait, la commission RTCM fut le premier organisme à édicter une norme sur le contenu des messages de corrections GPS. Chaque message RTCM est constitué d’un nombre variable de mots de 30 bits, dont les deux premiers servent d’en-tête. Dans le cadre de la localisation temps réel, les messages 18 et 19 sont d’un intérêt majeur, et la quantité minimale d’information à diffuser pour une correction RTK est donnée par la formule: (1) [octets/s]=[mots de 30 bits] x 5 =f * 2 * FREQ * (3+2 * N) * 5 Solution standard de transmission de corrections GPS-RTK La figure 1 présente une illustration traditionnelle du principe du GPS temps réel. Ne nécessitant pas l’octroi de concession de la part de l’OFCOMii, les liens radio de faible puissance permirent l’essor de la localisation temps réel par GPS dans le terrain. De tels liens reposent sur la bande de base, une technique de transmission directe des signaux numériques, sans modulation, sur une bande de fréquences indivisible, autrement dit un canal de communication unique. Il en résulte qu’un seul message peut être transmis à la fois (Pacific CrestINC, 1995). On notera que la comparaison simultanée et temps réel de la trajectoire de plusieurs sportifs est donc impossible. Si l’usage de la radio continue à jouer un rôle prépondérant dans la diffusion de corrections GPS-RTK, les caractéristiques mentionnées précédemment engendrent certains désagréments suivants: ❚ problème d’allocation de fréquences ❚ interférences intempestives ❚ limitation de portée inhérente à la faible puissance (cf. tableau 1 en page suivante). 2 où f désigne la cadence de mesures; FREQ, valant 1 ou 2, décrit le caractère mono ou bi-fréquence du récepteur; N représente le nombre de satellites. Il faut cependant noter que les coordonnées de la station de référence sont également diffusées, à une cadence moindre que les corrections. Neuf mots de 30 bits sont nécessaires pour décrire la position de la station de référence, ce qui génère un débit de pointe de: (2) [octets/s]=f * (2 * FREQ * (3 * 2(N)+9) * 5 Le message CMR (Compact Measurement Record), désormais approuvé pour l’usage public, fut développé par Trimble pour véhiculer des corrections via des lignes de communication de bande passante réduite (2400 bauds). Dans son implémentation la plus récente, le CMR+, la position de la station de référence est transmise suivant des trames disjointes, au lieu d’un seul bloc comme dans le message RTCM (Javad Navigation SystemsINC, 2003). La formule donnant le débit de pointe est: (3) [octets/s]=f * (6+N * (8+(FREQ–1) * 7)+16) Voici une application numérique pour fixer les idées: lors de la réception de 7 satellites, à une cadence de mesures de 1Hz, un récepteur bi-fréquence diffuse en pointe: ❚ (2 * 2 * (3+2 * 7)+9) * 5=385 octets/s =3080 bps de corrections RTK-RTCM ❚ (6+7 * (8+(2–1) * 7)+16=127 octets/s =1016 bps de corrections RTK-CMR+ Afin de limiter la saturation de la ligne de communication, nous baserons nos expériences sur la diffusion de corrections CMR. 2 fig.1 – liaison radio au service de GPS-RTK Par ailleurs, nos applications de trajectographie requièrent l’utilisation du RTK inverse –base mobile, roveriii statique– afin d’assurer le contrôle et l’affichage en temps réel de la position et de la vitesse du sportif. La puissance de la radio, proportionnelle à son encombrement, doit donc être plus élevée pour le sportif que pour la base. L’expérience montre que l’utilisation de la radio entraîne une dégradation sensible des performances de l’athlète, ce qui nous a conduits à investiguer dans des liens de communication fiables et aisément portables. Ce facteur 5, au lieu de 3.75, tient compte des recommandations du RTCM. fi 4 – 4 mai 2004 – page 4 Transmission en temps réel de corrections GPS Transmission de corrections GPS via GSM Trajectographie et ski de vitesse Lors d’une manche de la coupe du monde de kilomètre lancé à Leysin, en Suisse, l’utilisation du GPS pour déterminer en temps réel la trajectoire de sportifs s’est avérée un succès. Des skieurs volontaires sont équipés de récepteurs GPS haut de gamme qui diffusent leurs position et vitesse à une cadence de 10 Hz via le réseau GSM. Un ordinateur portable rassemble et analyse toutes les données GPS, en affichant la qualité du lien de communication ainsi que la position et la vitesse des skieurs, le tout en temps réel. Un algorithme de lissage par splines cubiques (Slakoud, 2003) est appliqué à chacune des trajectoires pour amener la précision à un niveau centimétrique. Comme cette précision est compatible avec la localisation des cellules de chronométrage, nous pouvons interpoler l’instant précis auquel les athlètes atteignent les cellules. Le tableau 2 illustre l’adéquation entre les chronométrages FISv et GPS. Le coulissage virtuel (fig. 3) de la zone de chronométrage de 100m le long de la trajectoire des skieurs permet une détermination optimale du positionnement des cellules de chronométrage. Le tableau 3 montre que la position optimale du premier chronomètre se trouvait en fait 50m plus bas que celle déterminée à l’aide de sensations d’accélération. Cette expérience nous a permis de mettre au point une technique non empirique de placement des cellules de chronométrage, mais elle a aussi mis en avant certains inconvénients inhérents à la communication par GSM. ❚ Un natel qui n’est pas géré par le firmware d’un récepteur GPS nécessite une programmation (Siemens AG, 2001) par des commandes Hayes non normalisées ! ❚ L’établissement de la connexion peut prendre quelques minutes alors que la patience des compétiteurs est limitée. ❚ La facturation est basée sur le temps à cause du lien réservé et exclusif entre les deux postes. ❚ La vitesse de transfert est limitée à 9 600 bps. Le terme portable évoque tout naturellement téléphone cellulaire et nombreux sont les modèles équipés d’un modem pour un poids inférieur à100 grammes, batterie incluse ! La couverture assurée par les trois opérateurs nationaux fait du réseau cellulaire un média de choix et bon marché pour la transmission de corrections RTK. Lors d’une liaison commutée vers son homologue, un natel (en Suisse, on appelle natel un télépone portable) établit une connexion telle que le réseau GSMiv soit transparent aux données. Ceci simule une véritable liaison point à point, comme si le destinataire de l’appel était directement relié à l’application (ou au périphérique) contrôlant le modem du natel. Ainsi, toute procédure de connexion GSM définit une ligne spécifique où circulent les informations échangées entre les 2 modems (fig. 2). Cette ligne est réservée à l’usage exclusif des périphériques. Cette technique tend à se développer et des partenaires industriels offrent un service de corrections RTK par GSM, mais dans un format et à une cadence incompatibles avec la trajectographie de sportifs. fig. 2 – diffusion de corrections GPS via GSM Service radio Portée Radiocommunication à usage général (cibiste) 27 MHz Radiocommunication à usage professionnel VHF (fréquences dans la bande des 173 MHz) PMR-446 (8 fréquences dans la bande des 446 MHz) SRD (short range devices) 69 canaux 433/434 MHz Radiocommunication à usage professionnel 430 MHz (3 fréquences) Puissance Env. 1-30 km 1 à 4 W Env. 5-20 km 2,5 W Env. 2-5 km Env. 1-2 km 500 mW 10 mW Env. 5-10 km 2,5 W Taxes de concession Frs. 72.- par année Frs. 138.60 par année (par appareil) Exempté de concession Exempté de concession Frs. 54.- par année (par appareil) tableau 1– portée des services radio Coureur 1 (antenne de qualité standard) Coureur 2 (antenne de haute qualité) Chronométrage FIS 138.56 km/h 141.37 km/h Chronométrage GPS 138.2 km/h 141.3 km/h tableau 2 – validation du chronométrage GPS Skieur1 Skieur2 Skieur3 +10m 139.7 144.1 143.6 +20m 141.3 145.9 147.1 +30m +40m +50m +60m 143.0 143.1 145.8 146.5 147.7 148.8 149.5 149.5 148.3 152.0 155.3 151.4 tableau 3 – positionnement optimal des chronomètres +70m 143.0 150.1 152.0 +80m 142.9 149.0 149.8 +90m 142.0 148.0 142.2 fi 4 – 4 mai 2004 – page 5 Transmission en temps réel de corrections GPS fig. 3 – optimisation du positionnement de la zone de chronométrage par GPS NTRIP (Networked transport of RTCM via Internet Protocol) En raison de la capacité accrue d’Internet, les radios en ligne, qui débitent des flux continus de paquets IPvi, sont devenus des services bien établis. Le transfert de données GPS temps réel requiert une bande passante relativement étroite par rapport à ces applications. Par conséquent, la dissémination de corrections RTK via Internet constitue une alternative intéressante à l’usage des techniques de diffusion mentionnées précédemment. Dans le cadre d’EUREFvii, l’agence fédérale de cartographie et géodésie de Francfort (Bundesamt für Kartographie und Geodäsie) a développé une technique temps réel de collecte et d’échange de données GPS sur Internet. Le procédé, baptisé NTRIP (Weber et al., 2003), fait appel à une architecture de serveurs très lourde permettant à des milliers d’utilisateurs de se connecter simultanément (fig. 4). Cette caractéristique, ainsi que la difficulté d’implémenter nos propres routines sur un serveur NTRIP, nous a conduit à investiguer sur l’exploitation d’une simple station de travail comme serveur de corrections RTCM. L’Internet mobile est intimement lié au GPRSviii (Cisco SystemsINC, 2000) qui est un service de transmission de données par radio, utilisant la commutation de paquets sur le réseau GSM. Dans le cadre d’une liaison GPRS (fig. 5), la connexion est directement réalisée sur Internet et le modem se comporte comme une interface réseau UDPix/TCPx/IP. Aucune ligne n’est réservée pour l’échange des données entre les modems, puisque les ressources nécessaires à la communication sont allouées dynamiquement sur demande. Les données sont organisées sous forme de blocs UDP ou TCP/IP, si bien que le débit peut atteindre 171.2 Kbps, soit 10 fois plus qu’une liaison GSM. En outre, la facturation d’une connexion GPRS est basée sur le volume de paquets IP transférés, indépendamment du temps et du lieu de réception des informations. Cette approche présente l’avantage de projeter directement l’application/le périphérique contrôlant le modem sur Internet via un APN (Access Point Name). Comme le port http (TCP 80) n’est généralement pas filtré par un pare-feu, un serveur de corrections RTK peut exploiter celuici à l’aide d’un logiciel convertissant un flux sériel de données en GPS en paquets TCP/IP. Il en découle que le rover est prêt à accéder au serveur de corrections à partir de n’importe quelle zone couverte par GSM à un coût unique. fig. 5. Diffusion de corrections GPS via GPRS Néanmoins, un natel compatible GPRS ne peut pas transmettre de corrections GPS à un rover, dans la mesure où aucune commande Hayes ne permet d’introduire l’adresse IP du destinataire. Dans le cas d’une introduction manuelle du numéro IP du serveur, le navigateur Web du téléphone cellulaire tente d’interpréter les corrections GPS, ce qui mène à des dépassements de temps de connexion. La solution réside dans l’intégration d’un modem embarquant la pile de protocoles de communication PPP, UDP et TCP/IP. Grâce à un tel périphérique, le rover se comporte comme s’il était directement connecté au serveur par un câble série virtuel. Le processus de connexion est limité à l’exécution du script suivant: AT+CGDONT = 1, "IP", "mon.apn.ch" désignation de l’APN AT#USERID = "mon_nom" authentification de l’utilisateur AT#PASSW = "ma_clef" mot de passe fig. 4 – architecture NTRIP fi 4 – 4 mai 2004 – page 6 AT#SKTSET = 0,80,"mon_serveur_RTK" définition du serveur distant Transmission en temps réel de corrections GPS Vers un NTRIP mobile Bibliographie L’implémentation de NTRIP que nous venons de décrire fonctionne, pourvu que le serveur de corrections appartienne à un réseau local. Réaliser une solution entièrement mobile implique la connexion de modules GPRS à la fois au niveau du rover et de la référence. Or, l’APN de l’opérateur téléphonique attribue dynamiquement une adresse IP privée aux cartes SIM; ces dernières n’acceptent donc aucune connexion entrante. ❚ Cisco SystemsINC, 2000. GPRS White Paper, documentation technique. ❚ Dupraz, H., Sancho, I., Zdravkovic, A., 1992. La méthode GPS, support de cours à l’Ecole Polytechnique Fédérale de Lausanne. ❚ Javad Navigation SystemsINC, 2003. GPS Receiver Interface Language (GRIL), manuel technique. ❚ Pacific CrestINC, 1995. The Guide To Wireless GPS Data Links, manuel technique. ❚ Siemens AG, 2001. AT command set for S45 Siemens mobile phones and modems, manuel technique. ❚ Skaloud, J., Limpach, Ph., 2003 Synergy of CP-DGPS, Accelerometry and Magnetic Sensors for Precise Trajectography in Ski Racing, proceedings de la conférence de ION GPS/GNSS 2003 Portland, USA, 9-12 septembre 2003. ❚ Weber, G., Dettmering, D., Gebhard, H., 2003, Networked Transport of RTCM via Internet Protocol (NTRIP). Deux solutions sont envisageables: ❚ Définir un accord avec l’opérateur GSM pour d’obtenir des adresses IP routables pour les cartes SIM intervenant dans la communication GPRS ❚ Effectuer une connexion GPRS de la base et des mobiles sur l’adresse IP d’un serveur Internet, qui autorisera l’échange des corrections GPS. Les tests de la première solution aboutissent à des résultats prometteurs, les opérateurs s’intéressant au flux maximal d’informations diffusables via leur réseau. Perspectives Grâce à la large bande passante du GPRS, une seule station de référence peut diffuser des corrections RTK vers plusieurs mobiles, au rythme et au format choisi par l’utilisateur. Par ailleurs, les scripts de connexion Internet sont exécutables à la mise en service des modules GPRS, sans prise en charge par le firmware des récepteurs GPS. Ceci laisse présager de multiples applications innovantes: ❚ Accès simplifié au mode GPS-RTK (sélection d’une ligne série et du type de corrections en entrée) ❚ Equipement rapide de compétiteurs avec des récepteurs GPS-RTK directement fonctionnels. ❚ Comparaison en temps réel de la trajectoire de nombreux sportifs sans déploiement massif de capteurs. Les modules communicants sont bien entendu utilisables dans d’autres domaines de la géomatique, à savoir la surveillance de risques naturels en temps réel, notamment les glissements de terrain, et un dialogue permanent avec des bases de données géographiques, par exemple dans le cadre du géo-marketing. Glossaire i RTK: Real-Time Kinematic ii OFCOM: Office Fédéral de la COMmunication iii Rover: Récepteur mobile iv GSM: Global System for Mobile communications v FIS: Fédération Internationale de Ski vi IP: Internet Protocol vii EUREF: EUropean REference Frame viii GPRS: General Packet Radio Service ix UDP: User Datagram Protocol x TCP:Transmission Control Protocol ■ Conclusion GPS-RTK suscite un grand engouement parmi les géomètres et les chercheurs dans la mesure où il rend facultatif le post-traitement des données GPS. Cette technique impose le choix d’une liaison de communication en adéquation avec les besoins de l’utilisateur. Le service GPRS, et plus tard l’UMTS (Universal Mobile Telecommunications Systems), constitue une solution simple et flexible pour la transmission de corrections RTK. A quand l’intégration dans les récepteurs GPS d’un décompacteur de paquets TCP/IP et à quand la généralisation de récepteurs GPS intégrés aux téléphones mobiles? fi 4 – 4 mai 2004 – page 7 L’image numérique suite de la première page épurer les tracés. Dessins, dégradés, textes,… tout est codé par des courbes de Bézier (courbe définie par quatre éléments: deux points d’ancrage et deux lignes directrices terminées par des points directeurs). Le format d’enregistrement le plus utilisé pour l’impression ou l’importation depuis d’autres applications est le .eps (Encapsulated PostScript). Du bitmap au vectoriel La manipulation inverse, passer d’une image bitmap à vectorielle, est en revanche plus difficile, car il faut passer au travers d’un logiciel spécifique de vectorisation qui va convertir les zones bitmap en tracés vectoriels de façon automatique et paramétrable, en fonction de vos réglages et de vos besoins spécifiques. La qualité peut être excellente, mais les réglages optimaux sont assez compliqués à trouver. Les logiciels de vectorisation les plus connus sont: Streamline, ArtLine, CorelTrace. .eps, vectoriel ou bitmap ? Vectoriser une image .tif bitmap par Streamline revient à la convertir en tracés Le format .eps peut être de deux types bitmap ou vectoriel. Le format .eps a justement été conçu pour disposer d’un contenant susceptible d’héberger photos et illustrations, qu’elles soient d’origine bitmap ou vectorielle. C’est un format passe-partout, à condition que son code PostScript soit propre, c’est-à-dire qu’il soit généré par un programme qui gère le langage PostScript correctement, par exemple: Photoshop pour le bitmap, et Illustrator pour le vectoriel. Le format de fichier .pdf (portable document format) est à mettre dans la même catégorie, il est aussi capable d’héberger photos, textes et illustrations d’origine bitmap ou vectorielle. Ouvrez un fichier .pdf avec Illustrator, vous récupérerez toutes les informations qu’elles soient vectorielles ou bitmap; ouvrez le avec Photoshop, vous les récupérez aussi, mais pixelisées, donc 100% bitmap. Du vectoriel au bitmap Passer d’une image vectorielle à une image bitmap ne pose aucun problème. Il suffit de l’exporter en un fichier de type bitmap (.tif .jpg .psd,…) depuis l’application vectorielle, ou de l’ouvrir avec une application bitmap, comme PhotoShop par exemple à la résolution désirée. Vectorisation de textes Vectorisation de textes dans Ilustrator ou InDesign par le menu: Texte/Vectoriser après avoir selectionné le texte Il ne faut pas confondre la vectorisation d’objets bitmap avec la vectorisation de textes réalisée à partir d’applications comme Illustrator, InDesign et CorelDraw. Cette méthode transforme les caractères du texte en objets vectoriels permettant ainsi de leur appliquer des effets réservés d'ordinaire aux dessins. Cette vectorisation permet surtout d’échanger les fichiers sans devoir joindre les polices. Mode bitmap et niveaux de gris bitmap (trait ou 1 bit noir et blanc) Langages des pilotes de scanner lors de l’acquisition pour le mode bitmap = Trait ou 1 bit noir et blanc Ouvrir une image .eps vectorielle dans Photoshop revient à pixeliser le format EPS générique fi 4 – 4 mai 2004 – page 8 Le mode bitmap est bien plus utilisé qu’on ne l’imagine. En effet, bon nombre de personnes, parce qu’ils l’ignorent, utilisent le mode niveau de gris à sa place. C’est possible, L’image numérique mais le niveau de gris est déconseillé pour le type d’images de l’illustration ci-après, pincipalement parce que les images pèseront jusqu’à 8 fois plus et leur impression sera de qualité moindre (contours des traits tramés). Illustrations scannées ou en mode bitmap (photographie, dessin ou reproduction, graphique et logo) Images de type (de gauche à droite) dessins, plans ou cartes, gravures, textes ou logos Le paramètre le plus important de ce mode est le seuil: il permet d’atténuer ou de renforcer les détails et certaines teintes, surtout si l’original ou le scan est coloré. Résolution lors du scan Pour la PAO-offset ou le stockage à fin d’utilisation future (original natif .psd), on numérisera les images à 300 dpi pour une taille à 100% en cm. Si la destination finale est réellement l’impression numérique ou jet d’encre, on numérisera les images à entre 150 dpi et 200 dpi pour une taille à 100%. Formats d’enregistrement Après retouches dans Photoshop, on enregistrera les images au format .psd si le stockage et les retouches sont ultérieures (conservation des calques, etc.) ou en .tif .jpg .pct ou .bmp si la finalité est l’impression. Colorisation Réglage du SEUIL = d’abord au scanner lors de l’acquisition puis dans Photoshop, menu Image-Réglage-Seuil Résolution des images au trait 1 bit Que l’image ou le scan obtenu soit destiné à la vectorisation (streamline,…) ou à l’intégration directe dans votre logiciel, pour la production offset, les images seront numérisées au trait entre 1200 et 1800 dpi (dots par inch ou ppp, points par pouce) pour une taille à 100% en cm, ceci afin d’éviter l’effet d’escaliers et la perte de détails. Pour une utilisation courante sur des imprimantes de type numérique ou bureautique, une résolution à 600 dpi pour une taille à 100% est suffisante. Retouches Pour les retouches (rotation, lasso,…), elles sont irréalisables en mode bitmap; on passera dans le mode Niveaux de gris - rapport 1 pour les faire et une fois celles-ci terminées, on reviendra au mode bitmap – seuil 50% (attention, suivant la taille de l’image, il faut de la RAM en réserve!). Format d’enregistrement Après les retouches, on enregistrera en général les images au trait au format .tif (en compression lzw si le logiciel de destination l’accepte) pour un gain de place au stockage. Colorisation Les logiciels pro permettent d’attribuer une teinte (Pantone ou autre) aux images au trait importées dans ceux-ci. Les logiciels pro permettent d’attribuer une teinte (Pantone ou autre) aux images en niveaux de gris importées dans ceux-ci. La couleur La couleur dans son ensemble est un sujet vaste et très complexe, un véritable casse-tête souvent insurmontable par les non-professionnels. Tellement de paramètres entrent en considération: perception de l’oeil humain, synthèse additive RVB (écran) et synthèse soustractive CMJN (imprimantes PostScript et offset), calibrages des outils informatiques de la chaîne graphique (écrans, logiciels, scanners, imprimantes), qu’il est très difficile d’être précis. Je ne m’étendrai donc pas sur le sujet, mais sachez qu’au minimum, un écran bien calibré vous évitera de mauvaises surprises (Adobe Gamma sur PC - ou ColorSync sur Mac). Un bon coup de réglages dans tous vos logiciels s’impose également (voir les paramètres dans le menu Couleurs... / selon la destination de l’image: PréPresse - Web, etc.). Pour des réglages plus pointus, il faudra vous orienter vers des solutions de management colorimétriques comme le système Eye-One Color de Gretag Macbeth ou d’autres fabricants,... Images RVB et CMJN Les modes de couleur les plus employés sont le RVB et le CMJN. Dans cet article nous n’aborderons ni la bichromie ni les couleurs indexées. Niveaux de gris Illustrations scannées ou en mode bitmap (photographie, reproduction d’art ou dessin, graphique et logo) fi 4 – 4 mai 2004 – page 9 L’image numérique Résolution lors du scan Pour la PAO-offset ou le stockage à fin d’utilisation future (original natif .psd), on numérisera les images à 300 dpi pour une taille à 100% en cm. Si la destination finale est réellement l’impression numérique pro (CMJN) ou jet d’encre (RVB), on numérisera les images à entre 150 dpi et 200 dpi pour une taille à 100%. Pour l’envoi d’image au laboratoire photo (en RVB au format .jpg), une résolution de 200 à 220 dpi est suffisante (toujours pour la taille réelle du papier en cm.). Le mode RVB (en anglais RGB) Ce mode est ainsi dénommé car il utilise trois couleurs primaires: Rouge, Vert et Bleu, dont l'addition donne le blanc (d’où le nom de synthèse additive); on pourrait aussi l’appeler le mode de couleur lumière. C’est le principe utilisé par les moniteurs d’ordinateurs, les écrans de télévision ainsi que par les labo-photo pour les tirages sur papier photo. C’est le mode basique de numérisation de tous les scanners. On l’utilisera en règle générale, car c’est le mode qui permet l’emploi de tous filtres et toutes opérations de retouches dans Photoshop. Si la destination est l’impression sur imprimante jet d’encre ou non-PostScript, on enregistrera l’image telle quelle (ou une copie redimensionnée) en .tif .jpg .pct ou .bmp pour l’imprimer. C’est le mode standard recommandé pour tous les utilisateurs normaux qui désirent imprimer sur des imprimantes à jet d’encre (de Chez-pas-cher = non-PostScript), pour la production d’images sur le Web (.jpg) ainsi que pour les photographes qui travaillent généralement aussi en tout RVB. Le mode CMJN (en anglais CMYK) Ce mode est surtout utilisé pour l’impression offset et les imprimantes numériques PostScript; on pourrait aussi l’appeler le mode de couleur papier. Le principe consiste, à partir d’une surface blanche, à soustraire de la lumière en utilisant trois couleurs primaires: cyan, magenta et jaune. C’est la synthèse soustractive, par opposition à la synthèse additive. C’est le mode d’impression pour toute impression quadrichromique (Cyan - Magenta - Jaune - Noir = encres offset ou toners numériques). Les imprimeurs et photolithographes numérisent en général directement les images en CMJN pour une intégration destinée à la séparation quadri. Ce mode n’est pas disponible sur tous les scanners; c’est pourquoi, une fois vos travaux de retouches terminés en RVB (n’oubliez pas de conserver le fichier original RVB avec ses calques enregistré en .psd afin de pouvoir encore intervenir si besoin!), il faudra changer de mode et aplatir l’image avant l’enregistrement final (standard .eps ou .tif ). fi 4 – 4 mai 2004 – page 10 C’est le mode réservé aux professionnels du PréPresse: photolithographes, polygraphes, graphistes et publicitaires (et tous les autres amateurs éclairés). Fin de première partie. Suite au prochain épisode où seront abordés: le scanner et l’acquisition d’images, les résolutions standard adaptées à l’impression (dpi) et les trames pour l’offset ou les imprimantes laser (lpi). Sites intéressants ❚ Cette première partie est aussi disponible sur le web de la Reprographie, à l’adresse: www.epfl.ch/repro/conseils/ images-num/part1.htm ❚ Le guide de la couleur et de l’image imprimée. Site d’Emmanuel Florio, un must reconnu créé par un type épatant: membres.lycos.fr/guidcoul/ ❚ Un site de référence francophone sur le sujet de Jean-Noël et Nathalie Lafargue (un peu long à charger, dommage): www.arpla.univ-paris8.fr/~scanners/. ❚ Site généraliste et pédagogique sur l’image numérique du CRDP de Grenoble: www.crdp.ac-grenoble.fr/image/. ❚ Site d’introduction à l’image numérique de Jean Marie Gachon et Pierre Juillot: hwww-physique.u-strasbg.fr/ ~juillot/image/cours.html. ❚ Qu’est-ce qu’une image imprimée ? Un site de C. Boudry de l’URFIST de Paris: www.ccr.jussieu.fr/urfist/image_ numerique/Image_numerique1.htm. ❚ L’image numérique présenté par Tony Calvaire, Olivier Maury et Jean Pasdeloup: membres.lycos.fr/imgnum//. ❚ Le site Adobe Studio Ressources destiné à l’impression, l’imagerie, le Web et la vidéo numériques: studio.adobe.com/fr, voir aussi sur le même site, les astuces et didacticiels: studio.adobe.com/fr/tips/main.jsp ❚ La couleur en informatique vu par Xavier Gillo du FUNDP - Belgique: www.fundp.ac.be/institution/autser/ cc/formations/couleur/couleur.html. ❚ Autre site sur la couleur de Christine Vercken: wwwinf.enst.fr/~vercken/couleurs/. ❚ Ruses.com un site de ressources pour les professionnels: www.ruses.com/. Documentation, livres ❚ Le guide de la couleur et de l’image imprimée, la version imprimée du même Emmanuel Florio. Mes respects !… www.perrousseaux.com/Sources/ouvrages/ Ouvrage7.htm ❚ Chez les éditeurs Perrousseaux et Eyrolles quelques livres dignes d’intérêts: www.perrousseaux.com/ et www.eyrolles.com/. ❚ La série ClassRoom in a Book (en anglais), livres de formation pour les logiciels d’Adobe à un prix très correct. La plupart existent aussi en français, demandez à votre libraire: www.adobe.com/misc/books.html. ❚ Voir aussi sur le site d’Adobe Press (en anglais) pour d’autres publications: http://www.adobepress.com/. ❚ Citons encore à l'EPFL les notes de cours de R.-D. Hersch, Périphériques de tracé, d'affichage et d'impression 2-D, 2ème édition de mars 1998.■ Le B à B@ de la sécurité informatique pour les nuls A distribuer sans retenue à tous vos amis non informaticiens [email protected], EPFL DII-Support Que ce soit parce que vous avez passé de nombreuses heures à les saisir et à les mettre en forme ou parce que vous n’aimeriez pas communiquer vos données bancaires à tout un chacun, ou encore pour des dizaines d’autres bonnes raisons, vos données privées sont précieuses. Chaque informaticien a des amis qui lui demandent régulièrement de dépanner leur ordinateur, et à chaque fois force est de considérer leur manque de connaissances des bases de la sécurité à mettre en place dans le domaine de l’informatique ou l’insuffisance de moyens consacrés par ceux qui sont au courant des mesures à prendre. Certes, la sécurité informatique est un domaine vaste et complexe et les entreprises doivent impérativement la confier à des spécialistes. Mais les privés peuvent aussi adopter quelques comportements évidents, faciles et très bon marché. Permettez-moi donc d’effectuer quelques petits rappels simplistes pour un peu de bon sens. Tout d’abord, quelles que soient les mesures que vous prenez, ayez toujours à l’esprit que la sécurité absolue n’existe pas. 1er a: b@ckup (copies de sécurité) Faites-les systématiquement et régulièrement, pour être prêt le jour où vous en aurez besoin. Hélas, en général il faut attendre une catastrophe pour qu’un utilisateur se rende compte à quel point ceci est nécessaire. Au niveau des coûts, il vous suffira de disposer de quelques CD que vous graverez, voire de disquettes; ce n’est pas la ruine. 2ème a: @ntivirus De nos jours c’est un programme aussi important que le système d’exploitation! Avoir un bon antivirus n’est pas suffisant, encore faut-il mettre très régulièrement à jour le fichier de signatures. Vous trouverez sans peine d’excellents antivirus gratuits à télécharger, ou si vous êtes collaborateur ou étudiant à l’EPFL installez le McAffee VirusScan Home fourni gracieusement par l’EPFL en début d’année. 3ème a: firew@ll (pare-feu) Ce petit logiciel qui sert de douanier lorsque vous vous connectez à l’Internet: chaque tentative d’entrée ou de sortie requiert votre autorisation préalable. Moins courant sur les PC privés que les antivirus, c’est pourtant devenu une évidente nécessité de nos jours. Là aussi, vous en trouverez des versions gratuites à télécharger. 4ème a: upd@te (mises à jour) Très régulièrement, des patches (rustines) sont mis à disposition pour combler les trous de sécurité découverts, que ce soit pour votre OS (système d’exploitation), votre navigateur WEB, votre panoplie de logiciels de sécurité et vos autres logiciels. Il est essentiel de colmater ces failles au plus vite avant que de petits malins mal intentionnés ne s’en servent pour attaquer votre système. 5ème a: @ntiSpyw@re (antiespiogiciel) Si vous avez par exemple installé de petits (in)utilitaires, sachez qu’ils peuvent contenir des fonctions d’espionnage de vos activités: la liste des programmes que vous utilisez, les sites que vous visitez, vos adresses e-mail, les mots-clés que vous avez tapé sur les moteurs de recherche, etc. Les données collectées sont envoyées sans consentement via Internet à des entreprises peu scrupuleuses avides de ce genre d’informations, par exemple pour de la publicité ciblée. Heureusement, il existe de bons antispyware gratuits à télécharger. Mais attention: certains programmes présentés comme des antispyware ne sont en réalité rien d’autre que... des spywares ! 6ème a: antisp@m (anti-pourriel) Qui n’a pas souffert un jour de ces quantités d’e-mails non désirés qui polluent sa boîte à lettres ? L’Australie vient d’instaurer une loi punissant les spammers d’une amende qui peut atteindre A$ 1,1 mio. par jour, mais les républiques bananières ne vont pas mettre en place de telles lois dans un proche avenir... L’EPFL s’est dotée depuis plusieurs mois d’un excellent filtre à tests heuristiques. Pour les privés, il existe des adresses e-mail sur des serveurs qui filtrent les spams; hélas, ce service est en principe payant. Restent 2 solutions: se connecter à sa messagerie avec un logiciel qui ne lit que les en-têtes et éliminer manuellement les spams avant de télécharger vos messages. Plus pratique, un antispam gratuit, tel que SpamPal par exemple, auquel peut être ajouté un filtre bayésien. Quel bonheur J de supprimer sadiquement ces quantités de pourriels marqués par votre antispam et qu’une règle de votre messagerie déplacera dans une valise dédiée ! Et lorsque vous devez donner une adresse e-mail sur le Web, utilisez des adresses poubelles provisoires tant que faire se peut. fi 4 – 4 mai 2004 – page 11 le B à B@ de la sécurité por les nuls 7ème a: inform@tion Celle que vous communiquez et celle que vous lisez: l’actualité de la sécurité informatique connaît certaines périodes chaudes, et la technologie ne cesse d’évoluer; tenez-vous donc un peu au courant des nouvelles menaces et des moyens pour y faire face. L’information se traite aussi en évitant de donner fièrement son nom et son pedigree complet lorsque l’on enregistre ses logiciels; dans la mesure du possible, pourquoi ne pas vous appeler M. Privé à l’adresse [email protected] par exemple? Quant à votre matériel, c’est à votre vendeur de le garantir. Et n’oubliez pas que si vous devez envoyer des données confidentielles par e-mail, vous pouvez crypter vos données: d’excellents logiciels mettant en œuvre la technologie de la cryptographie à clé publique sont à votre disposition sans bourse délier. N’oubliez pas non plus que la solidité de la chaîne de la sécurité est égale au maillon le plus faible: donc, ne soyez pas le maillon faible en choisissant bien vos mots de passe mais en les écrivant en clair dans un simple fichier Excel. Et enfin, de grâce, cessez de transmettre ces chaînes d’emails et diverses blagues en laissant visibles toutes les adresses des listes de destinataires... 8ème a: nettoy@ge Avez-vous vraiment besoin de conserver 20 jours de pages historisées dans votre navigateur Web? Est-il vraiment utile de garder des quantités incroyables de fichiers temporaires ? Et ces centaines de cookies, vous évitent-ils vraiment beaucoup de re-paramétrage de pages ? Rien ne vous empêche d’installer un cookie manager gratuit et bien pratique si vous ne voulez pas supprimer systématiquement tous vos cookies. 9ème a: mesure org@nisationnelle (filet de sauvetage) Si vous vous connectez à l’Internet en dial-up (vous n’avez pas souscrit à un abonnement à connexion permanente telle que l’ADSL ou le téléréseau) ou si votre ordinateur dispose encore d’un modem analogique ou ISDN, il se peut que vous soyez un jour victime d’un dialer (composeur); de tels programmes vont vous connecter à l’Internet via des numéros à surtarification, et là, bonjour la facture téléphonique ! Une recrudescence mondiale de ces arnaques est actuellement constatée. Et rien ne garantit que personne ne piratera un jour votre opérateur et n’utilisera votre numéro d’appel: le piratrage de centraux devient plus facile à cause de leur informatisation et de leur complexification. Or, les opérateurs téléphoniques ont enfin été obligés de vous fournir gratuitement la possibilité de demander sans frais le blocage de ces numéros (0900 et autres). Alors n’attendez pas, exigez immédiatement ceci de votre opérateur ! Bref, investir un peu de temps pour maintenir un niveau de sécurité correct vous semble trop fastidieux ? Pensez alors que ne rien faire reviendrait à laisser une bonne somme d’argent sur la table de votre cuisine, à laisser vos portes ouvertes et fi 4 – 4 mai 2004 – page 12 à publier un peu partout cette situation. Dans ce cas, ne vous étonnez pas que quelqu’un vienne se servir chez vous ! Donc, un peu de bon sens, ce n’est pas de la paranoïa. Le présent article n’est bien sûr pas exhaustif, je n’y ai volontairement pas abordé les anti pop-up, le paramétrage des systèmes, la désactivation des services inutilisés, etc. Impossible en effet de faire un tour d’horizon complet en quelques lignes. Pour conclure, voici quelques liens ❶ à propos de b@ckup: un article émanant du TECFA de l’Université de Genève: tecfa.unige.ch/themes/FAQ-FL/ sauver_sans_perdre/sauver_sans_perdre.html ❷ à propos d’@ntivirus: ◗ Grisoft antivirus AVG est gratuit pour les privés: www.grisoft.com/us/us_dwnl_free.php ◗ Antivirus perso, l’article de Christian Raemy, paru dans le FI 7/03: dit.epfl.ch/publications-spip/ article.php3?id_article=87 ◗ CD antivirus McAfee EPFL 2004: winsec.epfl.ch/ core/index.asp?article=54 ❸ à propos de firew@all: ZoneAlarm, dont une version est gratuite: www.zonelabs.com/ ❹ à propos de mises @ jour:Windows update, pour mettre à jour cet OS (surtout les mises à jour critiques et service packs): v4.windowsupdate.microsoft.com/fr/default.asp ❺ deux bons @nti-spyw@re gratuits: LavaSoft AdAware, www.lavasoft.de et SpyBot, www.safer-networking.org/ (don suggéré pour ce dernier) ❻ à propos d’antisp@am: ◗ l’article sur MailCleaner de Martin Ouwehand, paru dans le FI 8/03, dit.epfl.ch/publications-spip/ article.php3?id_article=182; ◗ la page de MailCleaner à l’EPFL: dit.epfl.ch/ mailcleaner. ◗ le site de l’organisation Spews / Spam Prevention Early Warning System: www.spews.org/ ◗ SpamPal, un anti-spam gratuit pour les privés: spampal.corlobe.tk/frame_down.html ❼ à propos d’inform@tion: ◗ la page de download de PGP (freeware): www.pgpi.org/download/ ◗ le site de news sur la sécurité informatique et sur les nouvelles technologies: www.zataz.com/ ◗ également un serveur FTP avec plein de logiciels en rapport: ftp://ftp.zataz.com/ ❽ à propos de nettoy@ge: Cookie Manager, pour trier les cookies que vous voulez conserver de ceux que vous voulez supprimer: www.artisan2k.com/lagratuitheque/ securite/cookiesmanager.htm ❾ à propos de mesure organis@tionnelle: ◗ l’OFCOM (Office fédéral de la communication), à propos des 0900: www.bakom.ch/fr/service/tc/0900/ ◗ la page de Sunrise sur les 090x: www.sunrise.ch/fr/ home/support/sup_dia.htm, ◗ et la demande de blocage: internet.sunrise.ch/fr/ general/gen_dial_block_form.asp (cochez tous les sets) ◗ la page de Swisscom: www.swisscom-fixnet.ch/fx/ content/specialservices/outgoingcallbarring/index_ FR.html ■ FileMaker – Mise à l’index ? Isabelle Fernandez, [email protected] Index: n. m. (mot lat. signif. indicateur). Deuxième doigt de la main, le plus proche du pouce. || Aiguille d’un cadran. || Table alphabétique placée à la fin d’un livre. || Liste de toutes les valeurs qui apparaissent dans la rubrique d’une base de données. Bien entendu, comme vous pouvez vous en douter, nous nous attarderons sur la dernière définition. Cette option améliore le traitement des recherches, mais elle augmente la taille des fichiers stockés sur un disque dur. Cette indication nous donne donc toute la nuance nécessaire pour nous pencher sur le rôle, la nécessité et les avantages liés à l’utilisation de cette option. Elle est d’autant plus importante que votre base de données est conséquente en taille. L’index est automatiquement géré par FileMaker pour les rubriques de type: texte, nombre, date, heure et calcul. Le programme crée l’index lorsque vous utilisez les rubriques, par exemple dans le cadre d’une recherche. La première fois que vous réalisez une recherche, FileMaker compose la liste de toutes les valeurs utilisées dans ce champ. Vous aurez donc l’impression que cette opération est quelque peu lente. Lors des requêtes suivantes, FileMaker se basera sur l’index; le résultat sera ainsi affiché plus rapidement. La fenêtre de définition des rubriques (Fichier, Définir les rubriques,...), donne la liste des options choisies. Dans le cadre de l’indexation, si l’option est automatisée, FileMaker affiche l’option dans la fenêtre. Pour gérer cette option personnellement, il suffit d’ouvrir les options de la rubrique et choisir l’onglet Autres options. Par défaut, les options suivantes sont choisies: ❚ l’option Non permet de ne pas créer automatiquement l’index. FileMaker permettra bien entendu de réaliser une recherche, mais il mettra beaucoup plus temps à afficher le résultat. Cette option Non est souvent liée à Indexation automatique si nécessaire de manière à optimiser automatiquement la création de l’index. Il est important en revanche de créer l’index si la rubrique est utilisée dans le cadre d’un lien (entre deux fichiers ou au sein du même fichier). ❚ pour une rubrique Texte: l’indexation est composée des 20 premiers caractères de chaque mot, avec un total maximum de 60. ❚ pour une rubrique Nombre: FileMaker indexe les 120 premiers caractères, sans tenir compte des espaces, virgules, lettres, ... Utilisation d’un index Lorsque vous travaillez en mode Utilisation ou Recherche, vous pouvez accéder à l’index au moyen de l’article Insertion, Index...; pour cela, il faut activer la rubrique pour laquelle vous désirez appeler l’index. Un double clic sur la valeur souhaitée, ou une sélection et la validation du bouton Coller, insère automatiquement le texte dans une rubrique. En mode Utilisation, cette fonction vous permet de saisir des valeurs déjà inscrites dans la base de données. En mode Recherche, elle vous permet de connaître les valeurs saisies dans le fichier et ainsi de saisir le bon critère de recherche. Affichage d’un index Vous pouvez en tout temps afficher l’index d’une rubrique. Il faut pour cela qu’elle soit activée, que le mode Utilisation ou Recherche soit sélectionné. La commande Insertion, Index... affichera donc une fenêtre dans laquelle vous obtiendrez toutes les valeurs saisies dans le fichier. Si la fonction est grisée, il est possible qu’aucune rubrique ne soit sélectionnée ou que l’option Non soit activée dans la fenêtre de création de l’index (définition des fi 4 – 4 mai 2004 – page 13 FileMaker – mise à l’index ? rubriques). Vous avez la possibilité d’afficher les mots un par un ou selon la saisie effectuée (exemple: Monsieur le Directeur). Saisie d’un index Vous ne pouvez pas agir directement sur le contenu de l’index. FileMaker le gère automatiquement en fonction des valeurs saisies dans les différentes fiches de la base de données. Pour qu’une nouvelle valeur soit affichée dans l’index, il faut obligatoirement que la fiche soit validée. Pour optimiser la recherche, la liaison entre fichiers,... FileMaker base l’indexation sur les mots individuels saisis dans une rubrique. Si vous désirez créer une seule entrée d’index avec un groupe de mots, appelé concaténation, il faut créer les espaces de séparation au moyen des touches CTRL-ESPACE (Windows) ou OPTION-ESPACE (Macintosh). Sélectionner la rubrique à indexer Utiliser le bouton Options..., onglet Autres options Activer la liste de valeurs Langues et choisir ASCII Valider les fenêtres de dialogue. Pour rechercher une série de caractères en tenant compte de la ponctuation, il faut encadrer le contenu de la recherche par " ". Dans ce cas, FileMaker affine sa recherche au niveau de la ponctuation. Les index sont créés en fonction du type de rubrique. Il est donc impossible de chercher du texte dans une rubrique de type nombre. ❚ ❚ ❚ ❚ Astuces ❚ En recherchant Jean, FileMaker retournera Jean / Jean Paul / Jean-Paul / Jeannette; ❚ En recherchant =Jean, FileMaker retournera Jean / Jean Paul; ❚ En recherchant ==Jean, FileMaker retournera Jean. Recherches Dans le cadre d’une recherche, FileMaker se base sur l’index s’il existe; le cas échéant, FileMaker créera l’index afin d’optimiser les recherches suivantes. Les recherches (tout comme l’index) sont basées sur les mots individuels saisis dans la rubrique. Dans le cas d’une saisie concaténée (Monsieur le Directeur - comme cité plus haut), la recherche basée sur le mot Directeur ne fonctionnera pas. Etant donné que la saisie représente un mot entier, il faudra précéder la recherche par le symbole *. Script Pour les spécialistes des scripts, vous pouvez également utiliser cette fonction dans un automatisme de recherche par exemple: Dans une requête, FileMaker ne tient pas compte de la casse (majuscule - minuscule), ni de la ponctuation. Le script ci-dessus active la fonction de recherche, active l’index de la rubrique Nom. Elle permet ainsi à l’utilisateur de choisir un nom existant dans le fichier. Dès la sélection du nom de famille et la validation du script, FileMaker active les fiches trouvées. Cette fonction évite d’afficher une liste de valeurs; cette dernière apparaîtrait lors de chaque activation de la rubrique en mode Utilisation. Pour effectuer des recherches sur des rubriques en tenant systématiquement compte de la casse, il faut changer la langue de référence de l’indexation: ❚ Fichier / Définir les rubriques... fi 4 – 4 mai 2004 – page 14 Conclusion Cet article n’est pas là pour mettre FileMaker à l’index, mais pour vous donner un coup de pouce ! ■ Programme des cours organisés par le Domaine IT de l’EPFL Renseignements (les matins des lu, me & ve) [email protected] ✆ 021/69 353 14 Fax: 021/69 322 20 Ces cours sont ouverts à tous, membres ou non de l’EPFL. Pour le personnel de l’EPFL, le DIT se charge des frais de cours. Les descriptifs des cours sont sur Internet: http://dit.epfl.ch/formation Renseignements (tous les matins) [email protected] ✆ 021/69 322 44 Fax: 021/69 322 20 CONDITIONS D’INSCRIPTION En cas d’empêchement à suivre le(s) cours, l’élève avertira le Domaine IT au minimum une semaine à l’avance (sauf cas exceptionnel), faute de quoi le DIT se réserve le droit de facturer à son unité les frais occasionnés pour le cours. Une confirmation parviendra à l’élève environ deux semaines avant le(s) cours. S’il est déjà complet, l’élève sera informé de suite et son nom placé en liste d’attente. Dès qu’un cours identique sera fixé, il recevra un nouveau formulaire d’inscription. Le DIT se réserve le droit d’annuler un cours si le nombre minimum de 4 participants n’est pas atteint ou pour des raisons indépendantes de sa volonté. Aucune compensation ne sera due par le DIT. INTRODUCTION AU POSTE DE TRAVAIL OS Nom du cours Mac Mac Mac Win Internet & Entourage Macintosh, le système X Macintosh, le système X Windows XP, votre machine en pratique N˚ 1/2 jour(s) 04-0178 04-0176 04-0177 04-0180 1 1 1 1 Date(s) Horaire 24.05.2004 05.05.2004 17.06.2004 02.06.2004 08:30 - 12:00 08:30 - 12:00 08:30 - 12:00 13:30 - 17:00 ACQUISITION ET TRAITEMENT DE DONNÉES OS Win Win Win Win Nom du cours LabVIEW Basics 1 LabVIEW Basics 1 LabVIEW Basics 2 LabVIEW Intermediate 2 N˚ 1/2 jour(s) 04-0018 6 04-0022 6 04-0019 4 04-0023 4 Date(s) 10 au 12.05.2004 21 au 23.06.2004 13 & 14.05.2004 24 & 25.06.2004 Horaire 08:30 - 17:00 08:30 - 17:00 08:30 - 17:00 08:30 - 17:00 BASE DE DONNÉES OS Nom du cours Win Win Access, 1-introduction Access, 2-avancé N˚ 1/2 jour(s) 04-0206 04-0205 4 4 Date(s) Horaire 22, 25, 29.6 & 1.07.2004 08:30 - 12:00 25.5, 1, 8 & 15.06.2004 08:30 - 12:00 fi 4 – 4 mai 2004 – page 15 Formation Mac Win Win Win Win Win Win Win Win Win FileMaker Pro, 1-introduction FileMaker Pro, 1-introduction FileMaker Pro, 2-perfect.: modèles FileMaker Pro, 3-perfect.: liste de valeurs et options FileMaker Pro, 3-perfect.: liste de valeurs et options FileMaker Pro, 4-perfect.: scripts et boutons FileMaker Pro, 4-perfect.: scripts et boutons FileMaker Pro, 5-avancé: développement d’une base de données FileMaker Pro, 5-avancé: développement d’une base de données FileMaker Pro, atelier d’exercices 04-0222 04-0223 04-0224 1 1 1 11.05.2004 13:30 - 17:00 19.05.2004 08:30 - 12:00 24.05.2004 08:30 - 12:00 04-0157 1 29.04.2004 08:30 - 12:00 04-0226 04-0158 04-0227 1 1 1 07.06.2004 08:30 - 12:00 04.05.2004 08:30 - 12:00 10.06.2004 08:30 - 12:00 04-0159 3 11, 13 & 18.05.2004 08:30 - 12:00 04-0228 04-0225 3 1 16, 18 & 28.06.2004 08:30 - 12:00 26.05.2004 08:30 - 12:00 COMPTABILITÉ EPFL ET INFOCENTRES OS Nom du cours Win Win Comptabilité EPFL & Infocentres Comptabilité EPFL & Infocentres N˚ 1/2 jour(s) 04-0121 04-0122 2 2 Date(s) Horaire 11 & 12.05.2004 08:30 - 12:00 01 & 02.06.2004 08:30 - 12:00 DESSIN, IMAGE OS Nom du cours Win Win Mac Illustrator, introduction Illustrator, niveau avancé PhotoShop: saisie, retouche, impression N˚ 1/2 jour(s) 04-0189 04-0190 04-0202 2 2 4 Date(s) Horaire 14 & 16.06.2004 13:30 - 17:00 21 & 23.06.2004 13:30 - 17:00 08, 15, 22 & 23.06.2004 08:30 - 12:00 ÉDITION OS Nom du cours Win Win Mac Mac Win Mac FrameMaker, 1-mise en forme FrameMaker, 2-livre et EndNote In-Design Word, gestion des automatismes Word, gestion des automatismes Word, images et colonnes fi 4 – 4 mai 2004 – page 16 N˚ 1/2 jour(s) 04-0162 04-0163 04-0187 04-0167 04-0172 04-0166 3 1 3 1 1 1 Date(s) Horaire 01, 03 & 08.06.2004 10.06.2004 02, 09 & 16.06.2004 13.05.2004 27.05.2004 06.05.2004 13:30 - 17:00 13:30 - 17:00 08:30 - 12:00 08:30 - 12:00 13:30 - 17:00 08:30 - 12:00 Formation Win Win Mac Win Mac Win Word, images et colonnes Word, mise en forme et styles Word, modèles et publipostage (mailing) Word, modèles et publipostage (mailing) Word, tableaux Word, tableaux 04-0171 04-0169 04-0168 04-0173 04-0165 04-0170 1 2 1 1 1 1 25.05.2004 11 & 13.05.2004 18.05.2004 03.06.2004 28.04.2004 18.05.2004 13:30 - 17:00 13:30 - 17:00 08:30 - 12:00 08:30 - 12:00 08:30 - 12:00 13:30 - 17:00 OUTLOOK OS Nom du cours Win Outlook XP N˚ 1/2 jour(s) 04-0175 2 Date(s) Horaire 04 & 11.06.2004 08:30 - 12:00 PRÉSENTATION OS Nom du cours Mac Win PowerPoint, les présentations PowerPoint, les présentations N° 1/2 jour(s) 04-0182 04-0210 2 2 Date(s) Horaire 04 & 06.05.2004 13:30 - 17:00 14 & 17.06.2004 08:30 - 12:00 PROGRAMMATION OS Nom du cours Win .NET - Programmer des applications .NET avec VB.NET Développement de Services Web en Java Win N˚ 1/2 jour(s) 04-0114 04-0115 8 6 Date(s) Horaire 10 au 13.05.2004 08:30 - 17:00 14, 17 & 18.05.2004 08:30 - 17:00 SYSTÈME OS Nom du cours Linux Linux Linux Win Linux, administration et réseau Linux, débutant Linux, débutant Windows Server 2003, 3-implémentation d’une infrastructure W2003 Windows Server 2003, 5-implémentation de Windows Server 2003 Active Directory Windows Server 2003, atelier du cours «mise à niveau» 04-0199» Windows Server 2003, mise à niveau des connaissances d’administration de W2000 à W2003 Windows XP Pro, administration Win Win Win Win N˚ 1/2 jour(s) Date(s) Horaire 04-0116 04-0207 04-0208 8 6 6 07 au 10.06.2004 08:30 - 17:00 24 au 26.05.2004 08:30 - 17:00 06 au 08.07.2004 08:30 - 17:00 04-0198 4 04 & 05.05.2004 08:30 - 17:00 04-0230 8 24 au 27.05.2004 08:30 - 17:00 04-0200 2 11.06.2004 08:30 - 17:00 04-0199 04-0219 8 8 07 au 10.06.2004 08:30 - 17:00 14 au 17.06.2004 08:30 - 17:00 TABLEUR OS Nom du cours Mac Mac Win Win Mac Excel, 1-introduction Excel, 2-feuille de calcul Excel, base de données Excel, graphiques Excel, graphiques N˚ 1/2 jour(s) 04-0191 04-0192 04-0194 04-0213 04-0193 1 3 2 1 1 Date(s) Horaire 25.05.2004 03, 07 & 10.06.2004 21 & 24.06.2004 07.05.2004 14.06.2004 08:30 - 12:00 08:30 - 12:00 08:30 - 12:00 08:30 - 12:00 08:30 - 12:00 fi 4 – 4 mai 2004 – page 17 Formation WWW - WEB OS Nom du cours Win Win Win Mac Mac Mac Win Win Dreamweaver, 1ère partie Dreamweaver, 2ème partie Dreamweaver, avancé Flash, 1ère partie Flash, 2ème partie Flash, programmation Jahia: création de sites Web EPFL Jahia: création de sites Web EPFL N˚ 1/2 jour(s) 04-0195 04-0196 04-0197 04-0229 04-0153 04-0214 04-0185 04-0186 2 2 2 3 2 4 1 1 Date(s) Horaire 15 & 17.06.2004 22 & 24.06.2004 29.06 & 01.07.2004 10, 12 & 17.05.2004 26 & 28.05.2004 01, 03, 08 & 10.06.2004 27.05.2004 23.06.2004 13:30 - 17:00 13:30 - 17:00 13:30 - 17:00 13:30 - 17:00 08:30 - 12:00 13:30 - 17:00 08:30 - 12:00 08:30 - 12:00 INSCRIPTION POUR LES COURS ORGANISÉS PAR LE DIT A retourner à Josiane Scalfo ou à Danièle Gonzalez, DIT-EPFL, CP 121, 1015 Lausanne Je, soussigné(e) Nom: ____________________________________ Prénom: ___________________________ Tél.: _____________ E-Mail: ___________________________ Fonction: __________________________ Institut: ______________________________________________ Faculté: ___________________________ Adresse: ___________________________________________________________________________________ m’engage à suivre le(s) cours dans son (leur) intégralité et à respecter l’horaire selon les conditions d’inscription: Nom du cours N° du cours N° cours de remplacement Date du cours __________________________________________________________________________________________ Date: Signature: __________________________________________________________________________________________ Autorisation du chef hiérarchique: nom lisible: signature: __________________________________________________________________________________________ Intérêt et souhait pour d’autres cours Description ou titre des cours que je souhaite voir organiser par le DIT: __________________________________________________________________________________________ __________________________________________________________________________________________ fi 4 – 4 mai 2004 – page 18 Les chiffres sont aux analystes ce que les lampadaires sont aux ivrognes Ils fournissent bien plus un appui qu’un éclairage [email protected], Domaine IT Vous pouvez consulter les statistiques de fréquentation de votre site Web via le service Webalizer mis en place à l’Ecole pour les sites Jahia (et www.epfl.ch). Il suffit d’ajouter le suffixe /stats à l’adresse (url) de votre page d’entrée. Exemple:Portail Collaborateurs > collaborateurs.epfl.ch > collaborateurs.epfl.ch/stats/ . Comme toute statistique, les chiffres proposés sont à prendre avec des pincettes. La plupart des termes employés ont une définition plutôt obscure et ne fournissent pas des informations immédiatement décodables. Vous pourrez trouver intéressant de comparer les flux de visites selon les heures de la journée ou les jours du mois. Vous serez curieux de connaître les mots-clé qui ont conduit les internautes sur votre site, ainsi que leur provenance. Si vous cherchez un moyen infaillible pour vous renseigner sur votre visibilité et la fonctionnalité de vos pages, mieux vaut mener une petite enquête auprès de votre public-cible. Quelles sont les caractéristiques de Webalizer ❚ Tout d’abord, les statistiques sont faites globalement pour un site, et non pas pour chaque page. ❚ Webalizer produit des statistiques mensuelles et un tableau récapitulatif pour les 12 derniers mois. ❚ Les statistiques du mois en cours sont mises à jour toutes les nuits avec les données des connexions de la veille. ❚ Comme elles prennent en compte les accès faits par les robots des moteurs de recherche, ce qui n’est pas négligeable (ces robots visitent toutes les pages), les statistiques n’ont donc qu’une valeur relative. Petit lexique ������� ��������� ������������� ������ Voici une définition des termes classés par leur ordre d’apparition: (total) Hits: Toute requête au serveur qui héberge votre site est un hit (fichier de tout type, HTML, PHP, image, script CGI,...) Exemple: votre page contient 10 images et une feuille de style, cela est donc comptabilisé comme 12 hits (> page html + css + images). A noter que si une image est déjà apparue précédemment, soit sur une même page, soit sur des pages différentes (pixel.gif, le logo de l’epfl, …), elle est stockée dans le cache de votre navigateur et ne compte que pour un hit. Le nombre de hits n’a donc pas beaucoup de sens. (total) Files: Tout document (fichier ou document dynamique) renvoyé par le serveur en réponse à une requête. Toute requête (=hits) n’aboutit pas à l’envoi d’un fichier: elle peut correspondre à une erreur. (total) Pages: Tout fichier renvoyé de type HTML ou HTM, c’est-à-dire toute page, sans les fichiers individuels qui la composent (images, clips audio,…). Webaliser compte cela approximativement en se basant sur le suffixe de l’objet demandé, et inclut les pages PHP. (total) Visits: Une visite consiste en la consultation successive d’une ou plusieurs pages sur le même site et par le même client (visiteur), dans un laps de temps raisonnable (30 minutes). Exemple: Une personne qui consulte à la suite dix pages de votre site compte pour une visite. Mais si plus de 30 minutes s’écoule entre deux clicks, une nouvelle visite est alors comptabilisée. (total) Kbytes: Donne le volume des fichiers renvoyés en kilo-octets (1 Ko = 1024 octets). ������������������ ��������������� ������ ���������� ����������������������� Web est en fait décomposé en une série d’objets distincts possédant chacun leur propre adresse (images, pages, css, fichiers audio ou pdf,…). ������� ��� ��������������������� ��������������������� Webalizer fait des statistiques sur les hits, les fichiers, les pages, les visites, etc. Ces termes nécessitent quelques éclaircissements. En effet, ce qui est analysé est le flux entre la machine de votre visiteur et le serveur qui héberge votre site. Ce que vous voyez à l’écran et que vous appelez page (total) Unique Sites: Nombre d’adresses IP (de clients) différentes. Ici le mot site n’a rien n’à voir avec votre site, mais désigne la machine de votre client. (total) Unique URLs: Le nombre d’adresses (url des pages + des fichiers) consultées sur votre site. (total) Unique Referrers: Un référent est le document que consultait le visiteur lorsqu’il a cliqué sur un lien l’amenant sur une de vos pages Web. Webalizer sait (plus ou moins bien) agréger les référents venant de moteurs de fi 4 – 4 mai 2004 – page 19 Les chiffres sont aux analystes ce que les lampadaires sont aux ivrognes: ils fournissent bien plus un appui qu’un éclairage recherche tels que Google. La navigation à l’intérieur de votre propre site n’est pas prise en compte. (total) Unique User Agents: Un autre nom pour désigner les navigateurs. Top 30 of Total URLs: Chaque élément de votre site (page html, image, fichier audio,…) a sa propre adresse, ou URL. Cette rubrique donne la liste des adresses les plus consultées sur votre site. Quelques exemples d’adresses: ◗Le signe / indique la page d’entrée du site. Attention, pour les sites Jahia, la page d’accueil a à la fois une adresse générique (monsite.epfl.ch ) et une adresse Jahia (monsite.epfl.ch/page12346.html); ◗/favicon.ico est une requête pour la petite image qui s’affiche (sur certains navigateurs) à côté de l’url dans la barre d’adresse et dans la liste des favoris; ◗/robots.txt est une requête venant des moteurs de recherche pour consulter le fichier définissant les règles de recherche (définition des robots.txt, voir bas de page); ◗des demandes de type /_vti_bin/owsssvr.dll, /MSOffice/cltreq.asp sont produites par des agents (agent = logiciel envoyé sur un réseau pour effectuer une tâche à la place de l’utilisateur et sans son intervention.) ◗/label.php, sur les sites Jahia, est une requête pour les images-titres (dans le bandeau, les boîtes) ◗/cgi-bin/csoldap est une demande à l’annuaire, depuis la boîte de recherche ◗… Top 15 of Total User Agent: En principe, le navigateur employé par le visiteur, bien que la plupart ne s’annonce pas sous leur vrai nom. Ces données n’ont donc pas beaucoup de réalité. Top 30 of Total Countries: La provenance (géographique) des visiteurs selon leur TLD (top level domain, exemple: .ch . fr, .com,…). Top 10 of Total URLs by KBytes: Classement des pages et fichiers selon leur poids (une page contenant de nombreuses images aura plus de poids qu’un simple fichier favicon.) Top 10 of Total Entry Pages: La première page lue lors d’une visite. Le signe / indique qu’il s’agit de la page d’accueil (homepage) de votre site. Top 10 of Total Exit Pages: La dernière page lue lors d’une visite. Le signe / indique qu’il s’agit de la page d’accueil (homepage) de votre site. Top 30 of Total Sites: Soit les serveurs auxquels sont rattachés les visiteurs de votre site, soit leur fournisseur d’accès, soit leur IP. Exemple: bibpc34.epfl.ch > le serveur des postes publics de la bibliothèque centrale. Top 10 of Total Sites by KBytes: La provenance des visiteurs en fonction de leur serveur selon le volume des requêtes. Top 30 of Total Referrers: Les pages sur lesquels se trouvaient vos visiteurs lorsqu’ils ont utilisé un lien les conduisant à votre site. Direct request: le visiteur a écrit directement votre adresse dans la barre de navigation. Top 15 of Total Search string: Il s’agit des mots-clés employés par les utilisateurs sur des moteurs de recherche. fi 4 – 4 mai 2004 – page 20 Sources Ces informations sont issues d’une page de la CICT, qui utilise également Webalizer. Vous pouvez consulter cette page in extenso ou chercher plus d’informations sur le site même de l’outil (en anglais) www.cict.fr/WWW/statistiques.html et www.mrunix.net/webalizer/. Vulgarisation scientifique: tout ce que vous n’osez plus demander au sujet d’Internet: www.commentcamarche.net/ internet/ Plus d’information sur les robots et les moteurs de recherche: article de Francis Lapique dans le FI/1-2: dit.epfl.ch/ publications-spip/article.php3?id_article=363. ■ Windows XP - Service Pack 2 [email protected], Domaine IT Eh oui, le moins que l’on puisse dire c’est que ce service pack (SP) est attendu depuis très longtemps !!! Cependant ne vous ruez pas sur votre Windows Update pour le télécharger, il ne sera disponible, pour le grand public, que courant juin 2004. Pourquoi cet article alors ? Tout simplement parce que ce SP n’est pas qu’une collection des différents patches de sécurités et autres gadgets déjà disponibles, il s’agit en fait d’une refonte quasi-complète du système d’exploitation - à noter au passage que la version boîte commercialisée avec le SP2 intégré se nommera Windows XP reloaded (sic!) - et que si vous n’y prenez pas garde, beaucoup de fonctionnalités cesseront purement et simplement de fonctionner. Ce SP est le premier livré par Microsoft sur le principe de sécurité maximale, ce qui signifie que, pour réduire la surface d’attaque, seuls les services indispensables au fonctionnement de votre PC seront actifs, vous devrez alors activer soit manuellement, soit au moyen de GPO les services dont vous avez besoin. A l’écriture de cet article, la version RC2 est disponible en téléchargement chez Microsoft à l’adresse: www.microsoft.com/technet/prodtechnol/winxppro/ maintain/sp2predl.mspx. N’installez cette version que sur une machine de test ou une machine virtuelle avec un OS anglais. Installation Concernant l’installation, rien de bien nouveau: vous lancez - le très gros - exécutable et après les vérifications d’usage vous avez le traditionnel assistant d’installation qui s’affiche... Une fois le SP installé et que vous avez redémarré la machine, le traditionnel écran de logon (Gina, pour les intimes) n’apparaît pas, mais vous avez en lieu et place cet écran: Un mot au sujet de Windows Update Avec ce SP, Windows Update (WU) est aussi mis à jour et changera de nom - quand la version définitive de ce SP sera disponible - en Microsoft Update, car les mises à jour tiendront également compte des applications Microsoft installées sur votre machine (i.e. Office, MSDE ou SQL Server, etc.). En attendant voici un écran de la version actuelle de WU une fois le SP2 installé: Un gros morceau: le Firewall Je pense que ça se passe de commentaires et que cocher la case en face du «Yes, help me protect my PC by automatically downloading and installing updates (strongly recommended)» est une bonne idée. Remarquez que vous devez au moins cocher une case pour obtenir enfin la fenêtre de logon. Qu’estce qui a changé en acceptant cette option ? Simplement le fait que les patches de sécurité s’installent automatiquement par défaut: A l’installation de ce SP, le Firewall de XP - renommé Windows Firewall (WF) - est actif et est intégré au noyau du système d’exploitation: il démarre AVANT que les couches réseau deviennent actives. Le WF possède trois mode de fonctionnement de base, comme le montre l’écran suivant: ON (recommended): le firewall est actif et seuls les protocoles autorisés manuellement ou par GPO peuvent effectuer une connexion sur votre machine. C’est l’option par défaut. fi 4 – 4 mai 2004 – page 21 Windows XP - Service Pack 2 ON with no exception: le firewall bloque toutes les requêtes entrantes, sans exception ! (même si votre configuration manuelle ou vos GPO’s autorisent certains protocoles) OFF: le firewall est désactivé, vous vous retrouvez alors comme en mode pré-SP2. Comme pour tout bon Firewall, vous pouvez garder une trace de ses actions, en paramétrant cette fonctionnalité sous l’onglet Log Settings: Dans le cadre de l’EPFL, pour les machines protégées par DIODE, il pourrait sembler que ce firewall n’ait aucune raison d’être activé,... Erreur grave ! l’expérience a montré que les attaques provenait tout aussi bien de l’intérieur de l’école par des machines mal installées ou mal patchées. Examinons maintenant les autres onglets de cette boîte de dialogue, en commençant par l’onglet Exceptions: Le dernier onglet, nommé ICMP permet de configurer la manière dont la machine réagit aux ping et autres traceroute, notez que par défaut tout est désactivé: Il permet d’autoriser certains protocoles entrants avec l’option de n’activer le port correspondant que lorsque l’application ou le service est actif (i.e Windows Messenger). Vous pouvez ajouter vos propres protocoles en appuyant sur le bouton Add. Notez que File and Print Sharing est désactivé par défaut, ce qui fait que tous vos partages (y compris C$, etc.) et votre (vos) imprimante(s) ne seront plus accessibles! L’onglet Network connections détecte automatiquement toutes les connexions réseau présentes sur votre machine et permet de faire des configurations individuelles pour chaque connexion: fi 4 – 4 mai 2004 – page 22 Messenger Service Le Messenger Service, vous le connaissez peut-être, c’est ce service qui vous affiche des pop-up’s (parfois indésirables) qui vous dit que votre impression est terminée, etc. est maintenant désactivé par défaut. Windows XP - Service Pack 2 Blocage de pop-up sous Internet Explorer Vous avez certainement été agacé plus d’une fois par ces pop-up’s qui s’ouvrent lorsque vous visitez certains sites. Ce SP ajoute une fonctionnalité à IE permettant de les limiter. Ce service est dormant jusqu’à ce qu’une pop-up désire s’ouvrir. A ce moment là, ce message est affiché: Désinstallation du SP2 Comme d’habitude, cela se fait par l’intermédiaire du traditionnel Add/Remove programs du control panel. Je dois malheureusement dire - dans cette version Release Candidat 2 - que cela ne se passe pas toujours très bien et que j’ai été heureux de pouvoir récupérer ma machine grâce au backup que j’avais fait juste avant l’installation du SP2. Pour le mot de la fin Vous pouvez l’activer manuellement, via le menu tools -> pop-up manager de Internet Explorer. Cependant certains sites ouvrent des pop-up’s d’une manière tout à fait légitime et désirée, vous pourrez alors spécifier l’URL que vous autorisez dans ce même pop-up manager en sélectionnant l’option Windows Options: Cette présentation n’est pas du tout exhaustive des nouvelles fonctionnalités de ce SP2 (j’ai notamment passé sous silence le Security Center, la gestion Blue Tooth, le mode de sécurité des objets DCOM, Windows Messenger 5, etc. Si vous êtes intéressé, vous pouvez consulter le site de Microsoft sur: www.microsoft.com/technet/prodtechnol/ winxppro/maintain/winxpsp2.mspx. ■ … Et pour vous remercier de m’avoir lu, un petit gag, qui - j’en suis persuadé - vous rappellera vaguement quelque chose: Victorinox condamné? Gestionnaire d’Extensions d’Internet Explorer Il arrive parfois qu’une extension (plugin ou Add-on) pose un problème ou que vous ne voulez tout simplement plus qu’il soit utilisé. Vous pouvez gérer ces extensions depuis le menu Tools -> Internet Options -> Onglet Programs -> Bouton Manage Add-ons: Victorinox, la celèbre marque de couteaux suisses, a été assignée devant la commission judiciaire de l’URSE (Union des Républiques Socialistes Européennes) pour concurrence déloyale; la prospère entreprise risque maintenant une amende d’un million d’Euros. En effet, depuis que la consommation de vin s’est répandue dans l’URSE, différents fabricants avaient créé des tire-bouchons. Mais la dernière version de l’outil multi-usage de Victorinox intègre un tire-bouchon, ce qui a condamné de nombreux fabricants à la faillite. D’autres, plus gros, comme IBM (International Bouchons Maker) et Moon qui est spécifiquement connue pour son fameux OS Lunaris, ont survécu et ont pris la tête de la révolte. «C’est scandaleux! Les gens ont tous besoin d’un couteau suisse, et Victorinox a un quasi monopole! En y intégrant le tire-bouchons, ils forcent l’utilisateur à utiliser leur modèle!». Pourtant, les célèbres couteaux suisses libres de droits (mais en kit...) Tirnux sont plus solides et plus efficaces, et comportent bien plus d’outils, y compris différents tirebouchons, depuis bien plus longtemps, mais une rumeur persistante dit que depuis plusieurs années, la majorité des ingénieurs qui travaillent à améliorer le produit inventé par Tirnus Lorvards sont payés par Moon et IBM. Selon les partisans de l’anti-trust, l’amende n’est pas assez sévère, et nous espérons tous que Victorinox sera lourdement condamné. LMV (Le Monde Vinicole), avec Boris Tamère et l’ABP (Agence Brançaise de Propagande). fi 4 – 4 mai 2004 – page 23 Groupes AFS à l’EPFL des groupes afs faits maison [email protected], Domaine IT Pour rappel, une cellule AFS permet à l’utilisateur authentifié d’avoir un espace pour le stockage de ses fichiers et l’accès à cet espace depuis n’importe quel endroit sur la planète (il suffit d’avoir le logiciel client afs installé sur son poste). Notre cellule afs epfl.ch est fonctionnelle depuis mai 2002. L’accès à la cellule afs est possible depuis les plates-formes Unix (Solaris/Linux/MacOSX) et Windows (afs.epfl.ch/afs_install_client.htm). Un utilisateur afs peut, en plus de gérer ses fichiers, créer des groupes afs afin de pouvoir faire partager des fichiers/ directoires entre plusieurs utilisateurs définis par lui-même, grâce aux commandes afs ACL (Access Control List): fs creategroup, fs adduser, fs setacl, ... (afs.epfl.ch/setacl.htm) Le groupe afs reste attaché à l’utilisateur qui l’a créé et il réside sous le home-directory de son créateur. Il faut faire une nette différence entre les concepts afs group et unix group. Richard Campbell écrit dans son livre Managing AFS considéré comme la bible afs: «AFS groups are completely distinct from traditional UNIX groups usually stored in the file /etc/group or the NIS group map. A UNIX group can be assigned to a UNIX file system file or directory as the group owner that controls the read-write-execute permissions for a collection of users. An AFS group is used only for the assignment of permissions as an entry in an access control list on an AFS directory. Just as a UNIX group name cannot be entered into an AFS ACL, neither can an AFS group be used as a group owner of a UNIX file. Note that an AFS file still has a UNIX group name attached to it; this group name can be maintained for appearance’s sake but is otherwise ignored. Some UNIX tools or public utilities may use group identification numbers and permissions for their own access control, and commands such as tar or cp will want to copy the UNIX group owner. Otherwise, the use of UNIX groups in an AFS site will probably be relegated to legacy software. AFS groups can be created by any AFS user. Once the group is created, only the owner can administer the group. Because AFS user identities are given positive identification numbers from 0 to 32767, AFS groups are given negative identification numbers from -1 to -32768.» fi 4 – 4 mai 2004 – page 24 Le DIT a décidé de créer des groupes afs sous la forme de groupes-répertoires. Ce sont des groupes afs faits maison! Ces groupes-répertoires afs ont leurs noms spécifiés par les groupes définis dans LDAP (dit.epfl.ch/groupes). Chaque groupe afs aura un responsable et sa liste d’utilisateurs membres de ce groupe. Les droits (lire/écrire) de chaque utilisateur seront définis par le responsable du groupe. Il est clair que le responsable et les membres d’un groupe afs doivent être validés/authentifiés comme utilisateurs afs. La création, l’effacement ou la mise à jour d’un groupe afs se fait par l’interface groupes (dit.epfl.ch/groupes). Accès aux groupes afs de la cellule epfl.ch Unix/Linux/MacOSX Le niveau d’accès aux groupes afs est le même que celui des utilisateurs afs, à savoir: /afs/epfl.ch/groups/... /afs/epfl.ch/users/.... Depuis xterm ou terminal: cd /afs/epfl.ch/groups ls assl dit-ex kis solideII .... Note: au moment de l’installation du client afs pour Mac OS X, la commande locale afsinstall.command posera la question de l’accès à afs. Pour avoir accès au niveau de groupes afs, il faut répondre avec le choix 3. Windows A part les network drives définis pour l’accès afs, soit directement à votre home-directory, soit au niveau de tous les utilisateurs afs, il est possible de créer un drive pour l’accès direct aux groupes. Pour cela il faut accéder à l’onglet Drive Letters de l’icône Authentification et définir le nouveau drive avec le bouton Add... et ensuite donner le AFS path: \afs\epfl.ch\groups. ■ ISSN 1420-7192