version PDF - Flash informatique

Transcription

version PDF - Flash informatique
L’image numérique
vecteurs, bitmap, modes de couleur,
scanner et résolutions
Sommaire
FI 4/2004
1
L’image numérique
Roland Chabloz
2
DIT-info
◆G. Chautems à la retraite
◆ Entretien des imprimantes
◆Rappel: spécial été 2004
3
Transmission en temps réel
de corrections GPS
Hervé Gontran
[email protected], Repro EPFL
1ère PARTIE
Introduction
Cet article a pour but de vous amener à mieux connaître les types d’images vectorielles et bitmap, les modes
de couleurs, le scanner et l’acquisition
d’images, les résolutions les mieux
adaptées à l’impression et finalement
la trame. Il se veut vulgarisateur et
accessible à tous les lecteurs du FI.
Bitmap et vectoriel
Bitmap (= pixels)
Les images ou photos bitmap
peuvent être fabriquées avec nombre
de logiciels comme Photoshop, PaintShop, Photopaint, GraphicConverter,
Painter, etc. Il faut savoir que quelle
que soit sa complexité, pour une taille
et une résolution données, une image
bitmap aura toujours le même poids
(occupation sur votre disque dur). En
revanche, l’impression d’une image
ne sera bonne qu’à la résolution pour
laquelle elle a été créée. Si elle est trop
petite, l’agrandissement nuira à la
qualité. Les formats d’enregistrement
bitmap les plus couramment utilisés
pour l’impression ou l’importation
depuis d’autres applications sont: .psd
.tif .jpg .pct .bmp .gif. eps (bitmap),
etc.
Vectoriel (= tracés)
Les images ou dessins vectoriels
sont fabriqués avec Illustrator, Freehand, Corel Draw, Designer, AutoCad,
etc. Contrairement à l’image bitmap,
pour une taille de dessin donnée, l’image vectorielle verra son poids varier en
fonction de la complexité du dessin.
En revanche, sa taille et sa résolution
sont totalement indépendantes; vous
pourrez donc agrandir ou réduire les
objets à volonté, et ceci sans perte!
Avec un logiciel vectoriel, vous
définissez des objets géométriques représentant une courbe, un rectangle,…
Chacun de ces objets ne pèse pas lourd,
mais leur nombre fait vite grimper le
poids du fichier; il faut donc penser à
suite en
page 8
11 Le B à B@ de la sécurité
informatique pour les nuls
Philippe Pichon
13 FileMaker – Mise à l’index ?
Isabelle Fernandez
15 Programme des cours
19 Les chiffres sont aux analystes
ce que les lampadaires sont
aux ivrognes
Natalie Meystre
21 Windows XP - Service Pack 2
Thierry Charles
24 Groupes AFS à l’EPFL
Felipe Valenz
Prochaines parutions
délai rédaction
5
13.05.04
6
10.06.04
SP 29.06.04
7
26.08.04
8
30.09.04
9
28.10.04
10 02.12.04
parution
01.06.04
29.06.04
31.08.04
14.09.04
19.10.04
16.11.04
21.12.04
fi 4 – 4 mai 2004 – page 1
DIT-info
Georges Chautems a pris sa retraite!
Voilà! Nous fêtons le départ de Georges. Encore quelques jours et nous ne le verrons plus! Enfin, plus comme
nous le voyions tous les jours depuis douze ans; Georges
dans son antre, pièce centrale du Clog, avec des imprimantes jusqu’au plafond; Georges recevant les utilisateurs l’air
marri, traînant l’objet de leur peine
avant de le lui confier; Georges, tout
ouïe, l’air presque sombre ou pour
le moins très sérieux, auscultant la
machine avant de lâcher «je vais voir
ce que je peux faire». Alors quiconque
ayant déjà eu affaire à ses services savait
que c’était dans la poche, parce que
commençait la valse de l’imprimante!
Imaginez… L’objet, parce qu’à ce moment là très précis, il n’y en avait plus qu’un, l’objet, donc,
était observé, dévissé, démonté, remonté, testé, quelquefois
redémonté, retesté, revissé enfin, puis nettoyé en grand fracas à l’air comprimé et astiqué, centimètre par centimètre,
du travail d’orfèvre vous dis-je ! Et je ne vous ai encore
rien dit du caractère de Georges… Parce que, ça bardait!
C’est que son atelier était mené de main de maître… Vous
l’avez compris, Georges va nous manquer, c’est vrai! Mais
bon, pas de nostalgie, cela ne lui conviendrait guère. Alors
nous, ses collègues du Clog et du DIT, lui souhaitons une
très belle retraite.
[email protected], Domaine IT
Information concernant les
réparations des imprimantes au
CLOG
Suite au départ de Georges Chautems, une nouvelle
politique de réparation des imprimantes va être mise sur
pied dès la fin juin 2004 (contrats de maintenance,
externalisation, etc.). Jusqu’à cette date, le service de réparation des imprimantes du CLOG continuera dans sa
forme actuelle.
[email protected], Domaine IT
Rappel
viennent de se terminer: les projets New Learning Technologies et les projets du Campus Virtuel Suisse. Parallèlement, la création récente du Fonds d’Innovation pour la
Formation donne aux enseignants de l’école la possibilité
de développer l’usage des technologies de formation dans
leur enseignement.
La parution de ce numéro spécial est une bonne occasion pour ces projets de partager les expériences faites
et pour amorçer une réflexion sur l’avenir. Nous nous
réjouissons particulièrement de recevoir des articles qui
décrivent l’intégration des technologies dans l’enseignement présentiel, une nouvelle approche qui s’appelle en
anglais integrated learning et qui complète le blended
learning actuellement en vogue.
Nous espérons que les chercheurs et enseignants de
l’EPFL qui travaillent dans ce domaine saisissent cette
occasion pour faire connaître leurs travaux. Comme c’est
la tradition, les auteurs hors EPFL sont aussi les bienvenus
afin de diversifier les thèmes abordés.
Le délai pour la remise des articles est fixé au 29 juin
2004 pour une parution à la fin de l’été, mais si vous êtes
intéressé, n’hésitez pas à nous contacter dès à présent !
[email protected], CRAFT – EPFL
[email protected], Domaine IT – EPFL
Flash informatique
Les articles ne reflètent que l’opinion de leurs auteurs. Toute
reproduction, même partielle, n’est autorisée qu’avec l’accord
de la rédaction et des auteurs.
Abonnement à la version électronique du
Flash informatique en envoyant un courrier à:
[email protected]
Rédacteur en chef:
Mise en page
& graphisme:
Comité de rédaction:
FI SPECIAL ETE - Appel aux articles
Vers une intégration des technologies de
formation dans l’enseignement ou la nouvelle école
de Tique et Puce
Cinq ans se sont écoulés depuis le numéro spécial été
Tique et Puce à l’école. Le domaine a passablement évolué depuis et le moment semble opportun pour refaire un
état des lieux et nous pencher sur l’avenir des technologies
de formation. En effet deux programmes d’importance
fi 4 – 4 mai 2004 – page 2
Impression:
Tirage:
Adresse Web:
Adresse:
Téléphone:
Jacqueline Dousson, [email protected]
Appoline Raposo de Barbosa
Omar Abou Khaled, Jean-Daniel
Bonjour, Nicolas Bouche, Milan
Crvcanin, Jean-Damien Humair,
Pierre Kuonen, Jacques Menu,
Maciej Macowicz, Daniel Rappo,
François Roulet, Christophe
Salzmann & Jacques Virchaux
Atelier de Reprographie EPFL
4000 exemplaires
dit.epfl.ch/FI-spip/
DIT-GE EPFL, CP 121, CH-1015
Lausanne
+4121 69 32246 & 32247
Transmission en temps réel
de corrections GPS
[email protected], EPFL - ENAC, Laboratoire de Topométrie, topo.epfl.ch
❚ Rappel sur le concept de localisation temps réel
par GPS
❚ Solution standard de transmission de corrections GPS-RTKi
❚ Solutions adaptées à la trajectographie de sportifs
❚ Perspectives.
Contexte
Les applications aux sports dynamiques pour
l’analyse précise de trajectoires représentent une
nouvelle perspective pour la localisation GPS1
différentielle avec mesure de phase. Appliqué
au ski de compétition, la technique GPS fournit
toutes les données quantitatives pour une analyse
complète position/vitesse/accélération (PVA), si
bien que les trajectoires mesurées ainsi peuvent être
comparées sur la totalité de la piste. Elle est donc
en mesure d’aider les athlètes à trouver la ligne la
plus rapide et d’identifier des fautes techniques.
Il en résulte une amélioration de l’efficacité des
entraînements et de la préparation, dans le but
d’optimiser les performances, aussi bien de l’athlète que de son matériel. Ce type d’analyse exige
une localisation décimétrique du skieur à une
cadence de 5 à 10 Hz.
Localisation temps réel par
GPS
équipement GPS pour le ski alpin
Le
laboratoire de Topométrie de l’Ecole Polytechnique Fédérale de Lausanne (topo.epfl.ch) mène
des projets novateurs dans le cadre de la trajectographie de
sportifs avec GPS, en collaboration avec la société Dartfish
(www.dartfish.com), spécialiste des logiciels d’entraînement
par vidéo. Ce partenariat a permis la création de séquences
de réalité virtuelle, grâce auxquelles des milliers de téléspectateurs ont pu imaginer les sensations extrêmes d’un
skieur alpin en descente, sous des perspectives inédites à la
télévision. Cet article présente nos dernières recherches sur
la transmission de corrections GPS, et développe les thèmes
suivants:
Pour obtenir une précision décimétrique
souhaitée en trajectographie, des techniques GPS
différentielles doivent être mises en œuvre.
Pour le code DGPS, ces techniques corrigent
les pseudo-distances (affectées par des erreurs
d’horloge et d’éphémérides, la troposphère et l’ionosphère)
entre un récepteur GPS mobile et les satellites qu’il reçoit.
En fait, un récepteur de référence, stationné sur un point
prédéterminé, reçoit à chaque instant la position des satellites dans l’espace, et calcule sa propre position. Ce récepteur
peut donc déterminer la distance théorique à chaque satellite
et le temps de propagation des signaux correspondants. La
comparaison de ces valeurs théoriques avec les valeurs réelles permet de calculer des différences qui représentent des
erreurs sur les signaux reçus. De ces différences dérivent les
corrections de pseudo-distances définies par la commission
technique de la radio sur les services maritimes (RTCM). Ces
1 Le lecteur désirant se remémorer les principes de base du GPS peut consulter Le GPS, vers une banalisation du positionnement de
Pierre-Yves Gilliéron, FI/5-98, dit.epfl.ch/publications/FI98/fi-5-98/5-98-page1.html
fi 4 – 4 mai 2004 – page 3
Transmission en temps réel de corrections GPS
corrections RTCM sont transmises à des récepteurs mobiles,
améliorant la précision de la localisation à un niveau métrique
(Dupraz, 1992).
Par analogie, pour la phase DGPS, des corrections de
mesures de phase, normalisées par le RTCM, sont calculées
par la référence, puis émises vers le mobile. Ainsi, l’erreur
de localisation peut être réduite à 3-5cm en recevant 5kbit/s
de corrections au format RTCM-RTK, pourvu que le récepteur mobile soit distant de moins de 10 km de la station
de référence.
Format des messages de correction
En fait, la commission RTCM fut le premier organisme à
édicter une norme sur le contenu des messages de corrections
GPS. Chaque message RTCM est constitué d’un nombre
variable de mots de 30 bits, dont les deux premiers servent
d’en-tête. Dans le cadre de la localisation temps réel, les
messages 18 et 19 sont d’un intérêt majeur, et la quantité
minimale d’information à diffuser pour une correction RTK
est donnée par la formule:
(1) [octets/s]=[mots de 30 bits] x 5
=f * 2 * FREQ * (3+2
* N) * 5
Solution standard de transmission de
corrections GPS-RTK
La figure 1 présente une illustration traditionnelle du
principe du GPS temps réel. Ne nécessitant pas l’octroi de
concession de la part de l’OFCOMii, les liens radio de faible puissance permirent l’essor de la localisation temps réel
par GPS dans le terrain. De tels liens reposent sur la bande
de base, une technique de transmission directe des signaux
numériques, sans modulation, sur une bande de fréquences
indivisible, autrement dit un canal de communication unique. Il en résulte qu’un seul message peut être transmis à la
fois (Pacific CrestINC, 1995). On notera que la comparaison
simultanée et temps réel de la trajectoire de plusieurs sportifs
est donc impossible. Si l’usage de la radio continue à jouer un
rôle prépondérant dans la diffusion de corrections GPS-RTK,
les caractéristiques mentionnées précédemment engendrent
certains désagréments suivants:
❚ problème d’allocation de fréquences
❚ interférences intempestives
❚ limitation de portée inhérente à la faible puissance (cf.
tableau 1 en page suivante).
2
où f désigne la cadence de mesures; FREQ, valant 1 ou 2,
décrit le caractère mono ou bi-fréquence du récepteur; N
représente le nombre de satellites.
Il faut cependant noter que les coordonnées de la station
de référence sont également diffusées, à une cadence moindre
que les corrections. Neuf mots de 30 bits sont nécessaires
pour décrire la position de la station de référence, ce qui
génère un débit de pointe de:
(2) [octets/s]=f
* (2 * FREQ * (3 * 2(N)+9) * 5
Le message CMR (Compact Measurement Record),
désormais approuvé pour l’usage public, fut développé par
Trimble pour véhiculer des corrections via des lignes de communication de bande passante réduite (2400 bauds). Dans
son implémentation la plus récente, le CMR+, la position
de la station de référence est transmise suivant des trames
disjointes, au lieu d’un seul bloc comme dans le message
RTCM (Javad Navigation SystemsINC, 2003). La formule
donnant le débit de pointe est:
(3) [octets/s]=f
* (6+N * (8+(FREQ–1) * 7)+16)
Voici une application numérique pour fixer les idées: lors
de la réception de 7 satellites, à une cadence de mesures de
1Hz, un récepteur bi-fréquence diffuse en pointe:
❚ (2 * 2
* (3+2 * 7)+9) * 5=385 octets/s
=3080 bps de corrections RTK-RTCM
❚ (6+7 * (8+(2–1) * 7)+16=127 octets/s
=1016 bps de corrections RTK-CMR+
Afin de limiter la saturation de la ligne de communication, nous baserons nos expériences sur la diffusion de
corrections CMR.
2
fig.1 – liaison radio au service de GPS-RTK
Par ailleurs, nos applications de trajectographie requièrent l’utilisation du RTK inverse –base mobile, roveriii statique– afin d’assurer le contrôle et l’affichage en temps réel
de la position et de la vitesse du sportif. La puissance de la
radio, proportionnelle à son encombrement, doit donc être
plus élevée pour le sportif que pour la base. L’expérience
montre que l’utilisation de la radio entraîne une dégradation
sensible des performances de l’athlète, ce qui nous a conduits à investiguer dans des liens de communication fiables
et aisément portables.
Ce facteur 5, au lieu de 3.75, tient compte des recommandations du RTCM.
fi 4 – 4 mai 2004 – page 4
Transmission en temps réel de corrections GPS
Transmission de corrections GPS via
GSM
Trajectographie et ski de vitesse
Lors d’une manche de la coupe du monde de kilomètre
lancé à Leysin, en Suisse, l’utilisation du GPS pour déterminer en temps réel la trajectoire de sportifs s’est avérée un
succès. Des skieurs volontaires sont équipés de récepteurs
GPS haut de gamme qui diffusent leurs position et vitesse
à une cadence de 10 Hz via le réseau GSM. Un ordinateur
portable rassemble et analyse toutes les données GPS, en
affichant la qualité du lien de communication ainsi que la
position et la vitesse des skieurs, le tout en temps réel. Un
algorithme de lissage par splines cubiques (Slakoud, 2003)
est appliqué à chacune des trajectoires pour amener la précision à un niveau centimétrique. Comme cette précision est
compatible avec la localisation des cellules de chronométrage,
nous pouvons interpoler l’instant précis auquel les athlètes
atteignent les cellules. Le tableau 2 illustre l’adéquation
entre les chronométrages FISv et GPS. Le coulissage virtuel
(fig. 3) de la zone de chronométrage de 100m le long de la
trajectoire des skieurs permet une détermination optimale du
positionnement des cellules de chronométrage. Le tableau 3
montre que la position optimale du premier chronomètre se
trouvait en fait 50m plus bas que celle déterminée à l’aide de
sensations d’accélération.
Cette expérience nous a permis de mettre au point une
technique non empirique de placement des cellules de chronométrage, mais elle a aussi mis en avant certains inconvénients inhérents à la communication par GSM.
❚ Un natel qui n’est pas géré par le firmware d’un récepteur
GPS nécessite une programmation (Siemens AG, 2001)
par des commandes Hayes non normalisées !
❚ L’établissement de la connexion peut prendre quelques
minutes alors que la patience des compétiteurs est limitée.
❚ La facturation est basée sur le temps à cause du lien réservé
et exclusif entre les deux postes.
❚ La vitesse de transfert est limitée à 9 600 bps.
Le terme portable évoque tout naturellement téléphone
cellulaire et nombreux sont les modèles équipés d’un modem
pour un poids inférieur à100 grammes, batterie incluse ! La
couverture assurée par les trois opérateurs nationaux fait du
réseau cellulaire un média de choix et bon marché pour la
transmission de corrections RTK. Lors d’une liaison commutée vers son homologue, un natel (en Suisse, on appelle
natel un télépone portable) établit une connexion telle que le
réseau GSMiv soit transparent aux données. Ceci simule une
véritable liaison point à point, comme si le destinataire de
l’appel était directement relié à l’application (ou au périphérique) contrôlant le modem du natel. Ainsi, toute procédure
de connexion GSM définit une ligne spécifique où circulent
les informations échangées entre les 2 modems (fig. 2). Cette
ligne est réservée à l’usage exclusif des périphériques. Cette
technique tend à se développer et des partenaires industriels
offrent un service de corrections RTK par GSM, mais dans
un format et à une cadence incompatibles avec la trajectographie de sportifs.
fig. 2 – diffusion de corrections GPS via GSM
Service radio
Portée
Radiocommunication à usage général (cibiste) 27 MHz
Radiocommunication à usage professionnel VHF (fréquences
dans la bande des 173 MHz)
PMR-446 (8 fréquences dans la bande des 446 MHz)
SRD (short range devices) 69 canaux 433/434 MHz
Radiocommunication à usage professionnel 430 MHz
(3 fréquences)
Puissance
Env. 1-30 km 1 à 4 W
Env. 5-20 km 2,5 W
Env. 2-5 km
Env. 1-2 km
500 mW
10 mW
Env. 5-10 km 2,5 W
Taxes de concession
Frs. 72.- par année
Frs. 138.60 par année (par
appareil)
Exempté de concession
Exempté de concession
Frs. 54.- par année (par
appareil)
tableau 1– portée des services radio
Coureur 1 (antenne de qualité standard)
Coureur 2 (antenne de haute qualité)
Chronométrage FIS
138.56 km/h
141.37 km/h
Chronométrage GPS
138.2 km/h
141.3 km/h
tableau 2 – validation du chronométrage GPS
Skieur1
Skieur2
Skieur3
+10m
139.7
144.1
143.6
+20m
141.3
145.9
147.1
+30m
+40m
+50m
+60m
143.0
143.1
145.8
146.5
147.7
148.8
149.5
149.5
148.3
152.0
155.3
151.4
tableau 3 – positionnement optimal des chronomètres
+70m
143.0
150.1
152.0
+80m
142.9
149.0
149.8
+90m
142.0
148.0
142.2
fi 4 – 4 mai 2004 – page 5
Transmission en temps réel de corrections GPS
fig. 3 – optimisation du positionnement de la zone de
chronométrage par GPS
NTRIP (Networked transport of
RTCM via Internet Protocol)
En raison de la capacité accrue d’Internet, les radios en
ligne, qui débitent des flux continus de paquets IPvi, sont
devenus des services bien établis. Le transfert de données
GPS temps réel requiert une bande passante relativement
étroite par rapport à ces applications. Par conséquent, la
dissémination de corrections RTK via Internet constitue une
alternative intéressante à l’usage des techniques de diffusion
mentionnées précédemment. Dans le cadre d’EUREFvii,
l’agence fédérale de cartographie et géodésie de Francfort
(Bundesamt für Kartographie und Geodäsie) a développé une
technique temps réel de collecte et d’échange de données
GPS sur Internet. Le procédé, baptisé NTRIP (Weber et al.,
2003), fait appel à une architecture de serveurs très lourde
permettant à des milliers d’utilisateurs de se connecter simultanément (fig. 4). Cette caractéristique, ainsi que la difficulté
d’implémenter nos propres routines sur un serveur NTRIP,
nous a conduit à investiguer sur l’exploitation d’une simple
station de travail comme serveur de corrections RTCM.
L’Internet mobile est intimement lié au GPRSviii (Cisco
SystemsINC, 2000) qui est un service de transmission de données par radio, utilisant la commutation de paquets sur le
réseau GSM. Dans le cadre d’une liaison GPRS (fig. 5), la
connexion est directement réalisée sur Internet et le modem
se comporte comme une interface réseau UDPix/TCPx/IP.
Aucune ligne n’est réservée pour l’échange des données entre
les modems, puisque les ressources nécessaires à la communication sont allouées dynamiquement sur demande. Les
données sont organisées sous forme de blocs UDP ou TCP/IP,
si bien que le débit peut atteindre 171.2 Kbps, soit 10 fois
plus qu’une liaison GSM. En outre, la facturation d’une
connexion GPRS est basée sur le volume de paquets IP transférés, indépendamment du temps et du lieu de réception des
informations. Cette approche présente l’avantage de projeter
directement l’application/le périphérique contrôlant le modem sur Internet via un APN (Access Point Name). Comme
le port http (TCP 80) n’est généralement pas filtré par un
pare-feu, un serveur de corrections RTK peut exploiter celuici à l’aide d’un logiciel convertissant un flux sériel de données
en GPS en paquets TCP/IP. Il en découle que le rover est
prêt à accéder au serveur de corrections à partir de n’importe
quelle zone couverte par GSM à un coût unique.
fig. 5. Diffusion de corrections GPS via GPRS
Néanmoins, un natel compatible GPRS ne peut pas
transmettre de corrections GPS à un rover, dans la mesure
où aucune commande Hayes ne permet d’introduire l’adresse
IP du destinataire. Dans le cas d’une introduction manuelle
du numéro IP du serveur, le navigateur Web du téléphone
cellulaire tente d’interpréter les corrections GPS, ce qui mène
à des dépassements de temps de connexion.
La solution réside dans l’intégration d’un modem embarquant la pile de protocoles de communication PPP, UDP
et TCP/IP. Grâce à un tel périphérique, le rover se comporte
comme s’il était directement connecté au serveur par un
câble série virtuel. Le processus de connexion est limité à
l’exécution du script suivant:
AT+CGDONT = 1, "IP", "mon.apn.ch"
désignation de l’APN
AT#USERID = "mon_nom"
authentification de l’utilisateur
AT#PASSW = "ma_clef"
mot de passe
fig. 4 – architecture NTRIP
fi 4 – 4 mai 2004 – page 6
AT#SKTSET = 0,80,"mon_serveur_RTK"
définition du serveur distant
Transmission en temps réel de corrections GPS
Vers un NTRIP mobile
Bibliographie
L’implémentation de NTRIP que nous venons de décrire
fonctionne, pourvu que le serveur de corrections appartienne
à un réseau local. Réaliser une solution entièrement mobile
implique la connexion de modules GPRS à la fois au niveau
du rover et de la référence. Or, l’APN de l’opérateur téléphonique attribue dynamiquement une adresse IP privée
aux cartes SIM; ces dernières n’acceptent donc aucune
connexion entrante.
❚ Cisco SystemsINC, 2000. GPRS White Paper, documentation technique.
❚ Dupraz, H., Sancho, I., Zdravkovic, A., 1992. La méthode GPS, support de cours à l’Ecole Polytechnique
Fédérale de Lausanne.
❚ Javad Navigation SystemsINC, 2003. GPS Receiver
Interface Language (GRIL), manuel technique.
❚ Pacific CrestINC, 1995. The Guide To Wireless GPS
Data Links, manuel technique.
❚ Siemens AG, 2001. AT command set for S45 Siemens
mobile phones and modems, manuel technique.
❚ Skaloud, J., Limpach, Ph., 2003 Synergy of CP-DGPS,
Accelerometry and Magnetic Sensors for Precise Trajectography in Ski Racing, proceedings de la conférence de
ION GPS/GNSS 2003 Portland, USA, 9-12 septembre
2003.
❚ Weber, G., Dettmering, D., Gebhard, H., 2003,
Networked Transport of RTCM via Internet Protocol
(NTRIP).
Deux solutions sont envisageables:
❚ Définir un accord avec l’opérateur GSM pour d’obtenir
des adresses IP routables pour les cartes SIM intervenant
dans la communication GPRS
❚ Effectuer une connexion GPRS de la base et des mobiles sur l’adresse IP d’un serveur Internet, qui autorisera
l’échange des corrections GPS.
Les tests de la première solution aboutissent à des résultats prometteurs, les opérateurs s’intéressant au flux maximal
d’informations diffusables via leur réseau.
Perspectives
Grâce à la large bande passante du GPRS, une seule
station de référence peut diffuser des corrections RTK vers
plusieurs mobiles, au rythme et au format choisi par l’utilisateur. Par ailleurs, les scripts de connexion Internet sont
exécutables à la mise en service des modules GPRS, sans prise
en charge par le firmware des récepteurs GPS. Ceci laisse
présager de multiples applications innovantes:
❚ Accès simplifié au mode GPS-RTK (sélection d’une ligne
série et du type de corrections en entrée)
❚ Equipement rapide de compétiteurs avec des récepteurs
GPS-RTK directement fonctionnels.
❚ Comparaison en temps réel de la trajectoire de nombreux
sportifs sans déploiement massif de capteurs.
Les modules communicants sont bien entendu utilisables dans d’autres domaines de la géomatique, à savoir la
surveillance de risques naturels en temps réel, notamment
les glissements de terrain, et un dialogue permanent avec des
bases de données géographiques, par exemple dans le cadre
du géo-marketing.
Glossaire
i RTK: Real-Time Kinematic
ii OFCOM: Office Fédéral de la COMmunication
iii Rover: Récepteur mobile
iv GSM: Global System for Mobile communications
v FIS: Fédération Internationale de Ski
vi IP: Internet Protocol
vii EUREF: EUropean REference Frame
viii GPRS: General Packet Radio Service
ix UDP: User Datagram Protocol
x TCP:Transmission Control Protocol ■
Conclusion
GPS-RTK suscite un grand engouement parmi les géomètres et les chercheurs dans la mesure où il rend facultatif le
post-traitement des données GPS. Cette technique impose le
choix d’une liaison de communication en adéquation avec les
besoins de l’utilisateur. Le service GPRS, et plus tard l’UMTS
(Universal Mobile Telecommunications Systems), constitue une
solution simple et flexible pour la transmission de corrections
RTK. A quand l’intégration dans les récepteurs GPS d’un
décompacteur de paquets TCP/IP et à quand la généralisation
de récepteurs GPS intégrés aux téléphones mobiles?
fi 4 – 4 mai 2004 – page 7
L’image numérique
suite de la première page
épurer les tracés. Dessins, dégradés, textes,… tout est codé
par des courbes de Bézier (courbe définie par quatre éléments:
deux points d’ancrage et deux lignes directrices terminées par des
points directeurs). Le format d’enregistrement le plus utilisé
pour l’impression ou l’importation depuis d’autres applications est le .eps (Encapsulated PostScript).
Du bitmap au vectoriel
La manipulation inverse, passer d’une image bitmap à
vectorielle, est en revanche plus difficile, car il faut passer
au travers d’un logiciel spécifique de vectorisation qui va
convertir les zones bitmap en tracés vectoriels de façon automatique et paramétrable, en fonction de vos réglages et de
vos besoins spécifiques. La qualité peut être excellente, mais
les réglages optimaux sont assez compliqués à trouver. Les
logiciels de vectorisation les plus connus sont: Streamline,
ArtLine, CorelTrace.
.eps, vectoriel ou bitmap ?
Vectoriser une image .tif bitmap par Streamline revient à la
convertir en tracés
Le format .eps peut être de deux types bitmap ou vectoriel. Le format .eps a justement été conçu pour disposer
d’un contenant susceptible d’héberger photos et illustrations,
qu’elles soient d’origine bitmap ou vectorielle. C’est un format passe-partout, à condition que son code PostScript soit
propre, c’est-à-dire qu’il soit généré par un programme qui
gère le langage PostScript correctement, par exemple: Photoshop pour le bitmap, et Illustrator pour le vectoriel.
Le format de fichier .pdf (portable document format) est à
mettre dans la même catégorie, il est aussi capable d’héberger
photos, textes et illustrations d’origine bitmap ou vectorielle.
Ouvrez un fichier .pdf avec Illustrator, vous récupérerez toutes les informations qu’elles soient vectorielles ou bitmap;
ouvrez le avec Photoshop, vous les récupérez aussi, mais
pixelisées, donc 100% bitmap.
Du vectoriel au bitmap
Passer d’une image vectorielle à une image bitmap ne pose
aucun problème. Il suffit de l’exporter en un fichier de type
bitmap (.tif .jpg .psd,…) depuis l’application vectorielle, ou
de l’ouvrir avec une application bitmap, comme PhotoShop
par exemple à la résolution désirée.
Vectorisation de textes
Vectorisation de textes dans Ilustrator ou InDesign par le
menu: Texte/Vectoriser après avoir selectionné le texte
Il ne faut pas confondre la vectorisation d’objets bitmap
avec la vectorisation de textes réalisée à partir d’applications
comme Illustrator, InDesign et CorelDraw. Cette méthode
transforme les caractères du texte en objets vectoriels permettant ainsi de leur appliquer des effets réservés d'ordinaire
aux dessins. Cette vectorisation permet surtout d’échanger
les fichiers sans devoir joindre les polices.
Mode bitmap et niveaux de gris
bitmap (trait ou 1 bit noir et blanc)
Langages des pilotes de scanner lors de l’acquisition pour le
mode bitmap = Trait ou 1 bit noir et blanc
Ouvrir une image .eps vectorielle dans Photoshop revient à
pixeliser le format EPS générique
fi 4 – 4 mai 2004 – page 8
Le mode bitmap est bien plus utilisé qu’on ne l’imagine.
En effet, bon nombre de personnes, parce qu’ils l’ignorent,
utilisent le mode niveau de gris à sa place. C’est possible,
L’image numérique
mais le niveau de gris est déconseillé pour le type d’images
de l’illustration ci-après, pincipalement parce que les images
pèseront jusqu’à 8 fois plus et leur impression sera de qualité
moindre (contours des traits tramés).
Illustrations scannées ou en mode bitmap (photographie,
dessin ou reproduction, graphique et logo)
Images de type (de gauche à droite) dessins, plans ou cartes,
gravures, textes ou logos
Le paramètre le plus important de ce mode est le seuil:
il permet d’atténuer ou de renforcer les détails et certaines
teintes, surtout si l’original ou le scan est coloré.
Résolution lors du scan
Pour la PAO-offset ou le stockage à fin d’utilisation future
(original natif .psd), on numérisera les images à 300 dpi pour
une taille à 100% en cm. Si la destination finale est réellement
l’impression numérique ou jet d’encre, on numérisera les
images à entre 150 dpi et 200 dpi pour une taille à 100%.
Formats d’enregistrement
Après retouches dans Photoshop, on enregistrera les
images au format .psd si le stockage et les retouches sont
ultérieures (conservation des calques, etc.) ou en .tif .jpg .pct
ou .bmp si la finalité est l’impression.
Colorisation
Réglage du SEUIL = d’abord au scanner lors de l’acquisition
puis dans Photoshop, menu Image-Réglage-Seuil
Résolution des images au trait 1 bit
Que l’image ou le scan obtenu soit destiné à la vectorisation (streamline,…) ou à l’intégration directe dans
votre logiciel, pour la production offset, les images seront
numérisées au trait entre 1200 et 1800 dpi (dots par inch
ou ppp, points par pouce) pour une taille à 100% en cm, ceci
afin d’éviter l’effet d’escaliers et la perte de détails. Pour une
utilisation courante sur des imprimantes de type numérique
ou bureautique, une résolution à 600 dpi pour une taille à
100% est suffisante.
Retouches
Pour les retouches (rotation, lasso,…), elles sont irréalisables en mode bitmap; on passera dans le mode Niveaux de
gris - rapport 1 pour les faire et une fois celles-ci terminées,
on reviendra au mode bitmap – seuil 50% (attention, suivant
la taille de l’image, il faut de la RAM en réserve!).
Format d’enregistrement
Après les retouches, on enregistrera en général les images
au trait au format .tif (en compression lzw si le logiciel de
destination l’accepte) pour un gain de place au stockage.
Colorisation
Les logiciels pro permettent d’attribuer une teinte (Pantone ou autre) aux images au trait importées dans ceux-ci.
Les logiciels pro permettent d’attribuer une teinte (Pantone ou autre) aux images en niveaux de gris importées dans
ceux-ci.
La couleur
La couleur dans son ensemble est un sujet vaste et très
complexe, un véritable casse-tête souvent insurmontable par
les non-professionnels. Tellement de paramètres entrent en
considération: perception de l’oeil humain, synthèse additive
RVB (écran) et synthèse soustractive CMJN (imprimantes
PostScript et offset), calibrages des outils informatiques de la
chaîne graphique (écrans, logiciels, scanners, imprimantes),
qu’il est très difficile d’être précis.
Je ne m’étendrai donc pas sur le sujet, mais sachez qu’au
minimum, un écran bien calibré vous évitera de mauvaises
surprises (Adobe Gamma sur PC - ou ColorSync sur Mac).
Un bon coup de réglages dans tous vos logiciels s’impose
également (voir les paramètres dans le menu Couleurs... /
selon la destination de l’image: PréPresse - Web, etc.).
Pour des réglages plus pointus, il faudra vous orienter
vers des solutions de management colorimétriques comme
le système Eye-One Color de Gretag Macbeth ou d’autres
fabricants,...
Images RVB et CMJN
Les modes de couleur les plus employés sont le RVB et le
CMJN. Dans cet article nous n’aborderons ni la bichromie
ni les couleurs indexées.
Niveaux de gris
Illustrations scannées ou en mode bitmap (photographie,
reproduction d’art ou dessin, graphique et logo)
fi 4 – 4 mai 2004 – page 9
L’image numérique
Résolution lors du scan
Pour la PAO-offset ou le stockage à fin d’utilisation
future (original natif .psd), on numérisera les images à 300
dpi pour une taille à 100% en cm. Si la destination finale
est réellement l’impression numérique pro (CMJN) ou jet
d’encre (RVB), on numérisera les images à entre 150 dpi et
200 dpi pour une taille à 100%. Pour l’envoi d’image au
laboratoire photo (en RVB au format .jpg), une résolution
de 200 à 220 dpi est suffisante (toujours pour la taille réelle
du papier en cm.).
Le mode RVB (en anglais RGB)
Ce mode est ainsi dénommé car il utilise trois couleurs
primaires: Rouge, Vert et Bleu, dont l'addition donne le
blanc (d’où le nom de synthèse additive); on pourrait aussi
l’appeler le mode de couleur lumière. C’est le principe utilisé
par les moniteurs d’ordinateurs, les écrans de télévision ainsi
que par les labo-photo pour les tirages sur papier photo.
C’est le mode basique de numérisation de tous les
scanners. On l’utilisera en règle générale, car c’est le mode
qui permet l’emploi de tous filtres et toutes opérations de
retouches dans Photoshop.
Si la destination est l’impression sur imprimante jet
d’encre ou non-PostScript, on enregistrera l’image telle
quelle (ou une copie redimensionnée) en .tif .jpg .pct ou
.bmp pour l’imprimer.
C’est le mode standard recommandé pour tous les utilisateurs normaux qui désirent imprimer sur des imprimantes
à jet d’encre (de Chez-pas-cher = non-PostScript), pour la
production d’images sur le Web (.jpg) ainsi que pour les photographes qui travaillent généralement aussi en tout RVB.
Le mode CMJN (en anglais CMYK)
Ce mode est surtout utilisé pour l’impression offset et
les imprimantes numériques PostScript; on pourrait aussi
l’appeler le mode de couleur papier. Le principe consiste, à
partir d’une surface blanche, à soustraire de la lumière en
utilisant trois couleurs primaires: cyan, magenta et jaune.
C’est la synthèse soustractive, par opposition à la synthèse
additive.
C’est le mode d’impression pour toute impression quadrichromique (Cyan - Magenta - Jaune - Noir = encres offset
ou toners numériques). Les imprimeurs et photolithographes
numérisent en général directement les images en CMJN pour
une intégration destinée à la séparation quadri. Ce mode n’est
pas disponible sur tous les scanners; c’est pourquoi, une fois
vos travaux de retouches terminés en RVB (n’oubliez pas de
conserver le fichier original RVB avec ses calques enregistré
en .psd afin de pouvoir encore intervenir si besoin!), il faudra
changer de mode et aplatir l’image avant l’enregistrement
final (standard .eps ou .tif ).
fi 4 – 4 mai 2004 – page 10
C’est le mode réservé aux professionnels du PréPresse:
photolithographes, polygraphes, graphistes et publicitaires
(et tous les autres amateurs éclairés).
Fin de première partie. Suite au prochain épisode où
seront abordés: le scanner et l’acquisition d’images, les résolutions standard adaptées à l’impression (dpi) et les trames
pour l’offset ou les imprimantes laser (lpi).
Sites intéressants
❚ Cette première partie est aussi disponible sur le web de
la Reprographie, à l’adresse: www.epfl.ch/repro/conseils/
images-num/part1.htm
❚ Le guide de la couleur et de l’image imprimée. Site
d’Emmanuel Florio, un must reconnu créé par un type
épatant: membres.lycos.fr/guidcoul/
❚ Un site de référence francophone sur le sujet de Jean-Noël
et Nathalie Lafargue (un peu long à charger, dommage):
www.arpla.univ-paris8.fr/~scanners/.
❚ Site généraliste et pédagogique sur l’image numérique du
CRDP de Grenoble: www.crdp.ac-grenoble.fr/image/.
❚ Site d’introduction à l’image numérique de Jean Marie
Gachon et Pierre Juillot: hwww-physique.u-strasbg.fr/
~juillot/image/cours.html.
❚ Qu’est-ce qu’une image imprimée ? Un site de C. Boudry
de l’URFIST de Paris: www.ccr.jussieu.fr/urfist/image_
numerique/Image_numerique1.htm.
❚ L’image numérique présenté par Tony Calvaire, Olivier
Maury et Jean Pasdeloup: membres.lycos.fr/imgnum//.
❚ Le site Adobe Studio Ressources destiné à l’impression, l’imagerie, le Web et la vidéo numériques:
studio.adobe.com/fr, voir aussi sur le même site, les astuces et didacticiels: studio.adobe.com/fr/tips/main.jsp
❚ La couleur en informatique vu par Xavier Gillo du
FUNDP - Belgique: www.fundp.ac.be/institution/autser/
cc/formations/couleur/couleur.html.
❚ Autre site sur la couleur de Christine Vercken: wwwinf.enst.fr/~vercken/couleurs/.
❚ Ruses.com un site de ressources pour les professionnels:
www.ruses.com/.
Documentation, livres
❚ Le guide de la couleur et de l’image imprimée, la
version imprimée du même Emmanuel Florio. Mes
respects !… www.perrousseaux.com/Sources/ouvrages/
Ouvrage7.htm
❚ Chez les éditeurs Perrousseaux et Eyrolles quelques
livres dignes d’intérêts: www.perrousseaux.com/ et
www.eyrolles.com/.
❚ La série ClassRoom in a Book (en anglais), livres de formation pour les logiciels d’Adobe à un prix très correct.
La plupart existent aussi en français, demandez à votre
libraire: www.adobe.com/misc/books.html.
❚ Voir aussi sur le site d’Adobe Press (en anglais) pour
d’autres publications: http://www.adobepress.com/.
❚ Citons encore à l'EPFL les notes de cours de
R.-D. Hersch, Périphériques de tracé, d'affichage et
d'impression 2-D, 2ème édition de mars 1998.■
Le B à B@ de la sécurité informatique
pour les nuls
A distribuer sans retenue à tous vos amis non informaticiens
[email protected], EPFL DII-Support
Que
ce soit parce que vous avez passé de nombreuses
heures à les saisir et à les mettre en forme ou
parce que vous n’aimeriez pas communiquer vos données
bancaires à tout un chacun, ou encore pour des dizaines
d’autres bonnes raisons, vos données privées sont précieuses.
Chaque informaticien a des amis qui lui demandent régulièrement de dépanner leur ordinateur, et à chaque fois force est
de considérer leur manque de connaissances des bases de la
sécurité à mettre en place dans le domaine de l’informatique
ou l’insuffisance de moyens consacrés par ceux qui sont au
courant des mesures à prendre. Certes, la sécurité informatique est un domaine vaste et complexe et les entreprises
doivent impérativement la confier à des spécialistes. Mais
les privés peuvent aussi adopter quelques comportements
évidents, faciles et très bon marché. Permettez-moi donc
d’effectuer quelques petits rappels simplistes pour un peu
de bon sens.
Tout d’abord, quelles que soient les mesures que vous prenez,
ayez toujours à l’esprit que la sécurité absolue n’existe pas.
1er a: b@ckup (copies de sécurité)
Faites-les systématiquement et régulièrement, pour être
prêt le jour où vous en aurez besoin. Hélas, en général il
faut attendre une catastrophe pour qu’un utilisateur se rende
compte à quel point ceci est nécessaire. Au niveau des coûts,
il vous suffira de disposer de quelques CD que vous graverez,
voire de disquettes; ce n’est pas la ruine.
2ème a: @ntivirus
De nos jours c’est un programme aussi important que
le système d’exploitation! Avoir un bon antivirus n’est pas
suffisant, encore faut-il mettre très régulièrement à jour le
fichier de signatures. Vous trouverez sans peine d’excellents
antivirus gratuits à télécharger, ou si vous êtes collaborateur
ou étudiant à l’EPFL installez le McAffee VirusScan Home
fourni gracieusement par l’EPFL en début d’année.
3ème a: firew@ll (pare-feu)
Ce petit logiciel qui sert de douanier lorsque vous vous
connectez à l’Internet: chaque tentative d’entrée ou de sortie
requiert votre autorisation préalable. Moins courant sur les
PC privés que les antivirus, c’est pourtant devenu une évidente nécessité de nos jours. Là aussi, vous en trouverez des
versions gratuites à télécharger.
4ème a: upd@te (mises à jour)
Très régulièrement, des patches (rustines) sont mis à
disposition pour combler les trous de sécurité découverts,
que ce soit pour votre OS (système d’exploitation), votre
navigateur WEB, votre panoplie de logiciels de sécurité et
vos autres logiciels. Il est essentiel de colmater ces failles au
plus vite avant que de petits malins mal intentionnés ne s’en
servent pour attaquer votre système.
5ème a: @ntiSpyw@re (antiespiogiciel)
Si vous avez par exemple installé de petits (in)utilitaires,
sachez qu’ils peuvent contenir des fonctions d’espionnage
de vos activités: la liste des programmes que vous utilisez,
les sites que vous visitez, vos adresses e-mail, les mots-clés
que vous avez tapé sur les moteurs de recherche, etc. Les
données collectées sont envoyées sans consentement via
Internet à des entreprises peu scrupuleuses avides de ce
genre d’informations, par exemple pour de la publicité ciblée. Heureusement, il existe de bons antispyware gratuits à
télécharger. Mais attention: certains programmes présentés
comme des antispyware ne sont en réalité rien d’autre que...
des spywares !
6ème a: antisp@m (anti-pourriel)
Qui n’a pas souffert un jour de ces quantités d’e-mails
non désirés qui polluent sa boîte à lettres ? L’Australie vient
d’instaurer une loi punissant les spammers d’une amende
qui peut atteindre A$ 1,1 mio. par jour, mais les républiques
bananières ne vont pas mettre en place de telles lois dans un
proche avenir... L’EPFL s’est dotée depuis plusieurs mois d’un
excellent filtre à tests heuristiques. Pour les privés, il existe
des adresses e-mail sur des serveurs qui filtrent les spams;
hélas, ce service est en principe payant. Restent 2 solutions:
se connecter à sa messagerie avec un logiciel qui ne lit que
les en-têtes et éliminer manuellement les spams avant de
télécharger vos messages. Plus pratique, un antispam gratuit,
tel que SpamPal par exemple, auquel peut être ajouté un
filtre bayésien. Quel bonheur J de supprimer sadiquement
ces quantités de pourriels marqués par votre antispam et
qu’une règle de votre messagerie déplacera dans une valise
dédiée ! Et lorsque vous devez donner une adresse e-mail
sur le Web, utilisez des adresses poubelles provisoires tant
que faire se peut.
fi 4 – 4 mai 2004 – page 11
le B à B@ de la sécurité por les nuls
7ème a: inform@tion
Celle que vous communiquez et celle que vous lisez: l’actualité de la sécurité informatique connaît certaines périodes
chaudes, et la technologie ne cesse d’évoluer; tenez-vous donc
un peu au courant des nouvelles menaces et des moyens
pour y faire face.
L’information se traite aussi en évitant de donner
fièrement son nom et son pedigree complet lorsque l’on enregistre ses logiciels; dans la mesure du possible, pourquoi
ne pas vous appeler M. Privé à l’adresse [email protected]
par exemple? Quant à votre matériel, c’est à votre vendeur
de le garantir. Et n’oubliez pas que si vous devez envoyer
des données confidentielles par e-mail, vous pouvez crypter vos données: d’excellents logiciels mettant en œuvre la
technologie de la cryptographie à clé publique sont à votre
disposition sans bourse délier.
N’oubliez pas non plus que la solidité de la chaîne de la
sécurité est égale au maillon le plus faible: donc, ne soyez pas
le maillon faible en choisissant bien vos mots de passe mais
en les écrivant en clair dans un simple fichier Excel.
Et enfin, de grâce, cessez de transmettre ces chaînes d’emails et diverses blagues en laissant visibles toutes les adresses
des listes de destinataires...
8ème a: nettoy@ge
Avez-vous vraiment besoin de conserver 20 jours de pages
historisées dans votre navigateur Web? Est-il vraiment utile de
garder des quantités incroyables de fichiers temporaires ? Et
ces centaines de cookies, vous évitent-ils vraiment beaucoup
de re-paramétrage de pages ? Rien ne vous empêche d’installer
un cookie manager gratuit et bien pratique si vous ne voulez
pas supprimer systématiquement tous vos cookies.
9ème a: mesure org@nisationnelle
(filet de sauvetage)
Si vous vous connectez à l’Internet en dial-up (vous n’avez
pas souscrit à un abonnement à connexion permanente telle
que l’ADSL ou le téléréseau) ou si votre ordinateur dispose
encore d’un modem analogique ou ISDN, il se peut que
vous soyez un jour victime d’un dialer (composeur); de tels
programmes vont vous connecter à l’Internet via des numéros
à surtarification, et là, bonjour la facture téléphonique ! Une
recrudescence mondiale de ces arnaques est actuellement
constatée. Et rien ne garantit que personne ne piratera un
jour votre opérateur et n’utilisera votre numéro d’appel: le
piratrage de centraux devient plus facile à cause de leur informatisation et de leur complexification. Or, les opérateurs
téléphoniques ont enfin été obligés de vous fournir gratuitement la possibilité de demander sans frais le blocage de
ces numéros (0900 et autres). Alors n’attendez pas, exigez
immédiatement ceci de votre opérateur !
Bref, investir un peu de temps pour maintenir un niveau
de sécurité correct vous semble trop fastidieux ? Pensez alors
que ne rien faire reviendrait à laisser une bonne somme d’argent sur la table de votre cuisine, à laisser vos portes ouvertes et
fi 4 – 4 mai 2004 – page 12
à publier un peu partout cette situation. Dans ce cas, ne vous
étonnez pas que quelqu’un vienne se servir chez vous ! Donc,
un peu de bon sens, ce n’est pas de la paranoïa. Le présent
article n’est bien sûr pas exhaustif, je n’y ai volontairement
pas abordé les anti pop-up, le paramétrage des systèmes, la
désactivation des services inutilisés, etc. Impossible en effet
de faire un tour d’horizon complet en quelques lignes.
Pour conclure, voici quelques liens
❶ à propos de b@ckup: un article émanant du TECFA de
l’Université de Genève: tecfa.unige.ch/themes/FAQ-FL/
sauver_sans_perdre/sauver_sans_perdre.html
❷ à propos d’@ntivirus:
◗ Grisoft antivirus AVG est gratuit pour les privés:
www.grisoft.com/us/us_dwnl_free.php
◗ Antivirus perso, l’article de Christian Raemy,
paru dans le FI 7/03: dit.epfl.ch/publications-spip/
article.php3?id_article=87
◗ CD antivirus McAfee EPFL 2004: winsec.epfl.ch/
core/index.asp?article=54
❸ à propos de firew@all: ZoneAlarm, dont une version est
gratuite: www.zonelabs.com/
❹ à propos de mises @ jour:Windows update, pour mettre
à jour cet OS (surtout les mises à jour critiques et service
packs): v4.windowsupdate.microsoft.com/fr/default.asp
❺ deux bons @nti-spyw@re gratuits: LavaSoft AdAware,
www.lavasoft.de et SpyBot, www.safer-networking.org/
(don suggéré pour ce dernier)
❻ à propos d’antisp@am:
◗ l’article sur MailCleaner de Martin Ouwehand,
paru dans le FI 8/03, dit.epfl.ch/publications-spip/
article.php3?id_article=182;
◗ la page de MailCleaner à l’EPFL: dit.epfl.ch/
mailcleaner.
◗ le site de l’organisation Spews / Spam Prevention
Early Warning System: www.spews.org/
◗ SpamPal, un anti-spam gratuit pour les privés:
spampal.corlobe.tk/frame_down.html
❼ à propos d’inform@tion:
◗ la page de download de PGP (freeware):
www.pgpi.org/download/
◗ le site de news sur la sécurité informatique et sur les
nouvelles technologies: www.zataz.com/
◗ également un serveur FTP avec plein de logiciels en
rapport: ftp://ftp.zataz.com/
❽ à propos de nettoy@ge: Cookie Manager, pour trier les
cookies que vous voulez conserver de ceux que vous
voulez supprimer: www.artisan2k.com/lagratuitheque/
securite/cookiesmanager.htm
❾ à propos de mesure organis@tionnelle:
◗ l’OFCOM (Office fédéral de la communication), à
propos des 0900: www.bakom.ch/fr/service/tc/0900/
◗ la page de Sunrise sur les 090x: www.sunrise.ch/fr/
home/support/sup_dia.htm,
◗ et la demande de blocage: internet.sunrise.ch/fr/
general/gen_dial_block_form.asp (cochez tous les sets)
◗ la page de Swisscom: www.swisscom-fixnet.ch/fx/
content/specialservices/outgoingcallbarring/index_
FR.html ■
FileMaker – Mise à l’index ?
Isabelle Fernandez, [email protected]
Index: n. m. (mot lat. signif. indicateur). Deuxième doigt
de la main, le plus proche du pouce. || Aiguille d’un cadran.
|| Table alphabétique placée à la fin d’un livre. || Liste de
toutes les valeurs qui apparaissent dans la rubrique d’une
base de données.
Bien
entendu, comme vous pouvez vous en douter, nous nous attarderons sur la dernière
définition. Cette option améliore le traitement des recherches, mais elle augmente la taille des fichiers stockés sur
un disque dur. Cette indication nous donne donc toute la
nuance nécessaire pour nous pencher sur le rôle, la nécessité et les avantages liés à l’utilisation de cette option. Elle
est d’autant plus importante que votre base de données est
conséquente en taille.
L’index est automatiquement géré par FileMaker pour les
rubriques de type: texte, nombre, date, heure et calcul. Le
programme crée l’index lorsque vous utilisez les rubriques,
par exemple dans le cadre d’une recherche. La première fois
que vous réalisez une recherche, FileMaker compose la liste
de toutes les valeurs utilisées dans ce champ. Vous aurez donc
l’impression que cette opération est quelque peu lente. Lors
des requêtes suivantes, FileMaker se basera sur l’index; le
résultat sera ainsi affiché plus rapidement.
La fenêtre de définition des rubriques (Fichier, Définir
les rubriques,...), donne la liste des options choisies. Dans le
cadre de l’indexation, si l’option est automatisée, FileMaker
affiche l’option dans la fenêtre.
Pour gérer cette option personnellement, il suffit d’ouvrir
les options de la rubrique et choisir l’onglet Autres options.
Par défaut, les options suivantes sont choisies:
❚ l’option Non permet de ne pas créer automatiquement
l’index. FileMaker permettra bien entendu de réaliser
une recherche, mais il mettra beaucoup plus temps à
afficher le résultat. Cette option Non est souvent liée
à Indexation automatique si nécessaire de manière à
optimiser automatiquement la création de l’index.
Il est important en revanche de créer l’index si la rubrique
est utilisée dans le cadre d’un lien (entre deux fichiers ou
au sein du même fichier).
❚ pour une rubrique Texte: l’indexation est composée des
20 premiers caractères de chaque mot, avec un total
maximum de 60.
❚ pour une rubrique Nombre: FileMaker indexe les
120 premiers caractères, sans tenir compte des espaces,
virgules, lettres, ...
Utilisation d’un index
Lorsque vous travaillez en mode
Utilisation ou Recherche, vous
pouvez accéder à l’index au moyen
de l’article Insertion, Index...; pour
cela, il faut activer la rubrique pour
laquelle vous désirez appeler l’index.
Un double clic sur la valeur souhaitée, ou une sélection et la validation
du bouton Coller, insère automatiquement le texte dans une rubrique.
En mode Utilisation, cette fonction vous permet de saisir
des valeurs déjà inscrites dans la base de données. En mode
Recherche, elle vous permet de connaître les valeurs saisies
dans le fichier et ainsi de saisir le bon critère de recherche.
Affichage d’un index
Vous pouvez
en tout temps
afficher l’index
d’une rubrique.
Il faut pour cela
qu’elle soit activée, que le mode
Utilisation ou
Recherche soit
sélectionné. La
commande Insertion, Index... affichera donc une fenêtre
dans laquelle vous obtiendrez toutes les valeurs saisies dans
le fichier. Si la fonction est grisée, il est possible qu’aucune
rubrique ne soit sélectionnée ou que l’option Non soit activée dans la fenêtre de création de l’index (définition des
fi 4 – 4 mai 2004 – page 13
FileMaker – mise à l’index ?
rubriques). Vous avez la possibilité d’afficher les mots un
par un ou selon la saisie effectuée (exemple: Monsieur le
Directeur).
Saisie d’un index
Vous ne pouvez pas agir directement sur le contenu de l’index.
FileMaker le gère automatiquement
en fonction des valeurs saisies dans
les différentes fiches de la base de
données. Pour qu’une nouvelle valeur
soit affichée dans l’index, il faut obligatoirement que la fiche soit validée.
Pour optimiser la recherche, la liaison
entre fichiers,... FileMaker base l’indexation sur les mots individuels saisis dans une rubrique. Si vous désirez créer une
seule entrée d’index avec un groupe de mots, appelé concaténation, il faut créer les espaces de séparation au moyen des
touches CTRL-ESPACE (Windows) ou OPTION-ESPACE
(Macintosh).
Sélectionner la rubrique à indexer
Utiliser le bouton Options..., onglet Autres options
Activer la liste de valeurs Langues et choisir ASCII
Valider les fenêtres de dialogue.
Pour rechercher une série de caractères en tenant compte
de la ponctuation, il faut encadrer le contenu de la recherche
par " ". Dans ce cas, FileMaker affine sa recherche au niveau
de la ponctuation.
Les index sont créés en fonction du type de rubrique. Il
est donc impossible de chercher du texte dans une rubrique
de type nombre.
❚
❚
❚
❚
Astuces
❚ En recherchant Jean, FileMaker retournera Jean / Jean
Paul / Jean-Paul / Jeannette;
❚ En recherchant =Jean, FileMaker retournera Jean / Jean
Paul;
❚ En recherchant ==Jean, FileMaker retournera Jean.
Recherches
Dans le cadre d’une recherche, FileMaker se base sur
l’index s’il existe; le cas échéant, FileMaker créera l’index
afin d’optimiser les recherches suivantes.
Les recherches (tout comme l’index) sont basées sur les
mots individuels saisis dans la rubrique.
Dans le cas d’une saisie concaténée (Monsieur le Directeur - comme cité plus haut), la recherche basée sur le mot
Directeur ne fonctionnera pas. Etant donné que la saisie
représente un mot entier, il faudra précéder la recherche par
le symbole *.
Script
Pour les spécialistes des scripts, vous pouvez également
utiliser cette fonction dans un automatisme de recherche
par exemple:
Dans une requête, FileMaker ne tient pas compte de la
casse (majuscule - minuscule), ni de la ponctuation.
Le script ci-dessus active la fonction de recherche, active
l’index de la rubrique Nom. Elle permet ainsi à l’utilisateur
de choisir un nom existant dans le fichier. Dès la sélection
du nom de famille et la validation du script, FileMaker active
les fiches trouvées.
Cette fonction évite d’afficher une liste de valeurs; cette
dernière apparaîtrait lors de chaque activation de la rubrique
en mode Utilisation.
Pour effectuer des recherches sur des rubriques en tenant
systématiquement compte de la casse, il faut changer la langue de référence de l’indexation:
❚ Fichier / Définir les rubriques...
fi 4 – 4 mai 2004 – page 14
Conclusion
Cet article n’est pas là pour mettre FileMaker à l’index,
mais pour vous donner un coup de pouce ! ■
Programme des cours
organisés par le Domaine IT de l’EPFL
Renseignements
(les matins des lu, me & ve)
[email protected]
✆ 021/69 353 14
Fax: 021/69 322 20
Ces cours sont ouverts à tous, membres ou non de l’EPFL.
Pour le personnel de l’EPFL, le DIT se charge des frais de cours.
Les descriptifs des cours sont sur Internet: http://dit.epfl.ch/formation
Renseignements
(tous les matins)
[email protected]
✆ 021/69 322 44
Fax: 021/69 322 20
CONDITIONS D’INSCRIPTION
En cas d’empêchement à suivre le(s) cours, l’élève avertira le Domaine IT au minimum une semaine à l’avance (sauf cas
exceptionnel), faute de quoi le DIT se réserve le droit de facturer à son unité les frais occasionnés pour le cours.
Une confirmation parviendra à l’élève environ deux semaines avant le(s) cours. S’il est déjà complet, l’élève sera informé de
suite et son nom placé en liste d’attente. Dès qu’un cours identique sera fixé, il recevra un nouveau formulaire d’inscription.
Le DIT se réserve le droit d’annuler un cours si le nombre minimum de 4 participants n’est pas atteint ou pour des raisons
indépendantes de sa volonté. Aucune compensation ne sera due par le DIT.
INTRODUCTION AU POSTE DE TRAVAIL
OS
Nom du cours
Mac
Mac
Mac
Win
Internet & Entourage
Macintosh, le système X
Macintosh, le système X
Windows XP, votre machine en pratique
N˚
1/2 jour(s)
04-0178
04-0176
04-0177
04-0180
1
1
1
1
Date(s) Horaire
24.05.2004
05.05.2004
17.06.2004
02.06.2004
08:30 - 12:00
08:30 - 12:00
08:30 - 12:00
13:30 - 17:00
ACQUISITION ET TRAITEMENT DE DONNÉES
OS
Win
Win
Win
Win
Nom du cours
LabVIEW Basics 1
LabVIEW Basics 1
LabVIEW Basics 2
LabVIEW Intermediate 2
N˚
1/2 jour(s)
04-0018
6
04-0022
6
04-0019
4
04-0023
4
Date(s)
10 au 12.05.2004
21 au 23.06.2004
13 & 14.05.2004
24 & 25.06.2004
Horaire
08:30 - 17:00
08:30 - 17:00
08:30 - 17:00
08:30 - 17:00
BASE DE DONNÉES
OS
Nom du cours
Win
Win
Access, 1-introduction
Access, 2-avancé
N˚
1/2 jour(s)
04-0206
04-0205
4
4
Date(s) Horaire
22, 25, 29.6 & 1.07.2004 08:30 - 12:00
25.5, 1, 8 & 15.06.2004 08:30 - 12:00
fi 4 – 4 mai 2004 – page 15
Formation
Mac
Win
Win
Win
Win
Win
Win
Win
Win
Win
FileMaker Pro, 1-introduction
FileMaker Pro, 1-introduction
FileMaker Pro, 2-perfect.: modèles
FileMaker Pro, 3-perfect.: liste de valeurs et
options
FileMaker Pro, 3-perfect.: liste de valeurs et
options
FileMaker Pro, 4-perfect.: scripts et boutons
FileMaker Pro, 4-perfect.: scripts et boutons
FileMaker Pro, 5-avancé: développement d’une
base de données
FileMaker Pro, 5-avancé: développement d’une
base de données
FileMaker Pro, atelier d’exercices
04-0222
04-0223
04-0224
1
1
1
11.05.2004 13:30 - 17:00
19.05.2004 08:30 - 12:00
24.05.2004 08:30 - 12:00
04-0157
1
29.04.2004 08:30 - 12:00
04-0226
04-0158
04-0227
1
1
1
07.06.2004 08:30 - 12:00
04.05.2004 08:30 - 12:00
10.06.2004 08:30 - 12:00
04-0159
3
11, 13 & 18.05.2004 08:30 - 12:00
04-0228
04-0225
3
1
16, 18 & 28.06.2004 08:30 - 12:00
26.05.2004 08:30 - 12:00
COMPTABILITÉ EPFL ET INFOCENTRES
OS
Nom du cours
Win
Win
Comptabilité EPFL & Infocentres
Comptabilité EPFL & Infocentres
N˚
1/2 jour(s)
04-0121
04-0122
2
2
Date(s) Horaire
11 & 12.05.2004 08:30 - 12:00
01 & 02.06.2004 08:30 - 12:00
DESSIN, IMAGE
OS
Nom du cours
Win
Win
Mac
Illustrator, introduction
Illustrator, niveau avancé
PhotoShop: saisie, retouche, impression
N˚
1/2 jour(s)
04-0189
04-0190
04-0202
2
2
4
Date(s) Horaire
14 & 16.06.2004 13:30 - 17:00
21 & 23.06.2004 13:30 - 17:00
08, 15, 22 & 23.06.2004 08:30 - 12:00
ÉDITION
OS
Nom du cours
Win
Win
Mac
Mac
Win
Mac
FrameMaker, 1-mise en forme
FrameMaker, 2-livre et EndNote
In-Design
Word, gestion des automatismes
Word, gestion des automatismes
Word, images et colonnes
fi 4 – 4 mai 2004 – page 16
N˚
1/2 jour(s)
04-0162
04-0163
04-0187
04-0167
04-0172
04-0166
3
1
3
1
1
1
Date(s) Horaire
01, 03 & 08.06.2004
10.06.2004
02, 09 & 16.06.2004
13.05.2004
27.05.2004
06.05.2004
13:30 - 17:00
13:30 - 17:00
08:30 - 12:00
08:30 - 12:00
13:30 - 17:00
08:30 - 12:00
Formation
Win
Win
Mac
Win
Mac
Win
Word, images et colonnes
Word, mise en forme et styles
Word, modèles et publipostage (mailing)
Word, modèles et publipostage (mailing)
Word, tableaux
Word, tableaux
04-0171
04-0169
04-0168
04-0173
04-0165
04-0170
1
2
1
1
1
1
25.05.2004
11 & 13.05.2004
18.05.2004
03.06.2004
28.04.2004
18.05.2004
13:30 - 17:00
13:30 - 17:00
08:30 - 12:00
08:30 - 12:00
08:30 - 12:00
13:30 - 17:00
OUTLOOK
OS
Nom du cours
Win
Outlook XP
N˚
1/2 jour(s)
04-0175
2
Date(s) Horaire
04 & 11.06.2004 08:30 - 12:00
PRÉSENTATION
OS
Nom du cours
Mac
Win
PowerPoint, les présentations
PowerPoint, les présentations
N°
1/2 jour(s)
04-0182
04-0210
2
2
Date(s) Horaire
04 & 06.05.2004 13:30 - 17:00
14 & 17.06.2004 08:30 - 12:00
PROGRAMMATION
OS
Nom du cours
Win
.NET - Programmer des applications .NET
avec VB.NET
Développement de Services Web en Java
Win
N˚
1/2 jour(s)
04-0114
04-0115
8
6
Date(s) Horaire
10 au 13.05.2004 08:30 - 17:00
14, 17 & 18.05.2004 08:30 - 17:00
SYSTÈME
OS
Nom du cours
Linux
Linux
Linux
Win
Linux, administration et réseau
Linux, débutant
Linux, débutant
Windows Server 2003, 3-implémentation d’une
infrastructure W2003
Windows Server 2003, 5-implémentation de
Windows Server 2003 Active Directory
Windows Server 2003, atelier du cours
«mise à niveau» 04-0199»
Windows Server 2003, mise à niveau des connaissances d’administration de W2000 à W2003
Windows XP Pro, administration
Win
Win
Win
Win
N˚
1/2 jour(s)
Date(s) Horaire
04-0116
04-0207
04-0208
8
6
6
07 au 10.06.2004 08:30 - 17:00
24 au 26.05.2004 08:30 - 17:00
06 au 08.07.2004 08:30 - 17:00
04-0198
4
04 & 05.05.2004 08:30 - 17:00
04-0230
8
24 au 27.05.2004 08:30 - 17:00
04-0200
2
11.06.2004 08:30 - 17:00
04-0199
04-0219
8
8
07 au 10.06.2004 08:30 - 17:00
14 au 17.06.2004 08:30 - 17:00
TABLEUR
OS
Nom du cours
Mac
Mac
Win
Win
Mac
Excel, 1-introduction
Excel, 2-feuille de calcul
Excel, base de données
Excel, graphiques
Excel, graphiques
N˚
1/2 jour(s)
04-0191
04-0192
04-0194
04-0213
04-0193
1
3
2
1
1
Date(s) Horaire
25.05.2004
03, 07 & 10.06.2004
21 & 24.06.2004
07.05.2004
14.06.2004
08:30 - 12:00
08:30 - 12:00
08:30 - 12:00
08:30 - 12:00
08:30 - 12:00
fi 4 – 4 mai 2004 – page 17
Formation
WWW - WEB
OS
Nom du cours
Win
Win
Win
Mac
Mac
Mac
Win
Win
Dreamweaver, 1ère partie
Dreamweaver, 2ème partie
Dreamweaver, avancé
Flash, 1ère partie
Flash, 2ème partie
Flash, programmation
Jahia: création de sites Web EPFL
Jahia: création de sites Web EPFL
N˚
1/2 jour(s)
04-0195
04-0196
04-0197
04-0229
04-0153
04-0214
04-0185
04-0186
2
2
2
3
2
4
1
1
Date(s) Horaire
15 & 17.06.2004
22 & 24.06.2004
29.06 & 01.07.2004
10, 12 & 17.05.2004
26 & 28.05.2004
01, 03, 08 & 10.06.2004
27.05.2004
23.06.2004
13:30 - 17:00
13:30 - 17:00
13:30 - 17:00
13:30 - 17:00
08:30 - 12:00
13:30 - 17:00
08:30 - 12:00
08:30 - 12:00
INSCRIPTION POUR LES COURS ORGANISÉS PAR LE DIT
A retourner à Josiane Scalfo ou à Danièle Gonzalez, DIT-EPFL, CP 121, 1015 Lausanne
Je, soussigné(e) Nom: ____________________________________
Prénom: ___________________________
Tél.: _____________
E-Mail: ___________________________
Fonction: __________________________
Institut: ______________________________________________
Faculté: ___________________________
Adresse: ___________________________________________________________________________________
m’engage à suivre le(s) cours dans son (leur) intégralité et à respecter l’horaire selon les conditions d’inscription:
Nom du cours
N° du cours
N° cours de remplacement
Date du cours
__________________________________________________________________________________________
Date: Signature:
__________________________________________________________________________________________
Autorisation du chef hiérarchique: nom lisible: signature:
__________________________________________________________________________________________
Intérêt et souhait pour d’autres cours
Description ou titre des cours que je souhaite voir organiser par le DIT:
__________________________________________________________________________________________
__________________________________________________________________________________________
fi 4 – 4 mai 2004 – page 18
Les chiffres sont aux analystes ce que
les lampadaires sont aux ivrognes
Ils fournissent bien plus un appui qu’un éclairage
[email protected], Domaine IT
Vous
pouvez consulter les statistiques de fréquentation de votre site Web via le service Webalizer
mis en place à l’Ecole pour les sites Jahia (et www.epfl.ch).
Il suffit d’ajouter le suffixe /stats à l’adresse (url) de votre
page d’entrée.
Exemple:Portail Collaborateurs > collaborateurs.epfl.ch
> collaborateurs.epfl.ch/stats/ .
Comme toute statistique, les chiffres proposés sont à
prendre avec des pincettes. La plupart des termes employés
ont une définition plutôt obscure et ne fournissent pas des
informations immédiatement décodables. Vous pourrez
trouver intéressant de comparer les flux de visites selon les
heures de la journée ou les jours du mois. Vous serez curieux
de connaître les mots-clé qui ont conduit les internautes sur
votre site, ainsi que leur provenance. Si vous cherchez un
moyen infaillible pour vous renseigner sur votre visibilité et
la fonctionnalité de vos pages, mieux vaut mener une petite
enquête auprès de votre public-cible.
Quelles sont les caractéristiques de Webalizer
❚ Tout d’abord, les statistiques sont faites globalement pour
un site, et non pas pour chaque page.
❚ Webalizer produit des statistiques mensuelles et un tableau récapitulatif pour les 12 derniers mois.
❚ Les statistiques du mois en cours sont mises à jour toutes
les nuits avec les données des connexions de la veille.
❚ Comme elles prennent en compte les accès faits par les
robots des moteurs de recherche, ce qui n’est pas négligeable (ces robots visitent toutes les pages), les statistiques
n’ont donc qu’une valeur relative.
Petit lexique
�������
���������
�������������
������
Voici une définition des termes classés par leur ordre
d’apparition:
(total) Hits: Toute requête au serveur qui héberge votre site
est un hit (fichier de tout type, HTML, PHP, image,
script CGI,...)
Exemple: votre page contient 10 images et une feuille de
style, cela est donc comptabilisé comme 12 hits (> page
html + css + images). A noter que si une image est déjà
apparue précédemment, soit sur une même page, soit
sur des pages différentes (pixel.gif, le logo de l’epfl, …),
elle est stockée dans le cache de votre navigateur et ne
compte que pour un hit. Le nombre de hits n’a donc pas
beaucoup de sens.
(total) Files: Tout document (fichier ou document dynamique) renvoyé par le serveur en réponse à une requête.
Toute requête (=hits) n’aboutit pas à l’envoi d’un fichier:
elle peut correspondre à une erreur.
(total) Pages: Tout fichier renvoyé de type HTML ou HTM,
c’est-à-dire toute page, sans les fichiers individuels qui la
composent (images, clips audio,…). Webaliser compte
cela approximativement en se basant sur le suffixe de
l’objet demandé, et inclut les pages PHP.
(total) Visits: Une visite consiste en la consultation successive
d’une ou plusieurs pages sur le même site et par le même
client (visiteur), dans un laps de temps raisonnable (30
minutes).
Exemple: Une personne qui consulte à la suite dix pages
de votre site compte pour une visite. Mais si plus de
30 minutes s’écoule entre deux clicks, une nouvelle visite
est alors comptabilisée.
(total) Kbytes: Donne le volume des fichiers renvoyés en
kilo-octets (1 Ko = 1024 octets).
������������������
���������������
������
����������
�����������������������
Web est en fait décomposé en une série d’objets distincts
possédant chacun leur propre adresse (images, pages, css,
fichiers audio ou pdf,…).
�������
���
���������������������
���������������������
Webalizer fait des statistiques sur les hits, les fichiers,
les pages, les visites, etc. Ces termes nécessitent quelques
éclaircissements. En effet, ce qui est analysé est le flux entre
la machine de votre visiteur et le serveur qui héberge votre
site. Ce que vous voyez à l’écran et que vous appelez page
(total) Unique Sites: Nombre d’adresses IP (de clients) différentes. Ici le mot site n’a rien n’à voir avec votre site,
mais désigne la machine de votre client.
(total) Unique URLs: Le nombre d’adresses (url des pages
+ des fichiers) consultées sur votre site.
(total) Unique Referrers: Un référent est le document que
consultait le visiteur lorsqu’il a cliqué sur un lien l’amenant sur une de vos pages Web. Webalizer sait (plus ou
moins bien) agréger les référents venant de moteurs de
fi 4 – 4 mai 2004 – page 19
Les chiffres sont aux analystes ce que les lampadaires sont aux ivrognes: ils fournissent bien plus un appui qu’un éclairage
recherche tels que Google. La navigation à l’intérieur de
votre propre site n’est pas prise en compte.
(total) Unique User Agents: Un autre nom pour désigner
les navigateurs.
Top 30 of Total URLs: Chaque élément de votre site (page
html, image, fichier audio,…) a sa propre adresse, ou
URL. Cette rubrique donne la liste des adresses les plus
consultées sur votre site.
Quelques exemples d’adresses:
◗Le signe / indique la page d’entrée du site. Attention, pour les sites Jahia, la page d’accueil a à la fois une
adresse générique (monsite.epfl.ch ) et une adresse Jahia
(monsite.epfl.ch/page12346.html);
◗/favicon.ico est une requête pour la petite image qui
s’affiche (sur certains navigateurs) à côté de l’url dans la
barre d’adresse et dans la liste des favoris;
◗/robots.txt est une requête venant des moteurs de
recherche pour consulter le fichier définissant les règles de
recherche (définition des robots.txt, voir bas de page);
◗des demandes de type /_vti_bin/owsssvr.dll,
/MSOffice/cltreq.asp sont produites par des agents
(agent = logiciel envoyé sur un réseau pour effectuer
une tâche à la place de l’utilisateur et sans son intervention.)
◗/label.php, sur les sites Jahia, est une requête pour
les images-titres (dans le bandeau, les boîtes)
◗/cgi-bin/csoldap est une demande à l’annuaire,
depuis la boîte de recherche
◗…
Top 15 of Total User Agent: En principe, le navigateur
employé par le visiteur, bien que la plupart ne s’annonce
pas sous leur vrai nom. Ces données n’ont donc pas beaucoup de réalité.
Top 30 of Total Countries: La provenance (géographique)
des visiteurs selon leur TLD (top level domain, exemple:
.ch . fr, .com,…).
Top 10 of Total URLs by KBytes: Classement des pages et
fichiers selon leur poids (une page contenant de nombreuses images aura plus de poids qu’un simple fichier
favicon.)
Top 10 of Total Entry Pages: La première page lue lors d’une
visite. Le signe / indique qu’il s’agit de la page d’accueil
(homepage) de votre site.
Top 10 of Total Exit Pages: La dernière page lue lors d’une
visite. Le signe / indique qu’il s’agit de la page d’accueil
(homepage) de votre site.
Top 30 of Total Sites: Soit les serveurs auxquels sont rattachés les visiteurs de votre site, soit leur fournisseur
d’accès, soit leur IP.
Exemple: bibpc34.epfl.ch > le serveur des postes publics
de la bibliothèque centrale.
Top 10 of Total Sites by KBytes: La provenance des visiteurs en fonction de leur serveur selon le volume des
requêtes.
Top 30 of Total Referrers: Les pages sur lesquels se trouvaient
vos visiteurs lorsqu’ils ont utilisé un lien les conduisant à
votre site. Direct request: le visiteur a écrit directement
votre adresse dans la barre de navigation.
Top 15 of Total Search string: Il s’agit des mots-clés employés par les utilisateurs sur des moteurs de recherche.
fi 4 – 4 mai 2004 – page 20
Sources
Ces informations sont issues d’une page de la CICT, qui
utilise également Webalizer. Vous pouvez consulter cette page
in extenso ou chercher plus d’informations sur le site même
de l’outil (en anglais) www.cict.fr/WWW/statistiques.html
et www.mrunix.net/webalizer/.
Vulgarisation scientifique: tout ce que vous n’osez plus
demander au sujet d’Internet: www.commentcamarche.net/
internet/
Plus d’information sur les robots et les moteurs de recherche: article de Francis Lapique dans le FI/1-2: dit.epfl.ch/
publications-spip/article.php3?id_article=363. ■
Windows XP - Service Pack 2
[email protected], Domaine IT
Eh oui,
le moins que l’on puisse dire c’est que
ce service pack (SP) est attendu depuis très longtemps !!! Cependant ne vous ruez pas sur votre
Windows Update pour le télécharger, il ne sera disponible,
pour le grand public, que courant juin 2004.
Pourquoi cet article alors ? Tout simplement parce que ce
SP n’est pas qu’une collection des différents patches de sécurités et autres gadgets déjà disponibles, il s’agit en fait d’une
refonte quasi-complète du système d’exploitation - à noter
au passage que la version boîte commercialisée avec le SP2
intégré se nommera Windows XP reloaded (sic!) - et que si vous
n’y prenez pas garde, beaucoup de fonctionnalités cesseront
purement et simplement de fonctionner. Ce SP est le premier
livré par Microsoft sur le principe de sécurité maximale, ce
qui signifie que, pour réduire la surface d’attaque, seuls les
services indispensables au fonctionnement de votre PC seront
actifs, vous devrez alors activer soit manuellement, soit au
moyen de GPO les services dont vous avez besoin.
A l’écriture de cet article, la version RC2 est disponible en téléchargement chez Microsoft à l’adresse:
www.microsoft.com/technet/prodtechnol/winxppro/
maintain/sp2predl.mspx.
N’installez cette version que sur une machine de test
ou une machine virtuelle avec un OS anglais.
Installation
Concernant l’installation, rien de bien nouveau: vous
lancez - le très gros - exécutable et après les vérifications
d’usage vous avez le traditionnel assistant d’installation qui
s’affiche... Une fois le SP installé et que vous avez redémarré
la machine, le traditionnel écran de logon (Gina, pour les
intimes) n’apparaît pas, mais vous avez en lieu et place cet
écran:
Un mot au sujet de Windows Update
Avec ce SP, Windows Update (WU) est aussi mis à jour et
changera de nom - quand la version définitive de ce SP sera
disponible - en Microsoft Update, car les mises à jour tiendront
également compte des applications Microsoft installées sur
votre machine (i.e. Office, MSDE ou SQL Server, etc.). En
attendant voici un écran de la version actuelle de WU une
fois le SP2 installé:
Un gros morceau: le Firewall
Je pense que ça se passe de commentaires et que cocher
la case en face du «Yes, help me protect my PC by automatically
downloading and installing updates (strongly recommended)»
est une bonne idée. Remarquez que vous devez au moins cocher une case pour obtenir enfin la fenêtre de logon. Qu’estce qui a changé en acceptant cette option ? Simplement le
fait que les patches de sécurité s’installent automatiquement
par défaut:
A l’installation de ce SP, le Firewall de XP - renommé
Windows Firewall (WF) - est actif et est intégré au noyau du
système d’exploitation: il démarre AVANT que les couches
réseau deviennent actives. Le WF possède trois mode de
fonctionnement de base, comme le montre l’écran suivant:
ON (recommended): le firewall est actif et seuls les protocoles autorisés manuellement ou par GPO peuvent
effectuer une connexion sur votre machine. C’est l’option
par défaut.
fi 4 – 4 mai 2004 – page 21
Windows XP - Service Pack 2
ON with no exception: le firewall bloque toutes les requêtes
entrantes, sans exception ! (même si votre configuration
manuelle ou vos GPO’s autorisent certains protocoles)
OFF: le firewall est désactivé, vous vous retrouvez alors
comme en mode pré-SP2.
Comme pour tout bon Firewall, vous pouvez garder une
trace de ses actions, en paramétrant cette fonctionnalité sous
l’onglet Log Settings:
Dans le cadre de l’EPFL, pour les machines protégées
par DIODE, il pourrait sembler que ce firewall n’ait aucune
raison d’être activé,... Erreur grave ! l’expérience a montré que
les attaques provenait tout aussi bien de l’intérieur de l’école
par des machines mal installées ou mal patchées.
Examinons maintenant les autres onglets de cette boîte
de dialogue, en commençant par l’onglet Exceptions:
Le dernier onglet, nommé ICMP permet de configurer la
manière dont la machine réagit aux ping et autres traceroute,
notez que par défaut tout est désactivé:
Il permet d’autoriser certains protocoles entrants avec
l’option de n’activer le port correspondant que lorsque l’application ou le service est actif (i.e Windows Messenger). Vous
pouvez ajouter vos propres protocoles en appuyant sur le
bouton Add. Notez que File and Print Sharing est désactivé
par défaut, ce qui fait que tous vos partages (y compris C$,
etc.) et votre (vos) imprimante(s) ne seront plus accessibles!
L’onglet Network connections détecte automatiquement
toutes les connexions réseau présentes sur votre machine et
permet de faire des configurations individuelles pour chaque
connexion:
fi 4 – 4 mai 2004 – page 22
Messenger Service
Le Messenger Service, vous le connaissez peut-être, c’est
ce service qui vous affiche des pop-up’s (parfois indésirables)
qui vous dit que votre impression est terminée, etc. est maintenant désactivé par défaut.
Windows XP - Service Pack 2
Blocage de pop-up sous Internet
Explorer
Vous avez certainement été agacé plus d’une fois par ces
pop-up’s qui s’ouvrent lorsque vous visitez certains sites. Ce
SP ajoute une fonctionnalité à IE permettant de les limiter.
Ce service est dormant jusqu’à ce qu’une pop-up désire
s’ouvrir. A ce moment là, ce message est affiché:
Désinstallation du SP2
Comme d’habitude, cela se fait par l’intermédiaire du traditionnel Add/Remove programs du control panel. Je dois
malheureusement dire - dans cette version Release Candidat
2 - que cela ne se passe pas toujours très bien et que j’ai été
heureux de pouvoir récupérer ma machine grâce au backup
que j’avais fait juste avant l’installation du SP2.
Pour le mot de la fin
Vous pouvez l’activer manuellement, via le menu tools ->
pop-up manager de Internet Explorer. Cependant certains
sites ouvrent des pop-up’s d’une manière tout à fait légitime et
désirée, vous pourrez alors spécifier l’URL que vous autorisez
dans ce même pop-up manager en sélectionnant l’option
Windows Options:
Cette présentation n’est pas du tout exhaustive des nouvelles fonctionnalités de ce SP2 (j’ai notamment passé sous
silence le Security Center, la gestion Blue Tooth, le mode de
sécurité des objets DCOM, Windows Messenger 5, etc.
Si vous êtes intéressé, vous pouvez consulter le site de
Microsoft sur: www.microsoft.com/technet/prodtechnol/
winxppro/maintain/winxpsp2.mspx. ■
… Et pour vous remercier de m’avoir lu, un petit gag,
qui - j’en suis persuadé - vous rappellera vaguement
quelque chose:
Victorinox condamné?
Gestionnaire d’Extensions d’Internet
Explorer
Il arrive parfois qu’une extension (plugin ou Add-on) pose
un problème ou que vous ne voulez tout simplement plus
qu’il soit utilisé. Vous pouvez gérer ces extensions depuis le
menu Tools -> Internet Options -> Onglet Programs ->
Bouton Manage Add-ons:
Victorinox, la celèbre marque de couteaux suisses, a
été assignée devant la commission judiciaire de l’URSE
(Union des Républiques Socialistes Européennes) pour concurrence déloyale; la prospère entreprise risque maintenant
une amende d’un million d’Euros.
En effet, depuis que la consommation de vin s’est
répandue dans l’URSE, différents fabricants avaient créé
des tire-bouchons. Mais la dernière version de l’outil
multi-usage de Victorinox intègre un tire-bouchon, ce
qui a condamné de nombreux fabricants à la faillite.
D’autres, plus gros, comme IBM (International Bouchons Maker) et Moon qui est spécifiquement connue
pour son fameux OS Lunaris, ont survécu et ont pris la
tête de la révolte. «C’est scandaleux! Les gens ont tous besoin
d’un couteau suisse, et Victorinox a un quasi monopole! En
y intégrant le tire-bouchons, ils forcent l’utilisateur à utiliser
leur modèle!».
Pourtant, les célèbres couteaux suisses libres de droits
(mais en kit...) Tirnux sont plus solides et plus efficaces,
et comportent bien plus d’outils, y compris différents tirebouchons, depuis bien plus longtemps, mais une rumeur
persistante dit que depuis plusieurs années, la majorité des
ingénieurs qui travaillent à améliorer le produit inventé
par Tirnus Lorvards sont payés par Moon et IBM. Selon
les partisans de l’anti-trust, l’amende n’est pas assez sévère,
et nous espérons tous que Victorinox sera lourdement
condamné.
LMV (Le Monde Vinicole), avec Boris Tamère et
l’ABP (Agence Brançaise de Propagande).
fi 4 – 4 mai 2004 – page 23
Groupes AFS à l’EPFL
des groupes afs faits maison
[email protected], Domaine IT
Pour
rappel, une cellule AFS permet à l’utilisateur
authentifié d’avoir un espace pour le stockage de ses fichiers et l’accès à cet espace depuis n’importe
quel endroit sur la planète (il suffit d’avoir le logiciel client
afs installé sur son poste).
Notre cellule afs epfl.ch est fonctionnelle depuis mai
2002. L’accès à la cellule afs est possible depuis les plates-formes Unix (Solaris/Linux/MacOSX) et Windows
(afs.epfl.ch/afs_install_client.htm).
Un utilisateur afs peut, en plus de gérer ses fichiers, créer
des groupes afs afin de pouvoir faire partager des fichiers/
directoires entre plusieurs utilisateurs définis par lui-même,
grâce aux commandes afs ACL (Access Control List):
fs creategroup,
fs adduser,
fs setacl, ...
(afs.epfl.ch/setacl.htm)
Le groupe afs reste attaché à l’utilisateur qui l’a créé
et il réside sous le home-directory de son créateur. Il faut
faire une nette différence entre les concepts afs group et unix
group. Richard Campbell écrit dans son livre Managing
AFS considéré comme la bible afs:
«AFS groups are completely distinct from traditional
UNIX groups usually stored in the file /etc/group or the NIS
group map. A UNIX group can be assigned to a UNIX file
system file or directory as the group owner that controls the
read-write-execute permissions for a collection of users. An AFS
group is used only for the assignment of permissions as an entry
in an access control list on an AFS directory. Just as a UNIX
group name cannot be entered into an AFS ACL, neither can
an AFS group be used as a group owner of a UNIX file.
Note that an AFS file still has a UNIX group name attached to it; this group name can be maintained for appearance’s
sake but is otherwise ignored. Some UNIX tools or public
utilities may use group identification numbers and permissions
for their own access control, and commands such as tar or cp
will want to copy the UNIX group owner. Otherwise, the use
of UNIX groups in an AFS site will probably be relegated to
legacy software.
AFS groups can be created by any AFS user. Once the group
is created, only the owner can administer the group. Because
AFS user identities are given positive identification numbers
from 0 to 32767, AFS groups are given negative identification
numbers from -1 to -32768.»
fi 4 – 4 mai 2004 – page 24
Le DIT a décidé de créer des groupes afs sous la forme
de groupes-répertoires. Ce sont des groupes afs faits maison! Ces groupes-répertoires afs ont leurs noms spécifiés par
les groupes définis dans LDAP (dit.epfl.ch/groupes).
Chaque groupe afs aura un responsable et sa liste d’utilisateurs membres de ce groupe. Les droits (lire/écrire) de
chaque utilisateur seront définis par le responsable du
groupe.
Il est clair que le responsable et les membres d’un
groupe afs doivent être validés/authentifiés comme utilisateurs afs.
La création, l’effacement ou la mise à jour d’un groupe
afs se fait par l’interface groupes (dit.epfl.ch/groupes).
Accès aux groupes afs de la cellule
epfl.ch
Unix/Linux/MacOSX
Le niveau d’accès aux groupes afs est le même que celui
des utilisateurs afs, à savoir:
/afs/epfl.ch/groups/...
/afs/epfl.ch/users/....
Depuis xterm ou terminal:
cd /afs/epfl.ch/groups
ls
assl dit-ex kis solideII ....
Note: au moment de l’installation du client afs pour Mac
OS X, la commande locale afsinstall.command posera la
question de l’accès à afs. Pour avoir accès au niveau de
groupes afs, il faut répondre avec le choix 3.
Windows
A part les network drives définis pour l’accès afs, soit
directement à votre home-directory, soit au niveau de tous
les utilisateurs afs, il est possible de créer un drive pour
l’accès direct aux groupes. Pour cela il faut accéder à l’onglet Drive Letters de l’icône Authentification et définir
le nouveau drive avec le bouton Add... et ensuite donner
le AFS path: \afs\epfl.ch\groups. ■
ISSN 1420-7192