Sponsors

FacebookTwitterGoogle Bookmarks

Le nouveau Chipset Amiga est en route present essentielles dans !'architecture Amiga : Paula (son), Lisa (affichage), Alice (Blitter, Copper, DMA) et les deux CIA (entrees/sorties), II offrira de nouvelles resolutions (jusqu'a 1024x768 en 65536 couleurs, veritables modes Chunky Pixels), un SuperlO, afin de gerer simplement taus les types de peripheriques (serie, parallele, UltraDMA Ide et USB). Pourquoi developper un nouveau Chipset Amiga, alors que la machine se sert depuis la nuit des temps de banales cartes d'extension pour se mettre au gout du jour? Tout simplement parce que l'Amiga a abouti a une situation absurde : ii a besoin de son Chipset pour fonctionner (le Chipset reste le centre nerveux de tout ordinateur), mais celui-ci est tellement vieux qu'il faut compenser chacune de ses carences par une nouvelle carte d'extension importee du monde PC (pour l'affichage, essentiellement).

Click image to download PDF

Document sans nom Réseaux de neurones Quand lis ordinateurs réfléchissent comme les humains Industrie : l'an 2000 sera-t-il Onix ou NT ?
Processeurs : de nouveaux concurrents pour Intel !
Pratique Installer un lecteur SparQ sous Linux Clones BD : la visio-conférence enfin en temps réel !
Réseaux : SSH, le nouveau nom de la sécurité informatique fi]is Scan - Z i Ft 1T,TB-FS - Puissantes mais méconnues... Guide d'achat des stations Alpha Linux.
Démarrez Linux est un véritable système d'exploitation Freeware 32 bit multitâche - multi-utilisateurs et dépend des termes de la "GNU Public License".
Linux est de type Unix ™ (POSIX) avec des extensions System V et Berkeley, et est disponible sous forme de code source et de binaires.
En toute tranquillité Votre PC devient Station-X !
& DISPLAY h m mif SERVER I ‘“I Office Suite OpcnLinux “1 Base UNDÉRCO i Linux COMPLETE COMMAND REFER ENCE linux MNIS 09 98 (base sur Debian, noyau 2.0.35, 3 CD s) 210 Linux S.u.S.E. 5.3 08 98 (vers. U5) -A 295 Linux S.u.S.E. 5.3 vers. Fr (avec support à Installation en France) 335 Linux Snapshot 5.3 (S.u.S.E.) 08 98 190 Linux Officiel Red Hat 5.1 (Intel) Française (Logiciels du Soleil) 340 Linux Official Red Hat 5.1 (Intel) 315 Linux Red Hat Powerïools 5.1 (Intel Alpha) 170 Linux Official Red Hat 5.1 (Alpha) 330 Linux Official Red Hat 5.1 (Sparc) 330 Extreme.Linux (Red Hat) 195 Linux Library
vers. 4 (Red Hat) Doc (800 000 p.) 165 Caldera Open Linux Base 1.2 VF ou US (+ StarOffice 4.0 ) 495 Caldera Open Linux Standard 1.2 (vers. US) 1795 Linux InfoMagic 06 98 175 Linux Archives (InfoMagic) 06 98 170 Tool Box InfoMagic (Linux InfoMagic 06 98+ livre Runnig Linux) "O'Reilly" 360 Linux Slackware 3.5 (Walnut Creek) 06 98 185 Turbo Linux for PowerPC -support G3- (Pacific HiTech) 285 ¦ MkLinux DR2.1 + livre 320 pages (Rich Morin) 330 Real Time Linux (04 98) MNIS 235 Livres_ Le Sytème Linux "O'Reilly" -590 pages- 2ème Ed. (FR) 290 Administration Réseau sous Linux "O'Reilly" (368 p.) (FR)
230 Son et Images sous Linux "O'Reilly" (450 p.) (FR) 230 Introduction à Péri "O'Reilly (334 p.) (FR) 230 Linux Devices Drivers "O'Reilly" (US) 265 Tous les titres de la collections O'Reilly sur commande FR US Linux et Xfree86 "Eyrolles" (404 pages) FR 215 Linux Undercover "Red Hat" (2019 p.) US 320 - Linux Complété Command Reference "Red Hat" (1500 p.) US 365 Maximum RPM "Red Hat" (442 p.) US 260 Doctor Linux 6th Edition (1631 p.) US 310 Samba Integrating Unix Windows (300 p. + CD) SSC 285 FreeBSD FreeBSD 2.2.7 (Walnut Creek) 08 98 235 Complété FreeBSD (CD s 2.2.7 + Livre 1750 p.) US 395 GIMP
1.0 (Wilber Works) 135 Linux Games 01 98 (Pacific HiTech) GNU HURD Temps Réel Mach 4.0 (MCD') _0-*“_ ¦ - JW 160 250 JAVA WorkShop 2.0 SunSoft 1090 |AVA WorkShop 2.0 (Tarif Education) SunSoft tJ w ifî dfc 650 Unix Feeware 01 98 (Walnut Creek)
• 1 ' 210 C C++ User Group Library 04 98 (Walnut Creek) 255
Perl 08 98 (Walnut Creek) 210 Ada 04 98 (Walnut Creek) 190 QRZ
Ham Radio (Walnut Creek) 03 98 140 CICA 32 W95 NT 08 98
(Walnut Creek) 220 Hobbes OS 2 04 98 (Walnut Creek) 150 Simtel
MS DOS 03 98 (Walnut Creek) 170 WinFiles.com 06 98 (InfoMagic)
190 et bien d'autres titres... Linux Office suite 99 S.u.S.E.
(Applixware 4.4.1 + Applix Développeur) Applixware 4.3.7 Office
Suite (Logiciels du Soleil) Applixware 4.3.7 Office Suite (Red
Hat) StarOffice 4.0 (Caldera) Office Suite (licence non
commerciale) StarOffice 4.0 (Caldera) Office Suite (licence
commerciale) CDE Client Edition (Red Hat) Wabi 2.2 pour Linux
(émulateur Win3.1x) -Caldera- Motif Red Hat 2.1.10 (Intel)
Arkeia Mini Lan Offer (sauvegarde pour Linux) Knox Software
- Accelerated-AX 4.1 Display Server Linux BSD (XiGraphics)
Accelerated-LX 4.1 Laptop Server Linux BSD (XiGraphics) OpenGL
4.1 Display Server Linux BSD (Xi Graphics) Multi-Head pour
Linux Vers. 4.1 BSD (Xi Graphics) CDE (Xi Graphics) : bundle
(CDE + Applications Builder pour Motif + Motif 1.2.5 +
Accelerated-AX 4.1 (Linux BSD) Applications Graphiques pour
Linux (MNIS) Linux Turbo Business Applications 01 98 (Pacific
HiTech) NOUS ENVOYONS L£S DERNIERES versions [Fi COURS A
retourner à MCD2 Diffusion * 72, quai des Carrières 94220
Charenton Tél. 01 56 29 23 00 Fax. 01 56 29 23 01 BON DE
COMMANDE ? Je suis intéressé(e) par ? Je désire commander _
Nom_ Prénom Société Adresse
C. P Ville Tél.
Http: www.mcd2-diff.fr email : mcd2@mcd2-diff.fr et désire recevoir une documentation.
Au prix de_Fnc au prix de_Fttc au prix de_Fttc , ct port Total Fttc 1 uwai*on
- sous 48 72 h- CH |e règle par chèque à l’ordre de MCD2
Diffusion I I Je règle par Carte Bancaire en reportant son n°
ci-dessous 1 1 I 1 1 I I I I I I : LL expire : Dream fête ce
mois-ci ses cinq années d'existence ! "Déjà ?" S'exclameront
nos plus récents lecteurs, ceux qui s'étonnent encore de
l'existence d'un support pour la micro alternative en
1998. Oui, mais n'oublions pas que Dream est né avec le patronyme
"Amiga", celui-là même d’une machine qui méritait, en 1993,
qu'on lui consacre quatre magazines sur le marché français.
L'ouverture au monde alternatif dans sa totalité date,
elle, d'un an et demi. Pourquoi cette généralisation,
d'ailleurs ?
Les mauvaises langues diront qu'il s'agissait juste d'anticiper la mort de la presse spécialisée et ceux qui n'ont rien compris affirmeront que nous sommes passés aux mains du complot planétaire "anti-Amiga" (fomenté par Microsoft, sans aucun doute...). Rien de tout cela en réalité. Dès lors qu'il a été question d'assimiler le micro-ordinateur à un lecteur multimédia, la chose a commencé à ne plus devenir passionnante. Et, ce, quelle que soit la machine : revendiquer que I Amiga, l'Atari ou le RiscPC - plates- formes sans support commercial - puissent s'asseoir sur les mêmes étals que des PC
maquillés en combinés TV magnétoscope n'avait plus de sens. Alors que le langage de beaucoup dans le domaine de la micro-informatique s'apparente à celui des marchands de tapis, l'alternatif, lui, s'exprime parla technologie à l'état pur.
Comment mieux parler d'un AmigaOS, inspiré d'Unix, lui-même démocratisé par Linux, lequel a servi de modèle à BeOS, concurrent de NextStep, qu'en généralisant ? D'autant que les innovations s'effectuent sur une plate-forme différente d'un mois à l'autre, peu ou pas de support commercial oblige.
Dans tout cela, que devient !'Amiga, ancien cheval de bataille du magazine, que les nostalgiques d'AmigaNews nous reprochent d'abandonner un peu plus chaque mois au profit de Linux ?
Apparemment, la segmentation éditoriale des numéros 38, 39 et 40 (une partie Amiga, une partie BeOS, une partie Linux) a laissé des séquelles douloureuses dans plusieurs esprits. Aujourd'hui, les 84 pages du magazine sont le reflet de l'actualité alternative dans sa globalité, sans aucun sectarisme. Chaque plate-forme apparaît au fil des rubriques suivant son propre rythme et nous sommes fiers de rester le seul média dans lequel elles ont toutes droit de cité.
DfJ 3
4. CD-Rom
6. Courant Alternatif
22. Dossier : Les réseaux de neurones Labo
34. Blizzard PPC
36. Icq et ses clones sous Linux
37. Megahal
37. Gnu Robots 0.8
38. CoolEdit Coollcon
39. Puise
39. GTAC
40. MakeCD
41. Opengroup java For Linux
1. 1.6
42. Amp
42. BeMP Découverte
44. Coda FS
46. Une vidéo-conférence originale
48. Le point sur l'Alpha
50. SSH En Pratique
52. Connecter un SparQ sous Linux
54. Configurer KDE
56. Franciser Risc Os
58. Traitement d'images par lots
60. OS 2 en réseau local 1 Approfondir
62. Imprimer sur un serveur Windows Programmation
64. Objet : les relations
66. Perl : scripts CGI
68. C : les tableaux
70. Java : initiation aux Beans
72. Initiation au Blitz Basic Zone libre
74. Microstory : Gary Kildall
78. Le courrier des lecteurs
80. Petites Annonces Abonnement P.79 Dream's bootik P.82 DREAM
N°55 - OCTOBRE 1998 C D .
Les derniers bastions des opposants de Linux cèdent peu à peu.
D'aucuns disent Linux peu convivial, mais les nouveaux Window Manager et leurs outils graphiques nous prouvent le contraire.
D'autres affirment qu'il est nécessaire de parler couramment anglais pour s'immiscer dans les méandres de la configuration du système, mais les fameux Howto se trouvent désormais disponibles en français.
Enfin, certains prétendent que Linux est dépourvu d'applications intéressantes, malgré tous les logiciels consacrés aux bases de données, fournis ce mois-ci. Et pourtant, elles tournent !
1 ‘ -î 8 MM 4 2 m d z 111 d on li wmm Oit» Nduti.ii amluna ot ihe artMail mmUmTair MaolUilMao HTH’ '.•.ravie*
• , rcwiptmd Thc U30%forui ¦vente senion on ¦ 28 8 m BusziU»
beeti rouptettty porte») lo ftrl Ifyouwrrc inuratcd in BucnOi
Hum, ail *e»e put ofl bjr K* dependenry on TCL,yt« *--- -*~ •-
Rien que pour vos yeux !
Mozilla est un projet ambitieux.
Quoi de plus important que de travailler dans un environnement graphique agréable et adapté à ses goûts ? Heureusement, Linux permet de changer de gestionnaire de fenêtres très facilement, et Dream vous propose un bouquet de Window Manager dans lequel vous devriez trouver votre bonheur. Vous découvrirez notamment l'incontournable Afterstep dans sa dernière version, le sage XFCE et ses petits airs de CDE, ainsi que le petit dernier IceWM.
Figurent également au programme des utilitaires totalement graphiques, dont le gestionnaire de fichiers XNC, la barre de tâches du GXDesktop, sans oublier les tout derniers utilitaires pour KDE qui rendent cet environnement si convivial.
Le classique mais splendide AfterStep. Impossible de rester de glace avec IceWM.
Mozilla 5.0 débarque !
Q Naviqatei uelques mois après l'annonce officielle de Netscape de diffuser publiquement les sources de son Navigateur, une première version beta est enfin disponible, mais uniquement sous la forme de sources. L'archive fournie sur le CD contient les sources compilables sous Windows et sous Linux, avec les fichiers de configuration requis pour chacune des deux plate-formes.
Attention, la version Linux requiert dans sa version actuelle la présence des librairies Motif qui sont, malheureusement, payantes.
Notez également que ces sources Un avant-goût du futur Netscape, sans Motif.
S'adressent en priorité aux développeurs et comprennent donc les instructions de débu- gage. Ne vous attendez donc pas à un monstre de rapidité.
Les Howto en français !
Les célèbres Howto, les "comment faire", résident sur le CD de ce mois-ci. Plus qu'une base documentaire, ces outils constituent des éléments indispensables pour se sortir d'un mauvais pas. Pas toujours accessibles à tout le monde en anglais, ils deviennent, dans notre chère langue, les compagnons indispensables du Linuxien anglophobe dans le pétrin. De la gravure de CD-Rom à la connexion à Internet en passant par la configuration de X ou même l'utilisation de disques RAID, les Howto vous disent tout, et selon votre désir au format HTML ou Postscript.
S. u.S.E. Linux 5.3 Répertoire Linux Vous aimez les bases de
données ? Alors, retrouvez sur le CD un large échantillon de
logiciels s'y référant. En vrac, GnuSQL, GtkSQL, MySQL ou
GmySQL se partagent le répertoire. RipperX, quant à lui, vous
permettra de convertir directement un CD audio au format
MP3. Les plus anciens adeptes de Linux apprécieront les
patches permettant de mettre à jour leur noyau. Séjournent
également sur le CD, les dernières versions des principales
librairies, ainsi que de nombreuses autres applications.
S. u.S.E. Linux est un système d'exploitation puissant, fiable et
rapide avec plus de 800 paquetages de grande qualité, intégrés
au système Il est doté d'une interface graphique dont les
possibilités enthousiasmeront aussi bien les néophytes que
les professionnels.
S. u.S.E. Linux est un système d'exploitation "simple comme
Bonjour" qui répondra parfaitement à toutes vos exigences.
YaST, l'outil unique de S.u.S.E. vous assistera lors de toutes les phases d'installation, de configuration et d'administration de votre machine ou de votre réseau.
Le manuel de 450 pages en anglais avec son supplément français est une aide précieuse pour les débutants comme pour les professionnels.
Le lancement des paquetages à partir des CD-ROM est possible sans installation préalable.
Une Assistance Technique à l'installation en langue française, avec un numéro d'appel en France est offerte pendant 60 jours après l'achat de S.u.S.E Linux.
Répertoire Amiga Envie de belles images et de beaux effets ? Alors, les 18 Mo de démos et les 12 Mo de jeux offerts ce mois-ci devraient vous combler. Et si votre machine refuse de les faire fonctionner, vous trouverez les derniers drivers et patches en date, qui devraient vous aider dans votre démarche. A défaut, rabattez-vous sur le premier émulateur PC compilé pour PPC. Enfin, pour les plus artistes d'entre vous, le CD contient la totale pour faire du MP3 ainsi qu'un modeleur 3D.
S. u.S.E.Unux est un système offrant de nombreuses possibilités:
? Des applications variées, des versions de démonstrations des
applications courantes, de nombreux langages de programmation,
des logiciels serveur Internet incluant Netscape Communicator,
émulateur DOS, o de nombreux jeux et beaucoup plus encore...
S. u.S.E Linux est un système d'exploitation à la portée de tous.
Le leader parmi les systèmes Linux ne coûte que 335 Francs
(port compris).
Essayez-le dès maintenant!
Répertoire BeOs Heureux possesseurs de BeOS version 3.0 ou 3. 7, passez à la 3.2 grâce à l'update accueilli sur le CD ! Découvrez également Be sous son vrai jour avec les drivers ATI et Riva permettant enfin à Be de révéler toute sa grandeur graphique. Egalement présents sur le CD ce mois-ci, TeX et Eddie, l'éditeur idéal pour le programmeur, ainsi que des jeux et des outils indispensables.
Répertoire RiscOs Retrouvez ce mois-ci sur le CD-Rom tout le contenu du magazine : notamment des démos de Frédéric Elisei, Puise, GTAC et Farwest, un jeu réalisé grâce à celui-ci. Pour le reste, plus de 70 Mo d'applications.
Applixware 4.4.1 Répertoire Os 2 Ce mois-ci, les démos du séquenceur Nota Musica, de l'utilitaire de sauvegarde PC-BaX et de Virus Check Pro, tous fonctionnels mais pour une durée limitée.
La suite bureautique fiable et rapide avec ses logiciels de traitement de texte, tableur et éditeur graphique.
Nouvelle version incluant Applix Développeur, Applix Data, ainsi qu'un manuel de 300 pages.
Répertoire Atari Ce mois-ci, vous découvrirez plus de 25 Mo d'applications en tous genres pour votre Atari. Des outils Internet aux langages de programmation, ainsi que 50 Mo d'applications, répondent à l'appel. Vous trouverez tout pour votre système.
Répertoire Java L'alternative à Sun passe par Pizza, compilateur remplaçant Javac et Gnujps, la version Free Software du Java Server Page de Sun. Vous ferez leur connaissance sur le CD du présent numéro, qui recèle bien d'autres choses encore.
Pour toute commande veuillez vous adresser à MCD2 Diffusion, L'Unix pour les compatibles qui vous fera tirer le maximun de votre micro!
72, Quai des Carrières 94220 Charenton le Pont Tél : 01 56 29 23 00 Fax : 01 56 29 23 01 Email: mcd2@mcd2-diff.fr Maintenant disponible n lan9ue française!
565 F port compris
S. u.S.E.
S. u.S.E. GmbH GebhardtstraBe 2 D-90762 Fürth Tel. +49 911 740 53
81 Fax +49 911 741 77 55 Email: suse@suse.de
http: www.suse.de f Micro-ordinateur Phénix, ou
l'informatique propriétaire selon Centek Célèbre dans le monde
Atari pour ses cartes accélératricesle constructeur français
Centek propose aujourd'hui un micro à part entière. Non, ce
n'est pas un nouvel Atari !
Cela faisait un bon petit moment que la presse spécialisée en parlait sans jamais le voir. Mais cette fois, ça y est, il a montré le bout de son nez. Il s'agit du Phénix, un tout nouvel ordinateur conçu par le Français Centek. Contrairement à ce que l'on pourrait croire - connaissant l'activité de Centek - le Phénix ne constitue pas un nouvel Atari, bien que sa philosophie s'en inspire franchement : construit autour d'une architecture 680x0, il se destine principalement au même marché de l'audio. En ce sens, des noms prestigieux du show-business musical auraient déjà réservé leur
exemplaire.
Ouvert aux standards de demain De prime abord, le Phénix a tout d'un micro moderne. Son boîtier respecte les toutes dernières spécifications de la norme Atx, ce qui permet à la machine de s'éteindre ou de s'allumer automatiquement, soit sur un horaire prédéfini, soit par le biais d'un signal émis à distance (télécommande, réseau...). Par ailleurs, les lecteurs de CD-Rom et de disquettes se voient ici avantageusement remplacés par un DVD-Rom et un LSI20. Celui-ci, relativement répandu dans le monde PC, offre l'extrême avantage de pouvoir lire et écrire indifféremment sur tous les types de
disquettes, ainsi que sur un format propriétaire permettant de stocker 120 Mo. Le disque dur, pour sa part, est à la norme Ultra SCSI, ce qui constitue un excellent compromis entre fiabilité (il s'agit du SCSI), rapidité (20 Mo s de taux de transfert) et disponibilité (les périphériques Ultra SCSI utilisent des connecteurs 50 broches, nettement plus répandus que les connecteurs 68 broches du Wide SCSI). Le clavier et la souris, quant à eux, se trouvent au standard USB, lequel tend à devenir le connecteur d’extension absolu des plates- formes de demain. L'arrière de la machine se complète
par des entrées sorties audio (quatre cinchs et deux jacks), des prises série et parallèle standards et deux emplacements réservés à des connecteurs optionnels. Ces derniers représentent en fait un connecteur série à la norme RS422 (identique à 'Ethertalk du Mac) et un connecteur série DB9 supplémentaire. Ces connecteurs ne sont pas livrés en standard, parce qu'ils pourraient gêner les baies réservées aux sorties des cartes PCI qui se situent juste au-dessus d'eux. Par ailleurs, leur usage ne se conçoit que dans le cadre bien déterminé d'une application professionnelle, laquelle nécessiterait
un recarrossage éventuel du Phénix. Un port DSP vient compléter le tout et sert de port d'extension externe à la machine. Il s'agit d'un connecteur multifonctions qui permettra au Phénix de piloter tout type d'instrument électronique. On pense bien évidemment à l'appareillage audio complet d'un studio, mais d'autres perspectives telles que la domotique se montrent parfaitement envisageables.
C. «... LjnL L_SnL_ïn SI ¦;
2. .. 3... 4 processeurs !
Mais les atouts les plus impressionnants du Phénix se situent sur sa carte mère. La première surprise vient de ce que la machine est conçue pour fonctionner avec plusieurs microprocesseurs en parallèle ! De base, on trouve deux supports sur la carte mère, mais il y aura moyen d'en augmenter encore le nombre, en passant par une carte d'extension spécifique, à brancher sur le connecteur propriétaire qui prend place au centre de la machine.
Pour l'heure, les supports seront pourvus soit de 68040 (poussés à 40 Mhz), soit de 68060 (poussés à 72 Mhz). Les configurations les plus économiques pourront par ailleurs ne disposer que d'un seul processeur. A noter qu'il est exclu de mélanger les deux 222 1 S; S; Bk f i ois a «y 3ZK.
GâBlI
1. 2.4 Dolmen est totalement écrit en assembleur.
Pr eu Iew
- ?
- sa R
- ?
H
- ?
• en B RPPLIQUFR Les logiciels de Centek seront adaptés au
Phénix.
Micro-ordinateur i*a p 1024+0768 0640+0480 0800+0592 1600+0608 .d 1024+0704 0800+0608 nODE ÜIDEO Q & 12 * t V V 1 ... ¦¦ TC £§ %
o | « fer"- Undo ANNULEJ $ rncar Return APPLIQUE) | Ty f77-1 1
Entrelacé 104Hz or Dolmen sera totalement optimisé pour le 53
Virge.
Types de processeurs. Le choix de composants de type 680x0 s'est imposé à Centek pour des raisons pratiques : ils symbolisent un excellent compromis entre puissance et prix (depuis l'arrivée des PowerPC, le prix du 68040 a complètement dégringolé) et permettent de surcroît d'épauler le système d'exploitation dans sa compatibilité ascendante avec les principales applications interfacées GEM. Le parallélisme entre les processeurs, ainsi que les accès DMA de tous les autres composants de la carte mère, sont assurés par deux puces propriétaires (Anna et Thalie). Et comme si cette puissance ne
suffisait pas encore, les processeurs se trouvent épaulés par un DSP 56301 à 80 Mhz de chez Motorola (80 Mips, taux de transfert de 30 Mo s avec le reste de la carte mère). De plus, un connecteur interne donne également le privilège de multiplier le nombre de DSP dans la machine. Enfin, les entrées sorties sont contrôlées par un 68360 à 40 Mhz. Celui-ci, qui ressemble à un 68030 largement complété par de multiples fonctions (contrôleur de Dram, contrôleur de flash, gestionnaire des interruptions, timers 16 bits, canaux DMA...), constitue en fait le véritable cerveau de la machine.
C'est lui qui démarre l'exécution de la Rom (256 Ko, flashable), arbitre les propriétés de chaque composant et demeure fonctionnel lorsque le reste de la machine demeure en veille. Pour le reste, la carte mère se constitue d'un contrôleur Ultra-SCSI et d'un composant sonore 20 bits, permettant une restitution audio à 44,1 et 48 Khz. Il est important de souligner l'importance du DMA dans le Phénix : optimisée à l'extrême, la carte graphique s'avère par exemple capable de décompresser en temps réel une vidéo Mpeg (pour peu que le module Mpeg soit installé) enregistrée sur un disque dur, sans
même que les données ne passent par le processeur.
Une architecture optimisée à l'extrême En ce qui concerne les extensions, le Phénix dispose de trois connecteurs PCI dont les transferts avec le reste de la carte mère sont optimisés de façon inédite, grâce à l'emploi d'un contrôleur PCI, dédié aux processeurs de Motorola. Une première, des PowerMac au Milan (clone allemand de l'Atari ST), le bus PCI se trouve contrôlé par une puce Intel, ce qui implique l'interprétation de chaque instruction et ralentit d'autant le flux des données. A cet égard, c'est sur une carte d'extension PCI que résidera le circuit d'affichage, à savoir un S3 Virge
(fonctions 2D et 3D) avec 4 Mo de Ram.
L'extension mémoire se voit assurée par quatre emplacements Simm, autorisant en théorie une Ram maximale de 512 Mo... Celle-ci cependant atteindra difficilement ce chiffre, du fait de la rareté des barrettes de 128, ou même 64 Mo.
Fin du fin, le Phénix dispose d'un système d'exploitation cousu sur mesure. Dolmen, voilà son nom, est écrit à 100 % en assembleur 68040 (tous les autres restent écrits en C, voire pire...) et utilise directement les particularités du DSP ou du 53 Virge. Entièrement multitâche, il reconnaît automatiquement les périphériques SCSI, emploie des polices vectorielles (TrueType), émule le hardware des Atari STE, dispose d'une interface HTML intégrée et exploite les fichiers d'une manière à la fois compatible avec Unix et Windows. Centek (Nogent-sur-Oise, 60) nous confirme que les premières
versions de la machine seront disponibles pour les développeurs d'ici à la fin de l'année et que les clients se bousculent dores et déjà au portillon.
• CybergraphX commercial ?
Selon ses développeurs, la prochaine version de CybergraphX pou n'ait bien s'avérer commerciale ! Rappelons que CybergraphX est la bibliothèque de pilotes nécessaire à l'utilisation de cartes graphiques sur Amiga. Le fait qu 'il faille payer un surcoût pour l'usage d’une carte graphique chèrement acquise se montre à plusieurs niveaux étonnant : d'une part, ce sera bien la première fois que l'on dissocie le pilote de la carte pour laquelle il se trouve conçu et d'autre part, la stabilité de ces pilotes représente, historiquement parlant, une affaire de longue haleine. Or, cette fameuse version
4, disponible dès le mois prochain, ne serait même pas encore terminée... MIGA ATARI LINUX RISC PC BE OS OS 2 DIVERS EMULATEURS Le Risc Pc toujours au fait de l'actualité
• Au revoir NewTek Face à Timmobilisme d'Amiga hic.
Dans l'affaire des Amiga 4000 interdits de fabrication fvoir Dreatn précédent), la société NewTek a décidé de changer radicalement son fusil d'épaule.
Désonnais, les stations graphiques qu'elle vendra à Hollywood pour l’industrie des effets spéciaux ne seront plus des Amiga maquillés mais des PC. NewTek n 'exclutpas la possibilité de faire marche arrière le jour où Amiga Inc. sortira enfin une nouvelle machine.
Le monde des émulateurs sous Risc Os s'est vivement réveillé depuis quelques mois. Dernièrement, on a pu avoir accès aux dernières versions de Marne, Mess ainsi qu'à celles des émulateurs CameBoy, V2600 et Super Nintendo.
Dans un autre registre, une version optimisée de l'émulateur PC Engine vient de faire son apparition. La version d'origine atteignait péniblement les 10 images par seconde sur un Risc PC StrongArm ; la nouvelle mouture dépasse sans problème les soixante images par seconde et dispose même du son !
Des émulateurs CP M et Vie 20 se trouvent également en cours de développement, ce qui ne nous rajeunit pas. ArcEm est l'émulateur Emulateur PC Engine. Archimedes pour machines Unix. Actuellement sur un Pentium 2- 233, il arrive à presque 15 % de la vitesse d'un A5000, soit environ 1 % de la vitesse d'un Risc Pc avec StrongArm : difficile à émuler, ce damné Arm ! L'émulation sur Risc Pc a une adresse : http: www.cybervillage.co.uk acorn emulation JEUX EMPLOI La sortie & Eternal Destiny, le clone de Doom sous Risc Os, était devenue très incertaine.
Retards après retards, on ne voyait toujours rien arriver.
Destiny avait une sortie prévue pour la fin 1997 ; on n'aura eu droit qu'à une démo de mauvaise qualité. Destiny devait ensuite Une partie de Space Invaders ? Faire son entrée en scène au Octamed SoundStudio pour BeOS L'un des plus célèbres logiciels musicaux a été porté sous Windows et en toute logique une version BeOs est envisagée ; quoi de plus nor- Eternal Destiny : la délivrance Wakefield Show 1998 ; le stand est resté vide. Mais contre toute attente, Destiny a fini par arriver !
Le jeu doit plutôt être considéré comme un clone de Duke Nukem que de Doom. Il se montre très tactique. Si vous avez l'habitude de foncer en tirant sur tout ce qui bouge, vous n'avez aucune chance d'aller bien loin. Dans la série des bonnes nouvelles, on peut apprécier les minijeux d'arcade accrochés aux murs, qui permettent de refaire le plein d'énergie, les graphismes haute résolution ou la musique au top niveau (l'oeuvre de Mirko Vidovic). Deu* flingues valent mieux qu 'un.
Bref, le bébé de Robert Templeman (hé, hé !) Est sorti. La première impression s'avère mitigée ; tactique mais difficile, graphismes très beaux et monstres affreusement laids et mal animés. Destiny reste toutefois une valeur sûre sur Risc Pc.
Mal, puisque Be constitue le système "multimédia par excellence"? Toutefois, les auteurs se trouvent dans l'impasse et recherchent un programmeur BeOS expérimenté pour le portage. Le travail n'est a priori pas rémunéré directement, mais le ou les auteurs toucheront 50 % des royalties des ventes du produit. Tout sur Octamed à l'adresse http: www.octa- med.co.uk. Site : http: ds.dial.pipex.com rtt Démo : ftp: mphhpd.ph.man.ac.uk pub destdem2.zip METTEZ UN ALPHA DANS VOTRE PC ASSOCIATIONS Deux nouvelles associations de développeurs sur Risc Pc A la suite des derniers messages postés dans
les Newsgroups, il apparaît que les développeurs souhaiteraient pouvoir être plus liés, entre eux et autour de grands projets.
Le Caug (C Acorn User Group) ne répond pas aux espérances de tous : ainsi, un site Web est en cours de développement pour la communauté des développeurs. L'idée d'une liste de diffusion commune se trouve aussi à l'étude, en plus du newsgroup comp.sys.acorn.programmer. Le deuxième projet s'appelle Sunflower ; le but consiste à diffuser une aide à la création de jeux sous Risc Os et Ne Os. Ecrire un module 'Sunflower" qui facilitera la gestion des jeux constituera le premier pas à franchir. La deuxième étape sera de fournir une aide aux programmeurs et un kit de développement de jeux qui
pourra s'utiliser sans connaissance en programmation.
En ce qui concerne les bibliothèques d'aide au développement, il faut signaler le magnifique moteur 3D offert par Martin Piper, optimisé par Robin Watts et récemment reversé dans le domaine public.
Site Web des développeurs : http: www.dcs.warwick.ac.uk ~charlest Projet Sunflower : http: www.argonet.co.uk users briggs sunflower Moteur 3D gratuit : http: www.pinknoise.demon.co.uk 3dEngine.zip SYSTEME BeOS Release 3.2 Utilisateurs de Linux et de Windows NT.
Découvrez chez CDE les cartes et processeurs Alpha.
L’unique architecture 64 bits disponible commercialement 29, rue Ledru Rollin 92150 Suresnes TéL : 014144 33 33 Fax : 01 4118 99 30 AlphaPC 164 LX2 LX4 E-Mail : bmamou@aol http: www.samsungscmi.com http: alphapowercd.com Contactez-nous pour connaître le revendeur le plus proche de chez vous C CDE AlphaPowered iLEcrvmm il c i On peut dire que l'on ne chôme pas chez Be Inc. ! Quelques semaines après la R3.1, qui a posé quelques problèmes à certains lors de la mise à jour, Be nous en offre une nouvelle, la R3.2. Vous pouvez télécharger cette version inédite sur le site BeDepot
(http: www.bedepot.com) pour upgrader depuis la R3.0 ou bien depuis la R3.1. La compatibilité s'accroît avec notamment de nouveaux drivers de cartes vidéo et réseaux.
• Office sur Amiga ?
La bureautique sur Amiga s'entiche d'une nouvelle suite : Final Office NAVIGATEUR NetPositive v2.0 beta Bientôt sur votre écran ?
1. 0. Edité par SoftPartners, Final Office est en fait la
compilation des outils de SoftWoods en la matière : Final Wri
ter, Final Cale, Final Data et... Final Writer pour Windows !
Eh oui, SoftPartners (suite logique de SoftWoods, on l'aura
compris) se présente comme un éditeur "multiplates-formes".
De fait, ses produits à venir devraient se composer d'un seul CD-Rom sur lequel on trouvera les version RiscPC, Amiga, Macintosh, Windows et Linux du logiciel.
Http:llwww.softpartners.coml A chaque plate-forme alternative son navigateur Web particulier.
Pour Be, NetPositive fait figure de référence. Une nouvelle version se trouve disponible dès maintenant sur le site BeDepot (http: www.bedepot.com). Bien que cette version soit une beta, elle se révèle relativement stable comparée à la précédente version. De nombreux témoignages rapportent qu'il s'agit du plus rapide butineur rencontré, toute plates-formes confondues. En revanche, ils soulignent que cette version est lente pour résoudre les adresses via DNS.
NetPositive se montre compatible avec les dernières normes HTML et supporte bien des subtilités du Web, notamment les frames, les tables ou autres gif animés. Il faudra toutefois attendre encore un peu pour bénéficier du SSL, du javascript et des applets java.
SYSTEME CD-Rom de démonstration de BeOS Vous en aviez rêvé, Be l'a fait !
Vous pouvez dès maintenant commander votre CD de démonstration de BeOS à http: www.be.com demoCD . Il est vendu à prix coûtant, soit 3,95USD pour le territoire américain et 9,95USD pour le reste du monde, port compris, non remboursable. A vrai dire, ce CD donne difficilement une idée correcte de la puissance de BeOS, car il ne s'avère pas installable sur disque dur et ne possède donc pas de mémoire paginée. Il n’est possible de booter qu'à partir du CD et d'écrire que sur disquette (600 Ko après formatage) ; cette version s'adresse exclusivement aux propriétaires de processeurs x86. Ce
CD apparaît donc comme une version de test de compatibilité de votre machine x86. Toutefois, les programmes livrés en standard fonctionnent correctement une fois chargés en mémoire. De quoi donc se faire une première idée du système Be sans débourser trop.
Warpstock 19 98 Chicago ¦Wfil âSÊMmF r Warpstock 98 Ce salon entièrement consacré à OS 2 Warp se tiendra pour sa cuvée 98 à Chicago les 17 et 18 octobre prochains.
Seront présentes toutes les sociétés ou associations gravitant autour de l'univers OS 2 (cependant IBM n'y a toujours pas de stand), de BMT à ZGC en passant par Stardivision ou Stardock.
Au programme, des démos, des conférences et un point sur l'avenir d'OS 2 qui, devant la pression des "grands comptes", se montre peut- être plus propice qu'on pourrait le supposer. Timur Tabi, le gourou du projet Win32-OS 2, annonce une surprise de taille pour ce salon, tandis qu'un certain nombre d'éditeurs a retardé la sortie de nouveaux produits pour Warpstock.
De sont côté, l'Europe n'est pas en reste, puisqu'un "Warpstock Europe" s'organisera les 18,19 et 20 décembre 1998 à Osnabrück en Allemagne. Plus d'infos concernant Warpstock sur http: www.warp- stock.org. SALON CREATION Maxon Cinéma 4D pour BeOS Alors que Maxon a abandonné tout support de la version Amiga de leur produit d'images de synthèse, Cinéma 4D, il annonce aujourd'hui la sortie prochaine d'une version BeOS. Cinéma 4D sera alors le seul sur le marché de l'imagerie de synthèse sur BeOS, si l'on omet le concurrent potentiel que peut représenter le sha- r e w a r e POV. Le dévelop-
p e m e n t du produit se révèle déjà bien avancé et la date de mise en vente prévue est la même que celle de BeOS R4, soit avant la fin de l'année.
Vue de la très économique carte Arm 60 Pie.
Arm est déjà dans le trio de tête des microprocesseurs Risc 32 bits. Cette famille de composants se voit sur le point de passer en deuxième position. Arm profite maintenant d'un nombre conséquent de partenaires utilisant et développant la gamme des processeurs.
Intel dispose des StrongArm 110 et 1100. Il annonce le StrongArm 1500 et les StrongArm 2 et Matériel Scandoubler interne A1200....659 F Fp8 ....490 F -g 2 60ns 315 F J A4000.350 F CL com R e v.en rvice fficiei L'iMac, la nouvelle coqueluche bleue d'Apple, s'attirait les foudres des pionniers de l'informatique moderne qui s'étaient lancés dès les premiers jours dans l'aventure Imac ; en effet, la belle machine étant dépour- , vue des ports de communication classiques, l'utilisation d'une imprimante, outre la solution du réseau, suppose une connexion par le port Usb, via un adaptateur. Or,
de nombreux utilisateurs se sont plaints de ne pouvoir utiliser correctement certaines imprimantes, notamment des Epson, de cette manière. La première réponse d'Apple à ce problème fut de conseiller d'utiliser des imprimantes réseau, et ne satisfit guère les iMacistes en mal d'impression. Heureusement, Apple a revu sa position et a développé un correctif d'ores et déjà disponible avec les autres 'software updates' à l'adresse : http: swupdates.info.apple.com cgi-bin lis- ter.pl?Apple_Support_Area Apple_Software_Up Arm : la valse des processeurs Imarche !
PROCESSEURS CORRECTIF
3. Arm, pour sa part, sort de multiples microprocesseurs
utilisant le noyau Arm 9 : Arm 910, 920 et 940. L'événement
pour Arm sera la sortie de y Arm 10, qui devrait se montrer
plus performant que le StrongArm. Fort de plus de 500 Mips, il
s'agirait du processeur générique Risc 32 bits le plus
rapide du marché. Sa sortie est prévue pour 1999.
Pour les programmeurs qui souhaitent développer sur Arm, la firme vient de mettre à leur disposition un kit de développement Arm 60 se branchant sur le port parallèle d'un ordinateur.
Celui-ci coûte moins de 2000 francs, ce qui se révèle plutôt exceptionnel pour ce genre de produit, qui se trouve cependant fourni sans logiciel : il faudra choisir entre le coûteux Sdt ou les éventuels outils Gnu qui ne manqueront pas de sortir. Pour aller plus loin, la machine de Chaltech, qui est livrée entièrement équipée, pour environ 7000 francs, semble tout indiquée.
Arm : www.arm.com Intel : www.intel.com Chaltech : www.chaltech.com dates US Epson, de son côté, voulant bénéficier des fortes ventes de la nouvelle machine et de sa situation actuellement quasi-monopolistique de fournisseur d'imprimantes fonctionnant avec l'Imac, continue le développement de ses drivers pour augmenter le nombre de ses produits compatibles. Tous les drivers sont disponibles sur le site d'Epson, à l'adresse : http: www.epson.com support pdcip_m.html Master axe ...159 F Mobile Warfacfiu~ .125 F Myst cd .....375 F N On
escapee cd 279 F Quake cd ...379 F g Samba world cup rH __ F Ultimate Sskidmarks cd...159 F O Virtual karting 2 ..179 F “ôj ADE 2 ...1 105£éL Aminet 23,24,25 ou 26......85 F LU Aminet set 5 ou set 6 209 F Amimes babes SE .....179 F Amiga format cd ...49 F Gateway 3 (2cd) mu i 'c 0 Golden demos ...95 F o Magic publisher ...179 F Mods anthology......* ..206 F co Texture cd vol1 ..149 F Work bench. Designer 2.....120 F D O E
- 03 Tbwer Jnifinrtiv II .... l Tower Infînvtiv II, alim
230W..1490 F ® Adaptateur écran VGA 85 F lcdfs 3.9a VF
55 F ü) Burn It 2.0 PAO..*.!?......' T90 F Deluxe
paint 5 cd 219 F »= Elastic dreams
cd ......520 F q_ Fusion Mac emulator .690 F CD
lbrowseJ.2 ......339 F Masterlso 590 F Miami
3 ......339 F Network PC + cable
II 229 F , Oxyron patcher ...139 F Pfs 2
cd .J*....375 F 00 Scala MM400
cd ..565 F O Turbocalc 5.1 cd VF ...599 F
Turboprint 6.2 i 439 F [Xj Ultimate blitz
basic-Gd......219 F Wordworth 7cd VF .....490 F iQ LO
Final Odyssey cd 285 F ° Flying hight
cd *99F $ Flying hîght datas disk 2 ..85 F U-
Foundation cd ......«.....279 F Genetic species cd...
Scandoubler A1200T A4000...599 F CEL Scandoubler
exterm? ...825F Lecteur de disks HD inteme...559
Nappe IDE 2.5 2x3.5 125 F ' Quadrupleur
IDE ......165 F CD Disque dur IDE 3.5, 2.5
GO.lfWB PTÇ Disque dur SCSI 3.5,2 GO...1750 F Lecteur cd-rom
ATAPI x Blizzard PPC 603e 160 design....145 FQ) 17îTP 5
Digitaliser audio + soft ...350 F s Cable pamet 3 m +
soft .....99 F Sü CDRW Ricoh x2 x2 x6 ...2990 F
frais de port VPÇ ; logiciels 35 F, matériel 80 F, tour, écran
100F 32 mo simms 32 Rom 3.1 A1200 Souris et tapis Fr O 0
68040 25 Mhz. ......2590 F • Cyberstorm PPC 604 180 Mhz,
68040 25Mhz et UW SCSI 5190 F Carte ethemet Amiganet 1550 F
( Xartedpn 16 bits Préludé 1890F *5 16 rhô simms 32 bits
60TIS
• Linux reconnu !
Compaq a annoncé au cours du salon Eurêka, son désir de supporter de manière internationale le système Linux.
Ainsi, dans un proche avenir, il devrait être possible à tout acheteur de Pc Compaq de choisir entre Windows et Linux. A l'instar de son "homologue" de Microsoft, Linux devrait se voir fourni préinstallé’ et l'utilisateur, bénéficier d'un support technique au même titre que les autres consommateurs.
Espérons que cette bonne initiative pousse les autres constructeurs à faire de même.
Linux Party nationale L'AFUL (Association Francophone des utilisateurs de Linux) compte organiser une party Linux d'ampleur nationale le 10 octobre. Le principe consiste à mettre en place localement des "install parties" à travers toute la France, regroupées sous cette enseigne de party nationale. De nombreux départements, par l'intermédiaire des divers LUG (Linux Users Groups) locaux, ont déjà déployé l'infrastructure nécessaire, et d'autres sont à la recherche d'une salle.
En vrac, Grenoble, Marseille, Strasbourg, Brest, Nantes, Lyon et Paris participent à l'opération.
Ce type de manifestation entend surtout fournir une aide à l'installation de Linux pour tous ceux qui le désirent. Linux étant rarement livré avec des machines, et la procédure d'installation du système ne se montrant pas évidente pour tout le monde, cette party offre la possibilité, pour tous ceux qui veulent découvrir Linux, de rencontrer des utilisateurs aver- Ainsi, chacun est libre de venir avec son PC sous le bras pour se faire installer et configurer Linux, ou de venir les mains dans les poches afin de découvrir les applications disponibles pour cet environnement. Tous les
détails, ainsi que la liste complète des sites à travers la France, se trouvent disponibles à l'adresse http: www.aful.org linux- party NAVIGATEUR NOSTALGIE RTS Party Pour une première édition, ce fut un coup de maître !
Près de 250 personnes avaient répondu présent à l'invitation lancée par quelques passionnés de la région de Grenoble, le week- end des 5, 6 et 7 Septembre derniers. Alors que certains se répondent à coups de MégaHertz, d'autres, plus nostalgiques, se sont souvenus que, il y a encore quelques années, tout avait commencé avec des machines comme le C64 ou le CPC. C'est impressionnant ce que l'on peut faire avec un CPC ou un Hades ! Une ambiance formidable, véritablement orientée "scène".
Tous les autres résultats sont sur le Web : http: rts- party.imag.fr BeZilla, Netscape pour BeOS BeZilla concrétise la tentative de portage de Mozilla, la version de Netscape 5.0 dont les sources se trouvent maintenant disponibles gratuitement. BeZilla a l'ambition d'améliorer Mozilla grâce aux spécificités de BeOS, poursuivant comme but premier de faire fonctionner le navigateur avec les sources actuels sur BeOS avant de s'attaquer aux choses sérieuses, les améliorations. Aux dernières nouvelles, une version beta est déjà disponible, malheureusement pour un groupe de beta-testeurs très
restreint.
CORRECTIF Des correctifs pour Faxworks La société Keller Group qui édite le logiciel de Fax Faxworks pour OS 2 annonce un ensemble de correctifs pour son logiciel.
Rappelons que Faxworks est fourni en standard avec Warp 4.0 et Warp Server. Keller divulgue également son intention de continuer à faire évoluer son produit vers une version 4.0. Plus d'infos sur www.kellergroup.com Alpha à PARIS!!!
Démonstration permanente!
Un micro disque dur IBM a présenté dans le courant du mois de septembre le plus petit et le plus léger des disques durs. De la taille d'une grosse pièce de monnaie et à peine plus lourd qu'une disquette classique, le Microdrive offre une capacité de 340 mégaoctets, soit plus de 230 fois la capacité d'une disquette 3"112.
Les applications évidentes pour cette nouvelle génération de disques sont sans conteste les caméras et appareils photos numériques, ainsi que les ordinateurs de poche, qui nécessitent tous des capacités de stockage de plus en plus élevées. Actuellement, la technologie des mémoires flash à semi-conducteurs s'utilise pour ces applications, car elle seule pouvait fournir des capacités de stockage suffisant dans un volume restreint. Le Microdrive d'IBM utilise quant à lui les technologies magnétiques classiques des disques durs, offrant, outre des taux de transferts supérieurs, un coût par
mégaoctet bien inférieur à celui des mémoires flash.
D'autre part, le Microdrive est compatible CompactElash Type II et a donc le moyen de s'insérer sans problème dans n'importe quel slot de ce type. Ainsi, outre les appareils photos numériques et autre ordinateurs de poche, c'est toutes les habitudes de transferts de données qui risquent-de se voir remises en cause. Le disque pourra être transporté sans aucune difficulté et il suffira simplement de l'insérer dans un slot libre pour avoir le privilège d'utiliser ses données, où que l'on se trouve.
La sortie du Microdrive est prévue pour la mi-1999, mais le prix annoncé atteindrait un dollar par mégaoctet, ce qui représente plus de 2000 francs. Les premières utilisations de cette technologie revêtiront donc l'aspect des appareils numériques professionnels à plusieurs dizaines de milliers de francs, mais si la demande se montre suffisante, l'augmentation de production devrait rapidement faire baisser les prix jusqu'à un niveau abordable pour Monsieur-tout-le-monde.
Kit Alpha m
11. 990F T TC :!!!
Boitier Middle Tour ATX Carte mère Samsung Alpha 164LX 64Mo DIMM Processeur Alpha 21164 533MHz Alpha I64UX2 Boitier Middle Tour ATX k Moniteur 17” Monyka
27. 000F TTC!!!
Clavier 105 Touches PS 2 Lecteur 3” 1 2 Sony Souris Logitech Pilot Plus Carte mère Samsung Alpha 164UX2 Processeur Alpha 21164 533MHz 128Mo de SDRam Carte vidéo Matrox Millenium II 8Mo Contrôleur UW SCSI 2 Disques durs Quantum Viking II 4,5Go UW CD-Rom Pioneer 36X Atapi Contrôleur Fast-Ethernet DEC Red Hat Linux pour Alpha installé +8100F Lecteur Zip interne IDE +7S0F +8950F Passage à écran 19” Monyka +2S90F +6500F Passage à 256Mo de RAM +2500F + 15000F Windows NT4 + 1200F Processeur Alpha 600 Processeur Alpha 633 Disques Atlas III 9,1 Go Disques Atlas III 18,2 Go Alpha I64LX2 Boitier Middle
Tour ATX Moniteur 15” Monyka Clavier 105 Touches PS 2 Lecteur 3”1 2 Sony Souris Logitech Pilot Plus Carte mère Samsung Alpha 164LX2 Processeur Alpha 21164 533MHz 64Mo de SDRam Carte vidéo S3 Virge 4Mo Disque dur Quantum Fireball EL 5,1 Go CD-Rom Pioneer 36X Atapi Red Hat Linux pour Alpha installé +8100F Lecteur Zip interne IDE +750F Processeur Alpha 600 Processeur Alpha 633 Disque Fireball EL 7,6 Go Disque Fireball EL 18,2 Go +8950F Passage à écran 17” Monyka +1000F +550F Passage à l28Mo de RAM +2170F + II00F Windows NT4 + 1200F Autres configurations (Windows NT, PC standard à base I d’Intel.
Ultra2 SCSI, Contrôleurs RAID Mylex avec cache, Cartes OpenGL Accel, Eisa ou Leadtek, écrans liyama, etc.): nous consulter!
Tarifs TTC!!!
DIGITALE BLEUE 141, rue Léon-Maurice Nordmann 75013 PARIS Tél : 01 43 37 93 33 Fax : 01 43 37 93 37 http: www.digitalebleue.fr
• Les RKM en ligne !
Les Rom Kern al Library constituent les quatre livres de référence pour les programmeurs Amiga. Introuvables depuis de nombreuses années en version papier; ils viennent de revoir le jour sous forme électronique.
Soucieux de toujours plus supporter les développeurs, Amiga Inc. vient en effet de les publier sur son site Internet (http:llwww.amiga.cofn fdev_reference!).
PROCESSEURS Intel bientôt Untel ?
Jusqu'alors, Intel jouait le rôle de leader incontesté dans le domaine des processeurs compatibles avec son propre x86. Les deux seuls concurrents, AMD et Cyrix, font parfois pâle figure, surtout face à des détracteurs clamant haut et fort que les processeurs des deux fondeurs ne sont pas complètement compatibles et encore moins exempts de bugs. Malgré tout, Intel a certainement pris la menace au sérieux en se protégeant légalement derrière des Slots 1 et 2, totalement propriétaires et surtout propriété d'Intel. Mais AMD, avec son K6-2, a prouvé que les Slots 1 et 2 n'étaient absolument
pas nécessaires pour rivaliser de puissance avec les tout derniers Pentium II d'Intel. Cyrix a développé une nouvelle gamme, capable également de jouer dans la cour des grands. De son côté, Intel s'est offert le luxe de définir des catégories d'acheteurs potentiels et de segmenter le marché. Son processeur Celeron censé équiper les PC bas de gamme alors même qu'il se révèle moins puissant et plus cher que certains Pentium classiques, a été mal reçu par le public. D’où un retour en arrière, avec un futur Celeron possédant de la mémoire cache et fonctionnant sur un ancien Socket et non
plus sur un Slot. De quoi troubler même les plus assidus des consommateurs.
Fortes de cet enseignement de la concurrence et de la relative indécision commerciale d'Intel, de nouvelles entreprises tentent de se lancer sur le marché des processeurs grand public. Transmeta (bientôt http: www.transmeta.com) et Rise (http: www.rise.com) se sont lancés dans la course aux processeurs basse consommation à faible coût, destinés à équiper les ordinateurs de bureau aussi bien que les portables. Un troisième larron, Metaflow, avec l'appui de sa maison-mère St Microelectronics, s'essaye également à la réalisation de clones de processeurs Intel.
Dans un marché très prometteur, bien que dominé à plus de 85 % par Intel, il y a certainement une place à se faire pour qui sait s'y prendre. Dès le 12 octobre prochain, au fameux Microprocessor Forum, Rise fera l'annonce officielle de son MP6 qui, à puisssance équivalente, consomme beaucoup moins de courant que les processeurs Intel.
Transmeta, de son côté, œuvre dans le plus grand secret, en affichant notamment comme seul contenu de son site web un simple "This web page is not here yet". Le peu d'informations ayant réussi à percer à ce jour concerne leur produit, le fameux processeur, et quelques grands noms d'employés, dont notamment Linus Torvalds, Robert Collin - l'un des premiers ingénieurs de Texas Instruments - et Paul Allen, co-fondateur de Microsoft, apportant son soutien financier. D'aucuns prétendent que Transmeta travaillerait sur un processeur non compatible directement, mais capable d'émuler parfai
tement le fonctionnement d'un processeur x86 et ce, grâce à une architecture particulièrement innovante. D'autres font toutefois état de la possibilité d'un processeur compatible, mais destiné au marché des mobiles. En effet, dans ce domaine, les processeurs Intel ont toujours souffert de leur consommation trop élevée. Il y a donc, à ce niveau, fort à gagner pour qui se révèle capable de fournir un processeur aussi puissant, compatible, et surtout moins gourmand en énergie.
Cependant, pour que ces nouveaux venus puissent faire face aux trois géants implantés, Intel, Cyrix et AMD, il leur faudra, en plus d'une conception originale, affronter les difficultés liées au développement, à la production en masse, à la commercialisation et à la propriété intellectuelle pour ne citer que celles-là. Le prix constitue un autre problème, puisqu'en face, les trois grosses compagnies ont la capacité de diminuer leurs marges pour se lancer dans une véritable guerre des prix, ce que des start-ups ne sont pas nécessairement en mesure de supporter. Nous ne pouvons que leur
souhaiter bonne chance, en espérant une saine concurrence tirant les performances vers le haut et les prix vers le bas.
Posse Press recrute pour l’ensemble de ses magazines INDISCRETION Linux lit le courrier... ... enfin du moins les adresses inscrites sur les enveloppes. Le projet américain de reconnaissance automatique des adresses postales, engagé dans le courant de l'année 1997, a maintenant été totalement concrétisé, et surtout, a fait ses preuves.
Déjà en possession d'un système complet de reconnaissance des adresses, composé d'ordinateurs vieillissants et de scanners dédiés, l'United States Postal Service (USPS) a voulu moderniser tout son appareillage, et plus particulièrement les fonctions d'OCR (Optical Caracter Récognition), en implé- mentant des algorithmes fournis par RAF Technologies. Le choix du système d'exploitation ne fut guère difficile ; en effet, l'architecture utilisée nécessitait des machines particulières et souvent une seule carte Ethernet avec une carte- mère, devant fonctionner avec très peu de mémoire. Il
fallait donc un système modulable et recompilable à souhait. Cela explique la mise à l'écart des systèmes Microsoft, au profit de Linux, retenu parce que livré avec ses sources, et libre. USPS a donc installé plus de 900 systèmes Linux sur l’ensemble du territoire américain.
Chacun se compose de cinq ordinateurs bi-Pentium Pro 200 Mhz - pourvus respectivement d'un disque de 2,5 Go et d'une RAM de 128 Mo - ainsi que d'une machine Pentium Pro 200 équipée du même disque et d'une RAM identique, mais possédant en plus un moniteur, une souris, un clavier et des lecteurs de CD et de disquettes.
En fait, les spécifications premières prévoyaient des architectures plus simples, destinées uniquement à la reconnaissance des adresses dactylographiées, qui représentent de loin le plus grand nombre d'enveloppes à traiter. Mais, les algorithmes de reconnaissance de l'écriture manuscrite ayant été jugés suffisamment fiables, la décision fut finalement prise de construire un système capable de reconnaître l'adresse sur tout type d'enveloppe.
Ainsi, les enveloppes sont scannées avec une résolution de deux cent douze points par pouce, à raison de douze unités par seconde.
Chaque image se trouve ensuite envoyée à l'une des machines par le biais d'un câble et d'une carte dédiés. L'image se voit ensuite compressée et envoyée par liaison Ethernet à l'un des dix processus (un par processeur) de reconnaissance des caractères. Une fois ceux-ci identifiés, les ordinateurs "esclaves" renvoient, sur une seconde ligne Ethernet, le résultat de leur labeur sous la forme d'une chaîne ASCII. Cela a certainement l'air anodin, mais il est nécessaire de bien comprendre que les douze enveloppes scannées par seconde représentent un flux de 28 Mo s, impossible à stocker
directement sur un disque. Le procédé remplit donc la RAM de la machine, qui effectue la compression à la volée, ou éventuellement stocke certaines données sur le disque, si la RAM est pleine. Ainsi, le débit se montre quasiment continu. Et Linux a comblé toutes les attentes.
Rédacteur technique hardware software - ret pctp Excellentes connaissances techniques (architecture, programmation, réseaux...) et bonne connaissance du marché hardware et software pour Pc.
Bon contact, maîtrise de l'anglais et bonne plume nécessaires.
Rédacteur technique systèmes - ret Maîtrise parfaite du système Unix Linux. Excellentes connaissances techniques (programmation C et Java, réseaux...). La connaissance des systèmes OS 2, BeOs, RiscOS ou AmigaOs serait un plus.
Bon contact, maîtrise de l'anglais et bonne plume nécessaires.
Maquettiste PAO - ret mq Bonne connaissance des logiciels Xpress, Photoshop et lllustrator.
Fibre créative souhaitée.
Stagiaires - ret st Rédaction, création multimédia ou commercial Adresser CV et prétentions à Posse Press Recrutement
16. Rue de la Fontaine au Roi 750 1 Paris Merci de préciser la
référence du poste sur l’enveloppe
• Visual Age Java La version 2.0 de Visual Age Java pour OS 2 et
Win32 a jailli sur le marché. Le produit supporte désormais le
JDK 1.1.6. Une version d'évaluation est téléchargeable sur le
site d'IB. M. Les heureux possesseurs de la version
l. X de VA Java auront une mise à jour gratuite vers la V 2.0.
SYSTEMES Unix et NT main dans la main ?
Microsoft et Compaq, désormais propriétaire de Digital et de son système Digital Unix, viennent de signer un accord tendant à rapprocher leurs deux systèmes concurrents. Le but avoué consiste à fournir une plus grande interopérabilité entre ces deux mondes, et de procurer à Windows NT certaines fonctionnalités de haut niveau issues du monde Unix. Compaq s'engage à aider Microsoft à inclure dans son système des technologies issues de ses deux systèmes, Digital Unix et Digital Open VMS. Parmi celles-ci, on citera notamment la gestion complète du clustering, du côté des fichiers et de
l'administration, les possibilités d'administration à distance avec détection des erreurs et l'infrastructure de partitionnement des données et des fichiers. A l'inverse, les deux sociétés ont décidé d'ajouter dans les deux systèmes Digital le support de Microsoft COM (Component Object Model) et de travailler conjointement dans le domaine de la sécurité.
Espérons que cette association permette de faire progresser les deux systèmes, et non pas l'un au détriment de l'autre.
Pour sa part, Sun Microsystems, plutôt que d'oeuvrer en collaboration avec Microsoft, tente de remplacer les serveurs Windows NT par des serveurs sous Solaris. Sun vient en effet d'annoncer une nouvelle technologie, qui donne la possibilité à un système sous Solaris de s'intégrer sans aucun difficulté à un réseau Windows NT. Le projet, baptisé Cascade, entend offrir à un serveur Solaris, indifféremment à base de processeur Intel ou Sparc, tous les services indispensables à la communication avec des machines NT. Il s'agira notamment de la gestion des noms de fichiers, de
l'authentification et du partage de ceux-ci ainsi que des imprimantes propres à l'environnement de Microsoft. Sun présente son projet de la manière suivante : il procurerait le moyen de posséder un réseau de clients NT avec un serveur complètement compatible, mais offrant un niveau de sécurité bien plus élevé que ne pourrait le faire un serveur NT classique. Bien évidemment, Cascade supporte parfaitement le système de fichiers NTFS de Windows NT et se montre capable de fonctionner avec des clients Windows NT; 95, 98 et 3.11. Pour justifier ce nouveau projet, Sun est parti de la simple
constatation que la majorité des serveurs NT ne s'employait que pour fournir à des postes clients l'accès à des imprimantes et à des fichiers partagés, avec, éventuellement, une vérification de l'identité des utilisateurs. D'autre part, le manque de flexibilité des serveurs NT a conduit moult entreprises à se suréquiper de ce genre de machines, en créant ainsi un réseau complexe à administrer et entraînant d'énormes surcoûts de gestion. Il s'avère en effet courant de rencontrer des réseaux dans lesquels est implanté un serveur Nt pour chaque tâche : un pour gérer le courrier électronique,
un second dédié à l'administration des comptes utilisateurs et un troisième spécialisé dans la gestion des connections Internet. Ainsi, Sun nourrit l'ambition de remplacer l'ensemble de ces serveurs par une seule machine sous Solaris, capable d'effectuer simplement la totalité des fonctions courantes, tout en s'insérant de manière complètement transparente dans un réseau NT ; et d'insister fortement sur la baisse des coûts de gestion que cette solution pourrait apporter. Le second point susceptible de décider les entreprises vient de la simplicité de mise en oeuvre et d'utilisation du projet
Cascade. En effet, celui-ci propose des outils d'administration et d'observation tout à fait semblables à ceux fournis sous Windows NT. De cette manière, il n'y a aucune adaptation ni apprentissage nécessaires pour un administrateur habitué à NT. Du côté des clients, le changement de serveur serait complètement transparent, les utilisateurs accédant de manière identique aux ressources fournies par le serveur, que celui-ci fonctionne sous Windows NT ou sous Solaris.
Cascade devrait se trouver disponible dans le courant du mois de novembre pour certaines entreprises pilotes et accessible à tous au début de l'année prochaine.
A. D.r.L .APPLJüAJJ'jJ i D4.73.34.34.34. VENTE RÉPARATION CONSEIL
Magasin et VPC : 47 avenue de la Libération - F63000 Clermont
Ferrand.
Port total sans matériel = 50 F. Port total avec un matériel ou plus = 80 F. Assurance = +30F par tranche de 2500Fet dans la limite de 10 000F.
Traitement prioritaire = +20F.
Étranger en Europe = +15 F. Recommandé = +70 F. Toutes les commandes sont fermes et définitives.
Cette publicité a été mise en page avec PageStream AVERTISSEMENT Les Editions A I).FI. et llaage & partner ont signé un contrat de distribution cÇtlusi c sur les principaux pa s francophones et depuis 1996 nous distribuons une version française exclusive de leurs principaux logiciels. Il apparait que certains de ces produits ont été mis sur le marché en dehors des Editions A.D.F.I. ou de ses revendeurs. Ces logiciels sont notamment en contravention a cc les législations belges et françaises relatives à la francisation sur les importations. Si vous en ave été victime veuille nous contacter
ainsi que le service de la consommation et de la répression et des fraudes.
E OLUSîlVITÉ A.D.F.I. BMXXBZnSi StormC VF avec manuel si cours ...... 1340F Manuel Storm C en français seul .290 F Cours C ANSI C ++ Esthelle seul 240 F Art Effect 2.6 Nouvelle version ...980F nui Draw Studio 2 le dessin vectoriel.
. 980f Réparateur A.B.E ......470 F Spouleur d'impression .....120 F Pilotes d'impression Stylus et Canon ......190 F Encyclopédie sur l'Amiga : tout savoir sur l'Amiga Tome 1 : Tout sur Exec, le noyau du système 320 F Tome 2 : Tout sur le matériel .320 F Bien débuter sur Amiga (préciser l’ordinateur) 190 F Éducatif Décollages ..290 F Thème Espace pour Décollages 140F Thème
Lettre pour Décollages ..140 F Thème Chiffres pour Décollages .....140 F Thème La mer pour Décollages 140 F PageStream Mac Version Française .1690 F PageStream Amiga Version Française .1690 F
• a- Tous les filtres et Extension pourPageStream sont bien sûr
disponibles.
PageStream mise à jour .....490 F TypeSmith l'éditeur de fonte Version Française... 490 F nmtimm Devpac 3.50 790 F »• La vraie nouvelle version est entièrement en français, fonctionne sur tous les processeurs et coprocesseurs 680xx. Et comprend cours, macros, aides hypertextes, dictionnaires, etc. (14 disquettes après décompactage).
Solaris.
Magic Synthesis : Bientôt .....690 F Clavier accentué Amiga ..120 F UnixWare OFFRES PO DE LA Fi El ITFiEE n* umi ra» «iwgu cohhfik Architecture es mondes retrouvés ..199 F tlas mondial Larousse ......199 F ¦ DIGITAL J'apprendsà calculer .149 J'apprends les chiffres .149 F Maths Terminales 98 99 .....349 F HB3E30HSSB .899 Works 3.0 .1890 F OFFRES AlVIIOA DE LA Rel ITFiEE 139F 139 f 139 F 139 F 139 f 139 f 139 F 139 F 139 F ... 99 F
... 99 1 139 f 139 F 139 f 139 f 139' Intel travaille ardemment à l'instauration d'un standard Unix, devenu nécessaire au succès de son futur processeur 64 bits, le Merced. Dans l'optique d'un "Unix uni- UVIX fi®", Intel désire travailler conjointement avec tous les grands acteurs du monde Unix, Compaq, Hewlett Packard, Sun, IBM et SCO notamment. Sur le lucratif marché des grandes entreprises, directement concerné par le nouveau processeur, alors que Microsoft tente d'imposer sa technologie NT, Intel, de son côté, préfère œuvrer en faveur d'Unix, jugeant que "l'accélération du
déploiement d'Unix sur les serveurs Intel est un élément important pour le développement d'un modèle standard de serveur haut de gamme". La stratégie du fondeur s'oriente vers un standard baptisé SHVS (Standard High-Volume Server) permettant de réduire très nettement les coûts. Selon les dires de la société, "Intel joint ses forces à celles des principaux fournisseurs de systèmes Unix, ainsi qu'à celles des plus importants fabricants de périphériques, pour surmonter les problèmes actuels d'incompatibilité qui compliquent les possibilités de développement du marché Unix". Mais plus que le
système, Intel s'intéresse tout particulièrement aux pilotes de périphériques, qui symbolisent la plus importante source d'incompatibilités, en travaillant activement au développement d'un standard dans ce domaine, par le biais de la spécification UDI (Uniform Driver Interface). Celui-ci apparaît aux yeux des constructeurs comme un moyen possible de n'implémenter qu'un seul pilote, capable de fonctionner avec toutes les Unices sur plate-forme Merced, et donc de réduire le temps et le coût de développement.
Cette volonté d'unification des systèmes Unix ne date toutefois pas d'hier, chez Intel. Andy Grove a effectué une première tentative quelques années auparavant, essentiellement motivée par le désir d'indépendance vis-à-vis de Microsoft. Cet essai avait échoué notamment à cause d'IBM et de Sun qui ne voulaient à l'époque pas abandonner leur propre système. Pour la récidive d'aujourd'hui, Intel s'est engagé à fournir toutes les informations techniques nécessaires et à coopérer totalement, afin de faciliter le développement de cet Unix unifié. Gageons que la situation dominante de Windows NT
devrait pousser les grands noms du monde Unix à suivre le mouvement.
Le projet Win32-OS 2 Le projet de traduction d'exécutables Win32 vers 05 2 progresse.
Une nouvelle beta est attendue début octobre (le 17 au plus tard : Warpstock oblige). Cette version devrait convertir les programmes Win32 à la volée (sans avoir à faire de manipulations complexes).
Nous n'avions pas présenté les tests de la première beta, qui n'avait que le mérite d'exister et de convertir Quake II. Toutefois, cette deuxième mouture sera certainement bien plus intéressante et fera sûrement l'objet d'un prochain article dans Dream.
COHABITATION ALLIANCE Intel soutient Unix Flash ROM volume II ..189 1 Six Sens Investigation .359 F Amiga Format 31 49 F Bob’s bad day ....139 F Compilation Sport 2 139 F Tiny Sweek 139 F Compilation Metalic Power......139 F Wizkid ....139' Compilation Dream Team ..139 F Euro League Manager .175 F Virtual Karting ..190 F Flying Hight ......245 F
Colonization ......159 F Civilization .159 F Fifa international Soccer ....175 F Lethal Weapon l'arme fatale......139 F 3D Images ..155 1 Amiga Forever ..369 F Anime Babes spécial édition.....240 F Light ROM 6 (4 CD) ...390 F Speccy Classix'98 ....190 F True 3 D .190 F WEB it ....155 F Jeux Time of Reckoning .....235 F Nombreux jeux à partir de ....99 F Amiga Format 31
(et moins) 49 F Amiga tools 8 (et moins) ....139 F Aminet 27 (et moins) .89 F Aminet set 6 (et moins) ......199 F Amiga A1200 ..2590 F Amiga A1200 HD ..3290 F Amiga A1300 ..3340 F Amiga A1400 Zorro II ......4849 F Amiga A1500 Zorro III ....5949 F Blizzard 1260 ..3690 F Blizzard extension SCSI .....690 F Blizzard Ppc .... Toutes les références Cyberstorm Ppc Toutes les références Cyberstorm MK3 uw scsi .4480 F Bvision à partir de
1590 F Clavier standard 158 F Clavier ergonomique ...399 F Carte modem USRobotics ..690 F Game Pad ...169 F Logitech Pilot Mouse ..129 F Microsoft Home Mouse ......169 F Souris 3 boutons .. 85 F MATERIELS Matériels spécifiques PC Ariadne Ethernet ....1690 Picasso IV avec ScanDoubler. 2990 F Module Concierto Picasso 1290 F Module Palomar Picasso 990 F Module Pablo Picasso .890 F Disque dur IBM 2'A ... 1729 F Doubleur de fréquence 659 F
Pamet 165 F Scanner Epson GT 5500 ...1990 F Semet 249 F Tour Atéo ...980 F Tour Micronik .1240 F Alimentation interne 200 W 449 F Coque clavier+adapt.+cable 420 F Carte Zorro II ..1390F Carte Zorro III .3189 F Sortie externe SCSI Micronik... 169 F Adaptateur PCMCIA Micronik. 245 F Lecteur interne DD ..270 F Lecteur interne DD Micronik.... 380 F Super
Tetris 139 F Compilation Fox Collection......139 F McDonaldland ..139 F Cytron .....139 F WWF European Rampage tour. 139 F Motorhead ..139 F Krusty fun house les Simpsons. 139 F Hook le capitaine crochet ...139 F Kyrandia A500 ..149 F Harlequin 139 F Stree Fighter 2 ...139 F Piracy on the High seas ......139 F Mickey Puzzle animés .139 F Mickey Jeu de
mémoire .....139 F Mickey 123 ...... 139 F Mickey ABC .....139 F APC TCP 6 (et moins) ...89 F Asim CDFS 480 F Elastic Dream ....499 F Euro Cd 3 (et moins) ...129 F Fusion Mac Emulator ..699 F Geek Gadget ......159 F GPFax .....495 F Ibrownse .380 F In to the net 155 F Kara collection ..265 F Magic
WB ..109 F Meeting pearls ....69 F Miami .....279 F Smar uit Millenium 1229 PlwsiquePre S ..349 F E3S3BESE La 2 CV ..249 F Cinémascope .....390 F Print Master Gold 4.0 ..149 F anHHsns Le comte de Monte-Cristo 249 F IHTW Spécial OPS ......369 F Red Baron II ......240 F Mon Prof Multimédia ..149 F Cinémascope ... imiiMimMiiiaiiBi Netnews
offline ...39 Organiser VF .....240 F Personal Paint ...199 f Print studio .2591 Scala MM400 .... 499 F Scanquix .690f Siamese system .299F Siegfried anti virus pro 285 F STFax Pro ..640F Turbo Cale VF ..490 r TurboPrint ..449 f WordWorth VF ..490 F Workbench Designer 2 159 F
Mickey Mots croisés ... Alien 3 .... Lotus III .. Wild Wheels ..... No Second Prive ..... Vroom data disk ...... Darkman . Chase H.Q .. Navy seals .. Compilation Quattro adventure Compilation Quattro Fighters Les aventures de Moktar ... Sikworm . Elf .... Suspicious
cargo ...... Wild Wheels Karting ... Lecteur externe HD Micronik... 629 Souris 2 boutons ......129F Souris 3 boutons ......209 ' Joystick à partir de ..149 F Topolino pour A2000 ...320F Topolino autre Amiga ..295 F OS 3.1 A500, A600, A2000 ...... 590F OS 3.1 A1200, A3000. A4000.. 690 F mm Écran 15 ‘ * garanti 3 ans ..1840 F Lecteur Cdx32 IDE .790F Lecteur Cdx32 SCSI ...890' Lecteur ZIP ou SCSI 990 F Disque dur IBM 3Vi ..
1729 F Stylus color 400 .....1290 [ Stylus color 700 .....1790 Delrina Fax Pro 8.0 10 postes.4019 F Forestia ...249 1 Démarrez avec Windows 98.....149 F Formation MM Illustrator ..490 F Mon prof. MM Windows98 .99 F Attention : n'envoyez aucun matériel sans un numéro de colisage.
Norton AV 5 Pro Educ .359 1 Norton utilities 3.0 ...170F Logiciels extraits du catalogue AD F!
Paint Shop Pro 5.0. ('omiminiculioi ( iraphique Dr Brain Voyage dans le temps. 149 F QEMM 97 ..240 ' SYSTEME La technologie sans Faust notes.
Le parc des expositions de Toulouse abritera pour la septième fois le salon FAUST, Forum des Arts de l'Univers Scientifique et Technologique, du 21 au 25 octobre prochain. Toutes les nouvelles technologies seront représentées, de l'image à Internet en passant par la musique, le langage et les arts du spectacle.
Les principaux acteurs dans ces domaines en plein essor seront présents pour mettre en valeur, pour les 60000 visiteurs attendus, leurs produits et services. Dream y sera bien entendu représenté.
Plus encore, fidèle à sa tradition de spectacle, le salon Faust accueillera également de nombreux spectacles et expositions sur le thème des technologies de pointe. Il sera également possible pour les visiteurs de prendre part à des stages de formation dans chacun des domaines représentés, ainsi que de participer à l'un des nombreux concours organisés tout au long de l'événement. Le programme complet du salon est disponible sur le site web de Faust, à l'adresse http: www.faust.ascode.fr. BUREAUTIQUE Sun retourne sa veste Loin des considérations d'Intel sur le projet d'Unix unifié, Sun
profite du retard à la fois du Merced, processeur 64 bits d'Intel, et de celui de Windows NT 5 de Microsoft, pour présenter sa technologie tout 64 bits, à savoir son nouveau processeur UltraSparc III et la nouvelle version de son Système Unix, Solaris
64. Alors que le Merced se trouve repoussé à la mi-1999 et que
Windows NT 5 est retardé jusqu'à une date pour le moment
indéfinie, Sun compte bien profiter de ce délai pour tenter
d'imposer ses nouvelles technologies, qui verront le jour
sans aucun doute avant celles d'Intel et de Microsoft. La
phase de conception du tout nouveau UltraSparc a d'ores et
déjà pris fin, et le processeur est actuellement en cours de
validation. Les premiers échantillons seront envoyés à
certains clients avant la fin de l'année en cours. Solaris
64, version 64 bits du système de Sun, a atteint lui aussi
les phases finales de développement et devrait entrer en
production de masse dans les prochains mois. Il y a fort à
parier que Sun va profiter de sa technologie Cascade, per
mettant à un serveur Solaris de s'insérer aisément dans un
réseau Windows NT, pour imposer ses nouveaux produits auprès
de clients déçus par un retard toujours plus grand des offres
concurrentes d'Intel et de Microsoft.
Un nouveau traitement de texte sur Amiga L'allemand Haage & Partner, à qui l’on doit toute une kyrielle de langages de programmation, l'OS des cartes PPC, PageStream (Pao) et le fameux Art Effect (logiciel de retouche photo, sosie de Photoshop), vient d'annoncer qu'il allait très prochainement compléter son catalogue avec un nouveau traitement de texte. Amiga Writer, c'est son nom, offrira de base toutes les fonctions d'un Wordworth (formatage de textes, dictionnaires, insertion de tableaux et de dessins, etc.) avec la rapidité en plus. Mais là ne réside pas son seul intérêt.
Volontairement ouvert aux développeurs tiers, le logiciel se montrera suffisamment ouvert pour que n'importe qui puisse lui programmer rapidement des extensions, telles que la reconnaissance de nouveaux formats de fichiers ou la compatibilité avec des dictionnaires existants sur d'autres plates- formes. Prévu pour la fin du mois, Amiga Writer a la volonté de devenir le traitement de texte de référence sur Amiga. A tel point qu'Haage & Partner a même acquis une licence auprès d'Amiga Inc. pour que le logiciel puisse porter le même nom que la machine.
Enfin un traitement de texte rapide ! Toutes les fonctions d'un Word.
PROCESSEUR Le nouveau Chipset Amiga est en route Access Innovation, constructeur anglais de cartes mères compatibles Amiga et anciennement connu sous le nom d'index Information, a confirmé la bonne marche du développement d'un nouveau Chipset pour Amiga. Rappelons à ce propos qu'avec ses différentes versions OCS, ECS et AGA, le Chipset Amiga a toujours été la particularité de la machine. En bien (animation 2D, qualité sonore, DMA), comme en mal (pas de mode Chunky Pixels, lenteur de la gestion des disquettes HD). Vingt fois plus rapide que l'AGA, VAA+ se présente comme un composant 32
bits qui intégrera à lui seul les fonctionnalités de cinq puces jusqu'à présent essentielles dans l'architecture Amiga : Paula (son), Usa (affichage), Alice (Blitter, Copper, DMA) et les deux CIA (entrées sorties). Il offrira de nouvelles résolutions (jusqu'à 1024x768 en 65536 couleurs, véritables modes Chunky Pixels), un son 16 bits, un DMA optimisé et un contrôleur d'extensions PCI intégré. L'AA+ se montrera totalement compatible AGA et s'intégrera parfaitement sur une carte mère à base de 680x0, ColdFire ou PowerPC. Par ailleurs, il pourra s'interfacer avec une puce SuperlO, afin
de gérer simplement tous les types de périphériques (série, parallèle, UltraDMA Ide et USB). Pourquoi développer un nouveau Chipset Amiga, alors que la machine se sert depuis la nuit des temps de banales cartes d'extension pour se mettre au goût du jour ? Tout simplement parce que l'Amiga a abouti à une situation absurde : il a besoin de son Chipset pour fonctionner (le Chipset reste le centre nerveux de tout ordinateur), mais celui-ci est tellement vieux qu'il faut compenser chacune de ses carences par une nouvelle carte d'extension importée du monde PC (pour l'affichage,
essentiellement).
Une redondance qui finit par rendre la machine finale très chère, pour pas grand-chose. Compatibilité ascendante et intégration économique représentent les maîtres-mots des futures générations de cartes mères Amiga, comme les conçoivent Accès Innovation, Phase 5 et Dce.
SCANDALE Microsoft corrompt les instituteurs Microsoft a découvert une nouvelle méthode de promotion de ses produits. Aux Etats-Unis, tout professeur d'informatique faisant mention des produits Microsoft dans le cadre de ses cours se voit gracieusement offrir la somme de deux cents dollars par le géant du logiciel. Bien évidemment, pour éviter de se faire accuser de corruption, Microsoft justifie son action en présentant cette rétribution comme une participation aux frais que les professeurs ne manqueront pas d'engager pour acquérir des produits Microsoft. Il est indéniable qu'un
enseignant hésitant quant aux logiciels à utiliser se tournera naturellement vers ceux de Microsoft, et pourra, les poches pleines, convertir toute une génération de têtes blondes à la religion Microsoft.
COMMERCE Symantec roule pour OS 2 ?
A la suite des accords passés avec IBM concernant son produit Antivirus, Symantec commercialise un antivirus pour OS 2, dérivé de Norton Antivirus. Il semblerait que les ventes soient suffisamment nombreuses pour que Symantec envisage l'adaptation d'autres best-sellers pour OS 2.
BORDEAUX MOUVEMENT INFORMATIQUE ALTERNATIF
• La semaine du logiciel libre La Cité des Sciences et de
l'Industrie de la Vidette abritera du samedi 3 au dimanche
octobre la semaine des logiciels libres, organisée notamment
par lApril (http:llwww.april.org) et l'Aful
(http:llwww.aful.org). Au programme, conférences et ateliers de
présentation des logiciels libres.
A l'occasion de ta Semaine de la Science, la Willette sera ouverte gratuitement le week-end des 0 et octobre.
PROGRAMMATION GoldEd Studio 5 arrive GoldEd représente le plus fameux éditeur de texte sur Amiga. En plus de toutes les fonctions propres au formatage d’un texte, son grand intérêt consiste à disposer d'un lexique pour chacun des langages en vigueur sur Amiga.
De fait, le programmeur peut visualiser aisément les différents éléments de son code grâce à la mise en gras, aux italiques ou à la couleur des instructions, labels et routines.
D'autant plus pratique qu'il y a possibilité de lancer tel ou tel compilateur depuis un menu.
La nouvelle version, nommée Studio 5, dispose d'une interface plus intuitive, dans laquelle le Drag'n'drop se montre opportun, ainsi que d'un nouveau concept de lexiques.
Désormais, chaque erreur d'écriture se trouve visualisée en temps réel par une mise en surbrillance au moment de la frappe. Et puisque la dernière version détient également un dictionnaire (anglais, pour l'instant), !e logiciel devient même idéal pour taper des articles au kilomètre (HTML, SAS C). En attendant le test dans un prochain numéro, il est possible de télécharger gratuitement la précédente version sur le site : http: mem- bers.tripod.com ~golded . MISE A JOUR rt ts» f«*. i.
- & •&. * j *
• W 1 -J » (V I I
- t . - E3li IIS )!!' QTÂ BeBasics de BeatWare passe en version
2.1 La suite bureautique BeBasics profite d'une petite mise à
jour, dont le but est de corriger quelques bugs de la suite et
surtout d'intégrer des datatypes d'importation et d'exportation
vers les formats "texte-plat" et RTF, afin de faciliter la
communication avec les applications Windowsiennes et le reste
du monde. BeatWare prévoit également l'ajout du support de
l'HTML et du format WinWord pour les prochaines versions. Une
mise à jour
2. 2 se voit déjà annoncée et ne devrait pas tarder à voir le
jour. Tous les renseignements et la possibilité de commander
BeBasics 2.1 au prix de 69 dollars sont disponibles à
l'adresse :
http: www.bedepot.com shop products beatware bebasics.asp.
Les utilisateurs déjà enregistrés recevront une mise à jour
gratuite.
, Enough is Enoughf ¦Mil-.IUItMlil UV|4 «V -Vf wn» ««*¦ » Thf Winin ol t»nr Durartcal ¦Un «mnjijw NtuoMNocndiM ** »y»in.i.ny. BeBasics, pas si basique que cela !
Incroyable !!!
Pour l’achat d’une carte PPC, nous vous offrons :
• 16Mo (Blizzard)
• 32Mo (CyberStorm)s
• Port gratuit La sortie des DvisionPPC (A1200) est repoussée à
début octobre... Nappe SCSI UW 68 pts - 4 connecteurs internes
M + slot externe F (idéal Cyberstorm) Adaptateur SCSI - 1
connecteur Psub68 F vers 1 connecteur HE10-50M
..... Adaptateur SCSI - 1
connecteur Dsub68 F vers 1 connecteur HE10-50F
Adaptateur IDE -1
connecteur IDE 2 1 2 vers 1 connecteur IDE 3
1 2
Câble SCSI-2 - Mini D50 M vers DB25 M

Pensez à surveiller www.vgr.com pour profiter de vos
CyberVisionPPC.
Moniteurs & Video AverTVGenie ProTV (Vidéo PAL sur écran VGA) . Ô50 F Atéo Dus + Pixel64 ..1 990 F Bvision PPC 4 Mo ......1 450 F CyberVision PPC 8 Mo .1 790 F Moniteur 15" 0.28 .1 500 F Moniteur 17' 0.28 2 550 F Moniteur 17'
0.26 2 950 F Mitsubishi 17' 0.25 Plus 71 ....5 590 F Mitsubishi 17" 0.25 Plus 72 ... 3 990 F Amiga - Macintosh - Linux - PC iMémoires de masse Lecteur CDROM IDE 32x . 390 F Graveur CD SCSI Teac B55S x4 x12 2 790 F Disque dur IDE 2.1 Go . 930 F Disque dur IDE 3.2 Go 1150 F Disque dur IDE 4.3
Go ...... 1 250 F DD SCSI 4.3 Go 2 090 F DD SCSI UW 4.3 Go ...... 2 590 F Lecteur ZIP ATAPI interne ... 750 F Mémoires & Divers 0 Blizzard 603e+ 160Mhz&04OA25MHZ 2 990 F Blizzard 603e+ 200Mhzsupport060à60MHz 3 450 F Blizzard 603e+ 200Mhz&04Oà25MHz .....3 550 F Blizzard 603e+ 200Mhz & œo à 50 mhz 5 990 F Blizzard 603e+ 240Mhz support 060 à 50 mhz 3 990 F Blizzard 603e+ 240Mhz& 040 à 25
Mhz .4 150 F Blizzard 603e+ 24OMhz&060 à50MHz 6 590 F 5IMM 16 Mo EDO 150 F SIMM 32 Mo EDO .270 F Doitier Atéo 1200 + Clavier ....1 090 F Modem USR Sportster V90 1 350 F Wordworth 7.0 français .,.....490 F CD Aminet 26 .....30 F Cartes PPC Uitra-Wide A4000 Cyberstorm 180Mhz support 040 ou
œo ..4 490 F Cyberstorm 180Mhzavec04Oà26MHz ...4 390 F Cyberstorm 160Mhz avec 060 à so mhz.._ ......6 990 F Cyberstorm 200Mhzsupport040ou06o .....5 290 F Cyberstorm 200Mhz avsc 040 à 25 Mhz ..5 590 F Cyberstorm 200Mhz avec oeo à 50 Mhz .....7 890 F Cyberstorm 233Mhz support 040 ou oeo ...5 750 F Cyberstorm 233Mhzavec040à25MHz .6 200 F Cyberstorm 233Mhz avec œo à 50 mhz 7 990 F Cartes PPC Ultra-SCSI A1200 Cartes PPC A1200 Blizzard 603e
160MHz&040A25mhz ..2 450 F Blizzard 603e 200Mhz&040 i25MHz .2 990 F Blizzard 603e 240Mhz & 040 à 25 Mhz ..3 590 F 430 F 190 F ..190 F .....50 F ...120 F Les cartes à base de 6Ô060 sont de retour !
Route départementale 523 • 3Ô570 TENCIN Frais de port : Moniteurs et boitier : 150 F Connectique, RAM & logiciels : 25 F Autre : 50 F Tél. : 04 76 45 60 60 - Fax 04 76 45 60 55 • www.pragma-info.com Tout l'univers du PC Chaque mois, le magazine + 2 CD-Rom = 42 f Ludi CD : Grand Prix Legends, prenez le volant d’une Lotus 49, un bolide précurseur des F1 actuelles.
CD Pro : Audioactive Production Studio Lite : stockez vos chansons préférées sur disque dur !
+ 6 démos de kit développement JAVA [ Les réseaux de La science-fiction fait état d'ordinateurs intelligents, capables de raisonner, voire de conquérir le monde. Loin de ces scénarii catastrophes, les réseaux de neurones offrent néanmoins à l'ordinateur un semblant d'intelligence, en lui permettant de trouver de lui-même les moyens d'obtenir les résultats qu'attend l'utilisateur devant son clavier.
L’informatique est par définition la science du traitement automatique de l'information. Au cours de l'histoire de cette nouvelle science, débutée réellement en 1946 avec l'apparition de YENIAC, la puissance de calcul des ordinateurs n'a cessé de croître, repoussant toujours plus loin la complexité des tâches rendues possibles.
Cependant, cette augmentation de puissance ne permet pas de toujours résoudre les problèmes d'une application informatique dans un domaine particulier. Certaines applications souffrent encore, malgré la puissance des machines, d'un temps de calcul rédhibitoire. Progressivement s'est donc imposée l'idée que les manques de performances pouvaient provenir aussi bien du logiciel que du matériel. D'où l'apparition de nouvelles formes d'approche de la conception des applications. En plus de la classique algorithmique se sont progressivement dessinés l'intelligence artificielle, ou approche
par connaissance, et le connexionnisme, tendant à faire fonctionner une machine sur le modèle du cerveau humain.
Les approches classiques L'approche algorithmique consiste à concevoir, avant même d'écrire la moindre ligne de code, tout le processus que la machine devra suivre dans le but de résoudre le problème. Lorsque celui-ci peut se résumer à quelques équations mathématiques, l'algorithmique remplit parfaitement son rôle. En revanche, lorsque la complexité s'accroît, résoudre un problème de cette façon peut s'avérer coûteux en temps, voire simplement impossible. De plus, ce type d'approche oblige le concepteur à envisager tous les cas de figure envisageables, car la machine, résolument binaire et
disciplinée, sera incapable de prendre seule des décisions face à une situation pour laquelle elle n'a pas été programmée.
C'est d'ailleurs le désir de fournir à une machine les moyens de prendre des décisions qui a fait voir le jour à une approche complètement différente : l'intelligence artificielle (IA ou Al en anglais). A l'opposé de l'algorithmique, la résolution du problème passe ici directement par des règles établies grâce à un expert humain dans le domaine considéré, sans avoir recours à un technicien informatique chargé de transcrire des concepts humains en concepts informatiques. Mais là encore, seuls les comportements envisagés par le concepteur pourront être reproduits par la machine. Il est
d'ailleurs souvent fait allusion à l'intelligence artificielle, avec le terme d'approche par connaissance ; le système se montre capable de stocker certaines règles prédéfinies et de fonctionner par analogie. Mais là encore, le fonctionnement reste purement binaire, donc limité, face à des situations non prévues au moment de la conception et trop éloignées des règles de base. L'intelligence artificielle a sans aucun doute une grande utilité pour les sciences dites exactes, telles que les mathématiques, l'électronique ou la physique, mais ses limitations se font nettement sentir dans le
cas des sciences humaines, par opposition à exactes, comme neurones 1 la médecine ou la psychologie, dont les principes de base sont avant tout empiriques et impossibles à traduire en expressions mathématiques.
L'humain, modèle de l'informatique Ces deux approches, algorithmique et base de connaissance, se révèlent malheureusement insuffisantes pour résoudre tous les problèmes existants. Il peut même s'avérer frustrant de voir une machine paradoxalement capable d'effectuer en quelques secondes un calcul qui prendrait toute une vie à la main et quasiment incapable d'accomplir des tâches tout à fait banales pour un humain, comme mettre un nom sur un visage. Certains domaines d'application n'ont d'ailleurs jamais été pourvus de systèmes automatiques, faute d’approche logicielle capable de les
appréhender avec la puissance actuelle des machines. Quelques essais algorithmiques ou à base de connaissances ont été effectués dans des domaines tels que la reconnaissance de formes, la compréhension du langage, ou la traduction automatique, mais sans jamais rencontrer le succès escompté.
Pour espérer un jour automatiser ce type de processus, il a fallu envisager un autre type d'approche. Les progrès de la médecine aidant, les informaticiens se sont penchés sur l'analyse du fonctionnement du cerveau humain pour tenter de reproduire certains de ses mécanismes sur une machine. Le point de départ fut l'analyse de la capacité d'un humain à raisonner et à s'adapter à des situations nouvelles.
L'étude des processus physiologiques a permis d'attribuer au réseau de neurones humains, connectés entre eux par des synapses, la capacité de réfléchir par le biais de la transmission de signaux actifs. Une fois établie l'importance de la connexion des neurones, des réseaux neuraux artificiels, s'inspirant d'un modèle humain simplifié, ont vu le jour.
' y • » • i » i1 Î.W.Y.V.WAV.V.V.V.VAV.V.V AWAVVkV.V* Reconnaissance d'un 0 avec 30 % de bruit dans un réseau de Hopfield.
Une science nouvelle est née de ces observations, le connexionnisme. Elle constitue d'ailleurs l'un des principaux centres d'intérêt de la recherche actuelle dans bon nombre de domaines, dont notamment l'informatique, la physique, la psychologie, la linguistique, la biologie ou la médecine. Sous le terme "connexionnisme" se cache un moyen particulier de traiter l'information, calqué sur les principes fondamentaux de fonctionnement du cerveau humain. Le connexionnisme se structure autour d'un grand nombre de cellules primitives, ou unités, connectées entre elles par des liens, et
fonctionnant en parallèle, sur les bases du modèle humain évoqué plus haut.
Principes des réseaux de neurones Une fois l'intérêt du connexionnisme établi, il est essentiel de s'intéresser aux moyens nécessaires pour le mettre en œuvre.
Le modèle général de réseau de neurones artificiels se compose d'unités attachées entre elles par des liens pondérés à sens unique. Par analogie aux neurones biologiques, le réseau artificiel fonctionne grâce à la circulation de signaux d'activation entre les différentes unités, au travers des liens, ou connexions.
Unités et connexions Les unités, ou cellules, ou neurones, peuvent être de trois types, en fonction de leur position dans le réseau. Les cellules par lesquelles se trouvent introduites les valeurs dans le réseau, ont pour nom "unités d'entrée". Les points par lesquels les résultats vont se voir communiqués au monde extérieur sont, suivant la même logique, baptisés "unités de sortie".
Toutes les cellules restantes s'appellent "unités cachées", car elle ne possèdent aucun lien direct avec le monde extérieur. Toutes ces unités s'organisent généralement en couches et chaque cellule d'une couche est connectée à chacune des unités des couches adjacentes. Ainsi, chaque unité d'entrée se verra connectée à chacune des cellules de la première couche cachée et chacune de celles-ci se trouvera également reliée à toutes les unités de la couche suivante, et ainsi de suite jusqu'aux cellules de la couche de sortie.
Les connexions permettent le transit des signaux d'activation entre les différentes cellules. Ces liens ont un sens unique qui détermine la direction dans laquelle le signal va se propager. D'ailleurs, l'unité de laquelle part la connexion est nommée "unité source", et la deuxième, "unité de destination".
L'utilisation de ce vocabulaire permet d'inclure implicitement cette notion de direction. Chacun de ces liens possède en plus un poids, indiquant l'effet qu'il va produire sur le signal qu'il fera transiter entre deux cellules. Si le poids est positif, le lien aura tendance à amplifier le signal, tandis qu'avec un poids négatif, il se montrera plutôt enclin, au contraire, à l'inhiber. Les combinaisons de poids négatifs et positifs d'un réseau permettent de garantir des valeurs de sortie raisonnables, ni trop grandes, ni trop petites, et donc d'assurer une certaine stabilité de
fonctionnement.
Deux exemples de réseau XOR, l'un simple, l'autre récursif.
D'une manière générale, les réseaux se révèlent purement linéaires ; autrement dit, le signal circule de la couche d'entrée vers la couche de sortie en passant successivement par toutes les couches cachées. Il en va notamment ainsi pour ce qui est appelé "perceptron", historiquement apparu parmi les premiers réseaux et considéré comme le modèle classique le plus couramment utilisé. Mais il existe certains types de réseaux dont la topologie particulière rend les termes généraux inadaptés. En effet, certains réseaux peuvent fonctionner de manière récursive, en connectant quelques sorties sur
certaines des entrées. De même, une partie des connexions peut s'accomplir avec une seule cellule, faisant à la fois office de source et de destination.
Fonctions d'activation et de sortie Bien évidemment, la simple connexion de plusieurs cellules entre elles, même avec la présence de poids sur les liens, ne permet pas à un réseau de fonctionner. Il reste en effet à définir la façon dont le signal va être modifié au cours du périple qui va l'emmener de l'entrée vers la sortie du réseau.
Chaque unité constitutive de celui-ci possède deux fonctions propres, la fonction d'activation et la fonc- |00tÆ| | SETUP 1 | FREEZE 1 tion de sortie. Pour appréhender le rôle de chacune, il est important de bien comprendre que toute cellule possède une entrée et une sortie. L'entrée se définit comme une valeur calculée à partir de toutes les connexions de la cellule en provenance de la couche précédente. La sortie est quant à elle la valeur qui se verra transmise vers toutes les cellules de la couche suivante. La fonction d'activation permet de définir la valeur d'entrée de la cellule en
fonction de toutes les connexions, dont la cellule est la destination, et de leurs poids respectifs. La fonction de sortie, pour sa part, détermine la relation unique entre l'entrée et la sortie de la cellule considérée. Généralement, cette fonction constitue l'identité, ce qui signifie que l'entrée est simplement copiée vers la sortie.
Toutefois, certains réseaux un peu complexes peuvent utiliser des fonctions autres.
La fonction d'activation demeure de loin la plus importante des deux, car elle conditionne le comportement général du réseau. Le plus fréquemment, dans les modèles classiques, la fonction d'activation commence par calculer la somme pondérée des sorties de toutes les unités de la couche précédente, connectées avec la cellule en question. Cela veut dire que chaque valeur de sortie de cellule de la couche précédente est multipliée par le poids de la connexion entre les deux cellules et qu'ensuite toutes ces valeurs s'additionnent entre elles. Une fonction mathématique est ensuite appliquée à
ce résultat, permettant de stabiliser le réseau en évitant une trop grande dérive des valeurs.
L'apprentissage Au moment où un réseau voit le jour, il se résume à un simple squelette composé de cellules connectées entre elles par des liens, dont les poids se voient ini- tialisés à des valeurs aléatoires. Il s'avère impossible pour le réseau à ce stade d'effectuer la tâche pour laquelle il a été conçu. Pour le rendre fonctionnel, il convient de faire son apprentissage en lui présentant des exemples de situations qu'il devra résoudre par la suite. Le réseau va s'adapter de lui-même pour fournir les réponses désirées, en ajustant les valeurs des poids des connexions, et se montrera capable
par la suite de fonctionner de manière autonome en mettant en pratique son apprentissage.
La méthode d'apprentissage la plus répandue est l'algorithme de rétropropagation, "backpropagation" dans la langue de Shakespeare. Celle-ci consiste à définir des valeurs d'entrée du réseau et les valeurs de sortie attendues, ensemble communément appelé "pattern". Les entrées sont appliquées au réseau, qui va les propager en direction de la sortie de manière traditionnelle, en effectuant la multiplication des valeurs par les poids et en appliquant les fonctions d'activation et de sortie définies. Cette phase s'appelle "phase de propagation avant", ou "forward propagation" en anglais. Une
fois le résultat obtenu à la sortie, le delta, c'est-à-dire la différen- Simulateurs et bibliothèques de développement Il existe deux grands types de logiciels, les bibliothèques et les simulateurs. Les premières sont les plus rudimentaires, car il ne s'agit que des compilations de fonctions destinées à se voir utilisées par les programmeurs, désireux de fabriquer leurs réseaux. Il convient avec celles-ci de se plonger dans la documentation et d'écrire soi-même son propre programme, le plus souvent en langage C, ou au moyen de langages spécialisés, tel que celui du logiciel mathématique
Matlab. Les simulateurs s'avèrent bien plus intéressants et intuitifs. Il suffit de dessiner la structure de son réseau, de définir les paramètres d'apprentissage et d'observer les résultats. Certains proposent beaucoup de types de réseaux prédéfinis, ne laissant plus à l'utilisateur que l'adaptation à son cas particulier. De plus, certains offrent également des outils d'analyse de performance du réseau, en traçant par exemple les courbes d'évolution des erreurs, ce qui permet d'optimiser son réseau le plus simplement du monde. Une fois fonctionnel, la plupart des simulateurs proposent
l'exportation dans un langage de programmation de haut niveau, souvent le C, afin de pouvoir l'utiliser directement dans un programme.
FILE C0NTR0L INFO GrflPH BIGNET PRUNING | | CASCADE | | KQHONEN ( | UEIGHTS | |PR03ECTI0N| RnflLYZER | | INUERSION PRINT | | HELP 1 QUIT El L'interface austère mais complète de Snns.
Ce entre cette valeur et le résultat attendu, est calculé, puis utilisé avec la sortie de la cellule source d'une connexion pour calculer l'ajustement à apporter sur le poids du lien en question. Le poids de chaque lien entre une cellule de sortie et une autre de la couche précédente se voit ainsi ajusté. Ensuite, le delta se propage et s'utilise pour réaliser la correction des poids entre l'avant-dernière couche du réseau et celle qui la précède, et ainsi de suite jusqu'à l'entrée du réseau. Cette phase se nomme logiquement la "rétropropagation", ou "back- propagation" en anglais.
L'ajustement à apporter aux différents poids est obtenu en effectuant la multiplication du delta par la sortie de la cellule source et par une constante dite d'apprentissage. Cette constante est fixée avant le début de la phase d'apprentissage et permet d'établir à l'avance l'ordre de grandeur des variations.
En effectuant de nombreuses fois ce cycle de propagation avant et arrière, avec des données différentes, le réseau va petit à petit converger vers des valeurs de poids qui lui permettront de fonctionner avec un taux d'erreur minimal. Il faut savoir toutefois que plus le réseau s'avère compliqué et plus le nombre de cycles d'apprentissage devra être important, excédant parfois les 10000.
Validation du réseau Avant que le réseau ainsi entraîné se montre utilisable, il faut procéder à une phase de validation et à une phase de test. Dans les trois cas, les données ont un type identique, à savoir l'ensemble des entrées à placer sur le réseau et les sorties attendues. La seule différence réside dans l'utilisation de ces données.
Les échantillons d'apprentissage sont utilisés en permanence pour l'apprentissage, ceux de validation s'emploient ponctuellement afin d'estimer l'état d'entraînement du réseau et enfin les échantillons de tests n'interviennent qu'en dernier pour vérifier la conformité du réseau. Plus exactement, la phase de validation doit s'effectuer parallèlement à l'entraînement. En effet, si le taux d'erreur mesuré sur les échantillons d'apprentissage reste toujours strictement décroissant dans le temps, il n'en va pas de même avec les données de validation inconnues par le réseau. Les courbes
d'évolution des erreurs commises sur des échantillons de validation ont toujours un aspect similaire : décroissantes au début, puis croissantes à partir d'un certain nombre de cycles effectués. Durant la première partie, le réseau DISPLflV I 30 DISPLfiV apprend véritablement et s'adapte à la situation.
Cependant, passé un certain point, le réseau devient surentraîné ; il perd alors sa faculté de généralisation et se spécialise uniquement sur les échantillons d'apprentissage. Pour schématiser, on pourrait dire que le réseau apprend par cœur les données d'apprentissage et perd sa faculté à "raisonner" sur des échantillons différents. Ainsi, pour entraîner au mieux un réseau, il faut effectuer régulièrement des validations et suivre l'évolution de l'erreur sur celles-ci. Au moment où la courbe d'erreur commence à remonter, le réseau est dans un état de généralisation optimale. Le
troisième jeu de données, appelé "jeu de test", n'a jamais été présenté au réseau. Il permet de vérifier, à la fin de l'apprentissage, que le fonctionnement général du réseau lui donne la possibilité de résoudre correctement les types de problèmes qu'il aura à affronter.
Toutefois, cette méthode de validation, qualifiée de "méthode à arrêt prématuré" (early-stopping), ne s'applique parfaitement que dans les cas théoriques, ou éventuellement dans certains cas pratiques simples pour lesquels le nombre d'unités dans le réseau dépasse largement ce qui est nécessaire.
D'autres méthodes de validation existent ; il y en a certainement autant que de chercheurs spécialisés dans les réseaux de neurones artificiels. Certaines toutefois sont plus employées que d'autres. La validation croisée (cross validation) en constitue un exemple. Dans ce cas, l'ensemble des échantillons se divise en n groupes de taille à peu près égale. Le réseau est alors entraîné avec l'ensemble des échantillons moins un des n groupes, qui sert alors de données de test. La procédure d'apprentissage continue en choisissant à chaque fois un des n groupes d'échantillons différents pour
le test. Un autre type d'apprentissage validation est connu sous le nom de "bootstrapping". Le principe consiste à choisir aléatoirement un groupe d'échantillons parmi l'ensemble de ceux disponibles pour l'apprentissage et à procéder de même pour les données de test. Pour que le caractère aléatoire prenne un sens, il convient de posséder un nombre important d'échantillons, typiquement entre 200 et 2000. Dans ce cas, le KHEOPS Ainux ieops Distributeur français spécialiste de la vente dans les pays francophones des distributions LINUX et des applications optimisées pour ce système
d’exploitation, KHEOPS vous propose un ensemble de prestations pour migrer vos applications sous LINUX.
Disposant d’un important réseaux de distributeurs sur les marchés français, belge, suisse et canadien, KHEOPS distribue les produits édités en français par les LOGICIELS DU SOLEIL, RED HAT France, CALDERA, APPLIX et d’autres acteurs du monde LINUX.
Retrouvez-nous dès à présent sur INTERNET à l’adresse suivante : http: WWW.KHEOPSFRANCE.COM Venez consulter notre site et retrouvez chaque semaine des nouveautés : jeux concours pour gagner des livres O’REILLY, des distributions, des ordinateurs, des bons d’achat... gE=-ri=2K Æp’REILLY' bootstrapping permet un apprentissage souvent plus rapide que la validation croisée.
De nombreux autres processus d'apprentissage ont été inventés, mais les énumérer tous sort très largement des limites de ce dossier.
Quelques modèles de réseaux Bien que les généralités évoquées plus haut soient valables dans la plupart des cas, de nombreux modèles de réseaux différents existent.
Voici les plus importants.
De nombreux modèles : il s'agit presque d'un euphémisme que de dire cela. Il serait presque plus juste de dire qu'il y a autant de modèles de réseaux que de problèmes résolus grâce à ces méthodes. Toutefois, certaines grandes familles peuvent se distinguer au milieu de cette multitude.
Réseau de Hopfield Sous le nom de réseau de Hopfield se dissimule un algorithme récursif pour lequel tous les nœuds se voient connectés entre eux. Chacune des unités joue à la fois le rôle d'entrée et de sortie et sa valeur dépend de la valeur de toutes les autres. Chaque cellule constitutive d'un réseau de Hopfield est purement binaire, puisque les filtres appliqués se montrent tels qu'une unité ne peut se trouver qu'ouverte ou fermée. Chaque changement d'état d'une des cellules va se répercuter par le biais des liens vers toutes les autres cellules qui peuvent alors, en fonction des
poids, changer de valeur à leur tour.
Ce type de connexionnisme s'inspire fortement du fonctionnement (du moins ce que l'on en connaît à l'heure actuelle) de la mémoire humaine, purement associative. Et c'est précisément la fonction qu'un réseau de Hopfield réalise à merveille : la mémoire.
En effet, une fois un réseau de Hopfield entraîné avec des formes à mémoriser, celui-ci se révélera capable de les reconstituer à partir d'un signal brui- té. Les cellules vont changer d'état en fonction des autres, modifiant à chaque itération l'état du réseau, jusqu’à aboutir, inévitablement, à une situation parfaitement stable. Dans le cas idéal, le résultat obtenu s'avérera très proche de l’une des figures apprises.
Sur le CD Pour les plus curieux, se trouvent sur le CD dans le répertoire dossier situé à la racine, des logiciels ayant trait aux réseaux de neurones et ce, pour diverses plates-formes. Pour Linux, le fameux SNNS figurant parmi les références des simulateurs. Pour Amiga, un simulateur un peu ancien mais toutefois parfaitement fonctionnel.
Pour Risc Os, Ineuro, qui constitue une bibliothèque de développement.
Un exemple de réseau de Hopfield appliqué à la reconnaissance des chiffres est fonctionnel en ligne à l'adresse : http: suhep.phy.syr.edu cgi-bin hop. TDNN TDNN est l'acronyme de Time Delay Neural Network, autrement dit réseau neural à décalage temporel. Cette topologie particulière de réseau s'utilise spécifiquement pour la reconnaissance d'éléments au milieu d'un grand ensemble de points. Les TDNN permettent d'éviter de prendre une grille d'entrée de taille trop importante et qui nécessiterait d'énormes calculs. A la place, une petite fenêtre sélectionne une modeste partie de la grille,
employée pour effectuer les calculs. La fenêtre se déplace ensuite vers une autre partie de la grille d'entrée, puis les nouveaux calculs s'effectuent et ainsi de suite jusqu'à ce que l'ensemble de la grille ait été parcouru.
Si l'on ne considère que la portion de valeurs visibles par la fenêtre, un réseau TDNN s'apparente au per- ceptron classique. Malheureusement, ce modèle ne possède pas de mémoire et ne permet pas de prendre en compte les éléments de la grille non présents dans la fenêtre. Pour résoudre ce problème, le réseau TDNN introduit la notion de décalage temporel ; les unités utilisées pour la première phase de calcul sont indicées avec un temps égal à 1, les suivantes avec un temps 2 et ainsi de suite jusqu'aux dernières. Toutes les entrées de la couche supérieure s'obtiennent alors en
multipliant les valeurs par l'indice temporel. De cette manière, une couche cachée se comporte comme si elle avait N liens avec la couche précédente, mais en n'ayant à calculer que n (n N) liens simultanés.
Ces particularités font du TDNN l'outil idéal pour la reconnaissance automatique de formes, notamment sur des images de grandes dimensions.
Kohonen Sous le nom de Kohonen se cache un ensemble d'algorithmes bien maîtrisés dont le plus célèbre est la carte autoorganisatrice (SOM : Self-Organizing Map).
Les SOM se composent de deux couches : une couche d'entrée monodimensionnelle et une couche bidimensionnelle, structurée comme une grille, qui ne peut être considérée ni comme une couche d'entrée ni comme une strate cachée. Ces réseaux se révèlent très particuliers au sens où leur apprentissage n'est pas supervisé, car ils reproduisent une cartographie bi-dimensionnelle de l'ensemble des données fournies en entrée, tout en préservant la topo- logie. Chaque unité se trouve géographiquement localisée et sa valeur de sortie peut se voir représentée par un vecteur, faisant ressembler la
couche bi- dimensionnelle à un champ de vecteurs représentatif de l'espace des valeurs d'entrée.
Les autres De nombreux autres modèles existent, qui mettent en oeuvre une architecture particulière ou reposent sur des processus d'apprentissage. Les recenser tous nécessiterait plus de pages qu'il n'y en a au total pour ce dossier. Il est possible toutefois d'en nommer certains rapidement. Les Cascade Corrélation
(CC) utilisent une architecture cascadée, dans laquelle les
unités cachées sont ajoutées une à une durant la phase
d'apprentissage sans subir par la suite de modification,
puisque chaque nouvelle unité optimise le réseau dans l'état
dans lequel elle apparaît. Le Pruning représente une
légère variante du CC, qui calcule l'erreur minimale
attendue au lieu de l'erreur actuelle d'apprentissage. Il
est possible également de citer la famille des ART
(Adaptative Résonance Theory), comprenant différents algo
rithmes, ART1, ART2 ou encore ARTMAP. Les réseaux Art se
montrent récursifs, avec un apprentissage non-supervisé et
suceptibles d'apprendre rapidement à classifier en
catégories des entrées de vecteurs aléatoires. Ces
ensembles d'algorithmes abondent dans le domaine du
traitement du signal et spécialement dans celui des radars.
Parmi les différentes méthodes d'apprentissages, le QuickProp, supposé plus rapide que le backpropaga- tion classique, calcule la dérivée seconde de la courbe d'erreur, afin de trouver le nombre de cycles nécessaires à l'apprentissage optimal et sauter directement à celui-ci.
Définir la structure de son réseau Maintenant que nous avons fait le tour des principaux types de réseaux, il est possible d'envisager le problème de la structure. Définir l'architecture de son réseau constitue une étape essentielle pour le bon fonctionnement de celui-ci. Mais, contre toute attente, la définition de la structure du réseau n'intervient qu'au tout dernier moment. En effet, le choix du type de réseau dépend énormément des échantillons d'apprentissage, de test et de validation.
D'une manière générale, plus ceux-ci seront nombreux et complexes, et plus la structure du réseau s'avérera compliquée. Il incombera au réseau de s'adapter aux données à traiter, et non l'inverse.
La première étape du choix de la structure est bien évidemment le type de réseau qui devra se voir utilisé. Comme il a été vu précédemment, chaque type de réseau possède son domaine d'application propre. Ainsi, cette première étape se révèle relativement simple, puisqu'il suffit de choisir dans une liste établie le modèle le plus adéquat au type de tâches que le réseau devra effectuer.
Le plus difficile une fois ce choix arrêté est de définir le nombre de couches et d'unités cachées que le réseau devra contenir. Les entrées et les sorties ne posent pas de problème en elles-mêmes, puisqu'elles sont logiquement déterminées de manière implicite par l'analyse de la fonction que le réseau doit effectuer. Toutefois, il convient d'accorder un soin particulier à cette phase d'analyse, afin de déterminer au mieux les sorties et surtout les entrées du réseau. En effet, il s'avère crucial d'établir avec précision les paramètres ayant une influence directe sur le résultat, afin
d'en n'omettre aucun, ce qui pourrait influer sur la pertinence des réponses, et de ne pas en ajouter d'inutiles qui compliqueraient inutilement la structure du réseau. Mais par définition, les réseaux de neurones servent à résoudre des problèmes que les mathématiques se montrent incapables de décrire simplement, donc pour lesquels les paramètres influents sont délicats à définir. Voilà pourquoi cette étape dianalyse apparaît comme la plus coûteuse, de loin, en temps.
En considérant les entrées et les sorties définies, il faut donc, pour finir, établir la structure des couches cachées. Certains ont tenté d'établir des règles de calcul simples, comme par exemple le nombre d'unités de sorties plus le nombre d'entrées divisé par mamwZ AH MW.3£SWl?Af5 pf&MàDHïe,,.
?£2*te aXïU)b£ UllSMwma» deux, en rajoutant, de temps à autre, une petite racine carrée pour faire plus scientifique. Toutefois, l'expérience montre l'inefficacité de toutes ces formules. En effet, elles ne prennent pas en compte les éléments essentiels que sont le nombre d'échantillons d'apprentissage, la quantité de bruit ou même la complexité des fonctions que le réseau doit remplir. Il existe des exemples de réseau avec une seule entrée et une sortie unique, nécessitant de nombreuses couches cachées, et inversement, des réseaux pourvus de nombreuses entrées et sorties parfaitement
fonctionnels avec une seule couche cachée, voire avec aucune.
Déterminer précisément le nombre de couches et d'unités cachées d'un réseau relève avant tout de l'expérience. En effet, la seule règle toujours valide, quel que soit le problème, consiste à simuler différents réseaux avec un nombre d'unités cachées différent à chaque fois et à conserver celui qui, au final, présentera la plus faible erreur sur les échantillons de test. Même si cette méthode, ou plus exactement cette absence de méthode, peut paraître étonnante, c'est néanmoins la seule qui puisse fonctionner dans tous les cas.
Cependant, il y a moyen de se simplifier parfois la tâche. A cet égard, lorsque le principe de l'early- stopping se trouve utilisé durant la phase de validation, il vaut mieux employer le plus d'unités cachées possibles, sachant que la phase d'apprentissage sera avortée avant que la longue période de stabilisation normalement nécessaire n'ait commencé. Toutefois, il faut garder à l'esprit que plus l'architecture du réseau se montrera complexe et plus les temps de calcul seront longs, surtout sur une machine monoprocesseur.
Réalisation d'un réseau simple Afin de rendre la théorie un peu plus concrète, le mieux est d'examiner un exemple aisément appréhendabie.
Nous allons donc étudier en détails un réseau de neurones permettant de réaliser une fonction simple, le XOR, autrement dit le "ou exclusif". Cette fonction est très simple et couramment utilisée en électronique, ainsi qu'en informatique pour travailler sur les bits. Le XOR prend deux bits en entrée et en calcule un en sortie, selon une règle simple : si l’un et seulement l'un des deux bits d'entrée vaut un, la sortie vaudra également un, et zéro dans le cas contraire. Avec seulement deux bits en entrée, il n'existe que quatre cas de figure différents : 0 XOR 0=0 0 XOR 1=1 1 XOR 0=1 1
XOR 1=0 Cette fonction n'a nullement besoin de réseaux de neurones pour fonctionner ; c'est même sous-exploiter la puissance de ceux-ci que de les utiliser dans ce cas précis. Mais l'avantage indéniable du XOR vient de ce qu'il permet de se familiariser avec la conception d'un réseau sur un exemple simple, tout en sachant précisément les résultats que l'on doit obtenir. D'autre part, comme les valeurs ne peuvent être que 0 ou 1, il s'avère intéressant de voir les résultats décimaux du réseau tendre vers ces deux valeurs entières.
Par ailleurs, cet exemple permet d’illustrer la philosophie des réseaux de neurones. En effet, le seul élément en possession du réseau est un ensemble de résultats que nous désirons obtenir. A aucun moment, il n’y aura besoin de réfléchir à un quelconque algorithme ou à un moyen mathématique pour parvenir au résultat. Il suffit de montrer au réseau ce que l'on souhaite obtenir, et il s'ajustera seul, empiriquement, pour fournir les valeurs attendues.
Définition du processus d'apprentissage Dans le cas présent, la phase d'apprentissage est très simple à définir, puisque les deux entrées binaires ne sont en mesure de revêtir que quatre états différents.
Un fichier d'apprentissage simple contiendra tout simplement les quatre possibilités avec les résultats attenants. Les échantillons de test pourront prendre la forme de valeurs décimales, afin de vérifier le bon comportement du réseau. Par exemple, il est envisageable de reprendre les valeurs d'apprentissage en remplaçant, en entrée uniquement, les 1 par des 0,95 et les 0 par des 0,05. Ainsi, il y a moyen de vérifier la capacité de généralisation du réseau.
Structure du réseau Comme nous l'avons vu précédemment, la définition de la structure du réseau n'intervient qu'après avoir déterminé les échantillons d'apprentissage et de validation. Au vu de la simplicité de la fonction que nous voulons mettre en oeuvre, un perceptron multicouches constitue le modèle le plus adapté.
Nul besoin d'avoir recours à des modèles récursifs, ou dépendants du temps. La définition des couches d'entrée et de sortie s'avère on ne peut plus simple, puisqu'elles sont déterminées par la nature même du problème : deux unités d'entrée et une unité de sortie. Il n'y a plus qu'à définir les couches cachées.
Même si l'on tient compte des valeurs décimales introduites dans les populations de test et de validation, le nombre de situations reste de quatre. On peut en effet considérer qu'il ne s'agit que des quatre situations de base, éventuellement bruitées.
Quasiment tous les logiciels de simulation disponibles fournissent des exemples de réseaux, et parmi eux la fonction XOR, qui fait indéniablement partie des classiques. En regardant de plus près la structure utilisée, on se rend compte qu'il existe une quantité impressionnante d'architectures possibles. Certains utilisent des perceptrons classiques à une seule couche, d’autres déforment ce modèle en connectant la couche d'entrée à la couche de sortie en plus de celle qui reste cachée ; on trouve même des réseaux récursifs. Tout cela pour dire que la résolution du problème n'est pas
unique.
Toutefois, un modèle simple et fonctionnel concerne le perceptron classique avec une couche cachée de deux unités. Il nous donne quatre liens entrée cachée et deux liens cachée sortie, soit un total de six liens et donc de six poids ajustables. Cela devrait s'avérer suffisant pour affronter nos quatre situations possibles, et suffisamment simple pour être correctement adapté au peu d'échantillons d'apprentissage dont nous disposons.
Mise en route Avant de disposer d'un réseau fonctionnel, il faut avoir recours à un simulateur qui va permettre d'effectuer l'apprentissage et de sauvegarder le chef- d'œuvre. La méthode à utiliser pour réaliser la simulation dépend du logiciel utilisé ; nous n'allons pas entrer dans les détails et laissons chacun se reporter à la documentation propre à son environnement.
Pour finir et obtenir un réseau vraiment fonctionnel, il est impératif d'ajouter un filtre qui, comme en électronique, va permettre d'attribuer une valeur de sortie à une plage de données. Par exemple, pourront se voir considérées comme des 'V toutes les valeurs comprises entre, mettons, 0,8 et 1, et de même, celles comprises entre 0 et 0,2 pourront se trouver associées à la valeur '0'. Ce filtrage donne le moyen de compenser les quelques erreurs que le réseau commettra inévitablement, car il est impossible d'en imaginer un parfait. Cette correction ne se montre absolument pas gênante,
dans la mesure où elle se révèle très simple à mettre en œuvre, se résumant grossièrement à une petite série de 'if', quel que soit le langage utilisé.
Les applications des réseaux de neurones Malgré son aspect austère, voire de sujet de recherche fondamentale, le réseau de neurones fait partie intégrante des outils disponibles pour automatiser des tâches. Voyons quelques exemples concrets d'utilisation, un peu plus intéressants que la fonction XOR évoquée précédemment.
Grâce à son mode de fonctionnement, le réseau de neurones est particulièrement adapté à tous les domaines pour lesquels il n'y a pas moyen de définir un modèle mathématique ou physique. Nous avions mentionné les Les ressources sur Internet Internet regorge de sites consacrés aux réseaux de neurones. Voici une liste de ceux qui semblent particulièrement intéressants. Deux pages sont particulièrement instructives, car elles proposent de nombreux liens vers d'autres sites traitant du sujet. Leurs adresses sont : http: mars.elcom.nitech.ac.jp Eresearch neusite.html http: www.mds. mdh.se ~ adb
94 fwk links neural.htm. Un autre élément intéressant s'intitule La Foire Aux Questions du newsgroup comp.ai.neural-nets, qui se trouve à l'adresse : ftp: ftp.sas. com pub neural FAQ.html. Si vous avez franchi le pas et voulez installer des logiciels de simulations ou même des bibloithèques, la page http: titan.ehb.itu.edu.tr ~mey sharewar.htm!
Recense quelques logiciels, toutes plates-formes confondues. Enfin, pour les plus sceptiques, la page http: www.emsl.pnl.gov:2080 proj neuron neural demos.html propose des liens vers des démonstrations de réseaux de neurones fonctionnels, pouvant être exécutés dans la fenêtre de tout navigateur; car le plus souvent écrits en Java.
Dream prof
• Bruit Le bruit est un terme provenant du jargon entourant le
traitement du signal. Il s'utilise pour désigner un signal
indéfini, le plus souvent parasite. Dans le cas des réseaux de
neurones, le bruit peut avoir diverses origines dépendantes de
la fonction réalisée. Dans le cas d'un réseau connecté en
sortie d’un appareil de mesure; le bruit résulte des
imprécisions de l'appareil. En étendant un peu la définition,
le bruit se définit comme l'imprécision des valeurs d'entrée.
Sciences "humaines" telles que la médecine ou la psychologie, mais il est aussi possible de parler de la reconnaissance de formes, de la prédiction ou de l'analyse des données, ou même de la compression d'images.
Aide au diagnostic médical Certains hôpitaux américains ont déjà mis en place des logiciels d’aide au diagnostic médical, axé sur des réseaux de neurones. Ceux-ci mettent en correspondance une liste de paramètres propres au patient (âge, sexe...) et de symptômes décelés, ainsi que les maladies potentielles avec leurs traitements associés.
Les archives de ces hôpitaux ont donné les moyens d’établir une base d'apprentissage de plusieurs milliers d'anciens patients, avec chacun des paramètres et symptômes, sans oublier le diagnostic effectué par le médecin traitant de l'époque. Elles ont permis de posséder un nombre d'échantillons d'apprentissage et de test suffisant pour entraîner le réseau de manière correcte. Il est fait mention d'un taux de réussite de l'ordre de 75 %, alors que celui d'un praticien confirmé approche les 60 %, le stress aidant à le faire baisser.
H h ¦ fi m-'Ü' S» «.«ee i.ew'fl» jLILlJb Un réseau simpliste de reconnaissance de caractères majuscules.
Un autre hôpital de la même lointaine contrée a pour sa part intégré à ses outils un réseau, capable de prévoir la durée du séjour d'un patient dans ses locaux.
Le petit chimiste Hormis la blouse blanche qui n'a pas lieu d'être, un réseau de neurones peut se comporter comme le meilleur des laborantins.
Un centre de recherches utilise en effet depuis quelques temps un réseau de neurones ayant pour but de déterminer à l'avance les vitesses des réactions chimiques en fonction de la température, de la quantité et de la nature des catalyseurs utilisés.
Le système semble satisfaire les chercheurs, puisque ceux-ci envisagent de développer de nouveaux réseaux pour prévoir les capacités physico-chimiques de sous-produits de réaction et même pour prédire les ventes potentielles de nouveaux produits.
Un autre laboratoire utilise un réseau de neurones comme nez artificiel. Relié à un capteur sensible aux vapeurs, le réseau se montre apte à identifier automatiquement les composés présents dans une atmosphère. Actuellement, ce système s'employe pour identifier la nature d'environnements supposés à risques, ou encore pour évaluer le niveau de pureté, ou plus exactement de pollution de l'air. Certains font également mention de projets destinés à analyser les odeurs corporelles, afin de déceler d'éventuelles maladies.
Les applications financières Les Colden Boys ont inévitablement été intéressés par cette possibilité de pressentir automatiquement les bonnes affaires de la bourse. Certains d'entre eux utilisent les réseaux de neurones comme outil d'aide à la décision de vente et d'achat d'actions. En lui faisant apprendre les évolutions antérieures de la bourse en fonction des événements, le système est devenu capable de gérer parfaitement une enveloppe d'actions de plus d'un milliard de dollars, en transposant les expériences passées sur le présent. D'ores et déjà, le réseau de neurones a
avantageusement remplacé les anciennes méthodes de régression linéaire jusque-là employées pour tenter d'anticiper l'évolution des cours de la bourse.
De grandes sociétés dans différents secteurs d'activité utilisent également les réseaux de neurones comme aide à la prédiction, ou plus exactement aux prédictions. Qu'il s'agisse d'évaluer les mouvements de personnels, de prévoir les ventes à court et moyen terme, de choisir les marchés potentiels, ou même d'optimiser les processus de fabrication, le réseau est devenu indispensable pour certains. Non que les résultats obtenus atteignent la perfection, mais un réseau de neurones, avec les bons paramètres d'entrée, a la capacité, dans ces domaines précis, de fournir des éléments de réponse
mettant en échec l'esprit d'analyse d'un humain.
La compression d'images La compression d'images constitue une application intéressante, à cause de la méthode employée, même si les résultats nécessitent certaines conditions particulières pour soutenir la comparaison avec des méthodes plus traditionnelles (gif, jpg...)- Le principe consiste à utiliser un réseau identité, ce qui signifie que ses valeurs de sortie sont exactement identiques aux valeurs d'entrées, et qu'il possède une seule couche cachée, aux dimensions aussi réduites que possible. Une fois le réseau défini et entraîné, lorsque l'on applique toujours les mêmes valeurs à
l'entrée de la couche cachée, le même résultat apparaîtra en sortie. Suivant ce principe, pour retrouver l'image que l'on avait mise en entrée du réseau, il Tél : 03.20.02.06.63 Fax : 03.20.82.17.99 Du lundi au vendredi de 9 h à 18 h email : fds@fdsoft.com «a Distribution ICC Software m m , î i Structure d'un réseau de Kohonen.
Suffit de connaître la couche cachée et celle de sortie, ainsi que les valeurs d'entrée de celles-ci pour pouvoir obtenir en sortie l'image d'origine. Malheureusement, puisqu'il faut conserver tous les poids de toutes les connexions entre la couche cachée et celle de sortie, ainsi que le vecteur d'activation de la couche cachée, les taux de compressions obtenus se montrent assez faibles, parfois même inférieurs à un (ce qui veut dire que l'image est plus grosse avant qu'après). Le système trouve sont intérêt lorsqu'il y a besoin de compresser de nombreuses images, de même taille et suffisam
ment comparables pour qu'elles puissent toutes se voir compressées efficacement avec le même réseau. Dans ce cas, le taux de compression se révèle presque proportionnel au nombre d'images.
Dans le cas de 100 images, il est possible d'envisager un taux de compression de l'ordre de 500.
Les autres applications Les exemples présentés ici ne s'avèrent absolument pas exhaustifs.
D'une manière générale, les réseaux de neurones présentent un intérêt dès lors qu'il faut trouver des associations et des points de ressemblance, que le volume de données à traiter se montre très important, ou encore que la nature du problème est tel que le lien entre les différents paramètres en devient difficile à définir précisément. Dans tous ces cas, le réseau de neurones donnera le moyen d'automatiser les processus de prédiction ou d'évaluation. En revanche, il ne faut pas perdre de vue qu'un réseau de neurones ne saura aucunement définir les relations et encore moins les équations
permettant seules de résoudre le problème en question.
Enfin, un réseau de neurones étant intrinsèquement un système parallèle, une structure peut s'avérer trop complexe pour pouvoir se trouver exploitée sur une machine classique. Dans ce cas, seuls les ordinateurs parallèles parviendront à apporter la puissance nécessaire au fonctionnement du réseau.
Ainsi s'achève ce tour d'horizon des réseaux de neurones et de leurs applications. Bien évidemment, ce dossier n'est qu'une approche très lointaine de cette science, bien vaste, et sous ses aspects parfois triviaux, très mathématiques. Le but de cette présentation consistait à aborder dans sa globalité les mécanismes des réseaux neuraux pour tenter de comprendre quelque peu les implications. Pour ceux que le domaine intéresse et que les mathématiques n'effraient pas, Internet regorge de documentations plus exhaustives.
Frédéric Dubuy Logiciels Amiga P wer P* AsimCDFS v3.9a -Version Française- 390 F Ibrowse -Vo- 349 F AMIGA * GOES POWERPC TM Master ISO 2.1 -Vo-Pour graveurs- PROMO 490 F Miami 3.x enregistré - Vo- 279 F Çgrtes accélératrices PowerPC Amiga 1200T : Sans contrôleur Fast-SCSI-ll (ajout impossible) Blizzard 603e 160 Mhz + 68040 25 Mhz 2.490 F Blizzard 603e 200 Mhz + 68040 25 Mhz 2.990 F Blizzard 603e 240 Mhz + 68040 25 Mhz 3.590 F Version 68060 50 Mhz au lieu du 040 25 Mhz +2.300 F Avec contrôleur Fast-SCSI-ll d’origine Blizzard 603e+ (160 200 240 +040 060) +500 F Organiser 2.0 -Version
Française- 349 F Organiser 2.0 -Version Française Mise à jour- 249 F Nous consulter pour les conditions de mise à jour.
Oxyron Patcher - Vo- 139 F Personal Paint 6.4 -Version Française- 39 F PFS 2 -Vo- 349 F Turbo Cale 5.xx CD (Doc V4 en Français) 490 F Turbo Cale 5.xx Disk (Doc V4 en Français) 490 F Turbo Cale 5.xx CD disk mise à jour 320 F Offres de reprises de cartes Blizzard Tél.
Nous consulter pour les conditions de mise à jour.
Cartes accélératrices PowerPC Amiga 3000 4000 : Cyberstorm PPC604e 180 Mhz + UltraWide SCSI 4.390 F Cyberstorm PPC604e 200 Mhz + UltraWrie SCSI 5.290 F Cyberstorm PPC604e 233 Mhz + Ultra Wide SCSI 5.790 F Option 68040 25 Mhz monté sur la carte + 525 F Option 68060 50 Mhz monté sur la carte + 2.500 F Les 040060 des Bfezard et Cyberstorm sort équçës de MMU et FPU.
Turbo Print 6.02 -Vo- 450 F Turbo Print 6.02 -Vo- Mise à jour 250 F Wordworth 7.01 CD - Version Française 490 F Wordworth 7.01 Disk - Version Française 490 F La version Françaises officielle de Wordworth est livrée avec un manuel imprimé en Français et avec une carte d'enregistrement à l'adresse de Free Distribution Software.
Wordworth 7.01 CD ou Disk (mise à jour) 290 F La mise à jour de Wordworth 7 est disponible exclusivement chez Free Distribution Software. Nous consulter.
Cartes Graphiques ZipTools - Vo - 210 F AtéoBus + Pixel 64 pour Amiga 1200 T 1.990 F Bvision64 4 Mo (Blizzard PPC) 1.590 F Cybervision PPC 8 Mo (Cyberstorm PPC) 1.990 F Périphériques Accessoires Divers Divers Alimentation originale ou 200 Watts 290 F 490 F Joystick Konix pour tous les Amiga 99 F JoyPad Compétition Pro CD32 & Amiga 189 F Souris 2 boutons pour tous les Amiga 129 F Adaptateur pour souris PC (2 ou 3 boutons) 249 F Blizzard SCSI-Kit pour B1230-4 1240 1260 540 F Squirrel SCSI (Contrôleur SCSI PCMCIA) 550 F SuftSquirrel SCSI (Idem+rapide + port série) 790 F Digitaliseur Audio 8
bit Megalosound -VA- 350 F Nappes IDE & SCSI (nombreux modèles) Tél.
Câbles & adaptateurs SCSI (nombreux modèles) Tél.
Adaptateur SCSI Interne B1230 40 60 290 F Adaptateur M1438 1538 pour PC 159 F Adaptateur VGA pour A1200 4000 149 F Coude PCMCIA pour Tour 259 F Scandoubler externe pour tous les Amiga 790 F ROM 3.1 (seules) A1200 3 4000 (précisez) 349 F
053. 1 complet A1200 A4000 (précisez) 649 F ROM 3.1 (seule)
A500 + 600 2000 (précisez) 249 F
053. 1 complet A500 + 600 2000 (précisez) 549 F Modem USRobotics
: Sportster 56Ko Message Modem 1.165 F Option : Kit Internet
Amiga @-Net II CD +149 F Lecteurs de disquettes : DD 720
880 Ko interne A600 1200 230 F DD 720 880 Ko interne pour
A2000 4000 210 F DD 720 880 Ko externe pour tous 480 F HD
Interne 1.4 1.76 Mo pour A2000 4000 650 F HD Interne
1.4 1.76 Mo A1200T (avec façade) 650 F HD Interne 1.4 1.76
Mo A1200 (classique) 650 F HD Externe 1.4 1.76 Mo (WB2.04
minimum) 770 F SIMM EDO 32 Mo Tél.
Nous consulter pour les autres périphériques.
Boîtiers Tours : Tour Atéo pour A1200 + Interface clavier PC + clavier PC + Alim 200 W+ Emplacements pour l’extension AtéoBus & Pixel 64 1.090 F ||j§ CD-ROM Amiga g-¦ Amiga Format 30 59 F Amiga Format 31 59 F Amiga Format 32 59 F Aminet 24 (Avril 98) - Promotion - 79 F Aminet 25 (Juin 98) 89 F Aminet 26 (Août 98) 89 F Aminet 27 (Octobre 98) - Dispo vers le 15 89 F Aminet Set 1 ou 2 ou 3 150 F Aminet Set 4 ou 5 ou 6 199 F Best of Mecomp Vol.2 109 F Euro CD Volume 3 89 F French Storm (Libre essai en Français) 39 F Light Rom 6 (4 Cds) 349 F Personal Paint 7.1 240 F Scala MM400 519 F JEUX
Foundation CD 310 F Genetic Species 310 F Quake CD 349 F Myst CD 339 F Time of Reckoning 199 F CD-AUDIO (Réalisés sur Amiga) Amiga Theme CD - Back for the Future 59 F Neuland - das schwarze System 59 F Plus de 200 CD-ROMs Amiga sont disponibles !!
Demandez notre catalogue gratuit ou consultez sur internet : http: www.fdsoft.com Amiga Forever 2.0 CD 399 F Emulateur Amiga pour PC Pentium Amiga Forever 1.0 - 2.0 CD update 160 F Périphériques Lecteur CD 32 X Atapi Interne Disque Dur 3.5” - 3.2 Go IDE Interne 390 F 910 F Lecteur CD Pioneer 32 X SCSI-II Interne 790 F Lecteur CD Pioneer 32 X SCSI-II Externe 1.150 F Disque Dur 4,3 Go Ultra SCSI Interne 2.090 F Boîtier Externe alimenté en option +540 F
* Contrôleur SCSI requis.
Commande sur papier libre ou sur le bon de commande ci-dessous. Règlement joint à la commande par chèque, mandat ou Carte Bancaire par téléphone, téleoopie ou Internet.
Pour l$ France Métropolitaine, le forfait de transport n’est que de 35 F par commande.
Meme pour les périphériques. Ce forfait couvre une expédition en Colissimo - Recommandé (avec assurance). Pour les configurations et Tours, le forfait est de 100 F CATALOGUE COMPLET GRATUIT - VENTE PAR CORRESPONDANCE UNIQUEMENT Venez visiter notre site web : http: www.fdsoft.com vous pourrez vous abonner à notre mailing-list pour recevoir par email nos listes de ____promotions et de nouveautés;_______ Bon de Commande à retourner à : FREE DISTRIBUTION SOFTWARE 82 Rue de Sailly, BP 134 - 59453 LYS LEZ LANNOY CEDEX NOM Prénom
: . Adresse : ..... Code Postal : !_!_!_!_!_! VILLE : . Téléphone (facultatif mais conseillé) : ... Désignation Qté Prix Forfait de transport : 35 F (sauf configurations et tours : 100 F) 1
Montant total de la commande Ci-joint mon règlement par ( ) Chèque, ( ) Mandat, ( ) Carte Bancaire n° : !_!_!_!_! Exp !_!_!
Date et signature prix donnés à titre indicatifs, les CD-ROMS et certains logiciels sont en langue Offre valable dans la limite Blizzard PPC 603e pour Amiga 1200 Quelques mois après la sortie des cartes PPC pour Amiga 4000, voici le même produit, mais cette fois-ci destiné à l'Amiga 1200, modèle le plus populaire de la gamme de feu Commodore.
Refusé de démarrer. Ce n'est qu'après avoir mis un "vieux" setpatch (le
39. 6) et fait un reset au démarrage que la machine a daigné
booter correctement. Cette manipulation, dans notre cas,
s'avère aujourd'hui nécessaire.
La compatibilité AmigaOS semble parfaite : toutes les applications habituelles se lancent sans problème. Pour ceux qui auront opté pour la version 040 et qui possédaient auparavant un 68060, la douche est un peu froide : l'affichage sous AGA se trouve forcément ralenti, ainsi que les accès au Véritable bond de géant, la carte Blizzard PPC 603e propulse le modeste 1200 de 14 Mhz à plus de 166 ! Un bus spécial permet même de connecter une carte graphique 3D dernier cri. Une révolution pour le 1200, malgré quelques petits problèmes de jeunesse.
Présentation Si la Cyberstorm PPC du 4000 était déjà belle à voir, la Blizzard PPC représente un petit bijou d'intégration électronique. Phase 5 a réussi la prouesse de faire tenir sur une seule carte deux processeurs (un 68040 ou 060 pour la compatibilité AmigaOS et un PowerPC, bien entendu), un bus ultra rapide pour carte graphique 3D, un contrôleur FAST SCSI II et deux slots SIMM destinés à étendre la mémoire ! Théoriquement, la petitesse de cette Blizzard lui permet d'être directement insérée dans un Amiga 1200 desktop, tel qu'en distribuent Commodore ou Escom. Mais un boîtier tour
se révélera en réalité bien venu. Outre une question de confort (raccord direct des unités SCSI en interne, par exemple), on remarque effectivement que le 68040 dégage beaucoup trop de chaleur pour être à l'aise dans un espace réduit.
La carte se trouve livrée avec deux disquettes (une contenant les librairies PPC, l'autre l'installation du SCSI
II) , un CD-Rom rempli d'applications PPC (pour la plupart en
version démo, hélas) et avec un manuel judicieusement
détaillé, bien qu'en anglais. Il existe plusieurs versions de
la carte : PowerPC 603e 166, 200 ou 240 Mhz. De plus, le
processeur 680x0 compagnon peut être un 68040 ou un 68060. Il
faudra veiller à installer les bonnes librairies à partir du
CD sous peine de se heurter à des plantages fréquents.
L'installation se montre des plus simples. On insère la carte sur le slot interne du 1200 et celle-ci démarre toute seule. Une Flash Rom permet une utilisation immédiate et, comme dirait l'autre, "Plug'n Play". Des versions ultérieures de cette Flash Rom pourront se voir récupérées sur le site de Phase 5 (ftp: ftp.phase5.de). Le comportement Dès la première utilisation, la carte a disque dur. La version 68060 conserve toute la vitesse du système, mais son prix est bien plus élevé. De plus, Phase 5 a en ce moment beaucoup de mal à se procurer des processeurs de ce type, ce qui freine
d'autant la commande.
Le PowerPC, un "autre" processeur La plupart de ces applications réécrites pour le PowerPC s'avèrent beaucoup plus rapides que leurs versions d’origine sur 680x0, surtout si l’on établit la comparaison avec un 68040. En ce qui concerne le 68060, la différence est surtout flagrante lorsqu'il y a à effectuer des calculs importants. Il suffit de lancer une version de Quake PPC ou Marne PPC pour s'en rendre compte. En ce qui concerne l'AGA, la lenteur de l'affichage sera bien entendu inévitable, mais on ose à peine imaginer ce que donnera le couple PowerPC Permedia 2 dès que les applications
se montreront spécifiquement conçues pour lui. Il faut en effet considérer que les premiers programmes PPC sont souvent des por- tages rapides en provenance du monde PC. Autrement dit, ils se trouvent juste recompilés en C et ne cherchent nullement à optimiser leur fonctionnement par rapport au hardware hôte.
Quelques problèmes de jeunesse Certains petits inconvénients sont à noter. Ainsi, de temps en temps, les applications PowerPC ne se lancent pas : un bon reset suffit à résoudre le problème mais cela reste quelque peu bizarre. De plus, lors du boot, il est arrivé à plusieurs reprises d'avoir une "Recoverable Alert", sorte d'alerte jaune de l'Amiga sans conséquence.
On clique et la séquence de démarrage continue. Certains utilisateurs ont aussi décelé un fort ralentissement des accès au disque dur IDE, ainsi que des plantages "sauvages" inopinés.
Ces problèmes ne sont pas survenus sur notre carte de test.
PowerPC" Microprocessor Roadmap I ¦ Enfin, le gros problème des cartes PowerUP sur Amiga vient de leur système d'exploitation.
Comme on a pu le lire il y a quelques mois, la guerre a éclaté entre Phase 5 (le fabricant de la carte) et Haage & Partner (grand nom du logiciel Amiga), chacun voulant imposer son système PPC à l'autre. Pour verrouiller son produit, Phase 5 a mis son système PowerUP en Flash Rom sur les Blizzard PPC, empêchant ainsi les programmes utilisant le WarpOS de H&P de fonctionner. Ceux-ci ont alors trouvé une parade en la personne du "Terminator", un patch demandant à l'utilisateur s'il veut bien enlever le système PowerUP de la mémoire afin de pouvoir faire tourner WarpOS.
L'impression générale dénote un comportement du système assez ingrat envers l'utilisateur. Heureuse perspective, les deux acteurs auraient fait la paix lors du dernier World of Amiga et un système commun ne devrait pas tarder à voir enfin le jour.
Mais bon, on attend toujours.
Un bel avenir Il reste que ce produit remet l'Amiga 1200 au goût du jour et de fort belle manière. Voilà ainsi un ordinateur conçu vers 1992, dont l'OS n'a pour ainsi dire pratiquement pas changé et qui tient toujours la tête haute face aux Pentium 200 Mhz. Pour peu qu'on lui ajoute la carte graphique 3D de Phase 5 (en test le mois prochain... normalement), l'Amiga 1200 devient une machine au potentiel énorme que les développeurs ne manqueront pas d'exploiter. Cela donnera peut-être envie à certains déserteurs de revenir sur le marché Amiga. En tout cas, l'utilisateur y trouvera une valeur
sûre et puissante, en l'attente du mystérieux Pre Box de Phase 5.
Ben Yoris Blizzard PPC 603e En hausse Entre 2S00 et 4000 francs A Puissance A Possibilité de mettre deux barrettes SIMM jusqu 'à 128 Mo A Installation automatique A Le bus carte 3D En baisse ? Encore cher, surtout en 68060 ? Plantages de jeunesse Y La guerre PhaseS H&P Note ? ? ? ?
Quelles applications ?
Les applications PPC Amiga commencent à se faire nombreuses. Elle sont pour la plupart disponibles en version démo, au moins sur les fameux sites Aminet. En voici une liste non exhaustive :
- compression : versions de lha, Izx, tgz et zip pour PPC.
- retouche d'images, painting : ArtEffect, Elastic Dreams,
Personnal Paint, Candy Factory.
- jeux : plusieurs versions de Doom et Descent. Sont annoncés
Explorer 2260 et Lost Days In Paradise (clones de Wing
Commander), Claws Of The Devil (clone de Tomb Raider), Z des
Bitmap Brothers et Total Combustion (course automobile en 3D).
La plupart de ces jeux exploiteront la carte Bvision à base de
Permedia 2, qui devrait être disponible au moment où vous lisez
ces lignes. A noter également l'excellent Marne, émulateur de
jeux d'arcade disponible en version PPC.
- graphisme 3D : un viewer d'objets LightWave, ainsi que Tornado
3D, sont disponibles et une version d'Imagine PPC se trouve
annoncée.
- vidéo et son : des players de MPEG, MP2 et MP3 et AVI sont
télechargeables sur Aminet.
- programmation : Storm C et Storm ASM PPC de Haage & Partner,
ainsi que 5A5 C PPC.
La roadmap PPC.
» ICQ : Linux wins !
F5 n Licq (Apothro«is) System Users Stems S 1 Ahes_1 UIN litins Authorl 13 646273 Werrta Dmnu 12085984 Jett Meuun(tx 5401647 Brett Thèmes 14925819! «ajourna* 62014iaMeürceie Bens'h 3844683AntySo«U S477382Chn» Meedevs 419761 Bn«n Curas 7201789 PeWuPiO 816158 BrocK Lynii 1030624 3 DeveYendl 7777037 Lethel Ftom Hell 446661 TcddRijgs 2936695 Michael Browa
• Werrtfl et WoA e nve ES the_quexV
• IJ
• AiDeTe E3 3ov»1‘M«a
• MrBouncy
• Rab ÇB Wenth
• PoWwPiC
• Bn ck$ Horo UIN: [4664755 Nlck: |dOulOS
F. Nam®: [jêrêrnÿ L. Name: | Wlse City: I ' State Ml I ce projet
ont évidemment misé sur ICQ Java les plates-formes Statut :
Gratuit non distribuable Wintel, puis, devant Source :
http: www.mirabilis.com la demande granEn hausse dissante,
développé A C'est l'original une version Java, En baisse
calmant ainsi tous ? Beaucoup de bugs les mécontents.
Note Mais les utilisateurs ? ?
De Linux sont d'incurables programmeurs susceptibles : Gtk-ICQ ne pas avoir un logiciel d'ICQ natif Statut : GPL Linux constituait un Source : véritable affront.
Http:Mww.pathwaynet.com gtkicq ICQJava : tout y En hausse est A Un ICQ vraiment libre Le premier soft ICQ En baisse fonctionnant sous ? Encore un peu jeune Linux est ce fameux Note ? ? ? ?
ICQJava, et pour cause : il tourne partout où le Jdk a Ctk-ICQ : une interface simplifiée.
CQ (prononcer I Seek You) est tout d'abord un logiciel client serveur Windows. Il s'agit d'un service permettant de discuter en temps réel, d'échanger des fichiers ou des adresses Internet. ICQ indique à tout moment quels sont les utilisateurs connectés parmi ceux figurant dans le carnet d'adresses. Les responsables de Après des mois d'attente et de promesses de la part de la société Mirabilis, Linux se voit enfin gratifié d'outils d'ICQ dignes de ce nom.
IP (207.142.179.81 S®X: ’ n User lufuniMtion Phone Close Mal® Email: J jwlseCpathwaynet.com Home Page; | http : www p athway n et. C om ~ jwl s e Authonzatlon |No authorizatlon needed About; I été porté. Ce logiciel bénéficie des avantages multi-plates-formes de java, mais souffre d'une lenteur intolérable pour un outil si petit. ICQJava hérite de toutes les possibilités de son homologue Windows-ICQ, chose tout à fait naturelle, puisque ce sont les créateurs de l'ICQ qui ont réalisé ce portage Java. Demeure tout de même un nombre impressionnant de bugs pour une si petite application
client serveur. Si cette mouture d' CQ a dépanné les férus de ce système de "chat", la prolifération d'outils bien plus efficaces va certainement le reléguer au rang d'antiquité.
LICQ : l'outsider Voici encore un outil fondé sur les librairies Qt. C'est bien là le seul reproche que l'on pourra attribuer à ce fabuleux logiciel d'ICQ. En effet, si les premières versions de L CQtenaient plus du gadget, les récentes modifications lui permettent quasiment d'égaler l'original créé par Mirabilis. Configurable au possible, il n'omet aucun paramètre. Cette version 0.41 comporte encore quelques bugs, mais reste pleinement exploitable ; un grand bravo donc à son génial créateur.
Ctk-ICQ : la solution Comme de coutume, lorsqu'un outil indispensable se voit développé sous Qt, un homologue Gtk lui fait immédiatement de l'ombre et ce n'est pas pour nous déplaire. Cette mouture d'ICQ, bien que moins avancée que LICQ promet d'être plus complète.
Cette version est tout de même utilisable, mais peu pratique. On notera également la possibilité de compiler Gtk-ICQ avec le support Gnome, pour une parfaite intégration dans le bureau GNU.
Ces trois logiciels ne sont que les exemples les plus connus ou utilisés de logiciels ICQ sous Linux. Il en existe encore beaucoup d'autres, qui devraient permettre à tout un chacun de trouver la solution de ses rêves.
Emile Heitor- imil@cie.fr Statut : Gratuit non distribuable Source : h ttp: pages. Infinit. Net fa iroff l icq in dex.html En hausse ? Les possibilités offertes En baisse ? Le toolkit Qt non GPL Note ? ? ? ? K X ri (ilkltQ I ICO Help | Online H S Jason m NeMEsiS m Knight Offline m Dingo © P**aR Fox 0 Demis 0 Biopez m Med.Cet 0 RedWood 0 wariocfcXavlef © Wermer N" Syitem 1 J Connection Hutory g Online
- J | 1= ¦ LICQ L a b Megahal Discussions électroniques et
surréalistes.
Pour "démontrer" que les machines seraient toujours plus bêtes que les humains, Alan Türing a mis au point un test axé sur la discussion entre deux personnes et un interlocuteur (ou juge). Selon Türing, aucune machine ne pourrait passer le test.
Humains contre machines Le concours Loebner offre depuis 1991 l'occasion à de jeunes spécialistes d'intelligence artificielle de relever le "défi" de Türing. Le test de Türing est effectué en parallèle sur des ordinateurs et des humains. Si un des programmes soumis fait mieux qu'un des humains passant le test, un prix exorbitant de 100 000 dollars se voit attribué au programmeur.
Pour l'instant, personne n'a encore gagné le prix Loebner, mais les failles du concours laissent entrevoir une occasion pour les machines de prendre le pas sur l'humanité !
Simulateur de conversation Megahal fait partie des prétendants au titre. Il s'agit d'un simulateur de conversation utilisant une technique originale reposant sur des modèles de Markov. A partir de quatre symboles, les modèles de Markov permettent d'effectuer des prédictions sur le symbole qui précède ou suit cette séquence. A partir d'un vocabulaire stocké sur disque, Megahal est ainsi capable de construire des phrases à partir des informations entrées par l'utilisateur. Après une période d'apprentissage très importante, Megahal se montre ainsi capable de conduire une conversation, avec de
temps en temps des résultats intéressants (cf. Copie d'écran). Cependant, les limites du programme se font rapidement sentir : Guillaume is a nice guy Guillaume is a french magazine it contains papers about linux.
Guillaume is not a french magazine Guillaume is a nice guy.
Guillaume is a friend of Jakub Guillaume is a french magazine.
Le principal problème de Megahal est qu'il n'intègre aucune donnée sémantique, mais utilise des algorithmes purement syntaxiques. Cependant, on se prend assez rapidement au jeu et les conversations surréalistes avec le programme peuvent durer assez longtemps !
Fred Pesch Megahal Statut : CPL Source : http: ciips.ee.uwa.edu.au ~hutch hal En hausse A Conversations surréalistes A Algorithme utilisé A Apprentissage En baisse ? Limites rapidement atteintes ? Pas de critères sémantiques Note ? ? ? ? ?
Programmez des robots en Guile : amusant et intéressant !
GNU Robots 0.8 Alors que les célèbres P-Robot et C-Robot proposaient des combats de robots, GNU Robots plonge un unique robot dans un monde (map) peuplé de méchants, de murs et de trésors. Le but du jeu étant de ramasser le plus de trésors possibles, pour un monde donné. La durée de vie, élément principal du jeu, dépend de deux facteurs : énergie et GNU Robots 0.8. Statut : GPL En hausse A Un programme intelligent A GUILE pour créer les robots A Une version X-Window assez jolie En baisse ? Moins puissant que P-Robot ? Les monstres ne bougent pas Note ? ? ? ?
Bouclier. Des affrontements entre robots en réseau sont annoncés pour la version 2.0. Programmation du robot Le principal attrait de GNU Robots provient du langage utilisé pour créer les robots : GUILE. Les fonctions de base sont simples : regarder, chercher, prendre, tirer avec un laser, tourner et se déplacer. L'approche fonctionnelle de GUILE permet de créer des programmes très concis et clairs. Voici par exemple une fonction du robot qui permet de tourner dans une autre direction lorsqu'un robot est en vue droit devant : (define (avoid-baddie) (if (eqv? (robot-look "bad- die") t) (
robot-tum 1) ) ) Pédagogie à tous les niveaux Outre son intérêt ludique (qui reste cependant inférieur à P-Robot), GNU Robots est avant tout un logiciel éducatif. Il offre une alternative intéressante au passage "obligatoire" par un langage procédural. Notez à ce propos les constructions pseudo-impératives (while) de GUILE (et Scheme) qui évitent l'utilisation systématique des constructions récursives (comme en Caml). Ceux qui n'aiment pas les robots et qui ont déjà un niveau avancé doivent donc penser qu'il n'y a rien pour eux ici. En fait, ils ont tort, car GNU Robots est avant tout un
superbe exemple d'utilisation de GUILE comme langage embarqué dans un logiciel.
Ajoutez du GUILE à un programme en C ou C++ est une affaire de minutes !
Fred Pesch Des utilitaires peu gourmands et rapides : Cool !
Les nouveautés en logiciel libre pour Unix s'enchaînent à un rythme effréné, à tel point que l'on risque souvent de passer à côté de programmes très intéressants. Les Cool utilities font un peu partie de cette catégorie de logiciels méconnus et pourtant dignes d'intérêt.
Le Cool Toolkit Les utilitaires proposés par Paul Sheer reposent tous sur une boîte à outils "maison" assez originale. Ses principales caractéristiques sont la simplicité de programmation, l'efficacité et l'utilisation vraiment réduite en matière de ressources. Ce panorama, s'il semble plutôt alléchant au premier abord, est malheureusement terni par une caractéristique parfois jugée secondaire : l'allure.
L’auteur a des goûts semble-t-il assez originaux et l'aspect des Cool utilities risque de déchaîner les passions : soit on adore, soit on déteste. L'originalité se retrouve à tous les niveaux avec les fenêtre type MDI "à la Windows", les encadrements des boutons de menus et autres "étrangetés". On dénombre six utilitaires, avec un minuscule gestionnaire de fichier (coolbrowse), une boîte de message configurable (cool- message), un gestionnaire d'aide (cool- man) et trois utilitaires plus ambitieux : Cooledit, Smalledit et Coolicon.
Cool Edit : un petit monstre L'utilitaire le plus impressionnant du lot est sans aucun doute l'éditeur de texte.
Ses fonctionnalités n'ont rien à envier aux ténors du genre comme Nedit (Xemacs ne joue pas dans la même catégorie) : multi-fenêtres, coloration syntaxique, scripts, aide en ligne, etc. La gestion des fenêtres multiples se montre vraiment originale et déroutante : même la barre de menus est dépla- çable au pixel près (ce qui ne sert absolument à rien !). On regrette à ce propos l'absence de fonctions de range- ment des fenêtres (mosaïque, cascade).
L'étonnante réactivité de l'interface rend l'utilisation de cet éditeur très agréable, notamment sur les petites configurations. Une version plus limitée de l'éditeur, Smalledit; permet d'éditer efficacement les fichiers de configuration en tous genres. Notons tout de même un petit bémol : quelques bugs de jeunesse se trouvent présents (essayez de redimensionner Cooledit !).
Cool Icon : pour agrémenter le desktop Le gestionnaire d'icônes Cool Icon offre un parfait complément aux gestionnaires de fenêtres de type Fvwm2, Afterstep ou WindowMaker. Il permet de placer des icônes sur la root Window et d'associer des actions à ces icônes, soit par double-clic, soit par drag and drop (protocole OffiX DND). Les icônes et images livrées en guise d'exemple s'avèrent encore une fois esthétiquement "désastreuses", mais il est possible d'utiliser n'importe quelle image au format Xpm, ce qui résout le problème.
Les actions se composent de shell scripts pouvant être créés par couples (par exemple, créer une connexion puis la couper, lancer un programme puis le quitter, etc.). Une interface utilisateur très bien faite permet de créer éditer les icônes de façon totalement graphique.
On regrettera cependant l'absence de gestionnaire d'icônes associé.
Vers un Cool desktop ?
Cooledit Coolicon Les Cool utilities tombent à pic pour ceux qui préfèrent les solutions "hétérogènes" aux intégrés comme KDE ou Gnome. Avec le support du protocol DND, il y a moyen d'élaborer un environnement de travail intéressant, à base de Cool Icon, Xemacs, Fof et Afterstep (wharf), sans oublier l'utilitaire Trash des utilitaires OffiX. Les fonctionnalités proposées n'ont alors que peu de choses à envier aux desktops "nouvelle génération" (ne pas oublier Netscape dans le lot), même si une évolution vers le protocole Xdnd, annoncé comme standard incontournable, serait souhai
table. Cependant, la contribution des Cool utilities demeure relativement restreinte, puisque seul Coolicon n'impose pas le look "cool", décidément controversé.
Fred Pesch Cooledit Coolicon Statut : Logiciel libre (CPL) Source : http: www. Obsidian.co.za cooledit En hausse A Interface simple, rapide, efficace Cooledit : la puissance au rendez- vous A Le support du protocole de drag and drop Offix DND A L'API du Cool Toolkit A Parfait pour les petites configurations En baisse ? Le look déroutant (pour beaucoup : moche !) Du Cool Toolkit ? Quelques bugs gênants dans Cool Edit ? Interface MDI éloignée de la "philosophie " X- Window Note ? ? ? ? K Puise : un tracker et un auteur prometteurs Les programmes de King sont essentiellement écrits en Basic,
domaine dans lequel il fait montre d'un indéniable talent.
Puise est un Soundtracker gratuit proposé par King, alias Bruno Moyne.
Celui-ci est un nouvel arrivant sur la scène Acorn française.
Le tracker repose sur le module QtmTracker de Quantum, une petite merveille automatisant la lecture des modules Qtm de l'Amiga. Puise est un éditeur qui fonctionne entièrement sous Wimp et permet toutes les facéties ; édition des sons, des pistes et des liens entre celles-ci. Bref, il s'agit d'un tracker classique, mais au design définitivement hors du commun !
C'est vraiment très joli.
Le tableau de bord Puise.
Puise souffre toutefois de quelques défauts, tel le manque d'intégration avec le module QtmTracker ou la relative lenteur d'affichage sur StrongArm, alors qu'avec un Arm7T0, c'est vraiment parfait. On trouve aussi quelques bugs, mais rien de bien gênant. Le look très personnel pourra aussi troubler certains utilisateurs du Wimp.
Pour un premier essai, c'est vraiment un coup de maître. Nous n'osons pas imaginer ce que sera capable de programmer King dans quelques années. Evidemment, ce n'est pas parfait, mais King fait d'ores et déjà preuve d'un sens artistique peu commun. Et la famille est grande, puisque Daniel Moyne, nous a, pour sa part, gratifiés de quelques superbes logiciels (Block- out) et autres travaux sur le sujet de la Mécanique Assistée par Ordinateur ou de la programmation Basic sous Wimp.
Vous trouverez une archive contenant les logiciels de 'King' Moyne sur le CD accompagnant ce numéro.
David Feugey Puise Statut : Freeware En hausse ? Un tracker gratuit !
A Interface, ergonomie et look irréprochables A Puissant et raisonnablement rapide En baisse ? Quelques bugs ? Liaison avec le module QtmTracker Note ? ? ?
Gtac, le retour des jeux d'aventure Dans la série des moteurs de jeu, je voudrais Ctac... Graphie Text Adventure Creator.
G tac est un créateur d'aventures mêlant graphiques, textes et sons. On retrouve là le modèle classique des jeux d'aventure en mode texte, avec de nombreuses améliorations. Gtac est un vrai petit langage de programmation, bien qu'il n'y ait pas besoin de saisir une seule ligne de code pour l'utiliser.
Ce logiciel gère avec bonheur les images (même sous forme compressée) et les sons, ce qui renouvelle un peu le genre en rendant encore plus interactif ce type de jeux. Pour le reste, c'est classique, on édite les pièces une à une et on crée les liens entre celles-ci... On peut également avoir accès à une quantité limitée de variables.
La force de Gtac vient de son côté résolument professionnel.
Difficile de trouver le moindre défaut dans ce logiciel. Ce qui est regrettable, c'est qu'il soit si peu utilisé, malgré ses qualités. Andréa Gallo, l'auteur, en a fait un Shareware à 50 francs. Les jeux créés avec Gtac peuvent être distribués sans limitation et fonctionneront avec bonheur sur un grand nombre de machines de la marque.
G tac constitue un outil très abouti qui est aussi idéal pour créer de petites présentations interactives ou, grâce à sa facilité d'utilisation, des logiciels éducatifs. Une version commerciale de Gtac pourrait voir prochainement le jour, Andréa travaillant actuellement à l'aboutissement de ce créateur de jeux dont la puissance et la simplicité pourront se révéler opportunes pour tout développeur. Vous pourrez trouver Gtac sur l'Acorn Demos serveur d'Armoric : http: aglaee.imag.fr AcornDemos.
David Feugey Statut : Shareware (50 francs) Source : http: aglaee.imag.fr AcornDemos En hausse ? Outil puissant et simple A Moteur de jeu rapide A Concept très abouti En baisse ? Limité à un seul type de jeux (c'était prévisible) Note ? ? ? ?
MakeCD 3.2 Graver soi-même ses CD est devenu un sport courant. La toute dernière version de MakeCD rend la chose encore plus simple !
LnlKSI OK
• Iri'Jce *- orrfy available for audio Type: il Data (Mode 1 )
min blocks ifüün Paramétrage d'une piste.
Face à IsoBuilder, Burnit et autres Masterlso, MakeCD s'est imposé comme la solution logicielle optimale pour graver ses propres CD.
Son premier atout vient de la reconnaissance automatique d'un très grand nombre de lecteurs et de graveurs (sur support réinscriptible ou non). Ainsi, chaque modèle s'utilisera au mieux, prenant intelligemment en compte sa vitesse, sa modernité (possibilité ou non de graver toutes les pistes d’un CD en une seule fois), sa façon de communiquer les données (Intel ou Motorola) et les bugs éventuels de son firmware. La gestion du hardware représente d'ailleurs la carte maîtresse de MakeCD... au détriment du software. En effet, le logiciel ne I ±J âtart block Length: | jij'lji j| ji;;l
|min blocks Tfiifÿbi - QI Direct to CD writer Image file f .....'- IB Delete file Pause: 100 00 0 ISR£: ïoursip ¦- File system
• Advcinced CjpUoriî» - Track type Q| Irack; | r l| 4| ?] | 1.
»Data (Mode 1 ÿ« ? I MakeCD: îrack peut produire que des CD
lisibles sur Amiga, à savoir de l' so 9660 Level 1 et 2 avec
extensions Rockridge, ainsi que de l'audio. Voilà un moyen
idéal de sauvegarder son disque dur ou d'effectuer des
compilations à caractère musical, mais qui s'avère inutile
pour réaliser des CD-Rom bootables dans un format peu commun
(Macintosh, Playstation...). Cela étant, MakeCD permet tout de
même de copier en hardware (bloc par bloc, uniquement avec la
version enregistrée) n’importe quel CD et peut s'arranger
pour qu'un disque créé par l'utilisateur soit bootable sous
AmigaOS ou MS DOS.
Ergonomie et prise en main Détail plaisant, sa très bonne ergonomie donne à MakeCD le privilège d'avoir plusieurs niveaux d'utilisation.
Les opérations basiques comme la copie de CD, le formatage d'un CD- RW, la réparation d'un CD-R ou encore la fixation d'une session sont toutes directement accessibles par un simple menu, bien plus fourni dans cette version 3.2. En revanche, la création d'un CD original passe par un chemin de fer du projet. Il s'agit d'une fenêtre que l'on remplit avec autant de pistes que désiré, en appuyant sur le bouton nommé Add. On clique ensuite sur le nom d'une piste pour en définir les paramètres : la source de son contenu (piste audio existante, répertoire du disque dur, sauvegarde numérique sur
DAT...), sa durée (uniquement pour une piste audio), le format dans lequel elle devra être écrite (donnée, audio, XA, etc.) et la présence ou l'absence d'une sauvegarde dans un fichier avant le début de la gravure. Il s'agit là d'un point important, car MakeCD se montre en effet capable de sauvegarder directement tout un disque dur sur un CD-Rom, sans même passer par un fichier image (image Iso).
La dernière étape consiste simplement à appuyer sur le bouton "Write Tracks" pour lancer la gravure. A noter que cette dernière version de MakeCD pousse le confort jusqu'à sélectionner toute seule les diverses options un tant soit peu compliquées (mode Novice) ! Mieux, il suffit de rester quelques instants sur un bouton pour que son explication apparaisse dans une nouvelle fenêtre !
Yann Serra Statut : Shareware Source : Aminet En hausse A Reconnaissance du hardware A Ergonomie A Aide constante En baisse ? Pas de formats étrangers Note ? ? ? ?
MakeCD 3.2a VÜ1E3 MakeCD Currew Pfùjàci
1. Data (Mode 1 )« a A | ? | Add | Remove L» I Û»wn I Advanced
Options... | Irack Options | Çriale fciage file.
Il Total size: 100 00,00 min &rite tracks.. Sort order info r A ?
| .info Add Remove Save I Rock Ridge v' I World access I £roup access I Save Amiga file aitributes ISO LeveL _|Conv _|Conv l?| ISO 9660 Amiga ert .info suf% to lower case ert ISO Qames to upper case Ljse Çancel Le chemin de fer du projet.
Format du CD.
Opengroup Java For Linux 1.1.6 Contrairement à un logiciel comme Kaffe OpenVM, Java For Linux n 'est pas une nouvelle implémentation de Java mais un port de la JVM de Sun sous Linux ; la même, donc, que celle déjà distribuée par Blackdown.
Pour l'utilisateur, cela apporte un avantage certain : il dispose de la JVM de référence et n'a pas besoin de se soucier de compatibilité ou de caractéristiques non supportées.
Une implémentation de qualité Opengroup oblige, cette version est bien plus soignée que celle de Blackdown. La JVM ne se voit par défaut liée avec aucune bibliothèque graphique, laquelle n'est chargé dynamiquement qu’en cas de besoin. Ainsi, pour utiliser une application non graphique (javac, jdb...), la JVM utilise peu de mémoire et se charge rapidement.
Si l’application fait appel à l'interface utilisateur graphique, les bibliothèques Motif et XI1 seront effectivement chargées : finis les scripts de lancement et les variables d'environnement des JDK Blackdown ! Mais le principal intérêt de cette version provient du fait que l'im- plémentation utilise exclusivement les API Posix, particulièrement en ce qui concerne le multithreading. A chaque thread Java correspond donc effectivement un thread système (la version Blackdown utilise des threads utilisateurs) : le résultat se traduit par une meilleure robustesse et un gain de performances
sur une machine multiprocesseurs. En revanche, sur un seul processeur, cette JVM se montre légèrement plus lente que celle de Blackdown ; nul n'ignore en effet que les threads utilisateurs restent les plus rapides.
Un package incontournable A l'heure actuelle, Java For Linux est donc la plus aboutie des implémentations de Java sous Linux. Son utilisation demeure identique à celle de la version Blackdown (il s'agit après tout du même logiciel !), y compris en ce qui concerne le compilateur JIT tya qui en améliore les performances d'un facteur 4 à 5.
Jakub Zimmermann Source : www.opengroup.org Statut : Gratuit mais propriétaire En hausse A 100 % compatible A Excellente implémentation En baisse ? Encore quelques (rares) bugs ? Nécessite une machine musclée Note ? ? ? ? ?
S. LDiffusion Informatique* Nouve 03 88 62 20 94
PortTour-Moniteur-Scanner,UC, 120 F, CD Votre Commande par
courrier avec votre rè Appareil EtitifiLfiMmérique pour aMIuA
79,- 129,- 139- 169- 189- 369,- 219- Olympus 820L 4 779,-
Olympus 840L 5 879,- Llvré avec CamControl VI.O CamControl
seul 349,- ect ext postes Active Viper A500 52 AT CD + 8M0+I
Umax 6IOS 1 369,- PHOTOSCOPE seul 349,- pour Umax 610s,
1200S,1220S A 22 Route du Général de Gaulle - 88 62 20 94 -
Fax: 03 88 33 16 53 _ 1 099, E-MATRIX TS30-40 + IDE 1 179,-
E-MATRIX T530-50 + IDE 1 47?,- E-MATRIX T530-33 + IDE +SCSI1
279,- E-MATRIX TS30-40 + IDE+SCSI1 379,- E-MATRIX T530-50 +
IDE+SCSI 1 679,- Nlegi CHIP A500 2000 749,- Ext 512Ko int
+Horloge Amiga 500 1 49,- Pour A2000 Carte A2000 030 50Mhz
Appolo 1 389,- Pour A600 M-Tec 68030 40Mhz+4Mo 899,- M-Tec
68030 40Mhz+8Mo 1 129,- ROM AMIGA Kick Rom 3,1
(A500-A600-A2000) 239,- Kick Rom 3,1 Al 200 259,- Disquettes
OS 3,1 119,- Pour Al 200 Micronik 1200+Horloge Ext de 0 à 8 Mo
329,- Amiga 1200 + Pack Magic 1 990,- ATARI) Cable MONITEUR
1084 Nappe 2,5-3,5" Nappe 2,5-3,5"-3,5" Nappe SGI 7 Postes-H
Nappe Ultra Wide SCSI Terminaison Ultra ““ Demandez no Cable
Péritel (Amiga ou VISA Disques Durs IDE 3,5" Interne Disque D.
IDE 2J-Xio Seagate 989,- Disque D. IDÇSGcTSiagate .1 459,-
Disque D. IDE 6 Go IBM Disque I). IDE 8 Go IBM 2 349 - Disques
Durs IDE 2,5" Internet • Disque Ûk IDE 260 Mo -rnappe S ,
Disque D 4DE 1,6 Go+nappe 1 879,- ,Disque D. IDE 3 Go+nappe. 2
259,- . Disque D. ]DE 4 Go+nappe 3 919,-
- Disques Durs SCSI interne
DD. 1 Go IBM 1 169,-
DD. 2 Go «M. 1 559,-
DD. 9 Go IBM ~ 4 989,- Ram SIMM 8 Mtec,Micronik, etc...
159,- Ram SIMM 16 MO 60ns 169,- RamSIMM32M0 60ns 319,-
Mémoire ZIP 51440 2Mo 549,- Pemaildez notre catalogue de
CD-Rom Cartes SCSI. RESEAUX. IDE Carte AmigaNet BNC
PCMCIA1200 1479,- Carte AmigaNet BNC + Twisted Pair 1 589,-
Carte BUDHA IDE X 4 Zorroll 489,- ScanMagic Scandoubler
interne 689,- FlickerMagic 1200 4000 int 799,- Amiscan
Scandoubler ext 689,- Modules Mémoire SIMM 70ns Standard pour
ScanDoubler et FlickerFixer Cscanner Couleur SCSI
* "Artec AT6 + ScanQuix £VF 188 « Format A4 - 30 Bits 1 Passe -1
DPI (AT12) ou 20 000 DP l interpolation - Calibratix - Scan to
disk - OS 3,0 Minimum + 6 Mo Ram Fonction Photocopie
N&B Couleur avec ScanQuix AMIGA (neccessite turbo-print) (livré
en plus a c carte scsi pour PC et logiciels PC el Mac ainsi
qu'un J 1300 DPI ou 600x1200 F 239,- F «Tapis de souris Boing
Pad» 39,- H Vendredi Word." Ah.!8h Samedi vn__________ pour
AMIGA liÔO 1 189,- F pour AMIGA 1200 499,- F Tour Winner
E bofctalim MP3 représente l'extension des fichiers de type
mpeg3, nom qui prête à confusion, puisque la vraie dénomination
du format reste MPEG 1 ou 2 Layer 3.
Amp vO.7.6 se montre capable de lire les formats MPEG 1 et 2 Layer 2 et 3, mais ne fonctionne qu'en mode texte, étant dérivé du monde Linux. Les affi- cionados du shell pourront donc écrire des scripts de chargement pour jouer ses modules, ce qui d'une certaine manière lui donne une grande flexibilité. Il y a moyen de configurer la taille du buffer, d'afficher le numéro de frame et le temps écoulé, de mixer les canaux stéréo et de régler le volume.
Sur la machine de test, un PII-333, l'utilisation du Cpu est de moins de 15 % durant la décompression. Mais ce qui apparaît particulièrement intéressant vient de l'éventuelle conversion d'un fichier MP3 au format Wave. On voit alors que la taille du fichier Wave est dix fois plus importante que celle du fichier MP3 ; le format MP3 permet donc de stocker sur un seul CD-Rom l'équivalent de 8 à 10 albums audio pleins à craquer.
L'utilisateur peut donc décompresser ses morceaux personnels (pas ceux trouvés sur un CD MP3 commercial) en Wav pour ensuite les graver sur ses CD audio.
Sur la même machine, la décompression du morceau "Virtual (void)" (livré avec BeOS R3.0) du MP3 (2,8 Mo) vers le format Wave (31.1 Mo) prend 40 secondes. Malheureusement, Amp n'offre pas la procédure inverse, bien plus utile quant à elle.
AMP vO.7.6 La grande mode concernant les modules musicaux, c'est le MP3. Windows possède son lecteur Win Amp, porté sur Amiga sous le nom d'AmigaAmp et sous Linux avec X11 Amp. BeOS ne fait bien sûr pas exception à la règle, en nous offrant Amp, BeMP et SoundPlay.
Fabrice Mansat fmansat@amiganews. Com AMP vo.7.6 Auteur : Andy Lo A Foe arloafoe@cs.vu.nl Statut : Freeware URL : http: www.cs.vu.nl ~arloafoe programs amp-0.7.6x86. zip En hausse ? Très peu gourmand en ressources A Excellente stabilité A Sources inclus En baisse ? Pas de conversion Wave- MP3 Note ? ? ?
BeMP vl.22 Pour ceux qui veulent jouer des modules MP3 avec le confort d'une interface graphique, la solution s'appelle BeMP vl.22. Il s'avère possible d'ajouter un autre "slot", soit une rangée de boutons pour jouer un deuxième morceau simultanément. Pour réaliser des mixages de bandes son, cette option s'avère des plus utiles.
BeMP vl.22 repose sur Amp v0.7.6c et requiert la présence de la librairie libamp.so (fournie). Sur un PII-333, il consomme dans les 15 % de temps CPU, tout comme Amp. BeMP apporte cependant beaucoup plus que celui-ci, excepté sur certains points. Tout d'abord, il possède une interface graphique assez voisine d'une interface de CD Player.
Le plus surprenant vient du privilège offert à l'utilisateur de jouer jusqu'à cinq morceaux MP3 conjointement à partir d'un CD-Rom (IDE 20x), sans aucun trou dans les morceaux et ce en ne consommant que 50-60 % de Cpu.
Il est également possible de créer, d'éditer et de sauvegarder vos sélections (play- lists), mais malheureusement pas de charger les playlists au format WinAMP.
De plus, on peut faire varier le volume et la vitesse de lecture, sélectionner une partie d'un module ou encore jouer les modules d'une liste aléatoirement.
Malheureusement, le "tag editor", permettant de documenter les morceaux de la liste, semble ne pas vouloir fonctionner. L'auteur connaissant l'existence de ce bug, les correctifs ne devraient cependant pas tarder. Il est également regrettable que le support d'une télécommande infrarouge ainsi que l'encodage et le décodage MPEG manquent à l'appel.
Fabrice Mansat BeMP V1 .22 Statut : Freeware URL : ftp: ftp.be.com pub contrib audio BeMP_l 22_x86.zip En hausse ? Très peu gourmand en ressources A Excellente stabilité A Interface graphique A Sources inclus En baisse ? Un petit bug qui rend le "Tag Editor" inutilisable ? Pas d'encodage décodage Note ? ? ? ? ?
DUCHET COMPUTERS 51 Saint-George Road - CHEPSTOW - NP6 5LA - Angleterre Tél:00 44 1291 625 780 (8 h à 19 h lundi - samedi) Fax: 00 44 1291 627 046 (24h 24) Ligne téléphonique directe en français MINITEL 361 6 AZERTY rubrique DUC LA SEULE ADRESSE POUR VOUS FOURNIR DIRECTEMENT EN ANGLETERRE!
NOUS NE PROPOSONS JAMAIS DES ARTICLES QUI N'EXISTENT PAS OU QUE NOUS N'AVONS PAS EN INVENTAIRE DU MATERIEL AMIGA DISPONIBLE (Prix en Francs Français, T.T.C. port compris) Interface PCMCIA SCSI2 Hisoft SURF SQUIRREL (A1200) 745 F TECHNO SOUND TURBO 2 stéréo (F) Compatible AMIPHONE TCP 285 F Adaptateur pour brancher les manettes analogues PC sur AMIGA: 45F - les 2: 80 F HOUSSE AMIGA 500 600 1200 (PRECISEZ SVP) 25 F - 3 pour 50 F Câble série (1.80m) pour relier 2 Amigas (pour jeux, transferts, etc...) 95 F CARTE SÉRIE HYPER RAPIDE WHIPPET PCMCIA (A600 1200) 425 F INTERFACE MIDI PROMIDI 215 F
Câble pour moniteur 1084 S (2 mètres) 100 F - pour 1084 SPI (2 mètres) 115 F LECTEUR INTERNE AMIGA 500 285 F LECTEUR INTERNE AMIGA 600 1200 [PRÉCISEZ SVP] 285 F Connecteur pour 2 manettes port joystick 45 F KIT [avec software + câble multi standard 2 mètres] de transfert de fichiers AMIGA = PC (doc. F): 120 F - Kit avec câble 5m: 145 F - avec câble 10m: COPIEUR "HARD": XCOPY PRO + Interface CYCLONE (doc en français) 250 F Extension mémoire 1 Mo pour Amiga 600 275 F SOURIS AMIGA 125 F - 2 pour 220 F - 3 pour 300 F Câble Péritel 2 mètres pour tous Amigas: 95 F - 2 pour 150 F Câble Péritel
pour CD32 [modèle avec 3 fiches banane] 95 F QUADRUPLEUR de MANETTES: 50 F - 4 pour 150 F Carte AURA 16bit PCMCIA (A600 A1200) 695 F Carte AURA 8 bit -tous Amigas- 295 F Câble pour moniteur 1084 D (2 mètres) 125 F Câble pour moniteur Philips CM8833 Mk2 (2 mètres) 115 F Câble double rallonge ports souris et joystick 45 F ALIMENTATION 220 240V POUR CD 32 225 F 165 F DATA SWITCH POUR AMIGA 500, 600, 1200, 2000, 3000, 4000, ETC... avec câble GRATUIT de raccord spécial pour AMIGA Permet de relier plusieurs périphériques au même port de votre Amiga - pour port série ou port imprimante - précisez,
svp - DATA SWITCH POUR CONNECTER 2 PÉRIPHÉRIQUES: 145 FF - DATA SWITCH POUR 3 PÉRIPHÉRIQUES: 175 FF DATA SWITCH POUR 4 PÉRIPHÉRIQUES: 185 FF LES DATA SWITCH SONT ENVOYÉS PAR PAQUET SÉPARÉ JOYPADS JOYSTICKS MANETTES DE JEU SPÉCIALS AMIGA ACTION PAD (JOYPAD) - Amiga seulement ......125 F - 2 pour 220 F EXECUTIVE MINI JOYSTICK (LORICIEL) ......59 F ERGO STICK (SUNCOM) - TYPE "SPEEDKING", SE TIENT DANS LA MAIN . . 119 F Q STICK (SUNCOM) JOYSTICK DE PRÉCISION .79 F JT 153 ATTACK - JOYSTICK DE TYPE "Manche à balai" avec 2 boutons FEU + switch TIR AUTOMATIQUE RAPIDE + très long
câble 125 FF PROGICIELS AMIGA DISPONIBLES (Prix en Francs Français, T.T.C. port compris) MAKE CD : DISPONIBLE ! CHEZ NOUS, AUCUN PROBLÈME DE STOCK !
MAKE CD 3.2a + TAO - Progiciel pour graver les CD ROMS - version complète enregistrée, localisée français, manuel imprimé: 325 F MAKE CD 3.2a + PAO - Copie directe de CD à CD en 1 seule opération - version complète enregistrée, localisée français, manuel imprimé: 425 F CINEMA 4D [CD ROM] pack complet contenant également CINEMA WORLD et CINEMA FONT 825 F PHOTON PAINT 2.01 65 F G.F.A. BASIC 3.51 (avec manuel technique de 420 pages) 95 F DIRECTORY OPUS 5.6 MAGELLAN GP FAX v 2.350 375 F DEVPAC 3.18 68000 020 040 COPRO 395 F BLITZ BASIC 2.1 TERMITE TCP 295 F HISOFT BASIC 2 (dernière version
officielle de Hisoft) 395 F B.u.m. 9a 9b 10a 10b (4 disks) GAMESMITH 425 F NET & WEB (Contient IBROWSE 1.22+ complet + MUI) 295 F B.U.M. 5 16 17 8 (4 disks) HISPEED PASCAL (dernière version) 425 F IBROWSE -version 1.22+ complète- contient MUI 3.8+ 245 F Blitz support suite (3 disks) DELUXE PAINT 5 [CD ROM) 195 F ULTIMATE BLITZ BASIC 2.1 [CD ROM) 195 F DELUXE PAINT 5 [DISKS] SOUNDPROBE 16-bit (Hisoft) Progiciel de digitalisation sonore et musicale. Seulement .... 195 F 495 F 175 F 65 F 40 F 110 F 195 F TOUS LES JEUX CI-DESSOUS SONT EN STOCK ! (Prix T.T.C. port compris): ALIEN BREED 3D2 Killing
Grounds .
145 F Evolution HUMANS 3 (F) A1200 . .
. 95 F PLAYER MANAGER 2 (ANCO)____ 95 F THEME PARK -A 600 ... 125 F A-320 AIRBUS II 135 F EXILE - A 1200 . 75 F POWER DRIVE (F) ...... 35 F TURNING POINTS -A 500- . 55 F B-17 FLYING FORTRESS -500 600- 125 F EXILE - A 600 .. . 75 F PRIMAL RAGE . 95 F
U. F.O. (A 600) . 125 F BLITZTENNIS -CENTER COURT-
(F) . 95 F F-15 II (Microprose) ..... 125 F RAILROAD
TYCOON .... 125 F
U. F.O. (A 1200) 125 F BLITZKREIG (WARGAME)
. 45 F F-19 STEALTH FIGHTER -A500 2000 .
125 F ROAD RASH ... 95 F VIRTUAL KARTING -A1200 (F) ... . 75 F BLOODNET (F) - Al200 .. 110 F FIELDS OF GLORY (WB 2 + ) ---- 125 F SENSIBLE GOLF 95 F WHITE DEATH (WARGAME) ..... . 45 F BLOODNET (F) -A500+ A600 . . .
110 F FIELDS OF GLORY -A 1200 ...... 125 F SENSIBLE SOCCER EURO CHAMP .
75 F WING COMMANDER .... . 95 F BUBBLE & SQUEAK -A 1200 . 65 F GUNSHIP 2000 . 125 F SENSIBLE WORLD OF SOCCER . . .
95 F WORMS (VF) .. . 95 F BUBBLE & SQUEAK -A 600 ...... . 65 F Impossible Mission 2025 (vf) a600 . 95 F SHAQ FU -A 1200- ..... 60 F WORMS Director's Cut -AGA- 145 F CHAOS ENGINE AGA -A 1200 ---- . 65 F Impossible Mission 2025 (vf) a 1200 . 95 F SILENT SERVICE 2 ..... 125 F XTREME RACING -A 1200-...... . 75 F CIVILIZATION .. 115 F JAMES POND 2 (F)-A 1200 ..... . 35 F SKELETON KREW (F) - A 1200 ____ 75 F Xtreme Racing AGA: 2 DATA DISKS 55 F CRIME DOES NOT PAY (Titus)---- . 45 F MICROPROSE GRAND PRIX F1 115 F SPECIAL FORCES (Microprose) .... 95 F ZEEWOLF 1
(NF) ...... . 45 F COLONIZATION (F) ..... 125 F MINSKIES the Abduction -A 1200 .
. 85 F STARLORD (Microprose) . 95 F ZEEWOLF 2 Wild Justice . . 65 F DESERT STRIKE . 95 F NICK FALDO GOLF ..... . 35 F STREET RACER [A 1200 non-Escom] 125 F ZEEWOLF 1 + ZEEWOLF 2 ...... . 95 F DOGFIGHT (Microprose) . . 95 F NIGHTHAWK F-117 A 2.0 -v 3.01 . 95 F SUPER SKIDMARKS - A1200 ..... 85 F ZOOL (F) - A500 600 ... . 35 F DUNE 2 .. 115 F ODYSSEY A600 1200 ... . 75 F SUP ST. FIGHTER 2 TURB0(F|-A1200 95 F COMPILATION (1) A 1200: DUNGEON MASTER 2 (VF) A 1 200 . . .
. 95 F PGA EURO TOUR GOLF -AGA----- . 45 F SUPER TENNIS CHAMPION...... 75 F GUARDIAN -i- SKIDMARKS + GLOOM 145 F ELITE 2 (Version Française) ...... 125 F PINBALL FANTASIES AGA -A1200 . 65 F TESTAMENT-A1200 4000- ..... 125 F COMPILATION (2) A 1200: Euroleague manager (2mo ram) . . .
. 85 F PINBALL ILLUSIONS (F) A 1200 . . .
. 95 F THEME PARK -A 1200 .. 125 F FEARS + ROADKILL + LEGENDS (F) .
145 F SELECTION JEUX AMIGA CD ROM et CD 32 (Prix T.T.C. port compris) - Les "CD ROM" sont pour Amiga 1200 4000 + lecteur CD BRUTAL PAWS OF FURY (VF)---- . 50 F ELITE 2 ... . 95 F MARVIN MARVELLOUS .. 45 F STREET RACER [CDROM] 125 F BUBBA'N'STYX (F) ..... . 45 F EVOLUTION HUMANS 3 (F)...... . 95 F MEAN ARENAS (F) ..... 45 F SUPER LEAGUE MANAGER ...... . 75 F CASTLES 2 EXILE .... . 50 F NAUGHTY ONES 60 F Super Street Fighter 2 Turbo (F) . .
. 95 F Alfred CHICKEN (F) ..... . 35 F GUARDIAN . 75 F PREMIERE (F) .. 45 F THEME PARK [CDROM] .. 125 F CHUCK ROCK 1 (F) ..... . 50 F HUMANS 1 + HUMANS 2 ...... . 45 F SOCCER KID ... 50 F ULTIMATE GLOOM [CDROM] ---- 125 F CHUCK ROCK 2 (F) ..... . 65 F LEGENDS (F) ... . 95 F S PERIS LEGACY (Doc F) CD32 CDROM 95 F ULTIMATE SKIDMARKS [CD ROM] 125 F CIVILIZATION AGA [CDROM] ---- 125 F LIBERATION CAPTIVE 2 . . 70 F STAR CRUSADER [CDROM]...... 95 F WORMS (VF) CD32 et CDROM . . .
125 F Pour un envoi immédiat d'articles ci-dessus (règlement par carte internationale VISA EUROCARD): téléphonez-nous (pas de panique, notre personnel est FRANÇAIS), ou taxez votre commande signée avec détails de votre carte bancaire. Par Minitel: 3616 AZERTY puis DUC. Ou rédigez (EN FRANÇAIS SVP) sur papier libre et joignez votre règlement. Nous acceptons les chèques ordinaires français, les chèques La Poste Français, les cartes internationales VISA et EUROCARD, mandats internationaux (ou Eurochèque en sterling si vous n'avez pas de chéquier Français).
Notre catalogue complet vous est envoyé -gratuitement- avec votre première commande.
Si vous désirez recevoir un catalogue COMPLET afin de faire votre choix, écrivez-vous en FRANÇAIS SVP et joignez 6 timbres à 3 FF ou 4 C.R.I.; précisez votre configuration exacte, ou nous ne pourrons pas donner suite à votre demande. TOUS NOS PRIX SONT T.T.C et PORT COMPRIS TRANSACTION MINIMUM 100 FF OCTOBRE 1998 - Stock et prix valables pour la durée de publication du magazine - Toute commande est considérée comme ferme.
Nouveau! Passez votre commande par email - ventes@duchet.globalnet.co.uk Présentation du Coda Filesystem Un nouveau système de fichiers réparti apparaît dans les nouvelles versions de Linux et, autant le dire tout de suite, il s'avère des plus prometteurs !
Cnil.» developnmnts WÊÊHÊÊÊÊÊ Eichier Edition Affichage Signets Sache Qptions Aide £ Cr O Rà ® ?
| http. AwAv.coda.cs.cmu.edu about Coda papers manuals mailing llsts mail to us Coda proiect search Coda File System downloads: Linux FrepB$ D NefêSQ What is Coda?
Coda 1$ an advanced networked filesystem. It has been developed at CMU during the last six years by the Systems group of M. Satvanaravanan. In the SCS deparment.
Why is Coda promising and potentially very important?
Pour tout savoir sur le projet Coda : http: www.coda.cs.cmu.edu Développé depuis plusieurs années à l'université de Carnegie Mellon en tant que sujet de recherches, le projet Coda vise à mettre au point un système de fichiers réparti (c'est-à-dire un système de fichiers qui permet de partager des données sur un réseau de façon transparente) de nouvelle génération. Actuellement, le NFS de Sun représente un standard de fait, suivi par son concurrent RFS et l'AndrewFS, conçu pour les très grands réseaux. CodaFS utilise une architecture qui s'en inspire et apporte de belles performances, mais
aussi la tolérance aux pannes, un mode de fonctionnement spécialement destiné aux ordinateurs portables et un haut niveau de sécurité.
Comment marche CodaFS ?
Comme tous les autres systèmes de ce type, CodaFS part du principe qu'un serveur "exporte" des fichiers auxquels des postes clients peuvent accéder par le réseau. La première originalité (héritée justement de l'AndrewFS) provient du fait qu'ici, les données partagées ne sont pas organisées en fichiers et répertoires disponibles depuis "une machine" ; à la place, on parle de "cellules Coda". Chaque cellule se trouve administrée par un serveur maître et, éventuellement, par des ser- veurs secondaires dont on parlera un peu plus loin. Chaque client désirant travailler en réseau doit
entrer dans une cellule en se connectant à un ou plusieurs de ses serveurs.
Il a alors accès à l'intégralité de l'arborescence partagée dans cette cellule et tous les clients "voient" donc exactement la même chose. Cela simplifie largement le travail de l'administrateur : il n'y a en effet rien de pire qu'un réseau où chaque station "monte" différemment les volumes partagés !
L'organisation des cellules Une cellule Coda est donc placée sous le contrôle d'un serveur maître. Là "remontent" toutes les transactions effectuées dans la cellule, tandis que l'administrateur de la cellule peut y décider de ce qui sera, oui ou non, mis à disposition des clients. Du point de vue technique, la mise en place et l'administration d'un serveur Coda ne représentent pas une mince affaire, d'autant plus que la puissance machine requise se révèle considérable. Elle s'apparente plus à la création d'un serveur FTP qu'au "partage de fichiers sur réseau" auquel NFS et Windows 95
nous ont habitués ; il s'agit par conséquent d'une opération effectuée une fois pour toutes, avec un objectif précis. Si la taille des données diffusées par le serveur ou le nombre de clients risquent de devenir importants, le serveur peut se voir épaulé par des serveurs secondaires qui en maintiennent une image.
Chaque serveur dessert ainsi un nombre réduit de clients et offre donc de meilleures performances, tout comme les miroirs d'un site Web permettent souvent un accès plus rapide. D'autre part, les clients gardent généralement des contacts avec plusieurs serveurs : cette redondance permet à la cellule de continuer à fonctionner normalement, même si des serveurs tombent en panne.
Les clients En ce qui concerne les clients, CodaFS se présente avant tout comme un système de fichiers, ce qui signifie que le système d'exploitation doit disposer d'un module le supportant. Celui-ci constitue à peu près le seul élément réellement dépendant de l'OS utilisé. Lorsqu'une application désire accéder à un fichier partagé par CodaFS, ce module transmet la requête à Venus, un démon s'exécutant sur chaque machine client et qui effectuera les transactions nécessaires avec les serveurs avant de renvoyer le résultat.
Pourquoi passer par Venus plutôt qu'expédier la requête directement à un serveur ?
Toute la gestion à proprement parler du CodaFS se trouve ainsi dans un programme générique et portable, et, de ce fait, la partie dépendante du système est réduite au minimum. Par ailleurs, Venus gère un cache de données : chaque fois qu'un fichier se voit transféré de la cellule vers le client, Venus le garde en mémoire et pourra le fournir lui- même directement à une application, sans solliciter les serveurs. Le transfert d'informations entre les clients et le serveur est donc réduit au minimum ; voilà qui ravira les utilisateurs ne disposant que d'un simple modem ! Plus important, il
s'avère même possible d'utiliser les fichiers partagés "offli- ne", ce qui veut dire sans connexion à la cellule ! Dans ce cas, la lecture d'un fichier se fait depuis le cache de Venus, qui mémorise également toutes les modifications éventuelles faites sur ce fichier. Dès que la connexion est rétablie, tout se met à jour automatiquement. Là encore, cela se montre particulièrement intéressant pour ceux qui ne possèdent pas une connexion permanente, ou pour les heureux propriétaires d'ordinateurs portables... Néanmoins, la nécessité de disposer d'un cache de 10 Mo minimum par client
signifie que CodaFS est surtout conçu pour le partage d'informations en environnement réparti, et non pas pour économiser de la place sur les clients en évitant de posséder les fichiers en local.
Mmm “1 Fllesystems j y y V 1 | ?n!
Quota support J Help | w m ? N Mlnix fs support Help | [?y sz m i v n Second extended fs support | Help | | V y ? M v n ISO9660 cdrom filesystem support | Help | ? Y V v n Microsoft Jollet cdrom extensions Help | y ? M v n DOS FAT fs support Help v ? M v n MSDOS fs support l_asj v v m ? N umsdos: Unix like fs on top of std MSDOS FAT fs Help | -i ? M ? N VFAT (Wlndows-95) fs support Help J ? Y V v n proc filesystem support Help | v y ? M v n - NFS filesystem support Help | v _y ¦v ! H«'p 1 IV y ? M v n NFS server support J He,p !
V y ? M ? N Coda filesystem support (advanced network fs) Help j v y ? Mi -n SMB filesystem support (to mount WfW shares etc.,) Help | ?y ? N SMB Win95 bug work-around Help |vv v J Help ' Main Menu Next | Prev 1 . I La sécurité Alors que dans NFS par exemple, la sécurité des données se voit contrôlée par le mécanisme interne d'Unix, les concepteurs du CodaFS ont décidé de mettre en place leur propre système indépendant. Il y a deux raisons à cela. D'une part, CodaFS se destine à tous les systèmes, pas seulement à Unix, et il faut donc que la sécurité soit assurée uniformément partout.
Par ailleurs, les fichiers partagés peuvent se trouver soumis à des règles d'utilisation particulières et différentes de celles qui s'appliquent en local. Chaque Les nouveaux noyaux Linux supportent CodaFS.
Fichier et répertoire partagé dans une cellule possède donc une "Access Control List" qui définit quel(s) utilisateur(s) ou groupe(s) d'utilisateurs ont le droit d'y accéder et comment. L'utilisateur qui désire accéder à un fichier ou à un répertoire partagé par CodaFS doit d'abord s'identifier auprès du service d'authentification de la cellule. Une fois son identité contrôlée par une méthode reposant sur le cryptage, il obtient en retour un "jeton" qui lui permet de circuler sur le réseau et donne des droits sur certains fichiers (lecture, écriture, création, etc.) et ce pendant une
journée, après quoi le jeton n'est plus valable et doit se voir renouvelé par un nouveau contrôle d'identité. Ce système n'importune pas trop l'utilisateur (a priori, un seul "login" par session de travail), garantit une bonne sécurité et, surtout, s'avère très flexible. Par exemple, un utilisateur "anonymous" obtient un jeton lui donnant accès à des fichiers publics ; en outre, chaque utilisateur qui a son compte dans la cellule recueille un jeton permettant d'accéder à ses fichiers (et seulement les siens), tandis que l'administrateur dispose de jetons qui l'autorisent à accéder à
tout, sauf aux documents privés des utilisateurs.
Les applications de CodaFS Sa conception donne à CodaFS une excellente capacité d'adaptation, il s'utilise avec succès aussi bien sur un réseau local que sur un gros site ou même un réseau de plusieurs milliers de postes.
Néanmoins, à cause d'une complexité certaine d’administration et des ressources matérielles nécessaires, il ne remplacera certainement pas NFS lorsqu'il s'agit simplement de partager quelques fichiers entre des stations de travail. En revanche, il trouve naturellement sa place partout où il s'agit de mettre d'énormes quantités de données à disposition d'un très large public : certains proposent par exemple déjà de remplacer les sites FTP Linux et leurs miroirs par une gigantesque cellule Coda. De même, il peut se révéler très pratique de partager par CodaFS le répertoire home entre
un ordinateur de bureau et un portable (à condition de prendre la peine de tout installer une fois) : finis les oublis de mise à jour des fichiers sur le PC !
Ceux qui rêvent de disposer au moins d'un "porte-documents" comme sous Windows seront comblés. Si, actuellement, CodaFS ne se voit supporté que par Linux, FreeBSD et NetBSD, il sera à terme disponible sous tous les Unices (certains portages se trouvent déjà en cours), mais aussi NT, Windows, OS 2 et certainement sous d'autres systèmes encore.
Jakub Zimmerman Communications L'équipe ViS et le laboratoire Cravir lmag oeuvrent dans la ville de Grenoble et proposent une approche différente du concept de-vidéo-conféren- ce. Le fait intéressant vient de ce que Frédéric Elisei, un des grands noms de la scène Acorn française, fait partie de cette équipe et utilise son Risc Pc pour développer ce projet.
Expérience de vidéo-conférence virtuelle : un Risc Pc dans un laboratoire La vidéo-conférence est un domaine passionnant, presque inexploré, et couvrant un gros marché potentiel. Les logiciels existants ont tous les mêmes caractéristiques ; ils assurent la transmission de la vidéo et du son, sans prendre en compte les problèmes de bande passante et de communication entre les gens.
Cette équipe utilise trois concepts : clones 3D, vidéo et son spatialisés. Nous verrons plus loin de quoi il s'agit. Le concept fort est de pouvoir faire de la vidéo-conférence sans devoir utiliser de machine de très forte puissance, ni d'outils aux prix inaccessibles.
La création d'un clone ( V Contours 3D représenté en fils de fer.
Le clone BD L'idée du clone 3D a un but : réduire la bande passante utilisée par le logiciel sur le réseau (la vidéo n'est souvent pas synchronisée avec le son). Au lieu d'utiliser une vidéo compressée complète de la personne, on crée un clone 3D sur lequel on fera apparaître les expressions de l'intéressé, avec tous les problèmes que cela suppose.
Le clone 3D améliore la communication, car il est ressemblant (contrairement aux avatars) et peut s'utiliser suivant plus de points de vue qu’une image plate.
Un problème difficile consiste à créer le modèle. Habituellement, on passe par un scanner laser 3D, qui a le défaut de coûter très cher et pose des problèmes à l'utilisation (mauvaise capture des cheveux, danger du laser pour les yeux...). Le travail a donc porté sur la création d'un modèle à partir d'une caméra devant laquelle on fait tourner le sujet. Les personnes pourront donc bientôt obtenir une image 3D de leur visage aussi facilement qu'une photo d'identité.
Armé de ce modèle, il ne reste plus qu'à le reproduire. La méthode la plus couramment employée est celle d'un clone. 3D construit à partir d'un ensemble de polygones. Cependant, s'il est facile d'animer un visage de 2000 polygones (qui ne sera pas très précis), quelle puissance faudra-t-il apporter pour mettre en scène une réunion de dix personnes (20000 polygones à animer en même temps !) ? La solution choisie est de mapper l'image 3D de la personne sur une structure en fil de fer qui imite le relief de la tête (en particulier les profils qui servent à la reconnaissance). On n'employe
pas de polygones, mais des routines moins génériques, inspirées des techniques d'affichage de terrains dans les simulateurs. Lorsque l'on anime dix personnes, leur visage est plus petit à l'écran, donc plus facile à exploiter, ce qui n'induit pas une trop forte hausse de la consommation de puissance du microprocesseur.
Ce visage ne pourra avoir qu'un nombre de mouvements limités (zoom et rotation).
Reste ensuite à incruster la vidéo des lèvres, des yeux et des sourcils. Le but n'est pas de reproduire toutes les expressions d'un visage mais de faire le maximum pour que la communication s'établisse dans de bonnes conditions.
Le problème avec la plupart des logiciels vient de ce qu'ils prennent le parti "d'analyser" l'expression de la personne et qu'ils recréent à l'autre bout quelque chose que le programme estime similaire. Ainsi, le clone reconstruit pourra sourire au lieu de grimacer... D'où le choix volontaire de laisser l'analyse des expressions être faite directement par les intervenants.
La vidéo spatialisée On a donc tous les éléments pour reproduire un visage ; il faut maintenant gérer le groupe d'intervenants. La vidéo spatialisée permet de montrer toutes les personnes dans un même espace, sous des angles variés, grâce aux clones.
Il s'agit de contrôler les mouvements de caméra pour suivre le débat, comme sur un plateau de télévision. Mais, comme dit Frédéric, "tout le monde ne peut pas se payer les services d'un metteur en scène". On met donc en oeuvre un système qui oriente les caméras en fonction des interventions de chacun. Quand une personne parle, une des caméras peut pivoter et zoo- mer sur elle, lorsque le débat devient houleux, celle-ci fait un grand angle, si une personne coupe succinctement et plusieurs fois la parole aux autres, les caméras ne reviendront pas sur elle de façon systématique, etc. Les
mouvements des caméras sont fluides et on peut en avoir un nombre non limité. Les intervenants ont également le moyen d'agir manuellement sur l'angle de vue. Cependant, la machine n'est pas intelligente : elle ne saura pas, par exemple, réagir au sens de la phrase pour deviner l'identité du prochain interlocuteur.
Le son spatialisé Le concept est simple : il s'agit de positionner le son en fonction de la position des personnes et d'étouffer plus ou moins les voix suivant la distance (comme dans la réalité).
La voix de la personne de gauche est retransmise à gauche, etc. Le problème à résoudre consiste à contrôler les mouvements de caméra. Lorsque la caméra fait un plan sur la personne de gauche, il faut que le son semble provenir du centre ; autrement, on a l'impression que c'est une autre personne qui parle.
Cependant, l'image du débat ne se compose pas que de mouvements continus de caméra. Par exemple, il y a des changements de plan (instantanés) et il est pénible d'entendre une voix passer brusquement de la gauche vers la droite ou le centre. Le système utilise donc un micro virtuel qui suit la vue des caméras, mais en assurant des transitions plus douces.
Lorsque la vue passe de la gauche vers le centre, le son change de position plus lentement.
L'ensemble Le système complet permet donc de simuler une vidéo-conférence réaliste, sans toutefois nécessiter une grosse puissance. Certes, il était possible d'utiliser des modèles en 3D polygonale et une spatialisation du son haut-niveau (comme le spa- tialisateur de l'Ircam), mais cela aurait nécessité une puissance énorme.
Le but du projet prévoit de faire tourner l'ensemble de ces technologies sur un processeur classique de puissance moyenne, comme on peut en trouver dans un Network Computer par exemple, en passant par un réseau de bande passante moyenne, telle une ligne Numéris.
Le modèle pratique a été développé sur Risc Pc, en ayant recours au Basic et à son assembleur intégré. L'avantage du Basic est qu'en tant que langage interprété, l'utilisateur peut très facilement corriger son code et faire des expérimentations. La force de l'assembleur Arm vient évidemment de sa puissance mais aussi de sa simplicité.
Interrogé sur son choix, Frédéric argumente que le Basic est excellent pour cette application très modulaire. Son modèle appliqué à d'autres langages n'aurait pas forcément donné de meilleurs résultats : l'équivalent en C aurait probablement été interfacé par Tcl Tk, pour rendre l'assemblage et les essais plus interactifs. Nul doute que la taille du code, les performances et les facilités de développement et de débuggage y auraient plutôt perdu.
Le Risc Pc représente ici la plate-forme idéale pour prototyper ce logiciel. En plus de son CONFERENCE mecus coût modéré, celui-ci, aidé d'une carte de digitalisation, joue parfaitement son rôle. Il capture et reproduit la vidéo, corrige la couleur de la peau (qui change en fonction de l'éclairage) pour s'approcher de celle du modèle 3D, digitalise les mouvements des yeux et de la bouche, les reproduit en temps réel sur le modèle 3D, et tout ça dans la même fenêtre !
Evidemment, il faut le voir pour se rendre compte de la performance. Frédéric, en digne demomaker, s'est aussi amusé à coder des petits programmes, dont un système de déformation d'image en temps réel, à savoir le retour des miroirs déformants, qui a beaucoup amusé les gens de l'Armada lors de leur dernière rencontre. Malgré tout, le projet demeure nettement plus sérieux, puisqu'il s'agit de son sujet de thèse, et nous ne pouvons que lui souhaiter de le mener à terme... avec succès.
Http: www-vis.imag.fr elisei Jeudi David Feugey Mille La plate-forme Alpha représente la suite logique, d'ores et déjà disponible, du compatible PC. Dotée d'un processeur 64 bits qui atteint le Ghz et d'une carte mère Atx suréquipée, l'Alpha fonctionne sous Windows, ou Linux, et peut même directement exécuter des applications écrites pour Pentium. Inventée en 1991 par Digital, l'Alpha s'adresse initialement aux seules entreprises, chez lesquelles elle revêt la forme d’une station de travail dévoreuse de calculs. Début 1997, la technologie s'est ouverte au grand public : des licences ont
été cédées à différents constructeurs pour alimenter un marché de masse et faire chuter les prix.
Désormais, l'Alpha s'achète comme un compatible PC : cartes mères et processeurs se trouvent chez les assembleurs.
Enfin, cette année 1998 aura été le théâtre de revirements politiques importants : Compaq a racheté Digital et l'Alpha y a gagné un soutien commercial renforcé, notamment grâce à la création d'Alpha Processor Inc., décidée conjointement par Compaq, Microsoft et Samsung. Plus que jamais, l'Alpha s'impose comme la plateforme haut de gamme actuelle.
Les processeurs actuels Symbole même de cette technologie, le processeur des stations Alpha fonctionne avec une fréquence comprise entre 400 Mhz et 1 Ghz et se divise en trois gammes : 21164 PC, 21164 et 21264. Le 21164 PC est un équivalent du MMX d'Intel. Il intègre un module DSP qui lui donne des ailes en termes de fonctions multimédiaS
(MVI) , tels la décompression MPEG en temps réel, l'application
de filtres sur une image ou encore l'accélération OpenGL.
Revers de la médaille, ce processeur est le moins rapide de la famille en termes de calculs flottants et celui qui dispose de la plage de fréquences la moins élevée. La chose s'explique en partie par la présence d'un cache supplémentaire dans le processeur suivant, Valpha 21164. Celui-ci intègre une Ram tampon de 96 Ko dans ses circuits en lieu et place du module MVI. A noter qu'une technique similaire se trouvait utilisée dans le Pentium Pro, mais pas dans le Pentium II. Le cache de celui-ci est en effet externe au processeur, donc moins rapide, même s'il réside sur la même "cartouche".
La comparaison avec le monde Intel s'arrête d'ailleurs là : si les processeurs Alpha ont bel et bien une longueur d'avance sur les Pentium II, actuels ou à venir, c'est parce qu'ils se posent dès aujourd'hui en concurrents du processeur Intel de demain, à savoir le Merced. Les Alpha constituent des processeurs Risc 64 bits.
Les Pentium II se résument encore à des puces Cisc 32 bits... Avec une fréquence montant jusqu'à 667 Alpha, la technologie qu'il vous faut ?
On dit de la technologie Alpha qu'elle est la plus puissante.
Compaq l'a rachetée, Microsoft la soutient, Samsung l'impose et des nouvelles cartes mères viennent d'arriver chez votre assembleur.
Mhz (soit 2,6 milliards d'instructions à la seconde !), le 21164 est le processeur Alpha le plus courant chez les assembleurs.
Mais attention, Digital et Samsung proposent chacun leurs versions du composant et ils ne s'avèrent pas forcément interchangeables d'une marque à l'autre : les puces de Digital fonctionnent en 3,3 volts alors que celles de Samsung s'en tiennent à 2,5 volts. Par ailleurs, il convient de noter que les 21164 de Digital ne comportant pas la lettre "a" à la fin de leur nom sont des processeurs obsolètes qui tournent à moins de 400 Mhz (cette règle n'existe pas chez Samsung).
Dernier rejeton de la famille, l'Alpha 21264 constitue le premier processeur de la planète à atteindre la barrière symbolique de 1 Ghz. Encore fabriqué à peu d'exemplaires (seule la version à 667 Mhz de Samsung est distribuée), ce processeur dispose de deux caches internes de 64 Ko chacun, ainsi que d'unités d'exécution largement améliorées. Pour l'heure, aucune carte mère adaptée ne se trouve disponible sur le marché et les anciennes se montrent incompatibles. Car là réside une des nombreuses originalités de cet Alpha 21264 : livré dans une cartouche similaire à celle du Pentium II,
il s'insère dans un connecteur processeur appelé Slot A, ce qui le rendra directement interchangeable avec le futur K7 d'AMD. A noter que la Roadmap de Digital prévoit les processeurs Alpha 21264PC, Alpha 21364 et Alpha 21464 pour le prochain millénaire.
Les cartes mères La mise sur le marché grand public des stations Alpha est avant tout passée par une chute libre du prix des cartes mères. Une pilule que certains revendeurs spécialisés ont eu du mal à avaler, surtout lorsqu'ils ont dû évaluer les stocks de la génération précédente leur restant sur les bras. De fait, l'utilisateur devra se révéler particulièrement attentif lors de son achat s'il ne veut pas se retrouver avec un vieux rossignol passé de mode. D'une part, la carte mère sera incapable de supporter des processeurs à haute fréquence (500 Mhz grand maximum) et, d'autre part,
elle n'acceptera pas forcément les extensions du monde PC. Et voilà une grande force de l'Alpha nouvelle génération : pourvues de connecteurs PCI et ISA, les machines acceptent sans broncher les dernières cartes graphiques, audio, réseau et autres contrôleurs du monde Wintel, tels que ceux vendus en grande surface.
Pour l'heure, la philosophie des dernières cartes mères de Samsung et Digital consiste principalement à booster l'équipement actuel des utilisateurs de PC. Hormis la technologie Alpha, celles-ci n'ont rien de spécialement novateur : pas d'USB, pas d'AGP, pas d'IDE Ultra-DMA... Au mieux, les modèles UX BX de Samsung disposent de l'Ultra-Wide SCSI. Pour la machine du futur, il faudra attendre la prochaine génération : celle qui disposera d'un Slot A pour accueillir un 21264 ou un K7. Samsung nous promet à ce moment-là (premier trimestre 1999) une compatibilité avec toutes les dernières
normes de connecteurs, ainsi que la palpitante perspective de placer deux processeurs en parallèle.
Les différents processeurs Alpha Processeur Fréquence Cache (Instr. Data Level 2) Speclnt95 SpecFp95 Référence Dec 21164PC 400 Mhz 16 Ko 8 Ko -
10. 4
14. 2 211PC-01 Dec21164PC 466 Mhz 16 Ko 8 Ko -
14. 6
17. 4 211PC-02 Dec 21164PC 533 Mhz I6K0 8K0 -
16. 1
18. 8 211PC-03 Dec 21164a 433 Mhz 8 Ko 8 Ko 96 Ko
13. 3
18. 3 21164-IC Sam 21164 466 Mhz 8 Ko 8 Ko 96 Ko Non testé Non
testé KP-466CN Dec 21164a 500 Mhz 8 Ko 8 Ko 96 Ko
15. 4
21. 1 21164-P8 Sam. 21164 533 Mhz 8 Ko 8 Ko 96 Ko
16. 1
22. 5 KP-533CN Dec 21164a 600 Mhz 8 Ko 8 Ko 96 Ko
18. 0
27. 0 21164-MC Sam. 21164 633 Mhz 8 Ko 8 Ko 96 Ko Non testé Non
testé KP-633CN Sam. 21164 667 Mhz 8 Ko 8 Ko 96 Ko Non testé
Non testé KP-667CN Sam. 21264 667 Mhz 64 Ko 64 Ko -
44. 0
66. 0 KP21264 Sam. 21264 1 Chz 64 Ko 64 Ko - ~66.0
- 100.0 KP21264 Les systèmes d'exploitation L'Alpha ne dépaysera
personne : tout comme un PC, la machine fonctionne sous Linux
et Windows. Pour celui-ci, la version en vigueur ici est NT 4,
lequel bénéficie d'une interface identique à celle de Windows
95 98. A noter que ce système dispose d'un support
particulièrement dynamique sur Alpha. En effet, Microsoft a élu
la technologie de Digital comme plateforme officielle de
secours... au cas où la fidélité d'Intel s'avérerait un jour
défaillante. Ainsi, le système dispose d'un module nommé
Fx!32, lui permettant d'exécuter en temps réel toute
application écrite pour PC. En ce qui concerne Linux, on
retrouve les distributions les plus réputées du monde Intel, en
l'occurrence les dernières versions de la RedHat et de la
Debian.
Attention cependant, de nombreuses versions de cartes mères Alpha sont livrées avec une partie de Windows NT dans leur firmware. Il faudra l'en déloger avant de pouvoir installer Linux. Pour se faire, Digital propose de télécharger tous les outils nécessaires à l'adresse : ftp: ftp.digital.com pub DEC Linux- Alpha . On y découvrira également tous les noyaux et toutes les images de boot pour chacune des cartes mères, y compris les plus vieux modèles. Enfin, signalons que l'Alpha se montre également à même de fonctionner sous Digital Unix (de moins en moins supporté par le constructeur) ou
OpenVMS.
Yann Serra r Dec AlphaPC Dec AlphaPC Samsung Samsung Samsung Samsung 164SX et 164ZX 164LX 164-LX2 164-UX2 et BX2 164-UX4 et BX4 264-DP CPU AlphaPC 21164 Alpha 21164 Alpha 21164 Alpha 21164 Alpha 21164 1 ou 2 Alpha 21264 Fréq. Max. 533 Mhz 600 Mhz Mult. De 66 Mhz Mult. De 66 Mhz Mult. De 66 Mhz Mult. De 66 Mhz Chipset Dec 211 74 Dec 21174 Pyxis Pyxis Pyxis ?
Cache 1 Mo 2 Mo 2 Mo 2 Mo 4 Mo ?
Ram 4 supports Dimm 4 supports Dimm 4 supports Dimm 6 supports Dimm 6 supports Dimm ?
Rom 1 Mo (Flash) 1 Mo (Flash) 1 Mo (Flash) 512 Ko (Flash) 512 Ko (Flash) ?
PCI 32 bits 2 slots à 33 Mhz 2 slots à 33 Mhz 2 slots à 33 Mhz 5 slots à 33 Mhz 5 slots à 33 Mhz ?
PCI 64 bits 2 slots à 33 Mhz 2 slots à 33 Mhz 2 slots à 33 Mhz 1 slot à 33 Mhz 1 slot à 33 Mhz ?
AGP Non Non Non Non Non Oui ISA 2 slots 2 slots 2 slots 1 slot 1 slot ?
IDE Oui Oui Oui Non Non Non SCSI Non Non Non Ultra-Wide Ultra-Wide ? (+ IEEE1 394) Clavier souris PS 2 PS 2 PS 2 PS 2 PS 2 USB Ethernet Non Non Non 10 100 Mb s 10 100 Mb s ?
Les cartes mères actuelles r-N " 4. 1 l. V- A ¦ | Présentation et installation de'ssh 1.2.26 Alors que se multiplient les outils de sniffing et autres craqueurs de password Unix, la solution d'accès copie à distance la plus complète tend à devenir ni plus ni moins qu'un standard : il s'agit du Secure Shell.
Melnet, rsh, rlogin et autres clones sont longtemps restés au goût du jour dans l'accès à des machines distantes, mais tous trois souffrent depuis toujours de différents trous de sécurité qui ont fait les jours heureux des hackers en herbe.
Le point le plus dérangeant, présent dans tous ces outils, réside dans l'architecture même d'un réseau. En effet, si le mot de passe est crypté sur la machine serveur après qu'il eut été entré, les caractères passent en clair dans les trames tcp ip. D'autre part, si un password Unix reste et restera à jamais indécryptable, à cause du principe du "One Way Crypting" (cryptage à sens unique), il peut tout à fait se voir reconstitué par ce qu'il est convenu d'appeler un password-cracker qui essaye, en cryptant tous les termes d'un dictionnaire gigantesque ou en combinant ceux-ci, de
retrouver le motif du mot de passe.
Finalement, nul n'ignore que X, et en particulier ses fonctions d'export, possède en son sein un nombre effrayant de failles de sécurité. Ce sont ces défauts spécifiques à un Unix standard, parmi d'autres plus pointus, que le logiciel ssh se propose de pallier.
"S "olide, Standard et "H"autement résistant Nous avons compilé la version 1.2.26 de ssh sur cinq plates-formes différentes sans rencontrer le moindre souci : Linux (évidemment), FreeBSD, NetBSD, OpenBSD et Solaris 2.6 ; quel que soit le type d'Unix, un simple ". configure; make; make install" suffit à compiler, installer et engendrer les clefs publiques et privées propres au système. Nous reviendrons sur ce point qui constitue l'une des plus grandes forces de ce shell.
Vers les "Paranoia-settings" Nous considérerons dans cet exemple de mise en place que l'on veut totalement supprimer la possibi- lité de nous connecter à notre machine serveur par un autre moyen que ssh et que le système de password Unix n'offre pas une garantie de sécurité suffisante pour nos besoins.
La première chose à faire consiste à installer ssh sur les machines client et la machine serveur.
Dans l'absolu, seul le client est nécessaire sur les postes clients, mais pour éviter d'interminables séances de ftp, il s'avère plus simple de suivre le schéma classique du "make install" sur toutes les machines.
Il faut savoir que si le poste serveur ne peut être atteint QU'EN ssh, il incombe à l'administrateur réseau d'autoriser ou non un Apollo 2030 68030 50 I Apollo 2040 68040 à 40 ! Apollo 2060 68060 à Pour.
ApoHo 404° 6804QJ40 Mhz + SC 590 1 Apollo 4060 68060%' 50 Mhz + S( Apollo 4060 88060 à 66 Mhz * Cyberstom 604e 180MHz 180MHz Cyberstom 604e 233C Cyberstom 604e .3890 4490 5190 ... 6890 6490 Æ 8290 Système Système 3.1 com MlÇnSIlHffil Montage A1200 ¦ Logiciels et ieux d'occa; utilisateur à avoir accès à ssh. Cette précision s'adresse aux responsables de réseaux de dizaines de machines que cette démarche rebutera peut-être, du fait de sa grande rigueur.
L'étape suivante prévoit la création d'une paire de clefs, privée et publique, que devra engendrer l'utilisateur d'un ssh client. Cela s'opère grâce à la commande "ssh-keygen". Celle-ci élaborera dans son SHOME un répertoire .ssh avec des droits de lecture écriture bien précis, dans lequel on trouvera une clef publique, une clef privée, la liste des hôtes connus ainsi qu'un pointeur de nombre aléatoire. Finalement, le fichier identity.pub devra être ajouté à un fichier authorized_keys (s'il n'existe pas, il faudra le créer) dans le répertoire .ssh de l'utilisateur par lequel on se connectera
sur le poste serveur. Cette manipulation l'emporte sur le système d'authentification standard "login : password" ; en effet, lorsque l'on se connectera au serveur, il ne faudra plus rentrer le password Unix mais la passphrase qui a servi à concevoir la paire de clefs. Il s'agit d'un système d'authentification RSA.
Le plus simple pour réaliser cette procédure est d'ouvrir un serveur ftp sur le poste serveur et de procéder comme suit : $ ftp 192.168.0.254 ( on se connecte au poste serveur ) Name (domaine:utilisateur): utilisateur password : xxxxxxx ftp cd .ssh ftp put identity.pub authorized_keys Une fois ce pas effectué, il faut vérifier que l'authentification s'effectue bien en RSA et non plus de façon "Unixienne" : ssh utilisateur@192.168.0.254 Host key not found from the list of known hosts.
Are you sure you want to continue connecting (yes no) ? Yes Enter passphrase for RSA key 'imil@reall.cie.fr' : On nous demande en effet la passphrase RSA ; adieu, "login & password" !
Retenons la première question qui nous est posée à propos de l'hôte sur lequel nous voulons nous connecter. La première fois que nous allons accéder au serveur ssh, le client local ne va pas trouver son identifiant dans le fichier SHOME .ssh known_hosts et demande si nous voulons tout de même continuer. Cette technique évite de se connecter sur un serveur malveillant ayant spoo- fé son adresse sur celle du serveur désiré, autrement dit, ayant court-circuité le chemin vers le serveur réel, nous amenant ainsi à nous connecter chez lui.
Du point de vue du sniffing, la chose se montre très simple : chaque caractère tapé au clavier est crypté par un algorithme 3DES, puis envoyé au serveur qui le décrypte à la volée. On remarquera sur les photos d'écran les tentatives peu fructueuses de lecture d'un password... Finalement, telle la myrtille sur le gâteau, notons que ssh exporte automatiquement la variable DISPLAY de la machine serveur sur la machine client, lorsque l'utilisateur se connecte dessus. Cela signifie qu'à tout moment, s'il désire lancer une application graphique depuis son shell distant, le logiciel s'exécutera sur
son X local, sans avoir à spécifier quoi que ce soit. Il va de soi que les trames entre les deux serveurs X sont elles aussi cryptées.
Il demeure fortement conseillé, malgré cette brève description des possibilités de ce fabuleux shell, d'ingurgiter l'intégralité des FAQs, manpages et HOWTOs disponibles dans l'archive, sous peine de ne plus pouvoir se connecter du tout sur son propre serveur !
Emile HEITOR imil@cie.fr SCSI. IDE pour AtéoBus .Bientôt multi-parallèlB série pour AtéoBus......Dispo. Carte Ethernet pour AtéoBus..... Carte Audio 16bits pour AtéoBus Scandoubleur.
Kit d’adaptation : AtéoBus - Tours Micronik
• ichement module SCSI dans Towers stateur universel pour les LEO
.: ...... Adaptateur de périphériques 3.5* vers 5"1 4
Lecteurs DD int. A50O, A6 1200. A2 4000......250, 230, 210 DD
externe tout Amiga ... 450
HD interné pour CatWeaSél (SONY) 175 ï_ gx
Connecter un lecteur SparQ sur le port parallèle sous Linux
Dernier lecteur en date de chez Syquest, le SparQ de 1.0 Co
s'impose comme le digne successeur du Syjet. Possédant une plus
grande capacité de stockage que les populaires disquettes Zip
de Iomega, le SparQ a néanmoins le défaut de ne pas posséder de
connexion SCSI, que ce soit en interne ou en externe via le
port parallèle.
Ce mois-ci, Dream vous propose de connecter le SparQ 1.0 Co par l'intermédiaire du port parallèle IDE sur votre machine Linux.
De plus en plus, on se trouve amené à utiliser de nouveaux périphériques sur Linux qui nécessitent, soit l'usage du SCSI, soit des drivers spécifiques ou encore du port parallèle.
Le SCSI, pour l'instant, fait l'unanimité grâce à sa simplicité d'utilisation. La connexion du matériel et une seule commande permettent la détection du hardware ; il n'y a rien de plus simple. Les drivers nécessitent au pire un reboot de la machine, mais la difficulté se situe plus dans l'idée de posséder les drivers adéquats. Quant au port parallèle, il impose dans notre cas une recompilation du noyau, un patch et quelques lignes de commande. On comprendra aisément, aussi bien pour les linuxiens que pour les débutants, leur préférence pour le SCSI.
Linux et le port parallèle De nos jours, il est possible de brancher par le truchement du port parallèle aussi bien son Zip de 100 Mo que son SparQ d'1 Go, mais aussi le Ditto (7 Co) de Iomega ainsi qu'une QuickCam pour la visio-conférence. Bien sûr, ces branchements ne s'effectuent pas juste pour le plaisir, mais par contraintes techniques. Par exemple, pour le SparQ de Syquest, il n'existe que trois configurations possibles :
- en interne EIDE (PC).
- en externe par le port parallèle (PC).
- en externe par le port USB (PC et iMac).
Et grâce au développeur du noyau Linux, il est concevable de pouvoir brancher quasiment toutes sortes de périphériques via le port parallèle par le biais de quelques démarches parfois longues. De plus, il faut préciser que les développeurs n'ont pas eu recours aux spécifications techniques des différents constructeurs, ce qui devrait logiquement n'exclure aucun périphérique que l'on désirerait connecter à sa machine.
Deux supports principaux donnent le moyen d'utiliser ces périphériques.
Le support Paride Beaucoup de périphériques externes se connectent par l'intermédiaire du port parallèle. Pour la plupart d'entre eux, ils sont IDE et usent l'adaptation IDE du port parallèle, contrôlé grâce au support Paride.
Une fois le support construit avec le noyau ou bien chargé en tant que module (paride.o), on lui associe le protocole souhaité.
Le protocole EPAT Vous l'aurez compris, il s'agit ni plus ni moins du protocole destiné au port parallèle IDE. Shuttle Technology l'a inventé et des grandes firmes telles que Hewlett- Packard, Syquest, Imation et Avatar l'ont utilisé.
Pratique !
Pour notre test, nous avons effectué les démarches sur une machine Linux ayant pour distribution la RedHat 5.1 (avec le noyau 2.1.106) et bien sûr un port parallèle. Malgré la sortie récente de la RedHat, son noyau ne peut nous être utile pour ce genre d'opérations. En effet, la RedHat 5.1 a pour version du noyau la 2.0.34 ; afin de tenir compte des protocoles du port parallèle, il faut au moins upgrader son noyau à la version 2.0.35. Pour upgrader le noyau, rien de plus simple : il convient de déposer les sources de la nouvelle version du noyau ou les patchs s'y rapportant dans le réper
toire usr src . L'utilisateur doit ensuite recompiler le noyau, de façon à ce que le bon protocole, EPAT, se trouve pris en charge pour le traitement du port parallèle IDE. Une fois le noyau upgradé, il suffit d'utiliser le patch de Grant R. Guenther (fourni sur le CD) afin d'activer le port parallèle. Pour cela, il s'avère nécessaire de copier le patch Paride-2.0.34.patch dans le répertoire usr src. Puis vous effectuez : patch -pO Paride-2.0.35.patch afin d'ajouter le patch au système. Vous pouvez aussi lancer le patch en tant que module chargeable.
Les périphériques associés au port parallèle IDE sont pda, pda2, pda3, etc, contrairement à sda, sda2, etc, pour le SCSI.
Effectuez enfin quelques vérifications - qui vous permettent de voir si le module de Grant Guenther est chargé ou non - au moyen de Ismod, commande utile dans le cas où le module Ip se trouve chargé et utilise donc le port parallèle.
% lsmod Module Pages pd 3 epat 3 paride 1 [pd epat] 1 Premier essai : % more pda pda : Opération non supportée par ce périphérique Le module Paride n'a pas encore été chargé et le devi- ce pda ne se voit pas reconnu. Têtus comme vous êtes, vous essayerez quand même de mounter le device non reconnu.
Le SparQ en quelques octets mount dev pda SparQ mount : the kernel does not reco- gnize dev pda as a block device (maybe 'insmod driver' ?)
Le SparQ symbolise 'la solution personnelle' selon Syquest. Techniquement, il est plus ou moins semblable à ses concurrents et ne révèle pas de grandes différences en ce qui concerne les performances, avec un temps d'accès de 12 ms, un taux de transfert variant de 3.7 à 6.9 MB s en EIDE, un taux de 0.7 MB s via le port USB, et 0.9 Mb s par le port parallèle. Il possède cependant trois configurations possibles (port parallèle, EIDE interne et USB) qui lui donnent la possibilité de fonctionner sur quasiment tout type de machine.
Quasiment au même prix que le lecteur Zip plus d'Ioméga, c'est-à-dire environ 1500 francs (seule la cartouche SparQ se trouve à un prix deux fois plus élevé), le SparQ a donc l'avantage, grâce à sa capacité de stockage (dix fois plus, ce qui ne se montre pas négligeable). Vu qu'il s'avère maintenant possible de connecter via le port parallèle un périphérique de ce type, il ne reste plus au SparQ de Syquest qu'à obtenir la popularité acquise par le Zip d'Ioméga, afin de passer de solution personnelle à solution «grand public», quel que soit le système d'exploitation utilisé.
Quoi de plus explicite ? Craignant de passer pour un bleu au sein de votre communauté Linux, vous essayez : % insmod paride paride : version 0.94 installed Ô rage ! Ô des espoirs !
Le module est reconnu et installé ! Il ne vous reste plus qu'à activer le bon protocole, d'où : % insmod epat paride : epat registered as protocol 0 % insmod pd pda : epat 0.94, Shuttle EPAT chip c6 at 0x378, using mode 0 (4-bit) pda : SyQuest SparQ, 1960560 blocks [957M] , (1945 16 63), removable media pda : pdal Il ne vous reste plus qu'à mounter le device pda dans le répertoire désiré. Ah oui !
N'oubliez pas d'insérer la disquette, sinon vous aurez droit à : % mount dev pda SparQ pda : block done : status = 0x251 = ERR SEEK READY TK0NF pda : do_pd_read : status = 0x251 = ERR SEEK READY TK0NF pda : block done : status = 0x251 = ERR SEEK READY TK0NF pda : do_pd_read : status = 0x251 = ERR SEEK READY TK0NF end_request : I O errors dev 2d :00, sec- tor 2.

• Le Zip de Iomega Dream prof Un lecteur Zip connecté en SCSI est
détecté sans aucun problème. Mais son homologue parallèle
fonctionne également parfaitement. De la même manière que pour
le SparQ, Paride vous permettra d'adapter le SCSI via le port
parallèle ; la différence viendra du module utilisé’ à savoir
ppa.o. dev pda : erreur d'entrée sortie Et avec disquette, ça
donne plus clairement : % mount dev pda SparQ pda : SyQuest
SparQ, 1960560 blocks [957M] , (1945 16 63), removable media
pda : pdal Dominique CLAIN dclain@hotmail.com Le but avoué de
KDE consiste à rendre l'utilisation de Linux semblable à celle
de Windows ou de MacOS, y compris en ce qui concerne
l'utilisation des disquettes ou des CD-Rom. Sous Windows,
c'est très simple : on clique sur l'icône représentant le
lecteur et il n'y a rien d'autre à faire ! Mais le principe du
"moun- tage" des périphériques propre à Unix, bien que d'une
extrême élégance, se révèle peu adapté à l'utilisation de ces
médias amovibles ; en outre, avoir toujours un shell sous la
main pour taper mount cdrom et umount cdrom ne se montre
guère pratique. Heureusement, les icônes "device" sont là pour
nous faciliter la tâche.
Nous allons examiner l'exemple du CD- Rom, sachant que le même mécanisme s'applique indifféremment à tous les autres médias (disques durs, disquettes, Zip, etc.). Déclaration du périphérique Afin de pouvoir manipuler un CD-Rom sous KDE, il faut bien sûr avant tout qu'il soit correctement déclaré dans le fichier etc fstab et avoir le droit d'y accéder. Pour le vérifier, tapez (en tant que simple utilisateur) mount cdrom, en supposant que vos CD se "mountent" sous cdrom (par défaut dans toutes les distributions). Si vous obtenez un message d'erreur et que le CD n'est pas "mounté", il faut
alors éditer le fichier etc fstab et y ajouter la ligne : j » m m Un bureau avec de nombreux devices.
R” 1 que • A tz 11 p i a L KDE m dev hdd cdrom iso9660 user,noau- to,nosuid,ro 0 2 (remplacez éven- tuellement dev hdd par le périphérique qui correspond à votre lecteur de CD-Rom). Pour plus d'informations sur ce fichier et le mountage, nous vous invitons à consulter les man fstab et man mount. Cela étant fait, nous pouvons enfin passer à KDE.
Création et paramétrage d'un device KDE représente chaque périphérique par une icône, exactement comme Windows.
Cependant, à la différence de celui-ci, il permet de placer cette icône où l'utilisateur le désire : sur le bureau, bien sûr, mais vous pouvez aussi par exemple vous créer un répertoire "périphériques"... Choisissez donc un emplacement pour l'icône, puis sélectionnez Fichier Nouveau Device (si vous voulez la placer sur le bureau, un clic droit dans la root-window vous permet d'accéder à cette option). Donnez un nom au périphérique (par exemple : "Lecteur de CD") et la nouvelle icône apparaît aussitôt.
Il convient à présent de l'associer effectivement au CD- Rom : pour cela, cliquez dessus avec le bouton droit et ouvrez "propriétés".
Sous l'onglet "périphérique", saisissez le pé- r i p h é r i q u e concerné (dans notre exemple, dev hdd), puis choisissez une icône qui représentera le périphérique "mounté" et une qui correspondra au cas "non mounté". Vous avez terminé : à présent, fermez donc la boîte de dialogue en cliquant sur "OK". Dans le cas où le même périphérique est déclaré dans fstab de plusieurs manières différentes (par exemple, si vous travaillez à la fois avec des disquettes MS-DOS et Extended 2), il s'avérera nécessaire de préciser le système de fichiers à utiliser et le point de mountage : dans
l'exemple cité, on pourrait créer un device pour dev fdO avec le système de fichiers ext2 et mounté sous floppy, et un autre dev fdO avec le système de fichiers vfat et mounté sous dos a.
Les périphériques sous KDE Pour terminer notre exploration de KDE, nous allons voir comment gérer ses périphériques de la même façon que sous Windows, c'est-à-dire à l'aide d'icônes sur le bureau.
£ichier Edition jâffichage Signets Gâche Options Aide O £ O Gfe (S ?
Y* | c drom L inux E dltors P BeOs P C£ Dlstrib 3 Y1QJ ca xemacs-204
P. , P Java Linux P Divers Editors P Games e* I eivis-Z iilar
M « e* .man-202 tar qz 0 n mosdw-41 tar g: P Q& GnomeO 26 P
Libs mswordview- 0 D.ZB.tar gz wpldpr for gj P Ç| Magazine
Cl Software P Ci Pl3Web S 1 Parcourez le CD de Dream avec KDE
!
Utilisation Une fois l'icône créée et configurée, son utilisation est identique à ce qui se passe sous Windows. Lorsqu'on clique sur "Lecteur de CD", KDE mounte automatiquement le CD-Rom et affiche une fenêtre avec son contenu. Une fois que l'on a fini d'utiliser le CD-Rom, un clic droit sur son icône permet de le démoun- ter.
Jakub Zimmerman csa Général | Permissions Périphérique ( dev fdO) | dev hdd -i Point d'attache ( Hoppy) I Système de fichiers (Iso9660. Msdos, vfat, default) Icône “attaché" icône “détaché” Village Multimedia* Cité Internet »»"•» •• ¦; Conférences - Débats Spectacles - Expositions» Stages » m » ¦ 1 ¦ Concours s= = 21-25 octobre parc des expositions Toulouse m Ü Système Nous allons donc nous livrer à quelques essais, pour vous montrer comment traduire facilement Risc Os en français.
Franciser Risc Os Principes Normalement, il faut, pour passer au français, disposer du module correspondant et fixer la machine sur le pays France avec la commande ‘Configure Territory France. Le module doit être situé à la racine du disque dur, ainsi que tous les autres éléments liés au pays (encodage des caractères, représentation des nombres et dates, clavier...). Ce système se montre efficace, quoique d'une mise en oeuvre un peu complexe.
Heureusement pour nous, il y a une solution plus simple : la Grande-Bretagne et la France représentent deux pays de culture presque identique, si bien que la représentation des dates, le sens de l'écriture et divers éléments sont les mêmes que pour les autres pays de culture latine.
La traduction du système se résume donc à une traduction mot à mot des termes. Pour le clavier français, il existe un module, librement disponible, qui effectue l'adaptation, mais, en général, ceux qui ont goûté au clavier international Acorn et à ses astuces pour taper les accents, n'ont plus aucune envie d'en changer (cet article est tapé sur une machine Acorn avec clavier Qwerty).
App Font» m Resources H Rcsourc es-$ . Resources &ADFS ADFSFilcr Pi Al arm es ARM £3 BASIC Pi BuotCmds _ Pl BoolNct Pi BufTcrs ÉüCDFS eiCDFSDnvcr £3CDFSFiler £3 Chars fâCL.b £jCo*ourDbux PlColourMcnu PlCokmrs £3DCS PlPrbuRger Desktop Pi DcuceFS PlDispUv £3 DMA £3DOSFS £3l)ratt p Draw File £)Dra»Mud ftEoonci esfcta Pi FileCtw £5 File Info G Filer pi FqrrAct pFilcSwuch PlFtherMgr Pi FonlDtvx Pi FontMenu ftFont» Pi Fffamibtor Ofiw Pi Frccway P FSLock fâHdp Pi konBar es ne Pi frucmalto Pi Intcrnei Pi Jt'Wlik Pi Kernel pjMjkcPSFcni Pi Menu Pi Mouse Pi MsgTrans £3 Net £} Ne «Filer QnrtFS ÔNciPnni
ec*v £gPami £3Parallel £|PDnvcrs PltVlCUSMOII Qpicker Pi Pinhourd £5 PipeFS £3 Podulo Pi PnntDbox Pi Prirncrs Qproglnlo Pi PS2 Driver £3 Qui' £3RAMFS £jRAMFSFiler Pi R canot ePrm PlRcsFiler £g ResourveFS £3 RISC_OSL«b £3 RTCAdjusi Pi Save As eSScafc es SciBUnkcr PlScicenModc £3Senal Pi Sc «Mou se ejShflirFS ftShelICLl Pi SoundChann Pi Sound DMA £ SoundSched PlSprEœnd ftSpnicl'til Ê Squat* p-Siringl.ib PlSwiichcr QsywmDevs £jTaskWindo» ejTcrrMgr QtinySuik pToolbox Pi VvaveSynih £3 "mip £)Wmdo* “ Hm an HunJDivcJ ii Apps Vue des ressources du système.
En conclusion, nous allons indiquer au système que la langue parlée est le français (ça peut servir pour les applications) via la commande ‘Configure Country France mais nous laisserons le paramètre Territory sur UK. Cette astuce n'a, à ce jour, présenté que des avantages par rapport à la solution conventionnelle.
Premières constatations Nous allons tout d'abord lister le contenu de l'unité 'Resources'. Pour ce faire, il suffit de sélectionner le menu de l'unité Apps qui ne comporte qu'une option, Open '$ ', que nous nous ferons un plaisir de traduire un peu plus tard.
L'unité 'Resources' est maintenant ouverte.
Elle contient au moins trois dossiers : Apps qui se compose des liens vers les applications les plus utilisées, Fonts regroupant les fontes contenues dans la Rom et Resources, heu... les ressources !
Le dossier Resources contient donc toutes celles utilisées par le système et les modules qui ont pu être chargés. Par "ressources", il faut comprendre, textes, icônes et descri ptifs des fenêtres.
Hormis les Templates qui décrivent les fenêtres, les fichiers séjournent dans des formats directement utilisables par !Edit ou Paint.
Le problème de l'unité Resources vient de ce qu'il est impossible d'y écrire la moindre chose.
Heureusement, de nombreux utilitaires tels que ResRom permettent de mettre son contenu à jour. ResRom crée à partir de fichier un module qui modifie le contenu de 'Resources' et demande aux modules mis à jour de se relancer.
Risc Os se trouve actuellement livré avec un système en langue anglaise, ce qui n'est pas pratique pour une machine dont les cibles sont le grand public et le marché de l'éducation.
Cependant, il se révèle bien conçu, puisque la francisation du système peut se voir réalisée sans connaissances en programmation.
Prenons comme premier exemple le dossier Arm. Il comprend un fichier Messages que l'on peut facilement traduire.
Une partie du contenu d'origine... M00 Cache on MOI Cache of f M02 Cache on M03 Cache of f M04 Cache on Ioff Qui devient... M00 : Cache activé MOI : Cache désactivé M02 : Cache activé M03 : Cache désactivé M04 : Cache on|off Le reste du texte renferme les messages d'aide et d'erreur sous forme codée. Il est possible de les décoder pour les traduire, grâce à un utilitaire comme MsgPress. En principe, cela n'aura d'intérêt que pour les messages d'erreurs, l'aide en ligne s'avérant partiellement disponible en français, sous une autre forme.
On peut faire glisser le dossier Arm vers ResRom, en faisant attention que le dossier par défaut soit Resources et non pas Apps.
ResRom crée un module que l’on peut exécuter. On constate que la commande ‘Cache ne renvoie plus 'Cache on' mais 'Cache activé'.
Allons plus loin Le premier exemple se voulait simple, mais il se révèle peu intéressant. L'utilité de traduire les messages de la ligne de commande se montre peu évidente, sachant que celle-ci s'adresse avant tout aux spécialistes. De plus, il est sans doute préférable que le Cli reste identique, pour n'importe quel pays.
L'intérêt de la traduction résulte de la transformation du Wimp. Nous allons donc nous attaquer à un autre module. Le dossier ResFiler possède les ressources du gestionnaire de fichiers (le filer) de l'unité Resources.
Une partie du contenu d'origine... T00 : Resources MO2 : Open '$ ' Banner : Resource Filer Qui devient... T00 : Resources M02 : Ouvrir '$ ' Banner : Gestion ResourcesFS Mil : : Noir et Blanc Ml 2 : : 4 gris Ml 3 : : 16 gris Ml 4 : : 16 couleurs Ml 5 : : 256 gris Ml 6 : : 256 couleurs Ml 7 : : 32 mille Ml 8 : : 16 millions T02 : : Résolution T03 : : Fréquence Le fichier Templates pourra être modifié via ItemplEd. On a le moyen de tout faire dans ce fichier à partir du moment où l'on ne modifie pas les intitulés de champ. Après exécution du module obtenu grâce à ResRom, on dispose d'un sélecteur
de modes en grande partie francisé.
Conclusion En trois exemples, le système entier s'est déjà transformé. La traduction complète des parties visibles du Wimp ne prend qu'un week-end, car seuls quelques fichiers sont à traduire : la plupart des autres concernent la ligne de commande. Vous pouvez également utiliser cette méthode pour créer votre propre jeu de messages.
Quelques conseils toutefois. Lorsque vous modifiez plusieurs dossiers dans les ressources, vous pouvez les regrouper dans un même dossier Resources que vous passerez à travers ResRom en ôtant le nom qui apparaît dans l'option Directory. Vous pouvez ainsi engen- TOI Mil Ml 2 M 13 Ml 4 Ml 5 Ml 6 Ml 7 Ml 8 ¦B mm E 11 DU i mm i Les deux premières lignes constituent le descriptif du menu. Banner est le nom de la tâche dans le système. Après un passage dans ResRom et l'exécution du module, on peut apprécier la différence... Une partie du Wimp parle français !
Attaquons-nous au dossier Display regroupant les ressources de l'utilitaire de sélection des modes d'écrans. Celui-ci comporte deux fichiers, le fichier Messages et un fichier Templates.
Une partie du contenu d'origine... Title : Display Manager Version : 0.33 (ll-Jan-95) Unknown : Unknown T00 : Display MOI: Info MO 2 : Mode T02 : Resolution T03 : Frame rate Qui devient... Title : Gestion d'écran Version : 0.33 (11 Jan 95) Unknown : Inconnu T00 : Affichage MOI : Information MO 2 : Mode TOI : Couleurs Colours Black white 4 greys : 16 greys 16 colours 256 greys 256 colours :32 thousand 16 million Le module Arm traduit en français.
Drer directement un nouveau dossier qui complétera l'ancien.
Une fois votre module finalisé, il faudra veiller à le charger avant le Wimp, en le déposant dans le dossier Iboot.Choices.Boot.Predesk. Il convient de charger ce module le plus tôt possible : certains modules initialisés avant vos modifications peuvent refuser de mettre leurs ressources à jour. Dans ce cas, il faudra voir au coup par coup, mais cet exemple de figure reste plutôt rare.
Vous remarquerez que les icônes du système apparaissent dans le dossier Resources.Wimp. N'ayez pas recours à ResRom pour les modifier, mais préférez les commandes *lconSprites Nom du fichier et *ToolSprites Nom du fichier . La modification directe de ce fichier ne donnerait pas les résultats attendus.
Nous rappelons que tout ce qui touche la francisation du système et des manuels fait partie d'un projet de groupe de l'association Armada.
Pour suivre les avancées de ces travaux ou y participer, vous pouvez écrire à info@armada- fr.net. Bonne chance !
David Feugey que • H s Les interfaces graphiques bien pensées sont en effet idéales pour réaliser le traitement d'une seule image, ou éventuellement d'un petit nombre. En revanche, il s'avère fastidieux d'effectuer par ce moyen des opérations répétitives sur un grand nombre de fichiers.
Les méthodes explicitées ici sont issues d'un cas concret, en l'occurrence l'archivage d'un grand nombre d'images en provenance d'un scanner, pour lesquelles il convenait de supprimer les marges inutiles. La première solution, rapidement abandonnée, fut d'ouvrir et de modifier les images une à une. La seconde envisagée consista en l'utilisation des scripts Photoshop, mais d'une part, ceux-ci se montrent délicats à réaliser, et d'autre part, aussi intéressant soit-il, Photoshop n'incarne pas le produit le plus économique pour résoudre ce genre de problème. Enfin, et surtout, même si la
version 5 sait désormais lire les fichiers TIFF compressés dans le mode CROP Elimination du contour grâce à convert.
CCITT Group IV, il ne permet en aucun cas d'enregistrer dans ce mode, ce qui le rend inutilisable dans le cas présent.
La solution à ce problème réside dans ImageMagick et ses différents utilitaires. En survolant quelque peu le manuel de la commande convert, il s'avère que ce programme a effectivement quelque chose de 'Magick'.
Voici un premier script rapidement écrit : ! bin bash for fie in *.tif do echo -n Cropping $ fic ... usr XHR6 bin convert
- crop 0x0 $ fic cropped_$ fic echo OK done Au cœur de celui-ci se
trouve la fameuse commande convert, avec pour principal
paramètre, l'action à effectuer ; ici, la suppression des
bordures ne contient que la couleur de fond sur la plus grande
largeur à chaque fois. Autrement dit, on enlève le cadre blanc,
qui n'offre aucun intérêt.
Traitement par lot et opérations non interactives avec ImageMagick En outre, convert est un programme pourvu de bon sens puisque, sauvant par défaut dans le même format que celui de l'image source, il opte automatiquement pour la méthode de compression la plus appropriée.
Ainsi, avec une image fournie en noir et blanc et compressée en LZW, le résultat a été quant à lui compressé en CCITT Group IV, ce qui se révèle assurément plus économique.
Bien entendu, le mieux étant l'ennemi du bien, comme la gestion de cet algorithme de compression ne se montre pas très répandue dans les programmes manipulant le format TIFF, son emploi peut desservir l'utilisateur. MAIS il existe une parade qui se limite malheureusement à interdire purement et simplement toute compression avec l'option +compress, qu'il suffirait de placer avant l'option -crop.
Certains logiciels permettent de réaliser de la retouche d'images, simplement et efficacement. Mais lorsqu'il devient nécessaire de retoucher un grand nombre d'images, des solutions plus adaptées s'imposent.
Incidemment, et comme si cela ne suffisait pas, convert règle un problème apparaissant avec certains autres logiciels. Il s'agit de ceux qui ont la mauvaise idée de coder le paramètre ’RowsPerStrip' des images sauvées au format TIFF avec la valeur 'Infinité'. Or, si cela est autorisé, il existe au moins un programme du commerce, spécialisé dans la consultation d'archives au format TIFF, qui n'aime pas du tout cette valeur, et qui figure bien évidemment parmi les plus fréquemment utilisés. La bonne nouvelle vient de ce que convert rectifie automatiquement le tir en donnant à ce paramètre
la valeur souhaitée.
Mogrify Les traitements de groupes de fichiers peuvent se voir réalisés à l'aide de la commande mogrify, comme dans l'exemple suivant : mogrify -crop 0x0 image_ l,2}.tiff La différence majeure avec convert résulte dans le remplacement du contenu des fichiers d'origine par le résultat du traitement dont ils font l'objet.
Le principal avantage avec cette commande réside dans l'inutilité de scripts comme celui présenté plus haut, ce qui implique une prise en main plus simple et plus rapide pour tous ceux qui ne souhaitent pas se plonger dans les méandres des shells.
Toutefois il subsiste quand même certaines petites (ou grandes) prérogatives des scripts, surtout avec des programmes aussi peu loquaces (ou au contraire trop verbeux).
L'une d'entre elles consiste à pouvoir afficher la progression de la tâche demandée, tout particulièrement si elle est longue. Il s'avère toujours rassurant de savoir qu'un blocage n'a pas eu lieu lorsque l'on se voit informé, G IM P vs. Photoshop Loin de les mettre en opposition comme pourrait le laisser croire le titre de cet encadré, une différence de taille mérite d'être soulignée, car elle pourrait inciter certains utilisateurs de Photoshop à se tourner vers son outsider. Elle concerne la limitation arbitraire qu'impose ce programme, avec des images dont les dimensions ne peuvent excéder
très exactement 30 000 pixels de côté. Et cela reste vrai dans la version 5 qui vient de sortir.
Pour conclure, le rôle de convert ne se cantonne pas aux nettoyages d'images ou aux découpages ; il inclut aussi la création d'animations, au format GIF par exemple, ou la réalisation de planches contact, en utilisant plusieurs images comme sources. Il est aussi capable d'extraire une image isolée ou une séquence au sein d'une animation.
Le principal reproche que l'on pourrait faire à ces outils (convert ou mogrify), outre qu'ils ne préparent toujours pas le café, provient de leur mutisme, que bien des espions soumis à la torture leurs envieraient.
S'il existe des programmes qui vous racontent leur vie pour un oui ou pour un non, le moins qu'on puisse dire pour convert et mogrify, c'est qu'ils ne permettent pas de comprendre leur fonctionnement ni la syntaxe qu'ils attendent par une suite d'essais et d'échecs.
La réalité s'avère un peu plus nuancée, car chacun de ces programmes dispose d'une option verbose. Mais, d'une part, elle n'apporte aucune aide en cas de syntaxe erronée et d'autre part, elle illustre parfaitement le proverbe "le mieux est l'ennemi du bien", car elle affiche les caractéristiques détaillées de chaque document, à l'image de ce que peut afficher la commande tiffinfo lorsqu'il s'agit d'un fichier au format TIFF.
De surcroît, l'option verbose provoque l'affichage d'informations, non pas sur la sortie standard mais sur celle des.erreurs, ce qui ne facilite pas le filtrage des messages dans l'optique de se focaliser aux seuls représentatifs de la progression des traitements demandés.
Vous pourrez trouver ImageMagick à l'adresse : ftp: ftp.wizards.dupont.eom pub lmageMagick lmageMagick.X.tar. gz (où X correspond à la numérotation de la dernière version disponible).
Yannick Cadin Yannick@kommando. Com Un tel chiffre peut paraître démesurément grand et hors de portée mais quand vous êtes amenés à utiliser des scanners à tambour format AO avec une finesse pouvant atteindre les 1200 dpi, vous mesurez rapidement que les limites évoquées ne tiennent plus du tout du fantasme.
GIMP, et vous pouvez faire le test, accepte parfaitement de créer des images supérieures à 65000 pixels. Ce qui n'a rien de délirant, puisque des formats comme le TIFF acceptent, depuis la nuit des temps, de telles valeurs.
Fichier après fichier, que le traitement continue.
Le premier exemple évoqué plus haut avec mogrify est intéressant, car il va nous permettre de bien comprendre la différence de comportement qu'offre ce programme par rapport à convert.
Une commande comme convert -crop 0x0 image_ 1,2}.ti f f est traduite par le shell en convert -crop 0x0 image_l.tiff image_2.tiff ce qui signifie dans la syntaxe comprise par convert "opère le traitement demandé sur le contenu du fichier image_1.tiff et enregistre le résultat dans le fichier image_2.tiff ".
À l'opposé, les mêmes paramètres fournis à mogrify dans la commande mogrify -crop 0x0 image_ l,2}.tiff sont évidemment traduits de la même manière par le shell en mogrify -crop 0x0 image_l.tiff image_2.tiff MAIS se trouvent transformés par ce programme en "opère un traitement sur le contenu du fichier image_1 .tiff et enregistre le résultat dans le fichier image_1 .tiff, PUIS, opère le traitement demandé sur le contenu du fichier image_2.tiff et enregistre le résultat dans ce fichier image_2.tiff ".
Ce qui, vous en conviendrez, ne revient pas du tout au même.
Pour finir Remarque en passant, à la suite de tentatives avortées, des fichiers temporaires engendrés par convert ou mogrify peuvent polluer votre répertoire tmp, portant des noms préfixés avec 'magicka', et se terminant par un numéro qui correspond de toute évidence au PID, auquel était associé le programme en cours d'exécution avant de se voir sauvagement interrompu. En d'autres termes, si ces fichiers se multiplient et que la fréquence de nettoyage de ce dossier ne se révèle pas assez importante, vous risquez rapidement de ne plus avoir de place sur votre filesystem.
Conseil : avant de vous lancer avec d'imposants fichiers, faites des tests à l'aide des documents de taille très raisonnable, de façon à ne pas être surpris ensuite par les durées des différents traitements et d'éviter ainsi de vous ronger les ongles devant un ordinateur en apparence inerte.
ALPHA NT & LINUX Carte mère, processeur, MediumTour ATX, 64 Mo sDram-ECC Kit n°l LX2-533 Mhz 12.990 TTC Kit n°2 UX2-533 Mhz 14.990 TTC Kit n°3 UX4-600 Mhz 24.990 TTC Kit n°3 UX4-2x 533 Mhz 38.990 TTC ALPHA LINUX & NT UX2-533 Kit 2 +
4. 5 Go SCSI UW, FD Millénium H 8 Mo, 17" IDEK 0.25, CD-ROM 32x
SCSI Pionner, Clavier PS2, Souris PS2
25. 990 FTTC ALPHA LINUX & NT LX2-533 kit 1 +
6. 4 Go Udma, FD 3"12, Millénium H 4 Mo, 15" 0.25, CD-ROM 32x,
Clavier PS2, Souris PS2
16. 990 FTTC DORS AI INTERROGEZ-NOUS, EQUIPEZ-VOUS,
UP-GRADEZ-VOUS Pour passer commande Tél. Messagerie 01 46 65
70 20 Fax 01 46 65 13 20 E-MAIL ckirsai@club-intemet.fr %
OS 2 et le réseau local 1 : introduction au réseau Warp 4.0.
OS 2 est l'un des premiers systèmes à avoir proposé un
client serveur pour le partage de fichiers sur
micro-ordinateurs. Dès 1988, le logiciel Lan Server
permettait de transformer une station OS 2 en serveur de
fichiers, d'impression ou de port de communication
Aujourd'hui, dix ans après, Lan Server a évolué en Warp
Server.
Ce logiciel n'est autre qu'un OS 2 Warp 3.0 avec une surcouche Lan Server Ressources partagées et Connexions réseau - Paramètres X ? ?
Identité Connexions Partages Droits Utilisateurs Groupes Configuration Icône Configuration Configuration - Page 1 2 Configuration du poste de travail.
Valeurs maximales Utilisateurs admis simultanément I32 Ressources pouvant être partagées |64 Verrous de fichiers (64 Connexions aux ressources 1128 Fichiers ouverts |l60 Délai d’impression DOS (s) |90 Taille de l'antémémoire (ko) 1-1 Déconnexion des sessions inactives |b4 Sauvegarde Par défaut
5. 0. Du côté poste à poste, il a fallu attendre la version 3
d'OS 2 (1994) et notamment sa déclinaison en Warp Connect pour
bénéficier d'une possibilité de réseau poste à poste comme le
faisait à l'époque Windows For Workgroup ou Lantastic.
Poste à poste ou client serveur ?
Dans le monde des réseaux PC, il y a en gros deux écoles : le poste à poste pour les petits réseaux, et le client serveur pour des réseaux plus importants ou plus exigeants. En poste à poste, chaque machine se trouve susceptible de fournir des services aux autres et donc de faire un petit peu office de serveur : l'information est distribuée entre les machines sur le réseau. Dans le mode client serveur, seules quelques machines appelées serveurs possèdent des ressources exploitables par toutes les autres machines : l'information se voit centralisée... Configuration du poste à poste.
On peut à loisir panacher les deux types de réseau. Il y a en effet moyen de mettre en place ces deux types d'architecture avec Warp selon que l'on ait recours ou non à Warp Server.
Une histoire de "couches'' Aujourd'hui encore, le réseau sous 05 2 est une surcouche au système d'exploitation. Il s'avère très facile de séparer le système de sa partie réseau. Ainsi, lors de l'installation de Warp 4.0, l'utilisateur peut interrompre le processus d'installation pour obtenir une machine privée de toute chance de communiquer sur le réseau. Il sera plus tard en mesure de relancer la configuration réseau avortée par le biais de l'éxécutable ibminst npconfig.exe. Or, cette surcouche réseau se compose elle-même de plusieurs couches. La première se retrouve aussi bien sur
le serveur que sur le client. Cette couche se nomme MPTS.
Configuration et installation d'05 2 Warp Sélectez les fonctions à installer : Etat en cours A ? Fondions Poste à Poste Version en cours ?
? Fondions TCP IP Version en cours si ? LAN Distance Installation impossible ? Fondions client de gestion de systèmes Dernière version ? Client NetWare Installation impossible ? Mobile File Sync Non installée La couche MPTS MPTS signifie : Multi-Protocol Transport Services (Services de Transport Multi- Protocole). Cette couche permet à OS 2 de contrôler les cartes réseaux et les protocoles sur la machine. Elle doit être obligatoirement installée pour toute activité réseau (pas simplement pour partager des fichiers).
Précédent Suivant Aide L'installation du réseau poste à poste.
La configuration de MTPS se trouve accessible dans le dossier de configuration du système. L'outil donne la possibilité d'ajouter de nouvelles cartes physiques ou logiques, ainsi que des protocoles inédits et de les configurer.
L'utilisation avancée de MPTS fera l'objet d'un futur article.
La couche client ou "requester" Cette couche réside aussi bien sur le serveur que sur le client. C'est elle qui permet au système de demander l'ouverture d'une session utilisateur. Lorsque cette couche s'active, l'utilisateur a le moyen d'exploiter des ressources distantes (fichiers, imprimantes, ports com). On déclenche cette couche client en cherchant à ouvrir une session. Les outils d'ouverture de celle-ci tout comme les outils de manipulation du réseau sont accessibles dans le dossier "connexion réseau" (sur le bureau Warp 4.0). L'ouverture d'une session s'opère soit en local soit
sur un serveur. En ce qui concerne le poste à poste, on effectuera une ouverture de session locale afin de permettre aux autres stations d'identifier l'utilisateur et donc de déterminer ses droits : l'identité n'est contrôlée qu'au moment où la station "cliente" demande accès à la ressource de la station "serveur".
En client serveur, l'authentification a lieu du côté du serveur qui contient une base de tous les utilisateurs et de leurs mots de passe.
La couche serveur La couche serveur est lancée automatiquement au démarrage sur Warp Server.
A propos de la station cliente devant partager des ressources (en architecture poste à poste donc), il convient de lancer les fonctions poste à poste pour activer une couche serveur allégée. L'icône de lancement de ces fonctions se situe dans Configuration de la carte réseau et du protocole Sélectez une carte réseau et le protocole correspondant.
Cartes réseau---------, Protocoles 0 IBM NULL MAC Driver NetWare NetBIOS Emulation NE2000 Compatible NDIS 2.01 No Network Adapter 3270 Adapter for 3174 Peer Communie?
- mu j jj IBM IEEE 802.2 IBM OS 2 NETBIOS IBM Netware Requester
SuppM]
- il "«* i JJ Ajout Modification Autres cartes.
Ajout Autres protocoles... Configuration en cours Pour modifier les paramètres du pilote, sélectez un élément ci-dessous, puis Edition.
1 NE2000 Compatible NDIS 2.01 0 - IBM OS 2 NETBIOS d | 0K 0 - IBM 1 CP IP LlT“ a Annulation JJ i Edition Retrait i Modification du numéro... | Aide Configuration de MPTS.
Sélectez OK lorsque vous le sous-dossier "session" du dossier "réseau".
La couche d'administration graphique du serveur Cette couche n'a d'utilité que si l'on dispose d'un serveur. Elle permet d'administrer le serveur à distance en créant des comptes utilisateurs ou en déclarant le partage de certaines ressources. Nous reviendrons sur cette interface à la faveur des articles sur Warp Server. L'outil d'administration est accessible dans le dossier "Fonctions Réseau".
Les fonctions poste à poste possèdent un outil spécifique pour déclarer les comptes utilisateurs et les ressources. Cet outil prend la forme de l'icône "Ressources partagées et connexions réseaux" qui séjourne dans le dossier "Fonctions Réseau".
La couche Messenger La dernière couche est celle de messagerie directe qui se voit lancée automatiquement lorsque la couche client s'initia- lise. Elle donne le privilège de dialoguer entre utilisateurs du réseau et permet à l'administrateur d'avertir les utilisateurs d'événements ou d'interruption de service.
D'autres couches ?
Il existe d'autres fonctionnalités réseau sous OS 2, comme l'HPFS 386 ou le mir- roring, qui sont propres à Warp Server.
Nous les détaillerons dans une série d'articles consacrée à Warp Server.
A suivre Le décor se trouve à présent planté.
Dans les articles suivants, nous détaillerons les différentes couches et outils que nous venons de passer en revue.
Après quoi, une série d'articles détaillera l'utilisation du serveur 05 2 ; Warp Server.
Antoine Sabot-Durand Administration du Serveur de réseau local - Icônes a a O ?
Connexions - Arborescence Qbjet Visualisation Objets sélectionnés Aide 8 g f§| Connexions Hua Unités Imprimantes bQlÜ=a ; Modèle Domaine Poste de travail local CONCILE ABSIDE Doubles de serveurs ry Fonctions Poste à Poste pour OS 2 Afficheur de ressources Fonctions réseau % Sessions Sites Internet A objects, 0 K bytes total. 1 selected, 0 K bytes.
Poste de travail local sur lequel n'est installé aucun serveur Administration de serveur de réseau local.
Le dossier connexion.
S'il est beaucoup plus naturel de reléguer la tâche du serveur d'impression à une station Unix, moult entreprises et quelques particuliers se voient obligés de passer par un serveur d'impression Windows. Point de salut ?
Le couple Linux samba s'intégre de façon tout à fait naturelle dans un réseau Microsoft. Comme nous avons pu le constater au travers de précédents articles, une machine Linux sur laquelle tournent les démons smbd nmbd est visible d'un réseau MS au même titre qu'un simple poste 95, la souplesse en plus. La partie client de samba se montre tout aussi attrayante, surtout lorsque l'on doit utiliser un serveur d'impression Windows.
En bonne et due forme L'installation de samba se révèle typique.
Le plus souvent, il sera déjà en place sur votre système, mais dans le cas contraire, mieux vaut opter pour le package binaire correspondant à votre distribution. Pour information, des version alphas de samba
2. 0 se trouvent déjà disponibles et fonctionnent sans le
moindre souci.
Il est inutile, dans l'emploi que nous allons faire de samba, de configurer ni même de lancer les démons smbd et nmbd, les divers clients fournis dans l'archive représentant les seuls outils nécessaires.
Il demeure impératif toutefois de posséder PrintTool Ipd Tests Help Printer Queues in etc printcap SMB - Canon BJ-lOe on luke CANON j Edit Add Delete Mm;: Names (namel |name2|...) Spool Directory File Limit ïn Kto (0 = no limit) Hostname of Fyinter Server Ipnumberof Server (optiona!) 192.168*0*2 Printer Name User Password lP var spoo1 1pd 1p P- (Tüke CANON r r Input Filter Select ?auto* - CanoriBJlOe Suppress Headers OK Cancel C'est laid, mais c'est graphique.
Un noyau relativement récent, au moins supérieur au 2.0.0, des outils standards d'impression et évidemment, une imprimante connectée sur le poste Windows serveur.
Principes de l'impression Avant d'aller plus loin, il faut bien comprendre le fonctionnement du processus d'impression sous Linux. S'il est possible de copier directement un fichier sur l'imprimante ( dev lpO), il s'avère plus opportun d'avoir recours à un spool d'impression, fonctionnant en tâche de fond et capable de tirer parti des spécificités d'une imprimante. Cette file d'impression fonctionne sur le modèle du client serveur avec un client, Ipr, place les travaux d'impression dans la file, et le serveur, Ipd, les prend en charge. Normalement, le serveur Ipd est chargé au démarrage
du système et lit les informations de configuration situées dans le fichier etc printcap qui décrit toutes les imprimantes connues par le système.
Lorsque Ipr est invoqué, il insère deux fichiers dans le spool d'impression (généralement var spool), l'un contenant une copie des données à imprimer, et le second comprenant une description du travail à effectuer. Le serveur Ipd, averti de la présence d'un nouveau travail, va utiliser les informations contenues dans le fichier etc printcap pour savoir comment traiter le document. La souplesse de ce fichier permet de définir tous types de travaux d'impression, d'appliquer des prétraitements, voire de ne pas imprimer du tout en redirigeant la sortie vers un simple fichier.
Il y a donc moyen, et c'est précisément ce que nous allons réaliser, de n'affecter l'imprimante à aucun port physique, et de manipuler un script shell qui fera office de filtre d'impression. Celui-ci permettra d'invoquer un client samba afin de diriger l'impression vers l'imprimante connectée sur le poste Windows.
"VI" mon ami Dans un premier temps, nous allons définir l'imprimante dans le fichier etc printcap exactement comme suit : Fichier etc printcap lp: :sd= var spool Ipd lp: :mx 0 : : sh: :lp= dev null: :af= var spool Ipd lp acct : Imprimer sur un LAN Windows Réseau pprofondir • Approfondir r-LLLÉJi PhntTool Ipd Tests Help Printer Queues in etc printcep SMB - Canon BJ-lOe on WlukeNCPNON Edit J Detete Windows, serveur d'impression... hérésie ?
: if= var spool lpd lp fil- ter: fin du fichier etc printcap La première ligne définit le nom de l'imprimante, ici, Ip, le nom par défaut. Ensuite, viennent les différents paramètres. Les plus importants sont sd (spool directory), qui détermine le répertoire de la file d'impression, Ip (line printer), lequel spécifie le port physique sur lequel est connecté l'imprimante - ici, aucun - et if (input filter), permettant de préciser un filtre d'impression.
Tous les autres paramètres sont explicités clairement dans les manpages de printcap.
Dans le cas présent, nous avons assigné "Ip" au filtre "filter" que nous allons créer plus bas dans le répertoire var spool lpd lp . A partir de ce point, on peut démarrer le démon d'impression Ipd. Lorsque tout se déroulera comme prévu, on pourra faire en sorte que ce démon se lance à chaque démarrage en l'appelant depuis etc rc.d rc.local ou en plaçant son raccourci dans les répertoires de runlevel.
Créons maintenant un fichier de configuration sur la machine serveur, qui va définir les paramètres indispensables à samba pour se connecter sur la machine serveur : Fichier de configuration ".config" Situé dans le répertoire var spoo1 Ipd lp server=LUKE service=CANON password="" user=IMIL Fin du fichier de configuration où "server" est le nom Windows de la machine serveur, "service" le nom affecté à l'imprimante sur ce serveur et "user", notre nom d'utilisateur Windows. Ecrivons maintenant le filtre à proprement parler : ! bin sh -x spool_dir= var spool Ipd lp
config_file=$ spool_dir .config eval 'cat $ config_fileN echo "serveur $ server, service $ service" » $ logfile ( La ligne "translate" permet la correction de l'effet escalier.
Echo translate echo "print cat ) | usr bin smbclient " $ ser- ver $ service" $ password -U $ user - N -P » $ logfile Vérifiez 1 ' emplacement de "smb- client" dans votre distribution !
fin du filtre d'impression Ce filtre, simple script shell, définit notamment un fichier de log, le répertoire de spool ainsi que le chemin d'accès au fichier de configuration défini plus haut. Le gros du travail est effectué par le client samba, smbdient, invoqué en mode non interactif, qui va se connecter sur l'ordinateur Windows spécifié, et transférer le fichier vers l'imprimante indiquée.
C'est tout ! Maintenant, si tout a été entré correctement, il suffit de lancer une impression par la commande : lpr fichler_a_imprimer et celui-ci sortira sur l'imprimante connectée à notre machine Windows. Un fichier de log est créé lors de chaque impression sous le nom de smb-print.log dans le répertoire var log, qui permet d'identifier très facilement les éventuels problèmes empêchant une impression correcte.
N'hésitez pas à le consulter en cas de problème.
Heureusement, il n'est pas nécessaire d'avoir recours systématiquement à la ligne de commande pour pouvoir imprimer. En effet, tous les outils graphiques incluant un Filtre d'impression Samba var spool lpd lp fil- ter logf ile= var log smb- print.log menu "Print" font appel par défaut à la commande lpr et définissent lp comme l'imprimante standard. Donc, une fois la configuration effectuée comme indiquée, il n'y a plus à se soucier de l'imprimante ; il reste juste à cliquer sur 'print1, en espérant toutefois que le poste Windows serveur ne soit pas planté.
Le format PostScript Si votre imprimante reconnaît le langage Postscript de manière standard, passez votre chemin ; ce chapitre s'adresse aux guerriers et aux vétérans qui ont su prendre soin de leur vieille imprimante. Le symptôme est très simple à identifier ; il suffit de lancer une impression depuis Netscape ou n'importe quel outil graphique réalisant une sortie imprimante. Si le résultat est un langage incompréhensible par le commun des mortels, ne paniquez pas, voici la marche à suivre.
Il est tout d'abord primordial de connaître l'identifiant GhostScript de notre imprimante, car nous utiliserons ce visualiseur de fichiers PS pour traduire nos impressions sauvages. Pour ce faire, nous allons taper la commande "gs -h" qui affichera tous les types d'imprimantes supportées. Nous supposerons pour la suite des événements que notre imprimante est une Canon quelconque et que notre filtre se nomme "bjlOe". Ensuite, la démarche est simplissi- me : nous allons remplacer le simple "cat" situé dans le fichier "filter", que nous avons créé précédemment, par : usr bin gs -dSAFER
-dNOPAUSE -q - sDEVICE=bjlOe -sOutputFile=- Ceci traduira à la volée la sortie PS du fichier envoyé en données brutes compréhensibles et imprimables.
Unix, c'est vraiment pas simple Si cette démarche relève de l'exploit, d'innombrables distributions fournissent des interfaces graphiques de configuration d’imprimantes distantes ; notons par exemple l'outil printtool présent dans la distribution RedHat, qui rend cette configuration autrement plus intuitive (voir photo d'écran). En effet, dans cet outil, la création des filtres et de l'entrée imprimante dans le fichier etc printcap est réalisée automatiquement.
Il suffit ici de spécifier le nom du serveur Windows, son ip et le nom de l'imprimante.
On sélectionne ensuite l'imprimante correspondante en cliquant sur "Select" et le tour est joué : c'est la magie du tout graphique.
A noter pour les utilisateurs de distributions autres que RedHat, que printtool est tout à fait exploitable pour eux aussi, à la condition de pouvoir installer des packages Rpm.
Emile HEITOR - imil@cie.fr Objet Un objet (au sens de la classe, pas de l'instance), tel que nous l'avons défini le mois dernier, se doit d'offrir une caractéristique supplémentaire : la simplicité. Il ne s'agit pas (encore) d'im- plémentation mais plutôt du rôle de l'objet. Les objets ne doivent pas "ratisser" trop large. Cela semble contradictoire, puisque nous tentons de modéliser des problèmes complexes à l'aide d'objets simples. Un premier élément important de la conception entre alors en jeu : les relations statiques entre objets.
Relations entre objets Après sélection des candidats au titre d'objet; la véritable conception peut commencer par la définition des relations entre objets.
Héritage et spécialisation : "est un" L'héritage, intuitivement, explique que l'objet enfant hérite des caractéristiques de son (ou ses) objet(s) parent(s). Mais le terme de spécialisation convient mieux puisque l'objet enfant offre des fonctionnalités qui lui sont propres. Ce type de relation s'utilise de façon "aléatoire", mais il est pourtant question de modéliser une relation sémantique très simple : "est un".
Deux objets TWINGO et VOITURE pourraient par exemple être reliés, puisque TWINGO "est un" VOITURE. D'un point de vue pratique, l'héritage nous aide à regrouper des objets offrant certaines similitudes. Imaginez l'objet CLIO, qui est très proche de TWINGO. On ne peut pas utiliser l'héritage directement, puisque l'on modéliserait alors CLIO "est un" TWINGO, ou l'inverse !
Mais CLIO "est un" VOITURE : nos objets sont donc en quelque sorte frères. Nous avons par conséquent eu besoin d'introduire un concept abstrait (VOITURE), pour relier deux objets proches mais dotés du même niveau d'abstraction (ici, ce que l'on appelle des objets concrets).
La notation UML associée à notre exemple se trouve représentée en figure
1. En guise d'exercice, ajoutez donc les objets suivants à notre
diagramme : VEHICULE, CAMION, MOTO, et MOTEUR. Le principal
intérêt de l'héritage ne vient pas forcément de l'absence de
réplication des fonctionnalités (même si elle représente un
avantage certain, surtout lorsque l'on s'intéressera à l'im-
plémentation). La possibilité de considérer indifféremment
CLIO ou TWINGO comme une VOITURE s'avère d’un intérêt
capital. Le terme généralement employé pour définir cette
propriété est le polymorphisme. Ce mot quelque peu Arité des
relations Les relations d'agrégation ou d'association peuvent
être agrémentées d'informations concernant iarité de ces
relations. Par exemple, une base peut contenir plusieurs
fiches ; on indique donc iarité 0..* (ou 0..n ou *, toutes ces
notations sont autorisées) du côté de l'objet contenu. La
relation d'association entre la base et la fiche "modèle'' est
de type 1:1 (un objet de chaque côté). Ces informations
donnent parfois un indice important concernant le rôle de la
liaison. Essayez donc de les indiquer systématiquement (même
lorsque cela paraît évident).
Trompeur signifie simplement que les collections de VOITURE peuvent se composer d'objets proches mais différents, par exemple des CLIO et des TWINGO.
Les langages orientés objets proposent plusieurs solutions pour offrir cette fonctionnalité, mais ils reposent tous sur la notion d'héritage.
Agrégat ou appartenance : "a un" L'appartenance constitue une autre relation très fréquente. Si vous avez tenté de réaliser notre petit exemple "mécanique", vous avez sûrement eu des difficultés pour caser l'objet MOTEUR. En fait, la seule relation qui nous vient à l'esprit est : VOITURE "a un" MOTEUR (CAMION et MOTO également, mais pas forcément VEHICULE). Bien sûr, CLIO et TWINGO disposent toutes (après fabrication et avant accident) d'un moteur, mais cela ne pose pas de problème puisqu'ils héritent des fonctionnalités de VOITURE (donc du MOTEUR). Notre exemple montre donc
simultanément l'intérêt de l'héritage et de l'agrégation utilisés conjointement.
La figure 2 explicite la notation UML associée à l'agrégation (lien entre MOTEUR et VOITURE). La norme distingue à ce propos deux types d'agrégation : forte et faible (losange plein ou vide). Il s'agit essentiellement d'un point de détail (on utilise la notation "faible" avec le losange vide par défaut), mais qu'il s'avère possible de raffiner. Pour certains (ce n’est pas "standardisé"), une agrégation forte correspond à des objets dont la durée de vie se montre exactement identique à celle de leur conteneur, c'est-à-dire que le conteneur ne peut "vivre" sans son contenu.
M gë Relation d'association Héritage et agrégation ne représentent pourtant pas des liens faciles à établir.
Une étape préliminaire consiste à tenter de relier les objets entre eux et d'expliquer ensuite pourquoi ils se voient liés.
Nous connaissons déjà deux types de réponse à cette question : l'héritage et l'agrégation. Mais très souvent (en fait invariablement), le couplage entre les objets liés se révèle nettement plus faible.
Il existe donc un autre type de lien qu'il va falloir expliciter. Considérons par exemple l'objet CONSTRUCTEUR, qui désigne le fabricant d'un véhicule. Il n'y a intuitivement aucun lien d'héritage ou d'agrégation entre ces deux objets.
Pourtant, chaque véhicule dispose d'informations concernant son constructeur ; il existe par conséquent un lien que l'on pourrait étiqueter "a été construit par".
Ces liens sont les plus importants au stade initial de la conception. On cherchera bien entendu à définir les couplages les plus forts possibles, mais les développeurs C++ ou java oublient bien trop souvent de s'intéresser aux associations simples (ce qui n'est pas le cas des développeurs Small- talk). L'exemple le plus flagrant concerne les navigateurs de classes (C++ ou java) ; la plupart d'entre eux ne considèrent que l'héritage. La figure 3 synthétise toutes les relations mises en jeu par nos Valeur Commande Chaine cachée Ebauche de diagramme de classe pour MiniDB.
Programmation objets. UML désigne ce type de schéma sous l'appellation "diagramme de classe".
Diagramme de classes pour MiniDB Pour l'instant, nous avons parlé d'objets et de relations entre objets de façon intuitive.
Mais n'oubliez pas que nous voulons réaliser un programme bien concret, s'appuyant sur une conception objet "propre".
Nous allons donc commencer par définir une ébauche du diagramme de classes pour MiniDB. Nous allons nous limiter à nos principaux objets, "découverts" le mois dernier : BASE, FICHE, CHAMP, ATTRIBUT, TYPE et VALEUR. Il est clair qu'une base de donnée contient des fiches (agrégation). De la même manière, une fiche comprend des champs, eux-mêmes composés de triplets (Attribut, Type, Valeur). Il se présente différents types de champs (chaîne, nombre, date, commande, etc.). La classe ATTRIBUT permettra de les réunir au sein d'une hiérarchie. Le type CHAINE CACHEE (mot de passe) serait susceptible
d'hériter idéalement du type CHAINE (car une chaîne cachée reste une chaîne). Notre analyse du problème indiquait qu'une fiche de base devait être conservée (union de toutes les Fiches). On pourrait simplement le figurer en utilisant une association simple vers la classe FICHE (la fiche de référence se trouve également stockée dans la base) depuis la classe BASE. On obtient alors le diagramme de classe de la figure 4. Notez que nous nous situons encore bien loin du résultat final.
Nous n'avons pas, par exemple, abordé le problème de la modification des objets (bases, fiches, champs). Nous verrons donc le mois prochain que ce problème particulier est en fait de caractère dynamique ; s'imposera également la nécessité de créer d’autres objets "utilitaires", qui modifieront notre diagramme statique de classe.
Fred Pesch Diagrammes d'objet et diagrammes de collaboration Le diagramme de classe dispose d'un équivalent du côté des instances de classe : le diagramme d'objet. Ces diagrammes permettent de préciser les relations d'association (mais pas d'appartenance ou d'héritage) entre les objets, au travers des opérations définies pour ceux-ci. Un diagramme plus intéressant, celui de collaboration, introduit le concept de message que nous étudierons le mois prochain, du fait de son caractère dynamique.
Perl Lecture des paramètres d'un CGI Ce mois-ci, nous allons étudier un autre exemple concret, à savoir une sous-routine très utile pour tous les CGI, qui nous permettra de progresser encore dans notre exploration du langage Perl.
Eichier Édition Affichage Signets Çache Options Aide £ Q O ife (S ?
|htlp Avwv altavista digrtaJ coirVcgi- bin query pg-q&ld-XX&q-%2Bper1*%2Bcgi [AltaVista’ S*a*ca Za®« Secrets Heu Web f.r any language ' | S«arch | péri cgi Search J Refine I Tip: Try wfcng a question, e g w fat à the catrftf ol Ajuta? Wci 1,7tM39 matches were fotnd Cfcfc afcove for the nwlIMw»!»ml tw easy web address for company and product rames PM.: on nK mm Fte mrssng (agari) Mafcefite in mod_perl-0 83 06 tar gz Doug MacEacbem (dougm&OSF ORG)Thu, 17 Oet 1996 23:43:12 -0400 Messages sortedby (date H .
W-Hr-ee - dw si» 2K - ¦* 0*dM*l23EJSÎJ
2. ¦rt jglV'fc»» Pe | frreq 4 Ré: fnodperf] mod_per1-0 80 Doug
MacEachem (dougm osf org) Sun, 8 Sep 1996 17:1924 -0400 (EDT)
Messages sorted by (date ((thread ((subtect ](.. LwtaodHM
so-Mr-ee - mw «m ex - n en *r aann «MOCrMOOKMM Mac Perl]
Passing a Perl Scator to an Applescript Shawn Pearce
(spearce Nersey com) Tue, 31 Oct 1995 2022:32*1100 Messages
sorted by [ datte )( UdnodHMa-wt-ee -ma» ri» an - in en** t
..*1 Personatver2e»ctin«s Fachnchturg Phys* Institut for Phys*
Domstr 10a, TetefonvorwaW: (?49 -(0)3834 Fax 86-4701 e-mail
ustnodM D-an-ee -p*9tsie«4K -inO I http7 outside Jul1997 0072
html com mail- arc hiv _ Les scripts CCI sont couramment
utilisés.
Le listing que vous pouvez voir en encadré est une sous-fonction, qui donne la possibilité de relire les données saisies dans un formulaire HTML. Il vous suffit de l'appeler en début de programme et ensuite libre à vous d'utiliser ces données comme vous le souhaitez.
Vous pourrez les afficher, les stocker dans un fichier, rediriger l'internaute sur une autre page, etc. Les sous-fonctions en Perl Tout comme en C, en Pascal et bien d'autres langages, nous pouvons aussi en Perl définir des sous-fonctions. Celles-ci se résument à des bouts de programme que l'on a décidé d'isoler, soit parce qu'il s'agit d'une procédure que l'on souhaitera appeler plusieurs fois au cours d'un même programme, soit pour aérer et alléger la fonction principale, soit les deux. On définit une sous-fonction en Perl grâce à la directive "sub" suivie d'une chaîne de caractères
non-réservée (le nom de la sous- fonction). Ensuite, le bloc d'instructions se situe entre deux accolades. Pour appeler une sous-fonction depuis une autre partie du programme, on utilise le caractère Exemple : &ma_fonction; Le passage de paramètres à une sous-fonc- tion est assez particulier en Perl. Le nombre de paramètres et leur nature n'apparaissent pas dans l'en-tête de la fonction, mais au début du bloc d'instructions qu'elle contient, grâce à la variable interne " ".
De même, si une sous-fonction doit renvoyer une valeur en sortie, elle utilisera cette variable. Voici un exemple : Appel dans le programme principal $ total = &addition($ valeurl, $ valeur 2 ) ; Définition de la sous-fonction sub ma_fonction local ($ argl, $ arg2) = @_; local ($ add); $ add = $ argl + $ arg2; $ add; } Les variables locales La fonction interne "local" permet de définir des variables locales, c'est-à-dire que leur durée de vie et leur champ d'action se trouvent limités à la sous- fonction dans laquelle elles sont définies. De cette façon, si une variable du programme
principal porte déjà le même nom, il n'y aura aucune ambiguïté pour l'interpréteur Perl.
La dernière ligne de l'exemple précédent équivaut à = $ add L'affectation du contenu de la variable "Sadd" à la variable interne se fait par défaut.
Notre sous-fonction en encadré n'utilise pas de paramètres, ni en entrée ni en sortie, mais il était bon de voir de quelle manière s'opérait la démarche.
Le passage d'arguments en CGI Il y a deux méthodes pour un serveur HTTP de passer des arguments à un script CGI : "GET" et "POST". Ce choix s'effectue par l'intermédiaire du paramètre "METHOD" de la balise HTML "FORM". La première ajoute les arguments dans l'URL d'appel du CGI, dans l'en-tête même de la requête HTTP, en intercalant un point d'interrogation "?" Entre le nom du CGI et les paramètres en question. La seconde transmet les arguments dans le corps de l'en-tête HTTP. Dans les deux cas, les arguments sont codés au préalable par le navigateur, de manière à transmettre correctement
les espaces et les caractères spéciaux (il s'agit des règles établies dans le protocole CGI).
Cela va influer sur la manière de récupérer les arguments, mais notre sous-fonction peut traiter ces deux méthodes indifféremment (lignes 3 et 6).
Les arguments tels qu'ils sont lus par un CGI se présentent de la manière suivante : argument I=valeurl&argument2=valeur2 &. . .
Dans un premier temps, il faut donc séparer les différents arguments reçus (lignes 4 et 8). La fonction "split" s'avère très pratique pour ce genre de manipulations : elle permet de découper une chaîne de caractères en plusieurs mots, en fonction du délimiteur de champ qu'on lui fournit en premier paramètre. Nous avons donc maintenant le tableau "@paires" qui contient nos différents couples "argument=valeur". Les noms des arguments reproduisent ceux que vous avez choisis grâce au paramètre "NAME" des différents éléments de formulaire de votre page HTML. Les valeurs sont ou bien
les données saisies par l'internaute (pour des champs de type "text" ou "texta- rea"par exemple), ou bien des valeurs que vous avez prédéfinies (pour les champs de type "radio" ou "checkbox" par exemple).
Dans un deuxième temps (lignes 13 à 25), on va découper ces chaînes, les décoder et stocker les valeurs ainsi lues dans un tableau de hachage (nous avions vu ce type de structure dans le numéro 51 de Dream).
On fait à nouveau appel à la fonction interne "split", afin de séparer le nom de l'argument d'un côté ($ nom) et sa valeur de l'autre (îvaleur).
Ensuite, les lignes 15 à 18 utilisent des fonctions de recherche et de remplacement dans des chaînes (fonctions empruntées au sed) pour retransformer les "+" en "espace" et les codes hexadécimaux des caracListing ! usr:local bin perl base pour un CGI - lecture des arguments programme principal &ParseForm; print STDOUT "Content-type: text plain n n"; print "* ok n"; sous-fonctions ParseForm
1. Sub ParseForm
2. Local (©paires, $ paire, $ buffer, $ nom, $ valeur);
3. If ($ ENV 1REQUEST_METHOD'} eq 'GET')
4. ©paires = split( & , $ ENV 'QUERY_STRING'});
5. } elsif ($ ENV 'REQUEST_METHOD'} eq 'POST') 7 . Read(STDIN,
$ buf fer, $ ENV 'CONTENT_LENGTH'});
8. ©paires = split( & , $ buffer);
9. }
10. Else
11. Die "Utilisez la méthode 'GET' ou 'POST' !";
12. }
13. Foreach $ paire (©paires)
14. ($ nom, $ valeur) = split ( = , $ pair) ;
15. $ nom =~ tr + ;
16. $ nom =~ s %([a-fA-FO-9][a-fA-FO-9]) pack("C", hex($ l)) eg;
17. $ valeur =~ tr + ;
18. $ valeur =- s %([a-fA-FO-9][a-fA-FO-9]) pack("C", hex($ l)) eg;
19. If ($ FORM $ nom) )
20. $ FORM $ nom .= " $ valeur";
21. }
22. Else
23. $ FORM $ nom} = $ valeur;
24. }
25. }
26. } ments qui ont été transmis à votre CGI. Par exemple, si
vous aviez dans votre page HTML une entrée de la forme :
INPUT TYPE="text" NAME="nom" SIZE="30" vous pourrez
récupérer la valeur entrée par l'internaute grâce à la ligne
suivante : $ nom = $ FORM 'nom'} ; Vincent Oneto
vodka@saturne.org» tères spéciaux en leurs valeurs ascii.
Pour finir, les lignes 19 à 24 vérifient qu'un argument avec ce nom-là existe déjà, auquel cas la nouvelle valeur est concaté- née avec la valeur existante ; dans le cas contraire, on crée une nouvelle entrée dans notre tableau de hachage, avec comme clé le nom de l'argument.
Une fois cette sous-fonction exécutée, vous pourrez par la suite utiliser la variable " %FORM " afin de relire tous les arguLes tableaux chaine[2] chaine[3] chaine[4] chaine[5] n' ; u' ; x'j 0 drea :~ cat plusgrand.c finclude stdio.h fincluda stdlib.h Au travers des paramètres de la ligne de commande et des tableaux, nous allons ce mois-ci réaliser un petit programme qui indique le nombre le plus élevé, parmi ceux fournis en paramètres.
Int «ain (int argc. Char “argvCD f double plusgrand: int i: if (argc 3) i printf (“Pas assez de para«ètres n") : return -1: plusgrand = atof (argvCll): for (i = 2: i argc: !??) if (atof (argvCil) atof (argvCi-1])) plusgrand - atof (argvCll): printf (“Le plus grand est Xf n~. Plusgrand).
Return 0: drea«:~ gcc -o plusgrand plusgrand.c drea«:~ . plusgrand 1 23 45.12 45.13 68 rien 34.3 3.1415927 74.45646 Le plus grand est 74.456460 drea«:~ [] Un tableau est un ensemble d'éléments indexés. La notion de tableau se trouve intrinsèquement liée à celle de pointeur, mais nous prendrons soin d'étudier tout cela en profondeur plus tard.
L'ensemble des nombres entiers naturels composé de 1, 2, et 3 est identique à l'ensemble composé de 3, 2, et 1. En revanche, dans un tableau, l'ordre importe ; ainsi le tableau à deux éléments dont le premier est l'entier 1 et le second 2 n'équivaut nullement à un tableau à deux éléments dont le premier élément est 2 et le second 1. Un tableau se caractérise par le nombre d'éléments qu'il contient et le type de ces éléments. On notera au passage qu'un tableau ne peut contenir qu'un seul type de données (sauf unions, mais c'est une autre histoire). La déclaration suivante réserve la
mémoire nécessaire pour contenir un tableau de dix entiers courts : short int tab[10]; Le tableau se nomme tab et a la capacité de contenir dix entiers.
Comme on le remarque aisément, la syntaxe est identique à celle d'une déclaration classique à cela près que l'on indique, outre le type de données des éléments, la taille du tableau (ou plus exactement le nombre maximum d'éléments). Il est envisageable de ne pas spécifier de taille lors de la déclaration, mais comme nous ne pouvons accéder au monde merveilleux des pointeurs, nous devrons nous borner à ce genre de déclarations pour le moment. Une fois défini, le tableau doit être rempli. Cela s'effectue le plus simplement du monde de la manière suivante, en notant que le premier élément
du tableau est numéroté 0 : tableau[0] = 1; tableau[1] = 2; tableau[2] = 3; Bien sûr, le compilateur ne manquera pas de vous rappeler à l’ordre si vous avez la prétention de mettre un nombre à virgule dans un tableau de caractères. A ce propos, on notera qu'une chaîne de caractères correspond en fait à un tableau de caractères.
La représentation interne d'une telle chaîne est un tableau de char dont la taille est supérieure de 1 au nombre de caractères.
Cela s'explique par le fait que le caractère nul ' 0' marquant le bout de la chaîne s'ajoute à la fin du tableau, char chaine[6]; chaine[0] = 'L'; chaine[1] = 'i'; La quatrième dimension Que se passe-t-il si chaque élément d'un tableau est un autre tableau ? On obtient tout simplement un tableau à deux dimensions (cf. Figure 2), que l'on peut déclarer de la manière suivante : int tab[10][5]; Ce tableau contient dix tableaux de cinq entiers chacun. Ce principe s'avère générali- sable à n dimensions mais n'est plus représentable simplement à partir de n = 4.
Paramètres de la ligne de commande Nous avons déjà vu que la fonction main acceptait des arguments particuliers. Ceux- ci permettent de récupérer les paramètres passés au programme via la ligne de commande.
include stdio.h int main ( int argc, char *argv [ ] ) printf ("Hello World ! n" ); return 0; } Ce petit programme montre que les arguments de la fonction main sont au nombre de deux : argc est un entier positif contenant le nombre de paramètres passés au programme (le nom du programme lui- même est considéré comme un paramètre) et argv est un tableau de chaînes de caractères (donc un tableau contenant des tableaux de caractères). Ne tenez absolument pas compte de la déclaration barbare de argv (nous y reviendrons plus tard), mais considérez simplement qu'il contient les arguments
de la ligne de commande, sous forme de chaînes de caractères. Voyons ce que cela donne pour un programme toto, appelé avec les paramètres foo et bar de la manière suivante : toto foo bar A l'intérieur du programme, les arguments peuvent être récupérés par argv[1] pour "foo" et par argv[2] pour "bar", argc vaut donc 3 et argv[0] contient le nom du pro- ls -1 arçjv[2] arçjv[3] Les paramètres de la ligne de commande sont automatiquement stockés dans argv.
usr var «rçjvlOJ arçjv[l] gramme, en l'occurrence "toto".
Qui est le plus grand ?
Voici donc une version simple (une version récursive aurait été plus amusante...) de notre programme visant à déterminer le plus grand de plusieurs nombres.
include stdio.h include stdlib.h int main ( int argc, char *argv [ ] ) double plusgrand; int i; if (argc 3) printf ("Pas assez de paramètres n"); retum -1; } plusgrand = atof (argv[l]); for (i = 2; i argc; i++) if (atof (argv[i]) atof (argv[i-l])) plusgrand = atof (argv[ij); printf ("Le plus grand est %f n", plusgrand); retum 0; } La première chose à faire consiste à vérifier que l'utilisateur a bien fourni deux arguments au programme, c'est-à-dire que argc vaut 3 au minimum, puisqu'il y a le nom du programme à prendre en compte. Ensuite, l'algorithme se révèle très simple
: on suppose que le premier argument constitue le nombre le plus grand, puis on teste chacun des autres pour vérifier. Si l'un d'eux s'avère être plus grand, alors tous les autres se verront désormais comparés à celui-ci. Et tout cela s'effectue tant que tous les arguments n'ont pas été passés en revue. Par ailleurs, on découvre la structure de boucle for. Une boucle permet d'effectuer une opération plusieurs fois, tant qu'une condition se trouve vérifiée. Il existe plusieurs boucles en C et toutes les situations peuvent être envisagées en utilisant chacune de ces boucles. Cependant,
certaines se montrent plus adaptées que d'autres à certaines situations. On utilise couramment la boucle for, lorsque l'on incrémen- te une variable à chaque passage de la boucle, simulant ainsi le fonctionnement de la boucle for du Pascal ou du Basic. On notera que dans une boucle (for, etc.) ou lors d'un test (if, etc.), il convient d'utiliser des accolades s'il y a plus d'une instruction à exécuter. Attention, le délimiteur d'instructions en C n'est PAS le saut de ligne ou le retour chariot, mais le point-virgule. En conséquence, plusieurs instructions peuvent parfaitement prendre
place sur la même ligne tout comme il y a moyen d'étendre une seule instruction sur plusieurs lignes. On ne met pas de point-virgule après la clause conditionnelle dans un if ou une boucle for. Le tableau argv contient des chaînes de caractères, mais comme nous voulons comparer des valeurs numériques, nous devons travailler sur des nombres. La fonction atof intervient à ce moment-là, car elle renvoie un nombre de type double lorsqu'on lui fournit une chaîne de caractères. Ainsi, la chaîne "3.14" deviendra le nombre 3.140000. Si la chaîne ne représente pas un nombre, alors atof renvoie
0.000000. Le programme "plugrand" évoqué ci-dessus renverra donc t a b 1 e a u a 0 t s o 1 o o o Figure 2 : un tableau de tableaux.
3. 000000, si on l'utilise de la manière suivante : plusgrand 1 2
tresgrand 3 rien petit 2.71 Notons que les prototypes des
fonctions printf et atof sont contenus dans les fichiers
d'en-tête stdio.h et stdlib.h. Guillaume Girard 25 LINUX
REDHAT A GAGNER !
Les Logiciels du Soleil et Dream offrent aux 25 premières demandes une Linux RedHat 5.1 Edition française Nombreuses caractéristiques nouvelles :
- choix du langage pendant la phase d'installation
- possibilité de revenir en arrière pendant l'installation
- vrai compilateur Fortran77
- Afterstep a été intégré dans Anotherlevel
- intégration de linuxconf au processus de configuration...
Pour avoir une chance d'obtenir une version de Linux Redhat
5.1, renvoyez sur carte postale vos coordonnées à l'adresse
suivante : Dream Cadeau RedHat, 16, rue de la Fontaine au Roi,
75011 Paris.
Les gagnants recevront directement leur exemplaire de Linux Redhat directement par la poste.
Java Initiation aux )ava-Beans ? X Help File Edrt Vtew Places Sep ZI. 8:53 AM Q?
Place Jile Amp myApplet myApplet html Applet started Test for MyApplet as an APPLET This is an example of the use of the generated MyApplet applet Notice the Applet tag requires several archives, one per JAR used in building the Applet 1 Start j | Stop | | Reset L'applet est créée automatiquement.
Fil* E«t View infoBus OrangaBuflon OwBoQon ‘ IhI Expire ItButOfl
* EventMonitor JwyBiar Chanqefteportee TICkToefc vo»r
QuoteMonitor JOBC select SorterSean 14 Bi'dgeTester (Tenwnai) ®
(We tiom (kvt 2 ) » ToolBox H « BeanBox.
«JI âl c & » Une application en quelques clics de souris... Pour cette démonstration, nous allons utiliser le logiciel BeanBox, inclus dans le Bean Development Kit de Sun. Vous pouvez le télécharger gratuitement depuis http: www.java.sun.com, mais nous ne pouvons malheureusement pas le fournir sur le CD. Ecrit en java, BeanBox est utilisable sur tout système qui dispose de Java version 7.7 ou supérieure.
Une fois le logiciel lancé (des scripts de lancement se trouvent fournis pour Unix, Windows et OS 2. Sur un autre système, appuyez-vous sur l'un de ces deux scripts pour voir ce qu'il faut faire), vous pouvez voir trois fenêtres. La fenêtre principale représente votre espace de travail : pour l'instant, il est vide.
La fenêtre Toolbox contient l'ensemble des Beans disponibles ; enfin, la fenêtre Properties permet de paramétrer à tout moment le Bean actuellement sélectionné.
Nous allons avoir besoin de deux Beans supplémentaires par rapport à ceux fournis en standard.
Pour les charger, ouvrez le menu File, sélectionnez Load Jar et choisissez le fichier DemoBeans.jar se trouvant dans le répertoire Java sur le CD du mois. Vous verrez deux nouveaux Beans apparaître dans la Toolbox : Compteur et Horloge.
Première application Nous allons construire un petit chronomètre digital en utilisant trois types de Beans : des boutons pour commander le chronomètre, un Bean capable d'afficher des heures, des minutes et des secondes (Compteur) et l'horloge qui émet régulièrement des "tics". Cliquez sur "Compteur" dans la Toolbox : le pointeur se transforme en croix pour indiquer qu'un Bean est sélectionné. Cliquez dans la fenêtre principale pour y déposer le compteur. De la même manière, placez-y trois exemplaires de ExplicitButton. A présent, il s'agit de faire ressembler cela à un chronomètre.
Sélectionnez à nouveau le compteur dans la fenêtre principale et utilisez la fenêtre Properties pour lui donner une apparence qui vous convienne (police de caractères, couleurs...). Les trois boutons que nous avons placés sur l'espace de travail auront pour fonction respective de lancer, arrêter et remettre le chronomètre à zéro. Cliquez sur le premier Nous allons entamer aujourd'hui l'exploration des Java-Beans.
Un exemple valant mieux qu'un long discours, nous vous proposons donc de commencer par un petit TP pour voir de quoi il retourne.
- is [HoÜ trr Twtpa e for MyAppütâs an APPLÉlT bouton, donnez-lui
les couleurs et la police que vous voulez, puis tapez "Start"
dans le champ "label" (il s'agit du libellé du bouton). De
même, le second bouton s'appellera "Stop" et le troisième
"Reset". A ce stade, nous avons tout simplement élaboré
l'interface graphique de notre programme, et ce, sans éditer
aucune ligne de code !
Vous pouvez encore la peaufiner en déplaçant ou redimensionnant ces quatre éléments. La figure 1 vous donne un exemple de ce à quoi votre écran devrait ressembler. Il marche !
Nous avons donc l'interface du chronomètre ; encore faut-il à présent le faire fonctionner. Le principe consiste à connecter les Beans entre eux. Cliquez par exemple sur le bouton "Reset" et allez dans le menu Edit. Vous devez sélectionner l'événement auquel le programme doit réagir. Dans notre cas, il se résume à un simple clic sur un bouton, à savoir "actionPerformed" du sous-menu "button push". Il faut à présent définir ce qui doit arriver lorsque cet événement se produit : BeanBox symbolise cela en traçant une ligne rouge entre le Bean en question et le curseur. Le but est de remettre
le compteur à zéro : cliquez donc sur le compteur pour établir la connexion. Une boîte de dialogue apparaît (cf. Figure 2), vous invitant à choisir la méthode à appeler lors de l'événement ; sélectionnez "reset". Pour vérifier que tout se déroule normalement, on peut cliquer sur le compteur, saisir n'importe quoi dans le champ "text", puis cliquer sur "Reset" : le compteur doit à nouveau afficher "0:0:0". Enfin, pour que le chronomètre marche vraiment, il nous faut utiliser le bean Horloge qui émet un événement toutes les secondes. Placez une horloge sur l'espace de travail
(l'emplacement importe peu) et accédez au menu Edit Events pour relier son événement "propertyChange" (c'est l'événement engendré toutes les secondes) à la méthode incrémenterSecondes du compteur. Il Pour des raisons techniques indépendantes de notre volonté, il nous a été impossible d'inclure sur le CD les ressources utilisées pour cette rubrique. Vous les retrouverez bien évidemment sur le CD du mois prochain, avec toutes nos excuses.
Erratum ne reste plus qu'à relier les deux boutons Start et Stop aux méthodes start et stop de l'horloge et l'on obtient alors un chronomètre totalement fonctionnel ! Si le résultat vous plaît, vous pouvez réduire la taille de la fenêtre de travail pour supprimer toute la surface inutilisée, puis sélectionner "Make applet" dans le menu "File" : BeanBox exportera notre application sous forme d'applet et créera même automatiquement un fichier HTML permettant de lancer notre applet dans un browser (figure 3) ! Et ron a fait tout cela sans avoir recours à la programmation... Création des
Beans On va donc maintenant s'intéresser à la façon de créer nos propres Beans, que d'autres pourront alors utiliser. Comme on est en Java, un Bean ne représente rien d'autre qu'une classe. Par exemple, regardons le bean Compteur : jdialog Please chose atarget method: 1 notify notify Ail removeNotify repairit requestFocus ishow transferFocus Cancel OK Sélection de la méthode à appeler.
Import java.awt.* ; public class Compteur extends Label private int heures, minutes, secondes; private void change() setText(heures*":"+minutes+":"+seco ndes); } public Compteur() reset(); } public void reset() heures=minutes=secondes=0; change(); } public void incrementerSecondes() secondes**; if(secondes==60) secondes=0; minutes++; } if(minutes==60) minutes=0; heures++; } change(); } } Le mois prochain, nous commenterons plus en détails le compteur et expliquerons pourquoi il s'agit bien d'un Bean. Une fois cette classe saisie dans un fichier Compteur.java, on la compile par
javac Compteur.java, puis on doit créer un fichier .jar Le Java Arch i ver L'utilitaire "jar" fourni avec le JDK est calqué sur le "tar" d'Unix. On l'utilise pour rassembler les divers *.class dont se compose une application en un même fichier; par exemple : jar cvf MonApplication.jar
* .class De même, on peut décompresser un .jar en tapant : jar
xvf MonApplication.jar. jar possède une option supplémentaire :
il permet d'associer à une archive un fichier "Manifeste" qui
en documente le contenu.
On l'utilise surtout pour la création des Beans. Par exemple, la création de l'archive MonBean.jar avec le manifeste MonBean.mft se fait par : jar cvmf MonBean.jar MonBean.mft
* .class Pour ceux à qui taper une ligne de commande donne de
l'urticaire, signalons l'existence de l'utilitaire Moajar
(disponible sur http: www. Opengroup. Org RI, DMO moa
jar index, html), qui fait exactement la même chose que jar,
l'interface graphique en plus.
(voir encadré), en spécifiant dans le Manifeste qu'il s'agit d'un Java Bean. Il faut pour cela créer le fichier Compteur.mft suivant : Name: Compteur.class Java-Bean: True On crée alors le .jar en tapant : jar cvfm Compteur.jar Compteur.mft Compteur.class. Dès lors, on peut charger Compteur.jar pour l'utiliser dans BeanBox (ou tout autre logiciel utilisant des Beans) ! Ceux qui se sont essayé aux horreurs des technologies comparables sous d'autres systèmes (ActiveX, OpenDoc, X Toolkit, etc.) apprécieront la simplicité et l'élégance des Java Beans.
Effectivement, programmer et utiliser des beans n'est pas plus compliqué que cela !
Bien sûr, il y a des choses à savoir et à gérer dès que l'on s'attaque à des beans un peu plus sophistiqués, mais il s'agira toujours d'une application directe du langage java et jamais de librairies, ni d'appels système impossibles à retenir (ou même à comprendre).
Jakub Zimmerman ¦armiiiiiirnrin» r«5 r | B I i t z Basic | Initiation au Blitz Basic ie partie Le Blitz Basic constitue un langage pour Amiga à la portée de tous. Bien plus simple que le C ou l'assembleur, il permet de développer rapidement des applications de grande envergure.
L'intérêt de programmer sur Amiga en Blitz Basic est triple. En tout premier lieu, il s'agit d'un Basic, ce langage ancestral qui a démocratisé la programmation auprès du grand public. Son apprentissage se révèle donc aisé et l'écriture de logiciels n'en est que plus rapide. En second lieu, le Blitz Basic offre toutes les fonctions nécessaires à l'intégration d'une application dans le système d'exploitation.
Ce qui implique deux choses : nos programmes ne vont pas déparer le reste de nos outils Workbench et ils resteront compatibles avec n'importe quelle machine, quel que soit son hardware (oui, une application écrite en Blitz Basic peut s'ouvrir sur un écran CybergraphX !). Enfin, le Blitz Basic dispose d'une particularité pleine de perspectives : il permet d'inclure des lignes d'assembleur dans un code, en plus des instructions du Basic. Les développeurs expérimentés pourront ainsi allier facilité de conception et optimisation.
Les variables En tant que langage, le Blitz Basic se constitue d'instructions et de variables (que l'on pourrait respectivement rapprocher des verbes et des compléments d'objet dans la langue française). Ces variables sont de différentes natures : il y a celles qui contiennent des nombres, celles qui renferment du texte... Ces catégories de variables se subdivisent elles-mêmes en différents types, afin d'en tirer un usage optimal suivant les circonstances. Pour les variables numériques, on trouve par exemple les types Byte, Word, Long, Quick et Float (voir leur description dans le
tableau 1). Ainsi, une variable mavariable.b (le suffixe .b signifie qu'elle est de type Byte) ne pourra jamais contenir que des entiers compris entre +127 et -128.
Les types de variables numériques Type Suffixe Variation Précision Octets occupés Byte .b + 127 à-128 Entier 1 Word .IV +32767 à-32768 Entier 2 Long . +2147483647 à -2147483648 Entier 4 Quick
• 7 +32767,0000 à -32768,0000 1 65536 2 Float A +9*(10*18) à
-9*(10* 18) 1 (10*18) 4 Dans un programme écrit en Blitz Basic,
la définition d'une variable s'écrit simplement de la façon
suivante :
A. w=27567 Notons que l'instruction DEFTYPE représente un
raccourci pour définir en une seule fois un type commun à
plusieurs variables : DEFTYPE.w A,B,CA=27567B=30000C=17000
Dans l'exemple précédent, toutes les variables sont de type
Word (suffixe .w). L'avantage de cette méthode vient de ce que
l'utilisateur n'aura plus à taper A.w dans tout le reste du
code lorsqu'il voudra faire référence à la variable A.
Celle-ci (ainsi que B et C) se trouve définie dès le début
comme étant de type Word et elle le restera jusqu'à la fin
du programme. Pour faire référence à cette variable, il
suffira donc d'écrire A. Premier programme Notre premier
programme consiste juste à effectuer quelques opérations de
base du système d'exploitation. En l'occurrence, nous allons
ouvrir notre propre écran (un bon vieux 640x256 en 16 couleurs
; comme ça, ça marche chez tout le monde), afficher une
fenêtre avec du texte ("Hello World") et des boutons (un "Ok"
plus un gadget de fermeture pour effacer la fenêtre) et
ajouter un menu "Fichier" (lequel contient "Relancer" pour
faire réapparaître la fenêtre et "Quitter" pour termi- La
symbolique des signes Signe Signification
* Multiplication Division A Exposant ; Commentaire, juste pour
le programmeur $ Nombre hexadécimal Ajoute une autre
instruction sur la même ligne ! Lance une macro ner le
programme). Touche finale, nous ajouterons même des raccourcis
clavier pour accéder aux deux fonctions du menu.
Attention, pour pouvoir taper le programme du mois, vous devrez disposer du Blitz Basic 2.1 ainsi que des BSS (Blitz Support Suite), faute de quoi certaines commandes seront remplacées par des ?????.
Benjamin Vernoux WBStartup ; permet de lancer le programme du Workbench Screen Les types de variables numériques Club Blitz (d'innombrables exemples Blitz) : http: www. Nfinity. Com ~ amicom blitz. Html Blitz Source Code: Http: ip.pt ~ip234558 BlitzBasic2 Site officiel: http: www.ldngedge.demon.co.uk BlitzListFrançaise Site de Xavier NUEL : http: www.a2points.com homepage 3698138 Blitz Program Collection: http: www. Thenet. Co. Uk ~ awingrove blitz index.html Nos programmes faits en Blitz : http: www.chez.com titan 0,0,0,640,256,4,$ 8000,"Mon Ecran",1,0 ; Screen (0)numéro de
l'écran,(0)Position X,(0)Position Y,(640)Largeur,(256)Hauteur ; (4)Bitplanes(nbre de couleurs) , ($ 8000)Résolution,("M on Ecran")titre,(1)(2)couleurs de 1'écran ; création du menu GTMenuTitle 0,0,"Fichier" GTMenuItem 0,0,0,0,"Relancer ","R" ; rafraîchit le texte dans la fenêtre (raccourci Amiga R inclus) GTMenuItem 0,0,0,1 ; fait une séparation dans le menu GTMenuItem 0,0,0,2,"Quitter ","Q" ; quitte le programme (raccourci Amiga Q inclus) CreateMenuStrip 0 ; créé le menu Window 1,0,11,640,245,$ 800,"",1,2 ; bidouille pour attacher les menus à l'écran, car on ne peux d'ordinaire réaliser
cette opération GTSetMenu 0 ; attache les menus a la fenêtre 1 (donc a 1'écran car la fenêtre est invisible) ; création de la fenêtre hello World avec son boutton Ok Macro fenetre ; permet d’afficher la fenêtre hello World avec un bouton OK et la phrase hello World GTButton 0,1,40,50,100,20,"Ok",16 Window 0,200,40,200,100,$ 2|$ 8|$ 400| $ 1000,"hello World",1,2 AttachGTList 0,0 ; attache le ou les gadgets dans la fenêtre hello World Wlocate 50,35 ; place le curseur de texte à l'abscisse 20 et l'ordonnée 40 dans la fenêtre 0 Nprint "hello World" ; écrit le texte hello World à la position du
curseur et dans la fenêtre 0 GTSetMenu 0 ; attache les menus à la fenêtre 0 End Macro exécute la Macro !fenetre fenêtre Macro rafraichit ; macro qui teste si la fenêtre est ouverte et rafraîchit le texte If winclose=0 CloseWindow 0:Free GTList 0 Endlf !fenetre ; exécute à la Macro fenêtre winclose=0 ; dit que la fenêtre est fermée End Macro Repeat ; répète la boucle ev.l=WaitEvent ; attend un événement comme appui d'un bouton ou autre If ev=$ 40 ; un gadget est actionné ?
If EventWindow=0 ; un événement s'est produit dans la fenêtre 0 ?
Select GadgetHit Case 1 CloseWindow 0:DetachGTList 0:Activate 1:winclose=l End Select Endlf Endlf If ev=$ 100 ; menu actionné ?
If MenuHit=0 ; si le menu 0 est activé Select ItemHit ; on regarde quel ID (numéro) a été activé Case 0 : !rafraichit ; si on actionne l'option, relancer dans le menu Projet ; ça exécute la macro rafraichit Case 2:quitter=l ; quitter si 1'ID du menu est 2 End Select Endlf Endlf If ev=$ 200 ; le bouton de fermeture de la fenêtre 0 est-il actif ?
CloseWindow 0 ; ferme proprement la fenêtre DetachGTList 0 ; détache le ou les gadgets affecté(s) à la fenêtre winclose=l Activate 1 ; active la fenêtre 1 Endlf Until quitter=l ; jusqu'à ce que quitter prenne la valeur 1 ; quit CloseWindow 0 ; ferme proprement la fenêtre Free GTList 0 ; efface le ou les gadgets de la mémoire Forbid_ ; permet de quitter proprement End Microstory Gary Kildall L'homme qui aurait pu changer le cours de l'histoire informatique s'appelle Cary Kildall : au début des années 80, son système CP M faillit damer le pion au MS Dos de Microsoft.
Mais le génie de Cary Kildall ne s'exerçait qu'en programmation... Bill Cates avait pour lui le génie des affaires.
T ¦ u seras professeur dans l'école fondée par ton grand-père".
En une phrase, le père de Gary Kildall avait scellé ainsi le destin de son fils indécis. Comme toute la famille, Gary était donc allé étudier les mathématiques à l'Université de Washington, avant de faire ses premiers pas comme enseignant à l'Ecole Navale de Monterey en Californie.
La vie de Gary bascule devant une publicité. Ou plus exactement devant une page de publicité tirée du magazine Electronic News et affichée ostensiblement dans une boutique d'électronique : "Votre micro-ordinateur pour 25 dollars". Gary a déjà touché aux systèmes qui équipent son université, mais au début des années 70, la micro- informatique n'existe pas et l'annonce se montre particulièrement alléchante. A l'étude, il s'aperçoit pourtant que la publicité (1) est un peu mensongère : elle vante en fait les mérites d'un microprocesseur (et non pas d'un micro-ordinateur), le 4004, conçu par
une petite société portant le nom d'Intel (Integrated Electronics). Gary décide malgré tout d'acheter le processeur.
Premiers programmes T Son premier programme sur 4004 est destiné à son père afin de lui faciliter les calculs nécessaires à la pratique de la navigation. Mais les limites du 4004 apparaissent rapidement : le "4" dans "4004" signifie que le processeur travaille en blocs de 4 bits, soit moins d'un caractère. Faire réaliser le moindre calcul au 4004 tient du supplice chinois (2). "l'ai failli devenir fou" raconte Gary en songeant à cette époque.
Fasciné malgré tout par le potentiel d'une telle invention, il rend visite à Intel en 1972 pour leur faire part des problèmes qu'il rencontre avec ce processeur. La précision des connaissances de Gary séduit les quelques personnes de la division microprocesseur. Ils lui proposent justement de devenir consultant pour la sortie du processeur 8008. Gary est aux anges. Il développe sur gros système un programme simulant le 8008 et son jeu d'instructions afin de concevoir plus facilement des programmes. En quelques mois, il crée ainsi le PL M (Programming Language Micro- processor). En
contrepartie de son expertise, Intel offre à Gary un lntellec-8, un micro-ordinateur fabriqué par la firme à base de 8008. Gary installe la machine dans sa salle de classe et encourage les étudiants à découvrir cette science inconnue.
Avec l'arrivée du nouveau processeur 8080, Gary constate que le hardware est désormais un frein à l'évolution de ses recherches : au début des années 70, le stockage sur cartes perforées ne s'avère ni très fiable, ni très rapide. Gary entend alors parler d’un nouveau système de stockage sur disque magnétique, introduit par IBM.
Il contacte alors Shugart (3), le pionnier dans l’industrie des lecteurs de disquettes, et lui propose des petits développements en échange d'un lecteur 8". Une fois sur son bureau, le lecteur ne se montre pas d'une très grande aide : il manque à Gary une carte électronique permettant de contrôler l'échange de données entre l'ordinateur et le lecteur. Malgré des dizaines d'heures passées à manier le fer à souder, Gary comprend que ses connaissances en programmation ne lui sont d'aucune aide en matière d'électronique. Il part voir son ami John Torode de l'Université de Washington et s'adresse
à lui en ses termes : "John, je pourrais faire des choses sensationnelles si tu arrives à faire fonctionner ce lecteur de disquettes avec ce micro- ordinateuiJ'. John prit la machine et s'enferma quelques mois pour l'étudier de près.
L Astrology machine Pendant ce temps, Gary fait ses premières armes comme homme d'affaires, il s'associe avec un de ses amis designer hardware, Ben Cooper, pour lancer l'Astrology Machine, un micro-ordinateur spécialement programmé pour l'étude d'horoscopes. L'idée fait un véritable bide, mais Gary en garde une grande expérience en matière de programmation : pour le lancement de l'Astrology Machine, il a dû concevoir un débugger, un assembleur, un éditeur de textes et même un interpréteur basic... Et lorsque john Torode lui annonce qu'il a enfin réussi à faire fonctionner le lecteur de
disquette sur l'Intellec, Gary s'empresse de les adapter et de les peaufiner.
Gary juge ses programmes assez puissants pour les proposer à Intel. Bob Noyce, le patron d'Intel, refuse en bloc ses propositions : d'après lui, le microprocesseur n'a pas d'avenir dans le domaine de l'informatique mais plutôt dans "le domaine des montres" ! Parmi tous les programmes refusés par Intel (dont un "jeu d'arcade" pour le 4004), Gary est particulièrement fier de son gestionnaire de disque. Fin 1974, il décide de fonder avec son épouse Dorothy "Intergalactic Digital Research Inc" pour la commercialisation de ce programme rebaptisé CP M (Control Program Monitor ou Control
Program for Microcomputers).
Le premier client de Digital est GNAT Computer. A l'époque, un "système d'exploitation" représente un produit nouveau et Gary n'a pas de référence pour fixer ses prix. Finalement, pour 90 dollars (soit moins de mille francs), GNAT Computer pourra installer sur toutes ses machines, actuelles et futures, le CP M. Quelques mois plus tard, le prix aura été multiplié par cent... L'ascension En 1977, Seymour Rubinstein (4), patron d'IMSAI (principal concurrent d'Altair), contacte Gary : il souhaite acquérir une licence du CP M pour ses machines.
Rubinstein est un fin négociateur et il a réellement la conviction de faire une fabuleuse affaire en achetant 25 000 dollars la licence du CP M à Gary, qu'il juge excellent technicien mais bien piètre vendeur. La faiblesse apparente de Gary sur ce prix effectivement très bas résulte pourtant d'un calcul : en cédant au premier constructeur de microordinateur la licence de son CP M, Gary peut espérer en faire un standard. Sa stratégie s'avère pertinente : à partir de cette date, le chiffre d'affaires d'Intergalactic Digital Research (rebaptisé Digital Research Inc.) se développera de
manière exponentielle. Pour contrer l'apparition de ses concurrents, Gary améliore encore le CP M pour le rendre indépendant du hardware de la machine : le BIOS (Basic Input output System) était né. Ainsi constitué, le CP M peut être vendu en une seule et même version à des ingénieurs, des revendeurs, des hobbyistes, disposant tous de machines très différentes.
En 1980, l'Apple II représente la machine la plus vendue dans le monde... Elle reste malgré tout la seule à ne pas faire tourner le CP M. Le jeune Bill Gates y voit là un marché intéressant pour sa société Microsoft. Il conçoit alors une carte hardware pour Apple Il (la "Soft card"), pouvant faire tourner le CP M dont il achète la licence. Le succès se révèle colossal et Microsoft devient rapidement le premier client de DRI. A cette époque, plus de 200 000 micro-ordinateurs dans le monde sont équipés du CP M et DRI emploie près de quatre-vingts personnes.
De l'astuce de Microsoft C'est aussi cette année-là qu’IBM annonce ses plans pour sortir un ordinateur personnel. L'histoire a été souvent - et de manière très différente - racontée : en ratant l'offre d'IBM, Digital a ouvert à Microsoft les chemins de son indécent succès.
A l'époque, Big Blue recherche en externe des compétences pour développer un système d'exploitation pour la nouvelle machine.
Le choix du système ne fait aucun doute : le CP M de Gary Kildall est idéal pour le premier PC. Une équipe d'IBM est envoyée à l'improviste chez DRI pour entamer des négociations. Gary est absent des locaux (il se trouve à bord de son avion personnel) et Dorothy refuse de signer l'accord de confidentialité présenté par IBM. Agacée, l'équipe d'IBM se tourne alors vers Microsoft qui a, de notoriété publique, des accords de licence avancés avec DRI. Ce n'est pas réellement le cas, mais Microsoft se garde bien de le signaler à IBM. Dans l'urgence, Microsoft s'adresse à Tim Paterson (5) de
la Seattle Computer Company. Programmeur de génie de 24 ans, Tim a mis au point le "QDOS", acronyme pour "Quick and Dirty Operating System" (système d'exploitation rapide et sale), un clone du CP M ré-écrit pour les processeurs 16 bits. Microsoft achète le QDOS à Paterson pour la somme de 50 000 dollars (environ 250 000 francs)... Renommé MS DOS, c'est finalement grâce à l'absence de Gary de ses bureaux que tous les PC de la planète seront équipés du système de Microsoft.
Grandeur et décadence L'épisode n'affecte pas, du moins sur l'instant, Gary : il continue à cultiver son génie pour la programmation. Il est à l'origine des principes du multitâche préemptif et du RAM Disk. Il écrit également une version du Logo pour son fils Scott, dans le seul but de lui apprendre la logique et la programmation. Le programme s'avère si bien conçu qu'il obtiendra beaucoup de succès lors de sa diffusion, sous le célèbre nom de DR Logo. ‘Gary est également concepteur du GEM (Graphical Environment Manager), une interface graphique qui présente l'immense avantage de
s'installer sur n'importe quelle machine. L'environnement ne verra jamais le jour : Apple trouve le GEM trop proche du système du Usa et menace DRI de poursuites judiciaires. DRI fera marche arrière, n'imaginant pas que, quelques temps plus tard, Microsoft allait sortir Windows sans être inquiété (en définitive) par Apple.
Microstory Les investissements gaspillés sur le GEM viennent s'ajouter à une multitude d'autres dysfonctionnements : DRI est par exemple incapable de répondre aux demandes techniques des utilisateurs du CP M. Ceux-ci nourrissent au fil des mois un vif ressentiment à l'égard de DRI, qui laisse ses utilisateurs dans le pétrin. L'image de marque de la société en souffre. Au même moment, Gary se sépare de Dorothy, qui conserve malgré tout son poste chez DRI... L'ambiance dans la société devient irrespirable.
Le 4004, le premier processeur Intel.
A cette époque, l'inéluctable ascension de Microsoft remue le petit monde de la Silicon Valley. Gary semble mal le vivre, conscient d'avoir raté le coche. Ben Cooper se souvient d'une conversation avec Gary : "Un jour, il m'a pris à part et a commencé à me parler d'Apple, j'y ai tout de suite vu de l'amertume. Il m'a dit : "Regarde Steve Jobs. Il n'est rien. Steve Wozniak a tout fait. Le hardware et le software". Il ne faisait aucun doute qu'il souffrait du succès de Bill Gates et du manque de reconnaissance pour son travaiP.
Après un labeur acharné autour de l'interface micro-ordinateur CD- Rom, Gary décide de vendre DRI à Novell en 1 991. Tous les projets furent absorbés et dissous en quelques mois. Gary déménage alors au Texas.
Le deal avec Novell a fait de lui un homme riche. Il dispose d'un ranch près d'un lac, où il entretient une écurie de quatorze voitures de course et un studio d'enregistrement.
En 1994, il décède à 52 ans d’une hémorragie cérébrale après une chute dans un restaurant.
L'histoire n'est pas pour autant terminée En 1995, Gary obtient à titre posthume le prix de la Software Publisher Association au même titre que Steve Wozniak, Grâce Hopper, Seymour Papert... En 1996, Caldera Corp a racheté à Novell les licences du CP M. Estimant que celui-ci (et ses descendants, le DR-DOS et Nms REAL 32) a été injustement écarté du marché par les pratiques commerciales de Microsoft, Caldera a déposé cette année-là une plainte contre la firme de Bill Gates. Le 29 juillet dernier, lors de la première audience consacrée à cette affaire, le juge Ron Boyce a demandé à Microsoft
de livrer à Caldera une partie du code de Windows 95, afin que des analyses plus poussées puissent être effectuées sur la compatibilité et les similitudes de Windows et du DR-DOS... Une première victoire pour Caldera et une petite revanche en mémoire de Gary.
Wim Sical Notes (!) Cette annonce est l'œuvre de Regis McKenna, un publicitaire qui contribuera par la suite au destin d'Apple en gérant les premières campagnes de communication de la Pomme. Le flou entretenu dans la publicité autour de "micro-ordinateur" et "microprocesseur" répond en fait à une volonté de Ted Hoff (l'un des ingénieurs d'Intel), qui avait vu là le moyen de rendre le produit beaucoup plus séduisant. Nul doute qu'aujourd'hui une telle arnaque relèverait de la répression des fraudes...
(2) Le 4004, qui comptait à l'époque 2300 transistors (contre 5,5
millions pour un Pentium Pro), a malgré tout équipé la navet
te Pionneer 10, lancée le 2 mars 7 972.
(3) Quelques années plus tard, le fondateur de Shugart, Alan
Shugart (à ne pas confondre avec Alan Sugar), créera Seagate
Technologies.
(4) Seymour Rubinstein sera par la suite à l'origine de Wordstar,
le premier traitement de textes ayant connu un succès commer
cial. On lui doit également le tableur Quattro Pro.
(5) Tim Paterson est désormais consultant pour Microsoft. Même si
la vente de son système ne lui a pas rapporté grand-chose,
les parts qu'il possède dans Microsoft depuis 1981 l'ont
rendu millionnaire.
- série Pc term n"4 Spécial histoire de lr ET DES JEUX VIDÉD Hors
MICRO De i.h préhistoire ru dernier Pentium 10 portraits de
pionniers 20 machines de légende 50 jeux qui ont fait le jeu
vidéo !
Les scandales, les success-stories, les sales coups, les bides commerciaux... Toute l’histoire de la micTO et du jeu vide' ''%? - le fandesdal«' dtUmuto liimatlilTi d» légende Sur le CD-Rom !
Lu 5(.pln V,nd,',u* del'hiitolr» Ihrtloued»' lo icîeU pj©l tMIflWWl' £| dularça!*' dtptosnwmalion iwsl dtlamitto lu u»ntlal*v luclom.Wibit»*' '. MtïTxrCTw'ss'h Tous les émulateurs Tous les clones des plus grands classiques du jeu vidéo Un quizz inédit et exclusif sur l’histoire du jeu vidéo (plus de 80Ô questions !)
Tpteam Hors Série En miosoue Ru PRIH DE 39 FRANCS !
* MYG Æk | | = * FRAIS DE PORT Akira CD32 80f A i Ll
CD jeux Logiciel : 35f Carte HD Mem : 60f Tour: 100f Workbench
Designer 2 CD Amiga Tools 6 CD Geek Gadgets ADE 1 ou 2 CD 120f
80f 100f Quaterback Tools Bundle 180f 31 Bd Raimbaldi 06000
NICE rriumu du iviwio .
Clavier A1200 100f +1 Of par produit en plus Distant Suns 5.01 CD 169f Tel Fax : 04.93.13.06.35 Quaterback 5 10Of 10H30-12H30 14H-19H Distant Suns 4.2 Flight Amazon Queen Blitz Tennis 10Of 169f AMIGA 1200 MEMOIRE COPROCESSEUR 100f Processeur 68060 2190f SIMM 32 bits 16 Mo EDO 60ns 180f Nemac IV CD 149f Copro 68882 50 Mhz PGA 349f SIMM 32 bits 32 Mo EDO 60ns 299f Testament 129f Apollo 1230 40 750f Disque Dur IDE 2 Go 1190f Master Axe 129f Apollo 1240 25 1250f CD Rom IDE Interne 32X 449f Humans 3 CD Dk 149f Module SCSI Apollo 500f DIVERS Cygnus 8 100f PPC603e160+68040 25 2490f Lecteur 1.76Mo
interne(4) Externe 449f 540f Uropa 2 CD 199f PPC603e200+40 25-60 50 3100f- 5390f Souris Wizard 120f Shadow of 3Rd moon CD 199f PPC603e200+socket 60 2990f Cable Pamet + Programmes 120f Myst CD 299f PPC603e240+40 25-60 50 3690f - 5990f Cable 2.5 3.5 3.5 100f Brain Damage Pinball 149f PPC603e240+socket 60 3590f Tour Micronik A1200 990f Simon Sorcerer CD 149f PPC avec SCSI II +500f Alim Micronik Tour A1200 399f Megablast 100f FlickerFixer externe tout amiga 1100f Boîtier Clavier A1200 349f Enemy 149f Bvision PPC 4 Mo Dispo 1590f Scsi slot pour tour 149f Railroad Tycoon 149f AMIGA 4QQQ
Tour+alim+boitier clavier 1590f Colonisation 180f PPC604e200+40 25-60 50+scsi 5790f- 7790f Tablette Wacom Artpad 2 1250f Giga Graphics CD 149f PPC604e200+socket 60+scsi 5390f Pad Compétition Pro X1 X3 129f 349f P-OS Pre release CD 120f PPC604e233+40 25-60 50+scsi 6290f- 8290f WordWorth 7 449f Sword 160f PPC604e233+socket 60+scsi 5890f Miami V3 (va) 299f Ppaint 7.1 CD 249f FlickerFixer interne A2000 3000 4000 1100f l-Browse (va) 299f UFO 149f Cybervision PPC 8 Mo Dispo 1990f TurboPrint 6 (va) 399f Mega Typhoon 149f Nous reprenons vos cartes pour l’achat d’une PPC Elastic Dreams CD (va) 499f
Theme Park 149f Apollo 2030 28+68882+scsi 1200f Deluxe Paint V CD 199f Chaos engine 2 AGA 149f Apollo 2040 25+scsi 1750f Scala MM400 CD (va) 499f Mods Anthology CD 180f PROMOTIONS Siamese System (va) 299f Trapped 2 CD 180f Carte Zorro II Micronik 990f Amiga Tools 8 CD 120f Tiny Troops 180f Video slot Zll Micronik 399f Aminet 16 à 22 CD 65f Light Rom Gold CD 180f Alim 20A A500 A600 A1200 349f Aminet 23 à 26 CD 85f Light Rom 5 CD 199f Alim 3A A500 A600 A1200 199f Aminet set 6 CD 199f Light Rom 6 CD 290f Picture Manager 4 Pro (va) 299f Amiga Forever 2.0 369f Diavolo Backup 299f Art Studio Pro
(va) 249f Samba World Cup CD ou Dk 269f Magic Publisher CD 199f Burn It TAO (va) Gravage CD 249f Quake CD 349f Scala Plug In CD 199f Fifa Soccer Dk 100f Time Reckoning Quake CD (Add On) 199f F15 Strike Eagle II 149f Blockhead Dk 100f Foudation CD 269f Final Odyssey CD 269f Flying High Data 80f Genetics species CD 269f On Escapee CD 269f ES SANS PREAVIS - CHEQUE A L’ORDRE DE MYGALE PRIX NETS TTC MODIFIAB Lecteurs J'ai découvert Linux assez récemment, mais étant un utilisateur de Dos et Windows, j'avoue que j'ai un peu de mal avec cet Unix. Après avoir essayé plusieurs distributions, j'ai opté
finalement pour la Red Hat 5.0 pour laquelle voici une foule de questions
1) Comment mettre à jour des logiciels fournis en packages
"tgz" ? Existe-t-il un autre moyen qu'enlever l'ancienne
version, avant d'installer la nouvelle ?
2) Peut-on transformer des packages "tgz" en "rpm", comme le fait
l'utilitaire "alierf" pour la distribution Debian ?
3) Existe-t-il un utilitaire d'installation (hors Slackware)
pour les packages "tgz" ou faut-il attendre d'avoir une
version rpm ou deb ou encore essayer de les construire soi-
même (question 2) ?
4) J'ai remarqué, toujours pour les packages tgz, qu'il faut
garder les fichiers décompressés pour pouvoir les enlever avec
"make unins- tall". Existe-t-il un autre moyen, histoire de
gagner de la place ?
5) Quelle est la différence entre les fichiers "tgz" et "tar.gz"
? J'ai remarqué que pkgtool, entre autres, n'avait pas le même
comportement pour l'un ou l'autre.
6) Les fichiers core apparaissent quand une erreur se pro
duit. Peut-on s'en servir pour corriger les erreurs (ou au
moins essayer de les trouver) ou faut-il simplement les sup
primer ?
7) Existe-t-il des antivirus pour Linux ?
8) je possède actuellement 16 Mo de RAM et je désirerais passer à
64 Mo. Devrais-je modifier le noyau ou changer la taille de ma
partition de Swap qui est actuellement de 40 Mo ?
Jaja 1 ) Lors de l'installation d'une nouvelle version d'un package tgz, au moment du ''make install", les fichiers vont être copiés en écrasant les précédentes versions si elles existent.
Donc, nul besoin de désinstaller le package antérieur.
2) L'utilitaire a lien n'existe pas uniquement pour la Debian. Il
doit être disponible sous forme de package rpm pour la RedHat,
et fonctionne de manière identique à son homologue Debian :
un package tgz, rmp ou deb est pris en entrée et converti au
choix en rpm ou en deb.
3) Une première partie de la réponse se trouve indiquée ci-
dessus. Toutefois, l'installation d'un package tgz se montre
généralement très simple : tar xzf package.tgz cd répertoire
. configure make make install Ceci marche dans plus de 99 %
des cas.
4) Le make uninstall ne se voit pas toujours couronné de suc
cès. Aussi est-il plus facile, lors du make install, de
rediriger la sortie standard vers un fichier log, qui
contiendra ainsi la liste des fichiers déjà installés. Il suf
fit de conserver ce seul fichier pour pouvoir ensuite effacer
les fichiers devenus inutiles.
5) Il n'existe aucune différence entre tar.gz et tgz, mis à part
le nom. La dénomination originale est tar.gz, qui apparaît
parfois sous la forme .tgz, certainement pour s'adapter à
certains systèmes ne comprenant pas la présence de deux
points dans un nom de fichier.
Attention toutefois aux fichiers .taz qui sont en fait des . Tar.Z', donc des archives compressées à l'aide de la commande 'com- press'.
6) Linux a été conçu de manière intelligente et ne crée donc
pas de fichiers sur le disque uniquement pour le plaisir. Le
fichier core conçu offre une image de l'état de la mémoire et
du système au moment de Terreur, dont le but premier est
d'aider le développeur à trouver la cause de Terreur.
Toutefois, pour exploiter ce fichier, il faut le plus souvent
avoir recours à un outil spécialisé, comme Cdb.
Dans le cadre d’une utilisation courante, le plus simple consiste à supprimer le fichier.
7) Il y a sous Linux autant d'antivirus que de virus : aucun.
8) Nul besoin de recompiler le noyau ni de modifier la taille du
Swap. Si les 40 Mo suffisaient avec 16 Mo de RAM, cela sera
encore plus vrai avec 64 Mo, puisque cette partition se verra
moins sollicitée.
BOOTERSUR UN CD ?
L Amiga est-il capable de boo- ter à partir d'un CD-Rom ? Si oui, celui-ci doit-il être dans un format particulier ?
Bruno En version de base, le CDTV et le CD32 sont les seuls Amiga capables de booter à partir d'un CD-Rom, car ils disposent de la routine nécessaire dans leur Rom. Grâce aux dernières versions des cartes SCSI de Phase 5, les Amiga 4000, 3000 et 1200 ont depuis peu acquis cette caractéristique.
Autrement, il reste toujours la possibilité de bidouiller. Tout d'abord, en passant par les émulateurs CD32 offerts avec les pilotes de CD-Rom (genre Idefix). Ensuite, en faisant semblant de booter sur le CD. La procédure se montre simple : on laisse l'ordinateur booter à partir de son disque dur mais en ayant au préalable modifié la Startup-sequence. Celle-ci doit rediriger toutes les assignations vers le CD-Rom de la manière suivante : Dream est édité par Posse Press, SARL au capital de 250 000 francs, 16, rue de La Fontaine au Roi, 75011 Paris.
Téléphone: 01 53 36 84 10 Télécopie : 01 43 55 66 68 Directeur de publication : Romain Canonge Tél. : 01 53 36 84 25 Email : rcanonge@posse-press.com Directrice de la rédaction : Christine Robert Tél. : 01 53 36 84 24 Email : crobert@posse-press.com Directrice promotion publicité : Hélène Blondel Tél. : 01 53 36 84 20 Email : hblondel@posse-press.com Chef de publicité : Marie-Hélène Dussottier Tél. : 01 53 36 84 21 Email : pub@posse-press.com Responsable comptable et administrative : Angelina Parmentier Tél. : 01 53 36 84 23 Email : admin@posse-press.com Assistante de direction : Valérie
Ambrosio Tél. : 01 53 36 84 22 Secrétaire générale : Anna Vincent Tél. : 01 53 36 84 10 Renseignements : (technique, vpc, abonnements) Tél. : 01 53 36 84 18 du mardi au vendredi de 10h00à 12h30 Directeur adjoint de la rédaction : Yann Serra Tél. : 01 53 36 84 15 Email : yserra@posse-press.com Rédacteur en chef : Frédéric Dubuy Tél. : 01 53 36 84 1 3 Email : fdubuy@posse-press.com Rédacteur en chef adjoint : Guillaume Girard Tél. : 01 53 36 84 11 Email : ggirard@posse-press.com Secrétaire de rédaction : Bernard Médioni Tél. : 01 53 36 84 14 Directeur des projets multimédia : Frédéric Botton
Tél. : 01 53 36 84 12 Email : fbotton@posse-press.com Ont collaboré à ce numéro : Yannick Cadin, Dominique Clain, David Feugey, Emile Heitor, Fabien Mansart, Vincent Oneto, Frédéric Peschanski, Antoine Sabot- Durand, Yann Serra, Wim Sical, Benjamin Vemoux, Ben Yoris, jakub Zimmermann.
Directeur artistique : Pierre-Yves Roudy Tél. : 01 53 36 84 28 Email : pyroudy@posse-press.com Rédacteurs graphistes : Séverine Briaud Tél. : 01 53 36 84 27 Email : crea@posse-press.com Julie Charvet Tél. : 01 53 36 84 27 Email : crea@posse-press.com Illustrateur : Christophe Bardon Réalisation du CD : Posse Press Fabrication : Photogravure : La station graphique Impression : Léonce Deprez Réassort : Distrimédia (Toulouse) Tél. : 05 61 40 74 74 Diffusion : Mlp Dépôt légal : à parution Commission paritaire : n°75364 Représentant légal : Romain Canonge Associés principaux : Romain Canonge,
Christine Robert Copyright 1997 - Posse Press Toute représentation ou toute reproduction intégrale ou partielle du magazine, toute utilisation du logo de Dream ne peuvent se faire sans l'accord de l'éditeur. L'envoi de textes, photos, logiciels à l'éditeur implique l'acceptation par l'auteur de leur libre publication. Sauf accord spécial, les documents ne sont jamais restitués. L'éditeur décline toute responsabilité quant aux opinions formulées dans les articles, celles-ci n'engageant que les auteurs. Les marques citées appartiennent à leurs propriétaires respectifs. Leur citation est
faite sans aucun but publicitaire et ne signifie en aucun cas que les procédés soient tombés dans le domaine public.
PcSvSe.
À Abonnement Dream, le magazine de la micro alternative.
Offre spéciale Perl!
Offre spéciale TCP IP !
2e édition TCP IP 11 numéros de Dream avec son CD-Rom = 429 francs + TCP IP, Administration de réseaux, Editions O'Reilly = 320 francs Soit un total de'749-francs 479 francs soit plus de 35% d'économie !
Ouvrage également disponible en librairie 11 numéros de Dream avec son CD-Rom = 429 francs + Introduction à Perl, Editions O'Reilly = 220 francs Soit un total de 649-francs 419 francs soit plus de 35% d'économie !
Ouvrage également disponible en librairie N u N Oui, je souhaite m'abonner à Dream pour un an.
? Formule 1 : abonnement d'un an à Dream avec 1 CD-Rom + Introduction à Perl, Editions O'Reilly, 419 francs à l'ordre de Posse Press. Le livre me parviendra séparément, en recommandé.
? Formule 2 : abonnement d'un an à Dream avec 1 CD-Rom + TCP IP, Administration de réseaux, Editions O'Reilly, 479 francs à l'ordre de Posse Press. Le livre me parviendra séparément, en recommandé.
? Formule 3 : abonnement d'un an à Dream avec CD-Rom, 329 francs.
Nom : Prénom : ...Adresse : .....Code postal : .Ville : ...... Machine système (facultatif) : ? Amiga AmigaDos ? Amiga Linux ? Pc Linux ? Pc Divers ? Be BeOs ? Autre machine autre système : ... Ci-joint un règlement de
francs, par ? Chèque bancaire, ? Mandat postal à l'ordre de Posse Press.
I. nY i i i i Y L i i i Y zjjjY expire le L , M y DR@AM En cas
de paiement par carte bancaire, vous pouvez aussi commander :
© Par téléphone : 01 53 36 84 10 du lundi au vendredi de 9h30
à 18h00 Par fax : 01 43 55 66 68, 7 jours sur 7, 24 heures sur
24 Offre à renvoyer à Dream Abonnements, 16, rue de la
Fontaine au Roi, 75011 Paris.
Tarif pour la France métropolitaine uniquement. DOM TOM et étranger, ajouter 100 francs au prix de l'abonnement, paiement par mandat uniquement. Offre valable jusqu'au 10 novembre 1998 (cachet de la poste faisant foi).
Informatiques et libertés : en application de l'article L27 de la loi du 6 janvier 1978, relative à l’informatique et aux libertés, vous disposez d'un droit d'accès et de rectification pour toute information vous concernant en vous adressant à notre siège social.
Les informations requises sont nécessaires à l’établissement de votre commande. Elles pourront également être cédées à des organismes extérieurs, sauf indication contraire de votre part.
Forum i Petites Annonces Assign SYS: CDO: Assign Libs: CD0:libs Assign Devs: CD0:devs Assign S: CDO:s Et de terminer le script par un simple : Exécuté CDO:S Startup- sequence QUELLE CARTE GRAPHIQUE ?
Dans votre test de la carte graphique CybervisionPPC (Dream No 54), vous dites : "l'affichage du Workbench se montre en moyenne aussi rapide qu'avec une Picasso IV ou une Cybervision64, c'est-à- dire moins rapide qu'une Cybervision 64 3D". Dois-je comprendre que la version 3D, qui a succédé à la version 64 tout court, serait moins puissante, bien que plus récente ?
Dominique La Cybervision 64 3D est une carte économique ; voilà pourquoi Phase 5 l'a choisie comme remplaçante de la Cybervision 64 (dont les ventes se révélaient décevantes). La version 3D est en faite construite autour de la puce graphique 53 Virge, dont la carrière sur le marché "PC bon marché" s'est avérée très honorable.
Construite pour être très peu onéreuse, elle offre des performances juste comme il faut, sans plus. Néanmoins, Phase 5 a joué sur le fait qu’elle disposait de fonctions 3D intégrées, contrairement à la Cybervision
64. Attention, les fonctions 3D en question sont loin de rivali
ser avec ce que sait faire une carte 3Dfx sur PC ; par
ailleurs, elles s'utilisent sur Amiga (seule une version du
jeu Descent les exploite). Enfin, il convient de remarquer
que le scandoubler de la Cybervision 64 3D n’est livré qu’en
option et ne peut se brancher que dans un connecteur
spécifique de l’Amiga
4000. Pour les utilisateurs d’une autre machine, nous
conseillerions plutôt une carte Picasso IV ou, dès qu’un
scandoubler dédié sortira, l’un des nouveaux modèles de
carte graphique que vend actuellement Phase 5 (BvisionPPC
et CyberVisionPPC).
Désormais, il est possible d'écrire à Dream par E-mail !
N'hésitez donc pas à envoyer toutes vos missives à l'adresse dream@posse- press.com. Nos experts se feront un plaisir de répondre à toutes vos questions !
VENTES Vends 3 Amigas : un 1200 DD écran 1 300 francs pièce, un 4030 à 4500 francs avec écran et un 4040 DD écran Vlab à 5500 francs. Tél. : 05 65 30 00
77. Demander P. LAVAUR.
Vds pour Al 200 : Tour Atéo + CD x8 + Lect. HD + MTEC 68030 28 Mhz 4 Mo + Idemux. Tél. : 02 41 51 48 21 ou 02 47 38 67 12.
* Vds Pentium 2 266 64 Mo SDRam, 6,4 Go DD, Vidéo ATI XPERT AGP,
Awe 64, carte mère Abit 440 Ix, écran 15" : 8000 francs.
Tél. : 06 12 36 43 57.
Al 200 + 1220 28 + 4 Mo + DD 120 + CD x 16 + 1083 S + Digit. Son + Int. MIDI + NBES Disks + CD + Divers : 2 800 F. : 300 F à débattre. Tél. : 03 85 34 71 14 (71).
Al 200 Tower + CD Rom 4x + DD Sto Mo + nombreux CD Roms + très grand nombre de jeux + 40 numéros de Dream.
Le tout 1500 francs. Vds également Pentium 90 de marque (Packard Bell) + écran + etc. 3500 francs. Téléphone pour renseignements après 19 h. au 04 77 83 89 52.
Vds Al 200 + HD plein + jeux et utilitaires + joystick 2500 francs. HD 420 Mo 500 francs.
68030 50 = 8 Mo 700 francs.
Tél. : 06 81 51 59 52.
Plus de 100 ooo lecteurs peuvent Tarif des petites annonces ? Je suis abonné à Dream ..... 0F ? Je ne suis pas abonné à Dream + 20 F ? Je choisis l'option de parution dans tous les magazines Posse (PC Team, Studio Multimédia) .+20 F ? Je choisis l'option caractères gras +20 F Cochez vos choix Soit un total de ... Rubriques : ? Achats ? Ventes ? Contacts - Département :...... Vds A600 + 2 Mo graph + carte mémoire 4 Mo + jeux + joystick 1000 francs. Tél. : 06 81 51 59 52.
Vds Psion Serie 5 8 Mo, avec son alimentation secteur. Peu servi. 4500 francs, soit une économie de plus de 600 francs sur un Psion neuf ! Tél., le soir : 01 44 65 09 77 (David). Email dfeugey@worldnet.fr ACHATS Achète VIDI 24 RT et vidéo director. Tél. : 02 35 47 48 96.
Règlement par chèque ou mandat à l’ordre de Posse Press PA, i o, ; rue de la Fontaine au Roi, 75011 Paris. Parution de l'annonce sous un ou deux mois en fonction des dates de bouclages du magazine. La vente et l'échange de logiciels concerne uniquement les originaux. Posse Press se réserve le droit de refuser toute annonce portant à confusion.
CONTACTS Cherche contact sur Amiga, D7 ou CD (précisez S.V.P). Contacter Blondel Dany, 3 voie Henri Dunant, 59760 Grande Synthe.
Cherche contacts sur Amiga Aga. Vds Impr. Canon BJC - 4000 : 900 F. Ecrire à Blanc Christophe, 99, rue Marcel Sembat. 56600 Lanester.
Cherche contacts sur Amiga 1200 CD, sur 75 78. Rachète CD (skm 2, mods, doom...). Olivier 19 h. 01 30 43 30 41.
Ninjaw@writeme.COM En kwoque toi ut Léo mou - 58 franco oeulement avec oon CD-Rom ïout l'uniuers de la création numériQue : 30, 20, image de synthèse, retouche d'image mise en page html, conception llteb, conception multimédia, musique, uidéo numerigue Joutes les machines : PC. Mac. Fimiga. Atari. RiscOs. Stations... Au sommaire : Dossier : Le phénomène "Fr.
Touch" l ts pokei * Max 2.5 Fii -VoiK inteiy apl» 1 i toyicn-'» cornpM offert1 Pratique 3D : Amapi ° Inspire 3D Pratique 2D : Photoshop 5, lllustrator 7 Rubrique** P« AinaP poser 1 inspire 30 Stratavision Pratique On off line Flah 3, Director 6 Pratique musique spécial tec Seq 303, Rave e Jay Pratique vidéo ; Prerrr Tests : 3DS max 2 5 Sur le CD : Photoshop llhistratoi Flash i Diiector MhsUv»*' S«l30î Rave eJay les ettets sp t,a,lî d'Af»n eddo11 Atlohe Prem*f M« ria Studio Logiciel complet : Convert Images : auto...~v le traitement de vos images Le Pc sans se planter Tout pour comprendre et
acheter un ordinateur multimédia : l'unité centrale, le stockage magnétique, l'affichage, le multimédia, les communications, les imprimantes, les souris, les joysticks... Avec CD-Rom Le Pc sans fausses notes Tout sur la musique assistée par ordinateur : le Midi, le hardware, le software, Internet, rubriques pratiques... Avec un CD comprenant 34 démonstrations commerciales, 50 Mo de modules, 13 trackers, 100 fichiers Wav... Le PC dans la poche Tous les ordinateurs de poche : Psion sériés 3 et 5, Palmpilot, Hp48, Ti92, Newton, Windows Ce... Avec tous les logiciels de connexion pour Amiga, Atari,
Linux, etc. Toute l'histoire de la micro De l'Eniac à la BeBox en passant par le ZX81, l'Apple II ou l'Amstrad, découvrez la grande aventure de la micro informatique. Avec un CD-Rom 15F ?PORIf Le CD PC Team (n°10 à 24) Retrouvez sur chacun de ces CD-Rom un répertoire Amiga d'environ 10 Mo : jeux, utilitaires, astuces, fichiers images, sons... cpteam
• Dream n°1 Dossier : la CD-32 Reportage : l'ECTS de Londres
Disquette : DSS 1, version complète
• Dream n°2 Dossier : les jeux de Noël Reportage : comparatif
numériseurs Disquette : Amos Turbo
• Dream n°3 Dossier : les imprimantes Reportage : le Supergames
show Disquette : Cinemorph, version complète
• Dream n°4 Dossier : les virus Reportage : le Winter Ces de Las
Vegas Disquette : Quickwrite, version complète
• Dream n°5 Dossier : sex'n'Amiga Labo : Blitz Basic 2,
Mediapoint... Disquette : Skidmarks démo
• Dream n°6 Dossier : le salon Imagina 94 Labo : ADPro 2.5,
Quarterback... Disquette : Personal Paint 4, version complète
• Dream n°7 Dossier : le piratage Labo : Scenery Animator, Vidi
24, le PAR... Disquette : Canon Studio, version complète
• Dream n°8 Dossier : les simulateurs Labo : Overdrive CD,
Caligari, Directory Opus... Disquette : Personal Font Maker,
version light
• Dream n°9 Dossier : l'Amiga en vacances Labo : Imagine 3.0,
Emplant Disquette : Abank
• Dream n°10 Dossier : les mangas et l'Amiga Labo : carte M-Tec,
Can do... Disquette : une sélection de DP
• Dream n°11 Dossier : l'avenir de l'Amiga Labo : Lightwave,
Dice, Videostage... Disquette : Painter 3D, version complète
• Dream n°12 Dossier : la création d'un jeu Labo : DSS 3.0,
DirWork, Brilliance 2... Disquette : Desktop Magic
• Dream n°13 Dossier : l'Amiga à la télé Labo : PageStream,
Panorama Disquette : Virus Checker 6.41
• Dream n°14 Dossier : l'Amiga et les graphismes Reportage : le
World of Amiga Disquette : Real Time Sound Processor Il Lite
• Dream n°15 Dossier : le rachat de l'Amiga 20F PORT 35F Labo :
Photogenics... Disquette : Skidmarks II, la démo
• Dream n°16 Dossier : les clones Amiga arrivent Reportage :
l'Amiga s'impose à Imagina Disquette : Photogenics, la démo
• Dream n°17 Dossier : la Doom-mania arrive sur Amiga Labo :
GoldEd 2.1.1, Easy calc, Studio professional 2... Disquette :
DSS 3, version complète
• Dream n°18 Dossier : l'ECTS de Londres Labo : Dpaint V, Scala
mm400, Sherlock, Diavolo, Power CD... Disquette : Brutal, la
démo
• Dream n°19 Dossier : les dessous du rachat par Escom Reportage
: l'Amiga à L'E3 de Los Angeles Disquette : OctaMed pro 5.04,
version complète
• Dream n°20 Dossier : l'Amiga et Internet Labo : Photogenics
1.2, Kit tower 1200, Digita Organiser... Disquette : Obsession
Flipper, la démo
• Dream n°21 Dossier : transformez votre Amiga en PC, Mac... Labo
: OctaMed 6, AsimCDFS, Fax on ... Disquette : Flight Of The
Amazon Queen, la démo
• Dream n°22 Dossier : l'avenir ludique de l'Amiga Labo : CD
Write, lecteur Zip... Disquette : Vroom Multiplayer, version
complète
• Dream n°23 Dossier : optimisez votre Workbench !
Reportage : l'Amiga aux commandes du virtuel Disquette : Coala, la démo
• Dream n°24 Dossier : choisir un lecteur CD-Rom pour Amiga Labo
: Devpac 3.5, carte Piccolo, Action replay 1200... Disquette :
Boston Bomb Club, version complète
• Dream n°25 Dossier : l'Amiga expo fait un carton Labo :
Directory Opus 5.0 Disquette : Virus Checker 8.03
• Dream n°26 Dossier : les ordinateurs exotiques Labo :
ImagineVision, Blitz Basic 2.1, Arts et frontières... Disquette
: Zeewolf 2, la démo
• Dream n°27 Dossier : le guide du programmeur Labo : la carte
68060 Blizzard 1260T Disquette : Gloom Deluxe, la démo
• Dream n°28 Dossier : les extension du PC au service de l'Amiga
Labo : Tower TBD, SX32, TurboCalc
3. 5, ©-Net- Disquette : TurboPrint Professional
4. 1, version light
• Dream n°29 Dossier : Viscorp rachète l'Amiga Labo : DeltaTower,
DiskSalv4... Disquette : MandelTour AGA, version complète
• Dream n°30 Dossier : toutes les clés pour éviter la galère Labo
: Wordworth 5, World Atlas, encyclopédie Adfi... Disquette :
Blitzbank 2.1
• Dream n°31 Dossier : le quizz de l'été Labo : Image FX 2.a,
Artpad 2, Vid 24, Kit Internet... Disquette : une sélection de
DP
• Dream n°32 Dossier : quel fournisseur Internet choisir ?
Labo : Turbo print v 4.1... Disquette : Poweroïds
• Dream n°33 Dossier : le multimédia et l'Amiga Labo : la carte
Cyberstorm 060 Disquette : une sélection de DP
• Dream n°34 Dossier : la communauté Amiga à la rescousse Labo :
OctaMED, Soundstudio, Imagine 5.0... Disquette : Alien Breed 3D
2, la démo
• Dream n°35 Jeu : Capital Punishment Labo : iBrowse,
InterOffice, MaxDOS
• Dream n°36 Dossier : pourquoi investir sur Amiga Labo : 2
modems 33600bps, X-DVE, SMD-100... Disquette : une sélection de
DP
• Dream n°37 Dossier : gagnez de l'argent avec votre Amiga
Reportage : l'histoire de l'informatique à Londres Disquette :
Magic Menu 2.15
• Dream n°38 Amigazone : Typesmith, Wordworth Linuxzone :
Lincity, Xquad, Lyx Disquette Amiga (épuisée)
• Dream n°39 Amigazone : les browsers Web, Shapeshifter...
Linuxzone : Xwindow, The gimp, Mesa OpenGL, Xclamation...
Disquette Amiga : Gestion 2000 (démo) et FirePower
• Dream n°40 Amigazone : Blobz, Cybervision 64 3D, Airmail Linux
: les distributions, Maëlstrom, DDD, CDE... Disquette Amiga :
Amigameboy, WebDesign, VirusZ-ll...
• Dream n°41 (épuisé) 30F PORT LES ANCIENS NUMÉROS AVEC CO AMIGA.
ATARI.
BE, LINUX, RISC PC...
• Dream n°42 (épuisé)
• Dream n°43 (épuisé)
• Dream n°44 Dossier : Persistence Of Vision Tests : StarOffice
3.1 pour Linux, système pOS, Psion séries 5 Découverte : Warp
4.0, le processeur Power Sur le CD : Pov pour Amiga, Atari,
Linux, Risc PC...
• Dream n°45 Dossier : Latex pour tous les systèmes Labo : Art
effect 2, Applixware 4.3... Plein feu : les processeurs Alpha
Sur le CD : 50 Mo de bureautique Os 2, 25 Mo d'utilitaires
graphiques pour RiscOs, 50 Mo de jeux pour Falcon, 60 Mo de
démos pour Amiga.
• Dream N°46 Dossier : remplacez Windows par la Debian Gnu Linux
Labo : Cyberstorm Ppc, The Gimp, Window Maker... Découverte :
que vaut BeOs pr2 ?
Sur le CD : distribution Debian Gnu Linux (pour PC) et Dream Linux (pour Amiga). Logiciels Gnu pour Os 2, 40 Mo de démos Falcon, 100 Mo de démos commerciales pour Risc PC.
• Dream N°47 Dossier : les secrets des nouveaux processeurs.
Labo : deux stations Alpha, Kde, Cyberstorm Mk3, Coldfire... Sur le CD : Kde, version complète d'Octamed, Mint, le Fixpack 5, Linux pour RiscPC...
• Dream N°48 Dossier : à la découverte des ordinateurs de poche
Labo : la Redhat 5.0 est arrivée, tous les OS de l'Atari, le
Syjet sur Amiga, installation d'Os 2... Sur le CD : tout Linux
pour PowerMac et la version exclusive de Tornado 3D.
• Dream N°49 Comment Netscape veut s'emparer d'Internet !
Puces en cuivre : Ibm pousse le PowerPC à 1 Ghz Mise au point : que vaudra Windows Nt 5 ?
S. u.s.e. : la distribution Linux ultime ?
Mais aussi : Compaq se paye les stations les plus puissantes du monde, Gateway 2000 présente le nouvel Amiga, réveillez la puissance d'Altavista...
• Dream N°50 Linux, Amiga, BeOS : comment fonctionne un système
d'exploitation ?
Le nouvel Amiga est une bombe !
Apprenez à graver un CD-Rom !
Rhapsody, le croisement parfait entre Unix et MacOS !
La compilation du noyau enfin expliquée !
Descent arrive sur Amiga !
Wordperfect 7 et Wordworth 7, les traitements de textes alternatifs absolus...
• Dream N°51 Dossier : comment choisir du matériel alternatif ?
Connexion Internet : pourra-t-on aller plus vite ?
Périphériques Scsi : toutes les normes enfin expliquées !
• Dream N°52 Apple, Amiga, Acorn... Toutes les machines de la
rentrée en avant- première !
Test : la nouvelle interface de Linux s'appelle Gnome !
Spécial : Windows 95, Linux, Amiga... Tous en réseau !
Emacs : le compagnon essentiel de Linux enfin décortiqué !
Banc d'essai : que vaut la nouvelle carte graphique Pixel 64 ?
• Dream N°53 Micros, consoles, stations : toutes les nouvelles
puces 3D au service de l'imaginaire !
A quoi sert vraiment Java ?
Test : éxécuter des applications Windows 95 sous Linux.
Compatible tous systèmes, exclusivement en réseau : Citrix présente l'ordinateur universel !
Project-X : Amiga et Motorola sont-ils vraiment derrière la technologie du futur ?
• Dream N°54 Dossier : les secrets de l'informatique théorique
révélés Format MP3 : comment fonctionne-t-il ?
Comment booster son Amiga ?
Scandale : la sécurité de Windows ébranlée par un grain de sable !
B N M N M Coupon à renvoyer à Posse Press Dream's bootik - 16, rue de la Fontaine au Roi, 75011 Paris.
Code client (facultatif) : Nom : ... Prénom : ..... Adresse : ...... Code postal : ..... Ville : .... Téléphone : .. Machine Système : Articles choisis Prix ÆL Port A : gratuit (France, étranger et Dom-Tom) Port B : 16 francs (France), 20 francs (étranger et Dom-Tom) Port C : 21
francs (France), 35 francs (étranger et Dom-Tom) Si plusieurs produits sont commandés avec des ports différents, ne compter que le port le plus cher.
+ port Total ? Mandat ? Carte bancaire n° i i i i i ..... i i i i i ..... expire le i i i i i Je règle par : ? Chèque à l'ordre de Posse Press Date et signature obligatoires : En cas de paiement par carte bancaire, vous pouvez aussi commander :
• Par téléphone : 01 53 36 84 10 du lundi au vendredi de 10h30 à
18h00
• Par fax : 01 43 55 66 68, 7 jours sur 7, 24 heures sur 24
• Par email : admin@posse-press.com Informatiques et libertés :
en application de l'article 127 de la loi du 6 janvier 1978,
relative à l'informatique et aux libertés, vous disposez d'un
droit d’accès et de rectification pour toute information vous
concernant en vous adressant à notre siège social. Les
informations requises sont nécessaires à l'établissement de
votre commande. Elles pourront également être cédées à des
organismes extérieurs, sauf indication contraire de votre part.
Bienvenue sous Linux !
1 LINUX Deuxième édition Le système Linux Matt Welsh & Lar Kaufman Septembre 1997 674 pages 2-84177-033-8 280 F Administration réseau sous Linux Olaf Kirch Mars 1995 368 pages 2-84177-007-9 220 F Linux in a Nutshell Jessica Perry Heckman Novembre 1998 450 pages 2-84177-031-1 220 F Les ÉDITIONS O’REILLY vous aident à en tirer le meilleur parti Son et images sous Linux Jeff Tranter Mars 1997 402 pages 2-84177-014-1 220 F Deuxième édition Les bases de l'administration système Æleen Frisch Avril 1996 768 pages 2-84177-008-7 320 F Pilotes de périphériques sous Linux Alessartdro Rubini Décembre 1998
500 pages (env.)
2-84177-064-8 280 F (env.)
Apache, Installation et mise en œuvre Ben & Peter Laurie Octobre 1997 310 pages 2-84177-036-2 220 F Le shell Bash Cameron Newham & Bill Rosenblatt Février 1996 343 pages 2-84177-023-0 220 F Tous ces livres et bien d’autres sont en vente chez votre libraire habituel O’REILLY' http: www.editions-oreilly.fr

Click image to download PDF

Merci pour votre aide à l'agrandissement d'Amigaland.com !


Thanks for you help to extend Amigaland.com !
frdanlenfideelhuitjanoplptroruessvtr

Connexion

Pub+

37.5% 
16.7% 
5.6% 
4.3% 
3.8% 
3.4% 
3.2% 
2.1% 
1.8% 
1.2% 

Today: 111
Yesterday: 84
This Week: 338
Last Week: 581
This Month: 2202
Last Month: 2550
Total: 68892

Information cookies

Cookies are short reports that are sent and stored on the hard drive of the user's computer through your browser when it connects to a web. Cookies can be used to collect and store user data while connected to provide you the requested services and sometimes tend not to keep. Cookies can be themselves or others.

There are several types of cookies:

  • Technical cookies that facilitate user navigation and use of the various options or services offered by the web as identify the session, allow access to certain areas, facilitate orders, purchases, filling out forms, registration, security, facilitating functionalities (videos, social networks, etc..).
  • Customization cookies that allow users to access services according to their preferences (language, browser, configuration, etc..).
  • Analytical cookies which allow anonymous analysis of the behavior of web users and allow to measure user activity and develop navigation profiles in order to improve the websites.

So when you access our website, in compliance with Article 22 of Law 34/2002 of the Information Society Services, in the analytical cookies treatment, we have requested your consent to their use. All of this is to improve our services. We use Google Analytics to collect anonymous statistical information such as the number of visitors to our site. Cookies added by Google Analytics are governed by the privacy policies of Google Analytics. If you want you can disable cookies from Google Analytics.

However, please note that you can enable or disable cookies by following the instructions of your browser.

Visitors

Visite depuis
03-10-2004
Visite depuis
23-02-2014