Sponsors

FacebookTwitterGoogle Bookmarks

C'est le but d'Amiga Inc. : partir de le console de jeux, passer par /'ordinateur domestique et al/er jusqu'a la station de travail professionnel/e. Neanmoins, je pense que quiconque veut faire renaitre /'Amiga doit obligatoirement penser aux jeux video. Cest la base d'un marche et ce qui rend une marque populaire. Nous voulons compter Sego, Sony et Nintendo patml nos concurrents. Q : qu'en est-ii de la compatibtlite avec la gamme Classic ? R: sans par/er du materiel (Ndlr: au cos oil ii n'y aurait pas de PowerPC dons /'Amiga NG), ii taudrait que nous inteqrion: les commandes d'AmigaOS dans QNX. II est evidemment beaucoup trop tot pour commenter la qualite des resultats. Mais la compatibitite fait partie du cahier des charges d'Amiga Inc.

Click image to download PDF

Document sans nom Identification, chiffrement, paiement... Les cartes à puce au secuurs de la sécurité informatique Mensuel - 10,95 Scan - 245 FL - 10,80 FS - 255 FB N°ISSN 1259-1165 Programmation : Perl, C, Java... et maintenant BeOs !
Futur : Qnx va remplacer AmigaOs Justice : que faire de Micrnsoft ?
En pratique Installer Linux sur une station Alpha . | Nétiquette Newsgroups, mode d'emploi Linux.
Avec MCD2 Diffusion le spécialiste de la V.P.C. Linux Tous nos tarifs sont en FTTC et port compris Livraison sous 48 72 h. EoccRtn I ,« J|V.
I-H Linux MNIS 09 98 (baie sur Debian 2.0, noyau 2.0.35, 3 CD s) Linux S.u.S.E. 5.3 vers. Fr (avec support à Installation en France) Linux Snapshot 5.3 (S.u.S.E.) 08 98 Linux Officiel Red Hat 5.2 (Intel) Française (Logiciels du Soleil) Unux Official Red Hat 5.2 (Intel) Linux Red Hat PowerTools 5.2 Linux Official Red Hat 5.2 (Alpha) Linux Official Red Hat 5.2 (Sparc) Extrême.Linux (Red Hat) w w rrft Linux Off Line (Red Hat) Linux Variety Pack (Red Hat) Linux Rough Cuts (Red Hat) Linux Library vers. 5 (Red Hat) Documentation Caldera Open Linux Base 1.3 Fr or US (+ StarOffice 4.0 DRDOS 7.02)
Linux Archives (InfoMagic) 06 98 Linux Slackware 3.6 (Walnut Creek) 11 98 Linux Debian 2.0 + manuel (Linux Press) Turbo Linux for PowerPC -support G3- (Pacific HiTech) MkLinux DR 3 + livre 332 p. (Prime Time Freeware) Real Time Linux (04 98) MNIS Accelerated-X wssm'
* «T-
f. il TurboLmux laites PowerPC |
- Photos non contractuelles Le Syteme Linux "O'Reilly" -590
pages- 2ème Ed. (FR) 290 Administration Réseau sous Linux
"O'Reilly" (368 p.) (FR) 230 Linux in a Nutsheli "O'Reilly"
(579 p.) (FR) 230 Son et Images sous Linux "O'Reilly" (450 p.)
(FR) 230 Introduction à Perl "O'Reilly (334 p.) (FR) 230 Linux
Devices Drivers "O'Reilly" (442 p.) (US) 265 Java par la
pratique "O'Reilly" (436 p.) (FR) 230 Tous les titres de la
collections O'Reilly sur commande FR US Linux et Xfree86
"Eyrolles'' (404 pages) FR 215 Linux Undercover "Red Hat" (2019
p.) US 320 Linux Complété Command Reference "Red Hat" (1500 p.)
US 365 Maximum RPM "Red Hat" (442 p.) US 260 Doctor Linux 6th
Edition (1631 ptyUS__310 Samba Integrating Unix Windows (300 p.
+ CD) SSC 285 Ada 11 98 (Walnut Creek Linux COMPLETE COMMAND
REFERENCE NOUS LOVONS i £$ DERNIERES versions £N COURS A
retourner à MCD2 Diffusion 72, quai des Carrières 94220
Charenton Tél. 01 56 29 23 00 Fax. 01 56 29 23 01 BON DE
COMMANDE ? Je suis intéressé(e) par ? Je désire commander _ et
désire recevoir une documentation.
Au prix de_Fttc au prix de_Fttc au prix de_Fttc Total Fttc Tous nos tarifs FTTC sont en et port compris Livraison sous 4S 72 h- Prénom Nom Société Adresse CH je règle par chèque à l'ordre de MCD Diffusion [H Je règle par Carte Bancaire en reportant son n° ci-dessous I I I l I I I l I I l l I 11 l l Ville
C. P Tél.
Http: www.mcd2-diff.fr email : mcd2@mcd2-diff.fr expire : [_ I I Sommaire ' À E d i t o Microsoft vient de perdre son procès face à Sun et a donc l'interdiction de placer toute mention "Java compatible" sur ses produits. Alors qu'il risque également de devoir retirer de la vente son système Windows 98 tant que celui- ci ne sera pas conforme aux spécifications Java, les premiers exemplaires de BeOs Release 4 commencent pour leur part à circuler. Les ventes de l'Imac d'Apple, quant à elles, continuent à progresser et les publicités de plus en plus présentes devraient inciter un nombre
d'utilisateurs encore plus important à se tourner vers cette plate-forme.
Linux, quant à lui, continue son développement, devient de plus en plus convivial et propose une panoplie de logiciels toujours plus nombreux et plus simples à manipuler, à des prix abordables. Le nombre d’architectures supportées par ce système ne cesse également de croître.
Oui ! Il existe réellement une alternative.
16. Cartes à puces et informatique Les cartes à puces, de plus
en plus sophistiquées, s'apprêtent à envahir le PIF (Paysage
Informatique Français).
Entre prouesses technologiques et promesses fantastiques, le fossé entre puces et informatique se rétrécit de plus en plus.
9 Labo
28. Java Studio
29. UAE pour Amiga
30. Linux Office Suite 99
31. Translator 8.0
31. VRML Eyes
32. Mountain
33. Ted 9 Approfondir
56. ImageMagick et FBM
60. L'IP Masquerading Partagez une seule connexion à Internet
entre plusieurs machines, grâce à l'Ip Masquerading.
Programmation
64. Objet : le C++
66. Perl : la modularité
68. C : les pointeurs (2)
70. Java : initiation aux Beans (3)
72. Initiation au Blitz Basic
74. Programmation BeOs 9 Zone libre
78. Microstory : Atari
80. Petites Annonces Abonnement P.81 Linux 68k pour Atari et
Amiga Bien que cette distribution soit avant tout destinée à
l'Amiga, l'utilisateur peut néanmoins la mettre en place sur
toute machine, à base de processeur 68k. Retrouvez ce mois-ci
plus de 200 Mo de packages essentiels de la Redhat, qui vous
permettront de bien débuter sous Linux. La Redhat est
considérée comme l’une des distributions Linux les plus
simples d’installation, y compris pour les débutants. Cette
réputation se trouve certainement justifiée, car quelques
minutes suffiront pour transformer votre Amiga en terminal X.
Bien entendu, nous vous guidons pas à pas dans votre
installation, par l'entremise de notre rubrique pratique,
située en pages 42, 43 et 44.
Une fois n'est pas coutume, Dream vous offre encore ce mois-ci une distribution Linux complète ; c'est au tour des possesseurs de machines à base de processeurs 68k d'entrer dans la grande communauté Linux. Et comme la partie Linux du CD contient de plus en plus de sources, les logiciels ne s'adressent plus aux seuls possesseurs de x86, même si ceux-ci bénéficient parfois de packages, si simples d’installation.
Répertoire Linux Qui a dit que Linux n’était pas une plate-forme de jeux ? Découvrez le splendide Flight Ceor Flight Simulator, qui n’a rien à envier aux simulateurs de vol commerciaux. Retrouvez également plus de 25 Mo de librairies indispensables, qui vous permettront d’installer tous vos logiciels. Des utilitaires graphiques, scientifiques, sonores, des bases de données, des environnements de développement et des outils d’administration graphique vous attendent également.
Répertoire Amiga Vous n’aurez plus d’excuses pour ne pas programmer : ce mois-ci, vous posséderez vraiment tout pour les langages C et E. Les moins sérieux auront rendez-vous avec 15 Mo de jeux et de démos en tous genres, et les plus raisonnables, avec des logiciels aptes à tenir leurs comptes bancaires à jour. Enfin, vous vous familiariserez avec l’encyclopédie des librairies et des pilotes, accompagnée des dernières librairies 3D.
Répertoire BeOs Plus de 20 Mo de logiciels pour BeOs 3.x, notamment tout pour développer en Python et en Basic, répondent à l'appel. En outre, utilitaires systèmes et outils graphiques et sonores se bousculent sur le CD... Répertoire Atari En attendant le ST Mag en ligne, vous bénéficierez, entre autres, de l’intégralité des disquettes fournies avec les derniers numéros parus de ST Mag.
Répertoire Os 2 Faites connaissance avec MySql, le SGBD mythique de Linux, porté pour Os 2 ! ! !
KHEOPS lNUX 'I EOPS Distributeur français spécialiste de la vente dans les pays francophones des distributions LINUX et des applications optimisées pour ce système d’exploitation, KHEOPS vous propose un ensemble de prestations pour migrer vos applications sous LINUX.
Disposant d’un important réseaux de distributeurs sur les marchés français, belge, suisse et canadien, KHEOPS distribue les produits édités en français par les LOGICIELS DU SOLEIL, RED HAT France, CALDERA, APPLIX et d’autres acteurs du monde LINUX.
Retrouvez-nous dès à présent sur INTERNET à l’adresse suivante : http: WWW.KHEOPSFRANCE.COM Tél. : 01 40 56 91 11 - Fax : 01 40 56 35 34 Siège à Sophia Antipolis Tél. : 04 92 1 3 29 56 - Fax : 04 93 73 34 99 Venez consulter notre site et retrouvez chaque semaine des nouveautés : jeux concours pour gagner des livres O’REILLY, des distriPLATE-FORME QNX, Amiga et PowerPC : les bases d'un nouveau standard grand public Après quatre ans d'inexistence commerciale, on s'attendait à voir disparaître un jour ou l'autre la marque Amiga. Eh bien, non ! Des pontes de l'industrie veulent en faire le
standard de demain.
Iusqu'à présent, on ne savait pas exactement pourquoi le constructeur américain Gateway avait racheté la marque Amiga. Bien entendu, on entendait officiellement parler d'une nouvelle plate-forme informatique, destinée à équiper tous les foyers du prochain millénaire. Il s'agissait d'une sorte de synthèse des meilleures technologies actuellement en préparation, dont l'Amiga, justement, aurait été le trait d'union. Cette succession d'annonces apparaît d'autant plus présomptueuse qu'aucune information sur ces fameuses technologies n'a été livrée depuis plus d'un an et demi et que la situation
de l'Amiga elle-même n'a pas évolué. Pour peu, on aurait douté des bonnes intentions de Gateway... Jusqu'au coup de théâtre du salon Computer'98 de Cologne (l'équivalent européen du CES), lequel s'est déroulé les 13, 14 et 15 novembre derniers.
A cette occasion, les principaux responsables de la marque au ballon rouge et blanc se sont prêtés au jeu de la "conférence- vérité".
On recommence tout !
Pourquoi tant de mystères pendant ces dix-huit mois ? Parce qu'Amiga Inc. n'était pas sûr de ses partenaires. A commencer par l'OS, le fameux AmigaOS 5, ou "OS5Prod", comme on avait coutume de l'appeler. Ils firent également une étonnante révélation : dans un premier temps, leur choix s'était porté sur BeOS !
Hélas, les accords ont tourné court ; d'un côté, Be Inc. tenait à son intégrité, de l'autre, Amiga Inc. voyait d'un mauvais œil la tournure que prendraient les prochaines versions du système fait, on a préféré recommencer toute la prospection à zéro. Et l'opération a porté ses fruits : un nouvel élu a été trouvé, et pas des moindres, puisqu'il s'agit de QNX.
Pour mémoire, rappelons que QNX est un système d'exploitation dérivé d'Unix, qu'il obéit à la norme Posix, qu'il est multi- thread multitâche préemptif, qu'il dispose de la protection mémoire, qu'il supporte OpenGL et Java, qu'il s'avère extensible et que son noyau peut tenir dans une Rom de 32 Ko ! Sa compatibilité Posix lui permet de bénéficier d'ores et déjà d’une grande logithèque puisque, au même titre que l'Ixemul.library d'AmigaOS, il sait recompiler et exécuter sans trop de modifications les sources initialement distribués pour Linux. A titre indicatif, signalons que QNX est
aujourd'hui couramment utilisé par IBM, Philips, Visa et même par les navettes spatiales américaines !
Système ouvert, QNX s'adapte aisément sur toute nouvelle plate-forme. On recense déjà des versions pour processeurs Intel, PowerPC et Mips. Ce qui nous amène à une autre révélation : Amiga Inc. a mis de côté son projet de hardware reposant exclusivement sur la puce MMC, ce spécimen multifonctions (sorte de mélange entre processeur et chipset graphique) dont on ne sait toujours rien, puisqu'il n'existe pas encore. Construite par une société tierce, il faut dire que cette puce n'était pas exclusivement réservée à Amiga Inc. mais avait pour vocation de se tenir au cœur d'un maximum de produits
concurrents.
Plutôt gênant si l'on en devient dépendant. Ainsi, grâce à l'ou- (adaptation exclusive aux plates-formes Intel, entre autres). De verture de QNX, Amiga Inc. s'offre le loisir de remettre à plus QNX, c'est quoi ?
Fondée en 1980 par Cordon Bell et Dan Dodge, QSSL (QNX Software Systems Limited) est une société canadienne dont la seule raison d'être se limite à promouvoir son logiciel QNX. Celui-ci est un système d'exploitation dont la principale particularité consiste à intégrer un maximum de fonctions dans un noyau ridiculement petit. Il existe ainsi une version de QNX (pour PC) avec interface graphique et navigateur Web, qui tient sur une seule disquette d'1,44 Mo ! Par ailleurs, ses créateurs se vantent d'avoir de tous temps été des précurseurs : en 1982, QNX représentait le premier OS pour micros à
gérer un disque dur, en 1984, il s'agissait du premier OS multitâche pour 80286 et en 1990, du premier micro-noyau à obéir à la norme POSIX. Cette dernière version, véritable Linux d'un Mo (les deux systèmes sont compatibles du côté des sources), s'appelle QNX Neutrino. Elle constituera la base du prochain AmigaOS. Comme il peut se glisser partout; l'activité commerciale de QNX concerne principalement les applications verticales, telles que le pilotage d'instruments médicaux, de bornes interactives, d'ordinateurs de bord, de SetTop Boxes ou encore de téléphones portables. QSSL commercialise
également deux autres produits : l'interface graphique Photon MicroGui et le navigateur Web Voyager pour ordinateurs de poche.
HTJJ MÜ OJ.ÛJI ojqjçj ¦H 1 L_ ¦ E3J J« l=r; (b £l~' J ..J ¦ f5 es "WEI eelûj tard le choix du hardware. Ultime conséquence de ce revirement politique, les fameuses stations de développement que l'on nous promettait pour octobre dernier n'ont plus de raisons d'être. Si les Amiga Nouvelle Génération ne se trouvent pas prévus avant la fin 1999, on nous laisse en revanche entendre que les Amiga actuels représenteront bel et bien les outils de la transition... pour peu qu'ils se voient équipés de PowerPC. Le moral de la marque est de nouveau au beau fixe et des rumeurs circulent sur des
accords passés avec Adobe et Psygnosis.
Un avant-goût étonnant En attendant la version définitivement "Amiga", Alan Havemose et Dan Dodge, respectivement l'actuel directeur du développement chez Amiga Inc. et l'un des deux présidents de QNX, ont profité du Computer'98 pour présenter les possibilités de QNX. La démo tournait sur deux PC Gateway qui bootaient à partir d'une simple disquette 1,44 Mo. QNX est en effet très compact et, à terme, il ne devrait pas dépasser 4 Mo, ce qui constitue une véritable performance.
Dan Dodge a commencé par lancer une application sur la première machine pour la transférer purement et simplement sur l'écran de la deuxième machine. Rien de bien saisissant, puisque Linux et BeOS en sont tout à fait capables. Néanmoins, l'assistance crut défaillir, lorsque Dodge prit la fenêtre de l'application et la tira jusqu'à la mettre "à cheval" entre les deux écrans ! Il ne s'agit pas d'une simple astuce d'affichage : chaque machine prend à son compte une partie de l'application. Pour accroître la difficulté, les présentateurs ont été jusqu'à faire tourner Doom II de la même
manière avec, à gauche, un écran en 16 millions (suite page 8)
• Encore un nouveau kit Internet pour Atari Décidément, le monde
Atari n 'a pas fini de rattraper son retard sur la navigation
Internet. Annoncée pour très bientôt, la version 3 du kit de
connexion Yen Suite dispose d'une interface entièrement revue.
Désormais, une arborescence permet à l'utilisateur d'accéder directement au module souhaité (Web, E-mail, Ftp...). Les autres nouveautés concernent la rapidité d’affichage (vraisemblablement multipliée par deux) et l'optimisation des couleurs.
PLATE-FORME jeff Schindler, Président d'Amiga Inc. Q : que deviennent les machines développeurs "Bridge" ?
R : elles n'ont plus lieu d'être. Les efforts vont plutôt se concentrer sur la compatibilité de la prochaine génération avec l'Amiga Classic.
Q : quand les développeurs pourront-ils commencer à toucher au nouvel OS ?
R : d'ici six à neuf mois, nous pourrons leur fournir les premières machines avec de nombreux outils pour développer. L Amiga NC est toujours prévu pour la fin de l'année 1999. Mais il faudra compter certainement plus de temps pour avoir un nombre suffisant d'applications intéressantes. C'est pour cela que nous voulons soutenir la gamme Classic, notamment avec l'AmigaOS 3.5. Q ; BeOS était fortement pressenti. Que s'est-il passé ?
R : après le World of Amiga de Londres en mai dernier, nous étions tout près de signer avec BeOS.
Mais plusieurs choses nous gênaient, notamment le fait que BeOS ne gère qu'une petite partie des périphériques standards. C'est donc nous qui avons dit non à BeOS. Et pas l'inverse.
I n terviews su r le vif Allan Havemose, Directeur du développement d'Amiga Inc. Q : qu 'en est-il de cette fameuse puce, le MMC ?
R : il y a au moins deux autres sociétés qui sont sur le point de sortir des chips aussi performants que ce que nous avions annoncé. Nous pensons qu'il est plus raisonnable de revoir notre choix pour mieux l'évaluer. Mais cela n'est pas très important pour la durée du développement, car QNX s'adapte extrêmement facilement ; il n'y a pas grand-chose à changer pour le porter sur un hardware particulier. Ce qui nous simplifie les choses pour trouver le meilleur compromis performances prix.
Markus Nerding, Directeur commercial de Haage & Partner Q : que devient votre coopération avec Phase 5 ?
R : nous avons toujours la volonté de coopérer avec eux, mais ils ne nous donnent même pas les docs techniques de leurs produits. Du coup, l'émulateur 680x0 tournera sur la carte bi-G3 d'Escena et pas sur les leurs.
AMIGA ATARI LINUX RISC PC BE OS OS 2 DIVERS marche ! Ces exemples illustrent parfaitement la capacité qu’a QNX de séparer une tâche en plusieurs processus partagés sur un réseau.
En attendant.... Pour l'heure, Amiga Inc. affirme plus fort que jamais son soutien à la gamme "Classic", sur laquelle pourrait finalement tourner le futur OS. Pour ce faire, tous les utilisateurs actuels sont invités à passer au PowerPC. Et les arguments ont du poids : après l’annonce du support officiel du PowerPC (WarpOS) dans la mise à jour AmigaOS 3.5, c’est au tour du constructeur allemand Escena (qui réalisait des produits hardware pour DCE) de proposer une nouvelle carte accélératrice axée sur deux processeurs PowerPC 750 (C3) en parallèle et pouvant fonctionner de concert jusqu'à
400 Mhz ! Disponible mi-99, la carte en question disposera de 512 Ko ou d'un Mo de mémoire cache (suivant la version), ainsi que de supports Dimms permettant de monter jusqu’à 512 Mo de SDRam. Livrée sans 680x0, cette carte s'insérera en fait dans un connecteur Zorro III et pourra gérer elle-même les autres extensions, sans passer par le Buster de la carte mère. Bien évidemment, cette carte ne sera reconnue que par WarpOS. Si, pour l'instant, la machine démarre toujours sur le 680x0 original, l'allemand Haage & Partner prévoit de sortir d'ici peu un émulateur 680x0 qui donnerait moyen
de se passer de ce coûteux et peu puissant processeur.
Si cela présente assez peu d’intérêt pour les machines actuelles (où le 680x0 est de toute façon présent), la chose intéresse en revanche les futurs constructeurs de cartes mères.
Ge, Président de QNX nterview de D Q : quand avez-vous été contacté par Amiga Inc. ?
R : au moment où nous avons annoncé que notre OS n'était plus exclusivement Intel, mais fonctionnait aussi sur PowerPC et Mips, en juin 98.
Q : pourquoi vous associer à l'Amiga ?
R : travailler pour Vamiga est une réelle motivation pour QNX ; 70 % de notre personnel sont constitués d'Amigaïstes. Nous pensons avoir l'architecture système la plus avancée du monde et c'est cela qui nous motive pour faire renaître lAmiga. Nous croyons enfin en de petites équipes bien dirigées plutôt qu'en de grands groupes où la communication risque d'être difficile.
Q ; comment allez-vous participer au développement ?
R : nous sommes très impliqués dans le choix du hardware, car il s'agit d'une chose que nous savons faire. Ce n'est pas la première fois que nous construisons des systèmes de la sorte. Une équipe de quatorze personnes (ingénieurs et testeurs) sera spécifiquement affectée à la partie Amiga. Mais tous les autres (soixante personnes qui travaillent pour le système QNX en général) apporteront aussi leurs travaux dont bénéficiera au fur et à mesure la version Amiga du système.
Q : quel hardware va être retenu ?
R : nous avons vraiment le choix. D'un côté, se présentent les processeurs principaux classiques : Intel, PowerPC (avec son Altivec), Alpha, HP PA, etc. Mais il y a aussi l'arrivée des Media chips, qui sont vraiment impressionnants. Peut-être qu'il y aura un Media chip et un processeur, voire plusieurs processeurs. Toutes les configurations sont possibles, grâce à l'ouverture de notre noyau.
Q : quel sera le marché visé ?
R : a priori, tous. C’est le but d'Amiga Inc. : partir de le console de jeux, passer par l'ordinateur domestique et aller jusqu'à la station de travail professionnelle. Néanmoins, je pense que quiconque veut foire renaître l'Amiga doit obligatoirement penser aux jeux vidéo. C’est la base d'un marché et ce qui rend une marque populaire. Nous voulons compter Sega, Sony et Nintendo parmi nos concurrents.
Q : qu'en est-il de la compatibilité avec la gamme Classic ?
R : sans parler du matériel (Ndlr : au cas où il n'y aurait pas de PowerPC dans l'Amiga N C), il faudrait que nous intégrions les commandes d’AmigaOS dans QNX. Il est évidemment beaucoup trop tôt pour commenter la qualité des résultats. Mais la compatibilité fait partie du cahier des charges d'Amiga Inc. JUSTICE Que faire de Microsoft ?
Après avoir visionné les différents témoignages, les tribunaux américains ne se demandent plus s'ils vont parvenir à condamner Microsoft, mais plutôt comment ils vont le condamner.
Web: www.aps.fr email: aps@aps.fr IIYAMA MF-8515G 15" A701GT 17'* A901HT 19* (nouveau) A101GT21" 3 100 F 950 F 240 F 990 F 990 F 520 F 640 F 520 F 1 930 F 3 990 F 5 550 F 8 550 F PFS2 (version française) 340F la nouvelle version professionnelle de AFS.
Le file system indispensable pour vos disques.
Mise a jour AFS vers PFS: 200F Périphériques SCSI:
- Graveur Yamaha 4260T Int. 4x 2x 6x, cache 2Mo: 3050 F
- Graveur Plextor PX-R412 Int. 4x 12x. Cache 2Mo: 2950 F
- CDRom Plextor PX-32TS Int. 32x. Cache 512Ko: 990 F
- Câbles pour CyberPPC avec: 1 nappe UltraWide.
2 terminaisons actives. 1 adaptateur vers SCSI2: 590 F 200 F 1490 F 170 F 340 F 240 F
N. C Périphériques AMIGA:
- Processeurs Motorola seuls: (stock limité)
- FPU 68882RC 50Mhz PGA 390 F
- CPU 68040RC 25Mhz 390 F
- CPU 68040RC 40Mhz 720 F
- CPU 68060RC 50Mhz 1800 F 390F 2190 F 3350 F 5130F 5520 F 6930 F
Une HotLine est assurée par téléphone, fax et email pour tout
nos produits. Ce service est GRATUIT vous ne payerez que le
prix de la communication, seul le numéro de la facture du
produit vous sera demandé.
1650 F 1490 F Paiement par chèque ou contre- remboursement. Livraison par UPS sauf logiciels. Frais de port: logiciels 50F.
Cartes 130 F. moniteurs N.C. CR + 80F Ouvert depuis le 19 octobre dernier, le procès Microsoft prend une tournure inattendue. Le géant de Redmond semble en effet bien moins à la hauteur que ne le craignaient ses adversaires. En tout premier lieu, Bill Gates, son médiatique No 1, se complaît dans un rôle d'ignorant "étonné par ce qu'on lui raconte" qui lui enlève toute carrure et ne favorise pas sa crédibilité. Par exemple, l'homme le plus riche du monde a tenté, à plusieurs reprises, de simuler l’amnésie face à des documents accablants signés de sa main. En agissant de la sorte, il s'est
lui-même ôté ie loisir de retourner certaines situations en sa faveur. De l’autre côté, les accusateurs redoublent d’agressivité, tandis que les compagnons d'hier retournent leur veste. L'intervention d'Intel est éloquente : le fondeur n'a pas hésité à juger les développements de Microsoft en termes de logiciels multimédia "beaucoup trop lents". Il aurait souhaité intervenir lui-même, en 1995, mais Microsoft l’aurait menacé de ne pas supporter le Pentium MMX si tel était le cas. Et Apple de surenchérir : la survie d'Office Mac ne se trouvait assurée que si, et seulement si, Apple s'engageait à
ne pas placer l'icône de Netscape sur le bureau de ses nouvelles machines. Pire, l'entrée de Microsoft dans le capital de la Pomme n’aurait eu comme seul but que de faire taire discrètement les ardeurs d’Apple, lequel se montrait fermement décidé à traîner Windows 95 devant les tribunaux pour violation de copyrights MacOS.
Egalement très corsé, le témoignage du provider AOL révèle qu'il touchait 1,50 francs pour chacun de ses abonnés qui abandonnait Netscape au profit d Explorer et qu'il percevrait une commission de 600 000 dollars, s’il aidait Explorer à s’accaparer certaines parts de marché.
Windows démantelé ?
Bréf, la condamnation de Microsoft est bel et bien probable.
Reste à connaître la nature des mesures que prendrait le département de la justice américaine. Dans un premier temps, le démantèlement semblait la chose la plus logique. II consiste à séparer les différentes activités de Microsoft en autant de sociétés indépendantes, individuellement cotées en bourse. On aurait ainsi un édî- teur de logiciels de bureau (Microsoft-Office), un concepteur d’OS (Microsoft-Windows), un constructeur de manettes (Microsoft-SideWinder), etc. Bien entendu, Bill Gates ne pourrait présider qu'une seule d'entre elles. Mais la mise en pratique est plus délicate ;
Microsoft a suffisamment entrecroisé ses exécutables pour que l’on ne sache plus où s’arrête l’OS et où commencent les applications. Par exemple, Internet Explorer est-il une extension système, un outil Office ou encore une suite Internet ?
Et puis, si Microsoft-Windows se trouve privé de Word, ne va-t-on pas voir WordPad se développer pour devenir comme Word ?
L’autre solution, réclamée par les utilisateurs, serait d’obliger Microsoft à licencier le code source de Windows, permettant ainsi à des éditeurs tiers de développer leurs propres OS compatibles avec les applications Windows. Autrement dit, reporter sur le logiciel ce qui a été fait au matériel il y a dix-sept ans, lorsque l’on a permis la prolifération des compatibles avec l’IBM PC. Toutefois, le DOJ marche sur des œufs ; il sait que démonter l’édifice Microsoft aura des conséquences boursières.
Logiciels AMIGA:
- Tomado 3D 2.X (versions 68k et PPC)
- Art Effect 2.6 (manuel anglais)
- Art Effect PowerPC Plug-In
- WildFire 7 (versions 68k et PPC)
- X-DVE (versions 68k et PPC)
- Elastic Dreams (versions 68k et PPC)
- Net Connect 2 (Voyager. AmIRC. Etc..)
- Get Connected (IBrowsc, Miami. Yam)
- rfftiiiiLJAïujrEfffn (mise à jour 270F) 540 F CD Opus Plus
Image FX 3.2 CyberGraph’X 4 Envoy 3 CygnusEd 4 GestaCompte
Ouvert du Lundi au Vendredi.
9H30-12H 14H-18H . Vente par correspondance LE DIMANCHE 20 DECEMBRE. APS SERA AU MIA98 A BORDEAUX Cartes Graphiques:
- CyberVisionPPC 8Mo (en stock)
- Blizzard Vision 8Mo (en stock, on espère!)
- Picasso IV 4Mo (en stock) (pour les modules: NC) 2575 F Cartes
Réseau Zorroll, BNC et RJ45 (en stock):
- Ariadne II 750 F
- CvberStormPPC 233Mhz sans 68k:
- CvberStormPPC 233Mhz avec 040 25:
- Idem avec 040 40: 5850 F. avec 060 50: Cartes PowerPC 604e,
avec contrôleur UltraWide SCSI: QMs-Kigks.tart-3J A40.0Q ou
A1200 360 F Moniteurs Professionnels Multiscan: MakeCD 3.x DAO
Cartes PowerPC 603e. Extensible à 64Mo:
- BlizzardPPC 160Mhz avec 040RC 25Mhz
- BlizzardPPC 240Mhz avec 040RC 25Mhz Cartes PowerPC 603e. Avec
Fast SCSI 2
- BiizzardPPC+ 240Mhz avec 060RC 50Mhz 5780 F
A. P.S. -15 Bis, rue Louis Maurel -13006 Marseille Tel• 04 91 00
10 44 - Fnr -04 Q1 OO 10 41 SARL au capital de 50 000F rr
i.*.- x EDUCATION Le gouvernement mexicain choisit Linux !
Le 6 novembre dernier, le gouvernement mexicain a officiellement annoncé qu'il équiperait, pendant cinq ans, 140 000 salles d'informatique dans les écoles et collèges publics de Mexico, avec des ordinateurs fonctionnant exclusivement sous Linux. Ce programme éducatif, nommé Scholor Net, a pour but de fournir aux étudiants un accès au net, avec adresse E-mail à la clé, ainsi qu'une suite bureautique comprenant traitement de texte et tableur. Selon Arturo Espinosa Aldama, responsable du projet et professeur à l'Université Nationale Autonome de Mexico, "c'est le coût des logiciels propriétaires
qui nous a décidés à utiliser Linux. Vous imaginez combien il aurait fallu dépenser pour avoir une licence légale de chaque logiciel sur chaque poste Le gouvernement mexicain a effectivement évalué : 124 millions de dollars pour peupler les ordinateurs des 140 000 salles d'informatique. En revanche, Linux nécessite juste l'achat de CD-Rom RedHat à 50 dollars, que l'on peut copier à sa guise en toute légalité. Et Arturo de surenchérir : "Par ailleurs, Linux présente l'extrême avantage de pouvoir tourner; lui, sur des vieux PC. Par conséquent, nous n'avons même plus besoin de remplacer nos
matériels existants et nous faisons encore des économies" ! A ce sujet, le programme Scholar Net prévoit même d'enlever Windows sur les 2000 postes actuels, afin de ne pas avoir à remplacer les machines elles- mêmes. A noter que cette initiative n'est pas un cas isolé ; l'état de l'Oregon (USA) commence en ce moment à équiper ses facultés en Linux et même notre Education Nationale a passé un accord avec l'AfuI (Association francophone des utilisateurs de Linux) pour mettre en place quelques laboratoires tests. Mais Linux n'est-il pas un tant soit peu compliqué pour nos chères têtes blondes ?
Selon Arturo : "Nous avons choisi Gnome comme environnement graphique, ce qui nous permet d'avoir un bureau convivial. Et puis, vous savez, si les élèves veulent sortir des applications pour bidouiller un peu, ça n'en fera jamais que des futurs génies de la micro" !
AFFICHAGE
• Atari, toujours fort pour la musique Une nouvelle version du
logiciel Startrack vient d'arriver.
Complément de la carte audio du même nom pour machines Atari (il peut même s'utiliser tout seul sur Falcon), ce logiciel dispose
• Une nouvelle souris Amiga !
Qui a dit qu 'Amiga International ne sortait plus de nouveaux produits ? Après le disque aux couleurs de la marque et les AOL rachète Netscape !
Le 22 novembre dernier, le magazine américain NewsWeek a révélé qu'AOL, le provider Internet de dimension mondiale, était en discussion pour racheter Netscape, l'éditeur du plus important logiciel de navigation Internet (derrière Internet Explorer), pour la modique somme de 4,2 milliards de dollars. Le lendemain, l'affaire était déjà conclue ! Selon les analystes, ce rachat constitue "une étape logique dans la croisade contre Microsoft, où AOL a valeur de héraut". Et ce n'est pas un hasard si un troisième acteur se trouve cité dan$ cette affaire : Sun, le créateur de java, devrait récupérer
à son actif le développement de Communicator. Un poids particulièrement important lorsque l'on sait que Microsoft vient justement de perdre le procès qui l'opposait à Sun. Les juges ont tranché : le langage Java que Microsoft mettait dans Explorer n'est pas homologué et, de fait, la mention "Java compatible" ne pourra plus figurer sur la boîte du produit.
ECONOMIE Une carte 3Dfx pour Amiga L'allemand Village Tronic vient d'annoncer le développement d'une carte d'accélération graphique, reposant sur le célèbre proces- s e u r Voodoo pour Amiga. Comme sa description l'indique, cette carte ne se suffit pas à elle-même : uniquement destinée à accélérer l'affichage 3D, elle nécessite la présence d'une carte 2D pour fonctionner. En toute logique, il devrait s'agir de la Picasso IV, du même constructeur, mais Village Tronic laisse entendre que la compatibilité avec d’autres produits, comme les Cybervision par exemple, est envisageable.
L'Unix pour les compatibles qui vous fera tirer le maximun de votre micro!
S. u.S.E. linux TECHNOLOGIE Le support universel selon Sony Lors
du dernier Comdex de Las Vegas, Sony a présenté le Memory
Stick. De la taille d'un ticket de métro, le Memory Stick est
destiné à devenir le support universel des données du pro
chain millénaire. Disposant d'une quantité de mémoire non
limitée (aujourd'hui 8, 16 et 32 Mo, en l'an 2000, 128 Mo),
ces petites cartes viendront s'insérer dans les ordinateurs
(de poche et de bureau), les appareils photo numériques, les
walkmen MP3, les consoles de jeux (tiens, le Memory Stick res
semble aux cartes mémoire de la Playstation !), les télécom
mandes, les téléphones portables, les Set-top boxes, etc.
Des licences sont déjà passées et des constructeurs comme
Sharp, Olympus, Casio, Aïwa, Sanyo ou Fujitsu ont annoncé sans
plus attendre qu'ils supporteraient le produit. Dans la
foulée, Sony laisse filtrer quelques informations sur le Smap.
Fonctionnant, justement, avec des Memory Sticks, le Smap
serait un ordinateur de poche permettant de se connecter sur
Internet, de lire des ouvrages multimédias, d'écouter de la
musique ou encore de téléphoner. Les seules caractéristiques
connues du Smap sont une apparence de cahier, un écran cou
leur de 12 pouces, un processeur Mips (comme dans la
Playstation) et 140 Mo de Ram.
SALON Enfin un salon de la micro alternative !
Evénement : le 20 décembre prochain se tiendra à Bordeaux le salon du Mouvement Informatique Alternatif (MIA). La chose est tout ce qu'il y a de plus sérieux, puisqu'on attend des invités de marque, tels BeOS Europe ou encore Les Logiciels du Soleil. On pourra par ailleurs y retrouver des pôles consacrés aux différentes plates-formes : Linux (Linux Magazine France, Digital Bleue, Association des utilisateurs de Linux), Amiga (APS, Pragma Informatique, Atéo Concept, Mygale, Les Films du Genièvre, Afle, Lucis Magia... Amiga News OnLine reste à confirmer), Atari (Oxo Systems, Acs, Softjee),
RiscOS (Armada) et bien sûr BeOS. A noter que Dream sera également présent.
Port compris
S. u.S.E. Linux 5.3
S. u.S.E. Linux est un système d'exploitation puissant, fiable et
rapide avec plus de 800 paquetages de grande qualité, intégrés
au système Il est doté d'une interface graphique dont les
possibilités enthousiasmeront aussi bien les néophytes que
les professionnels.
S. u.S.E. Linux est un système d'exploitation "simple comme
Bonjour" qui répondra parfaitement à toutes vos exigences.
YaST, l'outil unique de S.u.S.E. vous assistera lors de toutes les phases d'installation, de configuration et d'administration de votre machine ou de votre réseau.
Le manuel de 450 pages en anglais avec son supplément français est une aide précieuse pour les débutants comme pour les professionnels.
Le lancement des paquetages à partir des CD-ROM est possible sans installation préalable.
Une Assistance Technique à l'installation en langue française, avec un numéro d'appel en France est offerte pendant 60 jours après l'achat de S.u.S.E Linux.
S. u.S.E. Linux est un système offrant de nombreuses
possibilités: des applications variées, des versions de
démonstrations des applications courantes, de nombreux
langages de programmation, des logiciels serveur Internet
incluant Netscape Communicator, émulateur DOS, de nombreux
jeux et beaucoup plus encore...
S. u.S.E Linux est un système d'exploitation à la portée de tous.
Le leader parmi les systèmes Linux ne coûte que 335 Francs
(port compris).
Essayez-le dès maintenant!
Applixware 4.4.1 SBBE3SSB5Ï565F port compris Pour toute commande veuillez vous adresser à
S. u.S.E.
S. u.S.E. GmbH GebhardtstraBe 2 D-90762 Fürth Tel. +49 911 740 53
81 Fax +49 911 741 77 55 Email: suse@suse.de MCD2 Diffusion,
72, Quai des Carrières 94220 Charenton le Pont Tél : 01 56 29
23 00 Fax : 01 56 29 23 01 Email: mcd2@mcd2-diff.fr ?
Http: www.suse.de f SYSTEME Le déluge BeOs Pour certains,
Jean-Louis Cassée devient le Messie et BeOS la révélation
suprême. C'est peut-être abusif, mais on reste cependant
perplexe fasse au déluge d'annonces concernant BeOS lors du
Comdex 98.
Avec la Release 4 de BeOS, Be Inc. passe une nouvelle étape dans sa stratégie sur le long terme.
La Release 4 est LA véritable version grand public de BeOS. Les améliorations abondent, alors que seulement six mois se sont écoulés depuis la R3. Les plus importantes d'entre elles viennent d'une compatibilité accrue avec les plates-formes x86 et d'une plus grande optimisation de l’ensemble de ce système d’exploitation, toujours sur x86. Malheureusement, la R4 n’apporte pas grand-chose de révolutionnaire pour la version PPC, qui, il faut bien l'avouer, ne pose pas autant de problème de compatibilité que son équivalent Intel.
C’est aussi avec cette version que Be Inc. passe véritablement à l’attaque, jusqu’à maintenant, Be Inc. avait conservé une relative discrétion et l’expansion de BeOS se limitait avant tout au bouche à oreille. A partir de maintenant, vous trouverez les premières publicités pour BeOS, mais aussi vous pourrez acheter votre prochain PC avec BeOS préinstallé. Cependant, la stratégie commerciale n’est pas clairement annoncée et Be ne cesse de nous surprendre par ses propres annonces, ainsi que par celles des sociétés partenaires.
BeOS R4 Dans son annonce du 10 novembre 1998, Be Inc. continue à présenter son OS comme un OS multimédia optimisé dans la manipulation temps réel des données et des flux de données (en tous genres, et de toutes sources) ; par conséquent, il viserait un marché de niche.
Pourtant, jLG a récemment écrit qu’un OS d’une telle puissance a naturellement la capacité de rendre l’utilisation d’applications | classiques plus agréable et plus efficace que sur d’autres OS, et a ajouté que les jeux vidéo feront partie des premières à en tirer profit. Cela nous rappelle bien sûr le cas de l’Amiga.
On notera aussi dans cette annonce que BeOS est un système d’exploitation pour machine Intel (et non pas x86 !). Le PPC a complètement disparu du discours de Be Inc. BeOS R4 se voit enfin doté du Media Kit, qui permet la manipulation temps réel de flux de données à haut débit. C’est grâce à ce Kit que nous voyons apparaître les premières applications multimédias. La compatibilité matérielle se trouve fortement accrue en ce qui concerne la gestion des cartes graphiques, sons, réseau, des captures vidéo, des périphériques SCSI et des imprimantes couleur.
Le gestionnaire de partitions FAT peut maintenant lire ET écrire les partitions FAT16 et FAT32 (Windows 3.x et 9x). Toutefois, il n'y a toujours pas de NTFS (NT), ni de support du système de gestion de fichiers de Linux.
Be annonce également un accroissement de 25-30 % de l’ensemble du système, une excellente gestion des machines multiprocesseurs et tous les outils principaux pour faire de l’Internet (contrairement à l’annonce, SSL ne sera disponible que plus tard au moyen d’un patch à télécharger).
BeOS s’ouvre aussi aux autres langues que l’anglais, en donnant le moyen de saisir du texte en japonais dans n’importe quelle application. Contrairement à ce qui est spécifié dans l’annonce officielle, la saisie du japonais pourra aussi s'effectuer avec la R4 standard et pas uniquement avec la R4|.
Le prix de la R4 et de la R4] (Intel et PPC) atteint 99,95USD et 69,95USD, si acheté sur BeDepot (www.BeDepot.com). Oeufs Eau Aime Grande surprise l Hitachi est le premier constructeur à offrir BeOS préinstallé (OEM) sur une toute nouvelle gamme de 3 PC nommée Flora Prius. L’écran est un LCD de 14" équivalent à un 17" classique, et un des modèles intègre l’écran à l’unité centrale, tout comme l’iMac. L’unité centrale comporte un PII- 400MHz, 64 Mo de RAM, ainsi qu'une carte réseau 10 100Mbits. La version de BeOS livrée est la R4] en dual-boot avec Windows 98 ; cette gamme vise uniquement le
marché japonais. Nouvelle surprise, les machines sont aussi livrées avec Gobe Productive v 1.1. De nombreux BeOSiens ont déjà manifesté leur intérêt pour l’achat de tels engins, mais en Amérique du Nord. Hitachi semble répondre positivement à cette demande par la préparation d'une gamme similaire pour cette région, faisant mine au passage d'oublier le reste du monde. Le premier ordinateur sera disponible le lendemain de Noël i Bien que cette machine ne nous concerne pas en apparence, elle donne en fait la preuve que Be Inc. est bien en discussion i avec d’autres constructeurs (les cinq
plus gros du marché nord- américain). On peut donc s'attendre à voir des ordinateurs proposant BeOS préinstallé sur ceux de Dell, Gateway 2000... Eh bien si, ii s'agit d'un MediaOS !
Depuis que le Media Kit est enfin disponible avec la R4, nous assistons à une avalanche de logiciels multimédias. En voici quelques-uns.
Caterpillar SYSTEME Il permet d'éditer, de mélanger et d'arranger différents types de médias avec des outils évolués, tout en donnant la possibilité de faire du drag'n'drop avec conservation des mises à jour en temps réel. Il vous offre aussi le moyen de réaliser des éditions multiples, simultanément sous différents outils. Il supporte les add- ons et il est bien sûr multithreads.
Logic Audio et Audiowerk8 (Emagic) Emagic annonce la prochaine disponibilité de plusieurs produits pour BeOS. Il y a tout d'abord la carte Audiowerk8, qui autorise l'enregistrement audio numérique. Il s'agit d'une carte PCI avec deux entrées analogiques, huit sorties individuelles, et I O stéréo (s p-dif). Les convertisseurs analogue digital reposent sur la technologie bitstream. La carte coûte moins de 1000USD.
Dans un deuxième temps, vous pourrez travailler sur vos enregistrements avec une des trois versions (Platinum, Cold et Silver) de Logic Audio. Ce sont des applications de production professionnelle permettant par exemple d'enregistrer, de jouer et de manipuler des sources audios en temps réel, de faire du scoring et d'exécuter des effets DSP en temps réel ou du séquençage MIDI.
UltraDV (Mediapede) Ce logiciel d'édition vidéo numérique se veut accessible à tous, mais aussi efficace pour les professionnels de la vidéo, les vidéographistes, les créateurs multimédias et les webdesigners.
Mediapede présente son produit comme une solution complète et véritablement économique, qui n'aurait en rien à rougir des produits dits professionnels. A nouveau, nous retrouvons les fonctions d'édition, de manipulation en temps réel de sources multimédias diverses sur un naire" (?), les captures vidéo et audio, les images intégrées, le support du Media Kit et les add- ons.
Cult3D (Cycore Computers) Cult3D est un logiciel d'animation 3D temps réel, qui crée du code Java, permettant ainsi aux créatifs peu dotés ou privés de connaissances en programmation, d'élaborer des animations complexes pouvant être téléchargées en temps réel, même avec une faible bande passante. Cuit Animation permet de construire des scènes à partir d’objets simples ou complexes et de les animer, le tout étant sauvegardé dans un format de fichier de faible taille, mais efficace. Tout cela se révèle intégrable dans une simple page HTML.
BeB Backup (Bald Mountain Software) Voici le premier logiciel de sauvegarde pour BeOS. BeB Backup vous donnera moyen de sauvegarder et de restaurer vos fichiers, répertoires, liens symboliques, ainsi que leurs attributs (indispensables pour BeOS). Il sait reconnaître les fichiers modifiés depuis la dernière sauvegarde et peut être configuré pour effectuer des sauvegardes automatiques. Une version se trouve déjà disponible sur BeWare. Ce titre supporte normalement tout périphérique compatible avec BeOS.
Conclusion Aujourd'hui, Be Inc. a un soutien financier important, un OS mature et en avance sur la plupart des autres systèmes d'exploitation et surtout des alliances fortes qui ne cessent de se multiplier. La R4 a fait grand bruit au Comdex et de plus en plus de revues lui consacrent des articles de présentation des plus flatteurs.
Alors que BeOS R3 restait un OS généraliste avec des applications assez diverses mais classiques, la R4 fait véritablement basculer BeOS dans le monde du multimédia. Espérons que cet OS sache maintenir et accroître le nombre des éditeurs grand public et des éditeurs de jeu pour satisfaire tous les utilisateurs.
Fabrice Mansat fmansat@amiganews. Com Art studio pro cd .260 F £ Asimcdfs 3.9a VF 355 F O Burn It 2.12 DAO .690 F Cybergraphx 4 .195 F c0 Deluxe paint 5 cd 219 F T3 Digibooster Pro 3.2 ....287 F £5 Dopus magellan 2 ......490 F §_ Elastic dreams cd ......520 F CD Get connected .520 F (Miami -Hbrowse + Yam) Network PC + cable II 229 F Oxyron patcher ...139 F 1 Pfs 2 cd .....345 F Scala MM400 cd ..565 F 0 Turbocalc 5.1 cd
VF ...599 F C J Turboprint 6.2 ..439 F Ultimate blitz basic cd......219 F Wordworth 7 cd VF ....490 F $ Flying hight cd 199 F q Foundation cd .279 F x Genetic species cd ....279 F ΠMobile Warfare 125 F LL Mystcd .....375 F Olofight .....229 F 00 On escapee cd 279 F O Samba world cup cd ..273 F Ultimate Sskidmarks cd...159 F [o Virtual karting 2 ..179 F Vulcan cd bonanza ....239 F LO Vulcanology
cd ...239 F g (Composé de Jet pilot, Burnout, _ Bograts, Valhalla , Tiny troops, Timekeepers 1&2, Hillsea lido) , 1 Aminet 24, 25, 26 ou 27......85 F |jj Aminet set 5, 6 ou 7 ...209 F I Amimes babes SE .....179 F CD Amiga format cd ...49 F ?
Cartoon clipart 175 F Gateway 3 (2cd) 75 F § Golden demos ...95 F Magic publisher ...179 F Mods anthology ..206 F i Scene Xplorer2 145 F qJ System booster ...115 F 3 Workbench designer 2.....120 F Mat ¦o C 03 Tower Infinitiv II à partir de....1250 F Adaptateur écran VGA .85 F Scandoubler interne A1200....659 F Scandoubler A1200T A4000...599 F Scandoubler externe ...825F Lecteur de disks HD interne ..559 F Nappe IDE 2.5 2x3.5 125 F ‘ Quadmpleur
IDE ......165 F Disque dur IDE 3.5, 2.1 G0....989 F ~ Disque dur SCSI 3.5,2 GO...1750 F g- Lecteur cd-rom ATAPI x 32 420 F Q Blizzard PPC 603e 160 Mhz, 68040 25 Mhz ..2590 F • Cyberstorm PPC 604180 Mhz, 1 68040 25Mhz et UW SCSI 5190 F $ Carte ethemet Amiganet 1550 F := Carte son 16 bits Préludé 1890 F flj Simms 16 ou 32 Mo 60ns ...NC !
Rom 3.1 A1200 A3000 A4000.349 F Q. Souris et tapis Frog design....145 F d Joypad Honeybee ...175 F Digitaliser audio + soft 350 F ÿ Interface Midi ....277 F Cable pamet 3 m + soft 99 F O CDR SCSI Teac x4x12 ..2690 F Noël = -10% sur les logiciels !
Frais de port VPC : logiciels 35 F, matériel 80 F, tour ou écran 100F
* Toutes les dernières imprimantes sur Atari La version 5.01 de
NVDI devrait arriver très bientôt. Compatible avec la grande
majorité des imprimantes actuelles, elle 'üssîsre: M'Wmmm
mnltrntti POCKETS Tous unis contre Windows CE négocie en ce
moment son entrée dans le consortium, qui espère ainsi pénétrer
le marché asiatique. Symbian a pourtant failli ne jamais voir
le jour, puisque David Potter (Pdg de Psion) avait envisagé
d'investir dans WinCE à l'époque où seul Epocl 6 se trouvait
disponible. Cette solution a finalement été abandonnée au vu
des piètres ventes de machines équipées de WinCE dans sa
version 1.0., ce qui a donné naissance à Epoc32.
Il n'existe pas de concurrence active à WinCE et l tu: ..ymhi.in ’jUwy Mir.io&oll Internet 1 £ichter £ditjon Atf£hage àüeta Payons 2 Piecedento - d Ariètet il A Actualiser Démarrage û Rechercher Favori* 3 Historique S Chaînes
• Les Amiga 4000 de nouveau disponibles Le procès qui opposait
Quikpak, seul constructeur de machines A m iga, au liquidateur
d'Escom (précédent propriétaire de la marque A miga) vient
d'arriver à terme. C'est décidé, Quikpak ne peut plus fabriquer
ni même vendre les machines au ballon rouge et blanc.
Le juge a par ailleurs demandé à ce que le stock actuel, comportant deux mille Amiga 4000, soit écoulé via le réseau de distribution européen d'Amiga International.
L’offensive Windows CE (abrégée en WinCE), lancée par Microsoft, n’a toujours pas rencontré le succès espéré. Le succès des PalmPilot et Psion Sériés 3 avait suscité des convoitises. Ainsi, Bill Gates avait tenté de racheter le projet Pilot en août 97 lors d’une réunion avec Eric Benhamou, Pdg de 3Com. Sans succès... Microsoft a alors lancé la gamme des PalmPC, axée sur WinCE, à grands renforts de publicité et avec l’aide d’intervenants majeurs comme Philips (avec le Nino par exemple), dans le but avoué de reprendre des parts de marché.
Cependant, les pires déceptions de Microsoft sont encore à venir, puisqu'un géant s'est levé pour barrer la route à WinCE : Symbian.
Il s'agit d'un groupe formé par l'alliance de Psion (détenant 30,7 % du capital), Ericsson, Motorola et Nokia (chacun à hauteur de 23,1 %), dont le but consiste à promouvoir Epoc32, le système d'exploitation développé par Psion. Oracle et Sybase ont annoncé leur collaboration officielle avec Symbian, apportant leur savoir-faire sur les bases de données. Matsushita 3232= ¦dâZHI O 3
i. aum AO ntga « . O HuonM Cr+,ntt fW.»ci«n d » Aw*» lymCun
com uoy «n a new initiative in partnership for you and the
other ERICSSON 5,924,262,779 people on earth. Epoc32, même
si Qnx et Ceos équipent respectivement des machines
professionnelles et des téléphones mobiles. La présence
d'Ericsson, de Motorola et de Nokia indique que les acteurs
majeurs de la téléphonie mobile ont fait un choix décisif
quant au système d'exploitation chargé d'équiper les por
tables de demain. La communication sans fil (infrarouge)
représente le cheval de bataille actuel, guidé par Psion,
Ericsson et Nokia, qui commercialisent d'ores et déjà les
premières solutions complètes et fonctionnelles ! Symbian
apparaît sans aucun doute comme un sérieux grain de sable dans
la machine Microsoft. Le New York Times a d'ailleurs publié
cet été un mémo interne de Microsoft où il est précisé que
"l'accord entre les trois leaders de la téléphonie mobile et
Psion représente une concurrence sérieuse". Révélateur !
"Pour vous et les 6 milliards d'habitants de la planète"... Alpha à PARIS!!!
Démonstration permanente!
Les 14 et 15 novembre derniers s’est déroulé le salon Birmingham Acc'98. Parmi les exposants, l’incontournable Titan Design présentait plusieurs produits, comme son projet F-MAX.
C'est ainsi que l’on pouvait voir la carte PCI pour Falcon. Elle permettait de connecter une carte graphique à celui-ci. Le modèle exposé affichait un diaporama en 1080x1024x24 bits.
Quant à la carte accélératrice, elle restait sous forme d'annonce : 68030 à 40 Mhz, un système en 32 bits, un bus à 20 Mhz et 32 Mo de Fast Ram. Electronic Cow, le très prolifique éditeur de logiciels musicaux pour Atari, présentait un petit nouveau : Squash It! Ce titre permet de retravailler des échantillons et possède des outils tels que filtres, effets spéciaux, compresseur, délai. Quant aux autres produits E.C. (Midi Arpegiator, Sound Chip Synth, Scribble Synth, Snippit Synth et EC 909), leur véritable sortie française est prévue pour décembre chez ASC PROD. Cela viendra à point, car la
demande s'avère assez importante sur cette étonnante série de logiciels. On a pu également voir les exposants suivants : 16 32, Tus, ASP, Fast Club, System Solution, Enza Software (qui présentait un outil de développement pour Basic Omikron 2 : Enshaft)... Le public affluait, mais il faut dire que ACC98 était intégré à un très gros salon sur la micro parallèle ou âgée (386, 486...). Par conséquent, plusieurs milliers de visiteurs se promenaient dans les locaux. Pour mémoire, on estimait à 400 les visiteurs Atari présents à I'ACC’97.
Boitier Middle Tour ATX Carte mère Samsung Alpha 164LX Atari Showf98 64MO SDRam Processeur Alpha 21164 533MHz Boitier Middle Tour ATX Moniteur 17” Monyka Clavier 105 Touches PS 2 Lecteur 3”1 2 Sony Souris Logitech Pilot Plus Carte mère Samsung Alpha 164UX2 Processeur Alpha 21164 533MHz 128Mo de SDRam Carte vidéo AccelStar 11 8Mo Contrôleur UW SCSI Disque dur IBM 4.5Go UW CD-Rom Pioneer 36X Atapi Contrôleur Fast-Ethernet DEC Linux pour Alpha installé * +8350F Lecteur Zip interne IDE +650F Processeur Alpha 600 Processeur Alpha 633 Disque IBM 9,1 Go +9150F Passage à écran I9W Monyka +2I50F +1760F
Passage à 256Mo de RAM +2900F ? +5380F Windows NT4 +I200F Boitier Middle Tour ATX Moniteur 15” Monyka Clavier 105 Touches PS 2 Lecteur 3”1 2 Sony Souris Logitech Pilot Plus Carte mère Samsung Alpha 164LX2 Processeur Alpha 21164 533MHz 64Mo de SDRam Carte vidéo S3 Virge 4Mo Disque dur Quantum Fireball EL 5.1 Go CD-Rom Pioneer 36X Atapi Linux pour Alpha installé
17. 200F TTC!!!
• Autres configurations (Windows NT. PC standard à base dlntel
U!tra2 SCSI. Contrôleurs RAID Mylex avec cache.
Cartes OpenGL Accel, Eisa ou Leadtek, écrans liyama, etc.): nous consulter!
Tarifs TTC!!!
DIGITALE BLEUE
• La Terre du Milieu, c'est fini Célèbre distributeur et éditeur
dans le monde Atari, La Terre du Milieu a fermé ses portes, le
7 octobre dernier. Si le mensuel ST Mag et les magasins
estampillés Terre du Milieu n 'existent plus, il n 'en reste
pas moins que l'activité continue.
MISE AU POINT Que va devenir le RiscPC ?
Alain Champagne, ancien responsable du magasin de Paris, a ouvert une autre échoppe (ACS Production, toujours en collaboration avec Apak), dans le onzième arrondissement de Paris.
ACS Production reprend à son actif l'édition de tous les produits de La Terre du Milieu, exception faite de Calamus SL, lequel se trouve à présent entre les mains de Cy belle Mata graph ique. Le forum Atari annuel qu 'organisait également la société est maintenu, mais change de nom : il s'agira désormais du Milan Day's (les 10, 11 et 12 décembre prochains à Paris).
• Linux Mandrake La distribution Mandrake se trouve désormais
disponible dans sa version 5.2, c'est-à-dire axée sur la Red
Hat 5.2 et proposant en standard KDE comme interface graphique.
La Mandrake, fiable et simple d'installation, est présentée en
détails à l'adresse : http:llwww.linux-mandrake.com Le 1 7
septembre dernier, Acorn annonçait les conditions drastiques de
sa restructuration : le licenciement des deux tiers de son
personnel non technique, le transfert de ses activités
logiciels et système à la société Xemplar, le renvoi du salon
Acorn World 98 à une date ultérieure et l'annulation pure et
simple du RiscPC 2, connu sous le nom de Phoebe !
Cette dernière annonce suscita d'autant plus d'étonnement que le Phoebe était déjà parti en production. Toutefois, avec des pertes sèches de 50 millions de francs en à peine six mois, Acorn a décidé de couper court à tous ses petits caprices marginaux. Désormais, le constructeur anglais va exclusivement s’attacher au développement et à la commercialisation de SetTop-boxes, lesquels tardent de plus en plus à envahir le marché ! Faut-il en déduire que le RiscPC a brutalement terminé sa carrière ? Point du tout ! Tout d'abord, Acorn continue de s'occuper du support de la gamme existante.
Rappelons d’ailleurs à ce sujet que les SetTop Boxes du constructeur sont des RiscPC maquillés. D'autre part, la société Eïdos (qui dispose d’une branche jeux vidéo, dans laquelle elle édite - entre autres - Tomb Raider) a éprouvé une vive déception à la suite de l’abandon du Phoebe, lequel tenait un rôle stratégique dans ses solutions de montage vidéo. Deux de ses ingénieurs, Stephen Streater et Ross Tierney, ont donc pris le parti de concevoir eux-mêmes le successeur du RiscPC. Prévu pour le milieu de l’année prochaine, leur "Forbidden Phoenix" serait une machine pouvant tourner avec
huit processeurs ARM 10 en parallèle et des composants tout ce qu’il y a de plus standard dans le monde PC (y compris des bus PCI compatibles). Curieuse particularité pour un descendant du RiscPC, il ne fonctionnera pas sous RiscOS. D’une part, parce que ce système ne serait pas compatible avec l'ARM 10 (ni avec le StrongArm 2, d’ailleurs) et qu’il implique l’utilisation du très coûteux composant graphique
VIDC. En lieu et place de RiscOS, on trouvera donc un Unix
disposant du Wimp comme Window Manager et de plusieurs
librairies spécifiques pour recompiler facilement ses
anciennes applications. Parallèlement, un développeur
indépendant, Jason Tribbeck, élabore en ce moment même
une autre solution de remplacement. A l’instar de
l’Inside-Out dans le monde Amiga, son ChiBER sera une carte
mère de RiscPC sur une carte PCI. Ce RiscPC pourra ainsi
profiter de toutes les extensions insérées dans la machine
hôte, cartes accélératrices 3D et disques durs compris.
Pour parvenir à ce miracle, jason Tribbeck dotera son
matériel d’un nouvel OS, ChiOS, entièrement compatible
avec RiscOS mais bien plus ouvert (http: www.chios.org).
Plus modeste, l’anglais Mike Atkinson travaille de son côté
à un environnement RiscOS qui pourrait se greffer sur
n’importe quel OS existant, du moment qu’il dispose de
java. En ce qui concerne la distribution des produits
classiques (Ne, A7000+, Risc PC), Castle Technology Ltd
s'octroie le rôle de distributeur mondial, à la suite des
récents accords signés avec Acorn (http: www.castle-
technology.co.uk).
- 77T £ ® 2 m s L? £ i 11 m ~rrj] frai PROCESSEURS Arm au mieux
de sa forme Les dernières nouvelles du monde Arm (processeurs
qui équipent, entre autres, les ordinateurs de poche et les
RiscPC) sont assez encourageantes. Tout d'abord, Intel annonce
pour la fin de l'année les StrongArm 1100 à 160 Mhz et Strong
Arm 120 à 366 Mhz.
Capable de gérer un programme de reconnaissance vocale à elle seule, cette dernière puce se destine tout naturellement aux téléphones cellulaires et Organiseurs. De son côté, Hewlett Packard a à peine diffusé l'information de prise de licence chez Arm qu'il annonce la sortie du premier portable sous Windows Ce à base d'Arm. Celui-ci sera équipé d'un StrongArm 1100 à 190 Mhz (et de son compagnon le StrongArm 1101), faisant de cette machine le plus rapide organiseur du monde (une courte tête devant le dernier Newton). Rappelons que le StrongArm se révèle, pour le calcul sur les nombres
entiers, aussi performant qu'un Pentium II de même fréquence, voire plus si le code se trouve optimisé. Par ailleurs, les résultats d'Arm s'avèrent satisfaisants : on note une hausse de près de 70 % de son chiffre d'affaires en une année et de 100 % de ses bénéfices. Les sociétés qui fabriquent l'Arm sous licence sont plus d'une trentaine. Si le chiffre d'affaires d'Arm demeure ridicule par rapport à certains de ses clients comme Sony, STOCKAGE Un nouveau RAID Adaptec et Dell viennent de signer un accord pour développer en commun une nouvelle technologie RAID à 64 bits. Pour mémoire, la
technologie RAID (Redundant Array of Inexpensive Disks) a pu s'imposer comme la solution de stockage idéale, grâce à l'utilisation de disques redondants et d'un contrôle de parité permanent, assurant ainsi une parfaite intégrité des données. La nouvelle norme devrait permettre d'accroître notablement les performances de transfert de cette interface, en profitant au maximum des bénéfices apportés par l'interface Ultra 2 SCSI.
Le saviez-vous ?
Bien avant le Celeron, Intel avait déjà mis sur le marché un modèle économique de son processeur alors à la mode. Il s'agissait du 486SX, version sans coprocesseur arithmétique du 486DX, ou plus exactement un 486DX dont le coprocesseur était défaillant. A terme, les utilisateurs qui avaient épargné en faisant son acquisition pouvaient redonner au 486SX la puissance de son grand frère, en ajoutant un certain 487SX sur la carte mère.
Vendu comme coprocesseur arithmétique optionnel, le 487SX correspondait en réalité à un véritable 486DX, qui reprenait à sa seule charge le pilotage de l'ordinateur (quand il était installé, le 486SX se voyait purement et simplement désactivé). Pourquoi avoir vendu le 486DX sous deux noms différents ? Tout simplement pour gagner plus d'argent : la version estampillée "487SX" coûtait plus cher que la version "486DX''. Certains revendeurs laissaient même entendre que le couple 486SX+487SX avait plus de puissance que le 486DX tout seul. Plus insolite : pour éviter que des petits malins tentent
l'expérience, Intel avait poussé le vice jusqu'à inverser deux pattes entre les deux versions du processeur; rendant ainsi l'échange impossible.
IBM, Hewlett Packard ou Intel, il faut noter cependant qu'Arm reste le seul décideur en ce qui concerne le devenir de sa technologie. Et ce n'est pas fini : selon les dernières annonces, il semblerait que Varm 10 aura la faculté de fournir une puissance de plus de 400Mips et de 600MFIops à 300 Mhz (avec l'option coprocesseur).
Les premiers circuits seront disponibles au milieu de l'année prochaine. Http: www.arm.com, http: www.intel.com. A ¦ i La puissance cvicoteam de l'informatique Te c h n o I o g i e s slterOOative _ Linux A AlphaPowered Stations ALPHÂ 533 Mhz & 600 Mhz Hacker I Hackei II Hacker III Hacker IV Processeur 21164PC 533 Mhz 21164a 533 Mhz 21164a 533 Mhz 21164a 600 Mhz Carte Mèie 164 SX 164LX 164UX 164UX Mem. Cache 1 Mo 2 Mo 2 Mo 4 Mo Sdram 64 Mo 100 Mhz 64 Mo ECC 128 Mo ECC 256 Mo ECC DD SCSI 4,3 Go USCSI 4,3 Go USCSI 4,3 Go UWSCSI 4,3 Go UWSCSI Carte SCSI NCR 810 USCSI NCR 810 USCSI NCR 875
UWSCSI NCR 875 UWSCSI Carte LAN 10 100 Mb s 10 100 Mb s 10 100 Mb s 10 100 Mb s Carte VGA S3 2Mo PCI S3 2Mo PCI S3 2Mo PCI S3 2Mo PCI Carte SON SB 16 PnP SB 16 PnP SB 64 PCI SB 64 PCI CD ROM 36x EIDE 36x EIDE 36x EIDE 36x EIDE Lecteur ZIP option option Interne EIDE Interne EIDE Floppy 3,5" 1,44 Mo 1,44 Mo 1,44 Mo 1,44 Mo Boitier Moyen Tour ATX Moyen Tour ATX Moyen Tour ATX Moyen Tour ATX Moniteur 15" Panasonic 15" Panasonic 15" Panasonic 15" Panasonic Claviei PS 2 KeyTronic KeyTronic KeyTronic KeyTronic Souiis PS 2 Logitech Logitech Logitech Logitech os RedHat 5.2 RedHat 5.2 RedHat 5.2 RedHat
5.2 Prix HT 12 429,52 F 14 087,89 F 16 575,46 F 29 013,27 F Prix TTC 14 990,00 F 16 990,00 F 19 990,00 F 34 990,00 F Référence AL98BA01 AL98BBÛ1 AL98BC01 AL98BD01 Kit Linux-Alpha 533 10 990 FF TTC !!!
CM 164LX + 21164a 533 Mhz + 64 Mo ECC + Linux Official RedHat 5.2 N'hésitez pas à nous contacter pour plus d’infos, passer commande & pour des devis personnalisés (Serveurs. Stations 3D OpenGL, ...) Vente Par Correspondance UNIQUEMENT Nicoteam - Bat. Oeillet, 37 rue Corneille, 31100 Toulouse Tel : 05.61.43.68.33 - Fax:05-61.43.48.31 Internet : www.nicoteam.com Prix et caractéristiques modifiables sans préavis - Les marques crtées appartiennent à leurs propriétaires respectifs ECONOMIE Linux à l'assaut de la Chine “ Meilleure gestion des disques sous RiscOS RaFS est un logiciel sous RiscOS qui
permet de s'affranchir des limites du système de fichiers Adfs (soixante-dix-sept fichiers par répertoire, longueur des noms limitée à dix caractères). La version 1.14 corrige quelques bugs et apporte une fonction de vérification. Un chef d'oeuvre téléchargeable sur le site de l'auteur; Richard Atterer, au http:llhome.augsburg.bay net. Delrich ard.attererl. société américaine Pacific HiTech consiste à s'imposer grâce à des machines dotées de Linux. Selon Cliff Miller, Directeur Général de Pacific HiTech, "Linux présente l'avantage immédiat de coûter bien moins cher qu'une solution Windows.
Mais ce qui va séduire les Chinois, c'est qu'il ne s'agit pas d'un produit appartenant à telle ou telle puissance étrangère. Linux est un système qui appartient à tout le monde". Mais les économistes américains se montrent plus pessimistes. Selon l'un d'eux, "du fait qu'il est librement copiable, Linux pourrait se répandre rapidement sur le territoire chinois sans que Pacific HiTech n'en tire de bénéfice. Vu la complexité des réseaux de communications chinois, le support technique pour ce produit sera anarchique et Ton peut rapidement faire face à un sentiment de rejet". A noter que ce
genre de discours était typiquement celui des gens de Microsoft lors de l'apparition des logiciels libres sur le marché informatique occidental, lorsque Linux a commencé à faire parler de lui.
1 D'ici à l'an 2002, les analystes prévoient une explosion totale du marché informatique chinois, avec des ventes estimées à 10 millions de machines par an. Ces chiffres s'expliquent par la chute libre du prix du hardware, lequel devient accessible à une importante population au pouvoir d'achat relativement faible. Il y a donc un marché à prendre. Et la stratégie de la MATERIEL Matériel sous Linux L'un des seuls, pour ne pas dire l'unique constructeur informatique européen également "partenaire Hardware Red Hat", est français.
Cetek, en banlieue sud parisienne, se targue notamment d'avoir fourni les vingt serveurs multi-processeurs sous Linux, nécessaires au fonctionnement du moteur de recherche "voilà" de France Télécom, ainsi que d'avoir équipé l'Ecole Polytechnique de vingt-six serveurs et stations de travail, toujours sous Linux. La société propose une offre complète autour de Linux, qui va de l'étude des besoins à la maintenance logicielle et matérielle, en passant, bien évidemment, par l'installation du système. Cette gamme de produits et de services autour de Linux, à l'attention des entreprises, laisse
espérer que celles-ci vont être nombreuses à se tourner vers le côté lumineux de la force. Getek, 01.60.14.44.32, http: www.getek-fr.com, e-mail getek- fr@wanadoo.fr, .
£2 tz&aweft ATTITUDE Les clones Amiga ne sortiront plus Et alors ? Où ont donc échoué ces clones Amiga que l'on nous promettait à grand renfort d'annonces il y a à peine six mois ? Eh bien, c'est l'hécatombe.
L'allemand DCE a finalement abandonné ses A5000 et A6000, faute d'avoir trouvé des investisseurs. Plus triste, l'Anglais Mick Tinker (ex-index Information) a été pris pour un doux rêveur par ses associés et doit maintenant faire cavalier seul (d'où le changement de nom de sa société) avec un budget bien plus modeste. Le développement du Boxer et de l'inside-Out lui paraissant soudain hors de prix, ces deux projets se trouvent, jusqu'à nouvel ordre, gelés. Reste Phase 5, constructeur allemand qui a acquis une excellente notoriété sur ie marché Amiga grâce à ses multiples cartes accé
lératrices et graphiques. Hélas, la société se dit aujourd'hui blessée qu'Amiga Inc. ait pris des décisions derrière son dos, sans même la consulter. A titre de repré- saiiles, elle aurait donc décidé de ne pius se consacrer qu'au marché Macintosh. On ne parle plus du tout du PreXBox, ni même de l'AXBox, attendu, quant à lui, depuis deux ans.
A. D.F.I. Application 47 avenue de la libération F63000 Clermont
Ferrand |i)WKftj eau par produit emballé ..... ¦g!
Cette offre est valable jusqu'au 3 janvier 1999.
Fit si vous changiez votre traitement de texte pour de la mise en page’ I ERRATUM (- 1010 F d'économie ! ) 2960 F Errare humanum est Ceue publicité a été mise en page avec PageSiream.
Lors du pressage du CD-Rom du précédent numéro de Dream (n°56), un incident technique indépendant de notre volonté est survenu, rendant de ce fait les fichiers totalement illisibles.
Bien évidemment, le remplacement des Cds défectueux a été engagé. Pour ceux n'ayant pas encore obtenu de copie fonctionnelle, il convient de se mettre en relation avec le presseur, CD Maker, dont les coordonnées sont les suivantes : CD Maker 74, avenue de l'Europe 77184 Emerainville Tél : 01 64 73 42 00 TypeSmuh VF ......_...... Réparateur A B.E. VF ... Spoulcur d’impression VF .
Pilote» Sty lus- Canon VF...... Tome ; : Exec VF’____________ Tome 2 matériel VF _ Bien débuter AôOO VF Bien débuter A1200 A4000 VF.. Clavier accentue VF Environnement Workbench VF .
Éducatif Décollages VF 4-10 ans 290
• Thème espace 140 SvUlllCM' Magic Synthesis VF .
Computer Graphics VF.
Aller Bumer Aenal ...... 139 Alcatraz -------- 139 Alien 3 ... 139 Amiga Olohghi 269 Amiga ClassIX _ .._____ 219 : Anime Babcs SE Images X 240 Ba'.iistix __________ i 39 Barbanan ..._ ... 139 BilU Tomato Game ..... 139 Blade .. -.....269 Bob Morane - Océans . ......139 Bob's BadDay ... 139 Brain Damage Pinball _ .139 Captain Blood 139 Civilizxnon .220 Cloan-O-Mama ______._____139 Colorazation .170 Compilation Dream Team .....139 Compilation
Fox Collection .139 Compilation Metalic Power .139 Compilation Monde Merveilles.. 139 Compilation Quattro Adveniurc ... 99 Compilation Quattro Fighter* 99 Compilation Spon 2 ------- 139 Crazy Cars 3 ...139 Cytron. ...--- 139 Darkman .___________________139 haï the Whistle.
Eif_____________ Euro Leaguc Manager.
F-19 Steslih Fighter.. .
FIFA Imemauonnal .... Final Odyssey.....---- Fire Force______________ Flymg Hign FlklHj HlgH 4t»it Formula î Ferrari .1 39 Formula I Grand Prix .220 Foundation CD .....259 Game Auck ...149
G. I.G.N. Jupiter ----- 139 Genêt je
Species______________________259
Giganoïd ....139 Gunbee
F99 ..... 159
Harlequin ...„ ..139 History
Line 1914-18 ..139 Hook Crochet
.-......139
Infestation ._ ...139
Jet ..139
Knighu of the Sky ......139 Kang
Fu .....390 Krusty Fun Hou
se les; Simpson* ..139 Kyrandia pour A500 el A2000... 149
Lemcr.ings II ..139
Mokfar .....__ .. 139 Lcthal Wcapon.
Lotus m .... .VicDoruldland Mickey 123... Mickey ABC.
Mickey Mémoire .... Mickey Mots croisés..... Mickey Puzzles animés Mogei _ . Motornead - Myst CD ou disquette... Navy seals .... Nemac TV „...... Nigcl Mansell . No Second Pnze ..... Obliterator ... On cscàpee.... Othclo Kiiier.
Piracy or. The High sca- Pusb-Over .. Quake CD .. Robocop . RVF Honda.. .. Samba World Cup Sccnc Xp!orer2 ...... Silcnt Service U ... Silk Worm .. Sim City .... Simant - les fourmis... Six Sens Investigation Sky 81a«ter .... Star Wars ..... Street Fighter 2..... Super Hang On..... Super Tetns .... Suspicious Cargo.. Sword of Sodan... Thème park .... The scene archive.
The Sentincl ... Thuncer Blade...... Time Keëpço...... Tiny Sweck 139 UFO . 139 Uropa ... Virtual Karting .. Vulcanology (10 jeux) 229 Vroom data disk ..... ...139 Wild Wheels Karting ..139 Wing Commander _ . 265 Wukid . WWF Furopcan ...139 'gar. 3 ans .1540 Lecteur Cdv36 IDE-' Lecteur Cdx 32 SCSI ..890 Lecteur ZIP SCSI 990 Disque dur IBM
3V*.._ ..1729 Mylus cuior 644_1494 M» lu» Col or 700 _______ 1794 Clavier PC standard Oavier PC ergonomique ...399 Carte modem PC USR Game Pad PC . Souris PC Pilot . Souri» PC Microsoft------------ Souris PC i boulons . Amiga A i 200 Magic ..2590 Amiga A1200 Magic HD ..3290 Amiga A1300 Tour ..... 3340 Amiga A1400 Tour Zorro n 4849 Amiga A1500 Tour Zorro III 5949 Apollo à partir de ..... Ariadnc Ethernet------------ 1690 Biizzard 1260 .3690 Blizzard SCSI Ku Blizzard
SÇSI PPC à partir de _29h»i Bvision 8M0 .....1580 C beatora PPC a punir de 4 Cybcrstorm MK3 ......4480 Oigitaiiseur audiophonique-- Disque dur IBM 2V6 ..1929 Doubleur de fréquence ...659 Lecteur int. DD standard 270 Lecteur est HD Micronik._...... Modem Hayes * adaptateur 1349 OS 3.1 VF A500 600 2000 ...590 OS 3.1 VF A1200 3000 4000..... Pamet ------------ 165 Picasso IV _______________2790 ¦ Concicno Picasso ...... 1290
* • Pulomar Picasso ------- 990 ¦ Pabio
Picasso ...... Pixel64 .. 1990 S» anorr
Epson GT7404-------- 1794 Scrnet ------------- _* " Souns 2
bouton» .... ...... Souns 3 boutons ...... 209 Joystick
. _____ Topolino pour A2000._ .... Topoimo autre
Amiga ...295 Tour AtéO _________ TflW MlEfBftlk Ift40 »
Alimentation interne t Chaque fifbç produit : 1 FenUxniirc ei
une enveloooe timbrée Informatique et a carte à puce fait
partie de notre quotidien, notamment avec la carte bleue et les
cartes SIM pour téléphones mobiles. Malgré certains détrac
teurs qui lui reprochent, de manière injustifiée, un manque de
sécurité, il est indéniable que la carte à puce offre à tous,
dans un volume réduit, une puissance incomparable. Grâce aux
développements technologiques, la carte à puce se révèle
désormais suffisamment mûre pour prendre sa place dans le
domaine de la sécurité informatique, et assez évoluée pour
accueillir un environnement Java à part entière.
Présentation rapide Le terme "carte à puce" est généralement utilisé pour désigner une carte en plastique, de dimensions données, incluant un semi-conducteur qui lui permet de stocker et éventuellement de traiter des informations. Deux types fondamentaux de cartes existent : les cartes à mémoire et les cartes à microprocesseur.
Après avoir intégré notre vie courante, la carte à puce s'immisce désormais dans le monde de l'informatique.
La technologie aidant, il y a fort à parier qu'elle trouvera bientôt sa place à côté de la souris.
Les cartes à mémoire ne disposent pas de capacité de traitement et sont employées exclusivement pour le stockage de données. A cause de leurs fonctionnalités, elles peuvent être comparées à de simples cartes à piste magnétique ; même si leur capacité de stockage est nettement supérieure à la leur, elles présentent les mêmes faiblesses en matière de sécurité. Ce type de cartes est destiné aux applications basiques, comme par exemple les cartes téléphoniques.
A l'opposé, les cartes à microprocesseur incluent, outre une grande capacité mémoire, un microprocesseur, qui leur donne moyen d'effectuer des traitements et d'appliquer des algorithmes complexes sur les données stockées. Par conséquent, il n'est pas abusif de considérer ces cartes comme de véritables petits ordinateurs portables. Ce type de cartes, à même d’effectuer des opérations plus ou moins complexes, est utilisé dans tous les cas où ladite carte doit faire montre d’une certaine forme "d’intelligence". Un exemple classique pourrait être celui de la carte bleue, qui reçoit un code
de la part d’un lecteur, et l’informe sur sa validité. Dans ce cas précis, contrairement à ce qui pourrait se passer avec une carte à mémoire, le lecteur ne prendra jamais connaissance du code de la carte ; en effet, celle-ci compare le code proposé à celui qu’elle contient.
Cartes et sécurité En raison du développement d'Internet, le commerce est devenu électronique et les ordinateurs se présentent de plus en plus comme des plates-formes ouvertes vers l'extérieur, avec les dangers que cela comporte.
On peut facilement prendre conscience du besoin de sécurité à de nombreux niveaux. Et actuellement, seule la carte à puce est capable d'apporter une réelle solution.
L| absence de sécurité et la crainte des intrusions constituent les deux principales raisons I qui permettent de justifier le lent démarrage du commerce électronique. Si certains ont déjà mis en place une nouvelle forme de VPC, pour laquelle le paiement ne s'effectue qu'en communiquant un numéro de carte bleue, la généralisation de cette forme de commerce ne pourra avoir lieu qu'au moyen d'une sécurité totale. Bien qu'actuellement, quelques petits malins s'amusent à créer de faux numéros de cartes utilisés pour leurs paiements, les préjudices sont encore de faible ampleur. Si le commerce
électronique venait à se développer sans sécurité, ils deviendraient bien plus importants.
Lors d'un paiement électronique, de la connexion à un serveur ou d'un simple envoi de message, la La biométrie La biométrie, comme son nom l'indique, repose sur l'étude de critères biologiques. Sous ce terme se cache notamment l'identification par les empreintes digitales ou par la forme de l'iris. Plus sûre encore que la simple frappe d'un code confidentiel, la biométrie permet d'envisager des moyens d'identification très poussés, en conjonction avec des cartes à puce possédant suffisamment de mémoire pour stocker une empreinte digitale ou optique. Si de nombreux films de science-fiction ont
fait état de tels systèmes, déjà en place pour certains d'entre eux, ces procédés sont sur le point de se démocratiser.
En Angleterre par exemple, un distributeur de billets prototypes a été mis en place. Pour retirer de l'argent, il suffit d'insérer sa carte et, au lieu de taper son code secret, de placer son œil devant la caméra. L'image de l'œil ainsi prise sera comparée à celle stockée dans la carte, permettant ainsi l'identification du porteur et la distribution des billets.
Seule manière probante de s'assurer de l'identité de l'émetteur est la signature électronique, dans la mesu- re où elle f r e un degré de confiance suf- fisamment élevé. Pour que l'identification par carte à puce cartes à puce , . S'avère fiable.
Technoloqie.
Il est nécessaire de savoir si la carte existe réellement, si elle a été établie par un organisme habilité et si l'utiiisateur possède le droit de l'employer. Afin de pouvoir s'identifier elle-même et de reconnaître son propriétaire, la carte doit avoir recours à un mode de fonctionnement unique, qui ne peut ni être copié, ni falsifié.
Pour assurer une authentification suffisante, les cartes à microprocesseurs identifient le détenteur de la carte grâce à l'entrée d'un code secret (code PIN), que seul le propriétaire connaît. Certains auront ia tentation de penser qu'il suffit de fabriquer un lecteur pour soutirer les informations à la carte. Cela est bien évidemment impossible. En l'état, la carte ne peut pas fournir les informations confidentielles, telles que le code secret. Il faut également savoir que les modules des cartes sont prévus pour résister à l'arrachement. Ainsi, tenter d'arracher la puce de son support
plastique conduit inévitablement à la destruction du module, interdisant ainsi la récupération des informations qu'elle contient. De plus, des tentatives successives et infructueuses de saisie de codes aboutissent irrémédiablement au blocage de la carte, qui ne pourra alors plus être utilisée.
Authentification Dans un autre domaine, de plus en plus d'entreprises fonctionnent en réseau local, sur lequel certaines informations capitales circulent. Si, a priori, une bonne surveillance des iocaux prévient l'utilisation physique des machines par des personnes non autorisées, de nombreux "hackers" ont déjà démontré qu'il n’était absolument pas difficile de s'introduire à distance dans le réseau d'une entreprise et, une fois là, de faire tout ce que leur conscience leur autorise.
Si l'accès à une machine, physique ou à distance, est contrôlé par l'insertion d'une carte à puce, ces menaces s'évanouissent. En effet, la carte et le code secret qu'elle impose, définissent de manière unique l'identité de l'utilisateur qui se connecte. A condition que la transmission de celle-ci entre le poste distant et le serveur respecte les règles élémentaires de sécurité, il n'y a plus à craindre d'attaques extérieures.
Une carte à puce. Bien évidemment, pour se connecter depuis chez soi sur le serveur de son entreprise, il convient de disposer, à domicile, d'un lecteur de carte, ce qui représente, malgré tout, un moindre mal.
De cette manière, il n'y a plus moyen d'effectuer un paiement en ligne, en utilisant un numéro de carte inventé ou volé, de même qu'il devient impossible de "récupérer" le mot de passe d'un utilisateur enregistré, pour se connecter à un serveur.
Subtiliser l'identité de quelqu'un, bancaire ou physique, nécessite de lui prendre sa carte et d'en connaître le code. On parvient donc à un niveau de sécurité identique à celui d'une carte bleue actuelle, quant elle est exploitée de manière physique par l'insertion dans un lecteur et la composition du code secret.
Ainsi, qu'on la fasse intervenir pour le commerce électronique ou pour la connexion à un réseau local, la carte à puce s'impose comme le moyen idéal d'assurer la sécurité.
Signature électronique Actuellement, il est possible d'envoyer des courriers électroniques cryptés, à l'aide de logiciels tels que Pgp. Le cryptage se révèle semblable à celui utilisé pour les cartes à puce, et permet, a priori, d'identifier l'émetteur de manière unique. A priori, car il suffit de s'emparer de la clé privée d'un individu pour se faire passer pour lui. Et, dans l'état actuel des choses, cette fameuse clé est nécessairement stockée sur le disque dur de la machine, sur laquelle fonctionne le logiciel de cryptage.
Sachant que les moyens de lire le disque d'une machine connectée à un réseau abondent, cette information n'est absolument pas en sécurité, du moins pas suffisamment pour que cette méthode de cryptage puisse faire office, de manière officielle, de signature électronique.
L'arrivée de la carte à puce laisse espérer que d'ici peu de temps, nous nous trouverons en mesure de signer des documents officiels de manière électronique. En effet, dans ce cas, la clé privée est stockée dans la puce au moment de sa personnalisation, et n'en sort jamais plus. La carte effectuera elle-même le chiffrement du message. L'ordinateur recevra de la carte le fameux message crypté, qu'il se chargera ensuite d'acheminer. De cette façon, la clé privée ne communiquera jamais avec le milieu extérieur.
Principes de cryptage Afin de sécuriser une communication à distance (paiement, ou connexion à un site), il se révèle nécessaire d'avoir recours au cryptage, ne serait-ce que pour envoyer le numéro de la carte. Deux processus de cryptage se trouvent disponibles :
- le RSA (Rivest, Shamir and Adleman), qui exploite deux clés,
l'une publique, l'autre privée. La première est connue
uniquement de l'émetteur, et s'emploie pour coder, grâce à un
algorithme irréversible, le message à envoyer. Le destinataire,
quant à lui, reçoit le message et doit posséder la clef
publique qui va permettre de décrypter le message.
- le MAC (Message Authentification Code) est calculé en utilisant
une clé secrète symétrique. Il faut, dans ce cas, connaître
la clé secrète, afin de pouvoir décrypter le message.
Le RSA, considéré comme plus fiable (avec raison), est actuellement le système de cryptage le plus couramment manipulé. Sa fiabilité dépend directement de la taille de la clé utilisée lors du chiffrement. La législation française limitant cette taille à 40 bits, il est possible de "casser" le cryptage en approximativement trente- deux heures, à condition toutefois de posséder la puissance de calcul nécessaire. La technologie, quant à elle, permet déjà de réaliser des cartes capables d'effectuer le chiffrement en 128 bits, et donc de le rendre hors de portée des moyens traditionnels de
"cassage".
Ces algorithmes ne sont pas nouveaux, puisqu'on les utilise déjà couramment en micro-informatique. La réelle nouveauté, toutefois, consiste à disposer, sur une carte à puce, de la puissance de calcul nécessaire à leur exécution. Ainsi, comme il a été précisé, seule la carte connaît la clé privée. L'ordinateur lui envoie le message original, la carte effectue le chiffrement et enfin répercute le message ainsi crypté à l'ordinateur.
Fonctionnement L'utilisation d’une carte à puce pour l'identification se déroule en plusieurs étapes et nécessite plusieurs éléments. Les plus évidents sont la carte et le lecteur, KM*. W U H» fc t. mm ,¦ , t.wrr, 25DD ABONNÉ Des remises à jour régulières, un club donnant accès à des avantages exclusifs, des promotions en permanence, des destockages, des fiches techniques détaillées, One BYTE est le site incontournable de la vente en ligne.
Premier site français de vente informatique en ligne, One BYTE c'est une sélection rigoureuse de produits High- Tech, souvent en avant première, à des prix fous.
25DDD VISITES PflfR r SDRAM 64 Mo PC100 ECC (8ns) vous l'ensemble IDÉAL POUR L A GRAVURE, AUDIO AVEC; LES DEUX MEILLEURS PRODUITS DU LEADER DANS LE DOMAINE : PLEXTOR.
Cet ensemble comprend le lecteur 1 4-32X ULTRA SCSI (5 1 2 Ko CACHE, BOMS DE TEMPS d'accès) et le graveur 4X 12X SCSI EN VERSION INTERNE AINSI QUE LES LOGICIELS DE GRAVURE ET DES MÉDIAS (2 CD-R).
Sur présentation de cette publicité nous VOUS OFFRONS 5 CD VIERGES SUPPLÉMENTAIRES.
KIT Alpha 533 LA PUISSANCE EN 64 bits KIT Dolby Teac LE SON COMME AU CINEMA 9,1 Go UltrOfWide. ' 512K§NEûche 7200 tr mn Teac signe avec ses PowerMax 1000 un ensemble de restitution sonore digne des meilleures salles de cinéma. En effet avec ses 5 hauts parleurs et son caisson de basse télécommandé, ses 5 ambiances cet ensemble est à même de restituer le son en Dolby | Surround pour une puissance sonore de .... 1000 Watts PMPO.
Un kit complet rassemblant une carte mère A-Trend LX pour alpha (2Mo cache et 2 bus PCI 64 bits) + CPU alpha 533Mhz (21164) + Carte graphique S3 PCI 2Mo + SDRAM 64Mo PC100 ECC.
«S*?
Riva TNT 16Mo AGP Marque D J 8 0 0 Tube 1 9". Pitch horizontal 0.22 (DIAGONAL 0.26)-, RÉSOLUTION jusqu'en 1 600x1 ZOO , SUR FA CE d'affichage de 364x274mm, bande PASSANTE 1 73MHZ, SYSTÈME OSD EXCLUSIF (JAG), TC095. GARANTI 3 ANS SUR SITE (ÉCHANGE CHEZ VDUS) Offrez vous la meilleure voodoo-2 ! Jusqu'à 40% plus rapide sous Direct X, des fonctions inédites (compatible avec TOUTES les autres voodoo-2 en
* • SU), des résolutions plus élevées (jusqu'en 1024x1024) et des
remises sur des jeux!
"‘achetez auj ? Urd'hui la technologie de demain V 5 RUE DE BUZENVAL 7 5 ? 2 ? PARIS TEL : ? 1 . 4 3 . 5 6 . 5 3 . ? ? Fax : D1 .43.56.53.03 (Métro Buzenval - ligne 9)
• Pour en savoir plus : Promotions ? Http: www.lbyte.com Tarifs
en temps reel sans préavis - sauf erreurs ou omissions. Photos
non contractuelles. Prix TTC hors frais de transport. Toutes
marques déposées. Dans la limite des stocks.
VMS.
Celui-ci devant se trouver relié à l'ordinateur utilisé, le plus souvent par le biais d'une liaison série.
Cependant, un élément logiciel se révèle également indispensable. Celui-ci peut revêtir plusieurs formes distinctes, selon le type de sécurisation considéré. Il s'agit éventuellement d'un "démon", qui va remplacer le "iogin" classique (nom d'utilisateur + mot de passe tapés au clavier) par la lecture d'une carte contenant les informations au sujet de l'utilisateur. Dans le cas du commerce en ligne sécurisé ou de l'authentification de l'émetteur d'un courrier électronique, il consistera en un plugin pour les navigateurs les plus courants, dont Netscape. La couche iogicieiie spécialement
développée va prendre en charge les demandes d'identification en provenance du serveur et attendre l'insertion de la carte dans le lecteur. Une fois celle-ci mise en place, l'utilisateur devra composer son code secret (ou code PIN), qui permettra de l'identifier comme le propriétaire de la carte. Ensuite, tout dépend du type d'application de la carte utilisée. Dans le cas d'un paiement en ligne, le logiciel, après avoir vérifié que l'utilisateur correspondait bien au propriétaire de la carte, enverra le numéro de carte au serveur, de manière sécurisée. Dans le cas d'une signature électronique,
le message envoyé devra être crypté.
Une fois qu'elle l'aura reçu, la carte en effectuera elle-même le chiffrement, évitant ainsi que la clé privée séjourne sur l'ordinateur.
Lecteurs et claviers Cela nous amène inévitablement à parler des lecteurs de cartes. Le lecteur est, contre toute attente, un élément indispensable dans la chaîne de la sécurité informatique. En effet, il peut, a priori, lire certaines informations internes de la carte à puce, et également lui en transmettre ; par conséquent, il se doit d'être également sécurisé. Plusieurs modèles des lecteurs se trouvent sur le marché. La plupart sont indépendants et se connectent sur le port série de n'importe quel PC ; certains se voient directement intégrés au clavier. Toutefois, tous ne sont pas
égaux devant la sécurité. En effet, deux grands types de iecteurs de cartes se dégagent : ceux disposant d'un pavé numérique intégré et ceux qui n'en possèdent pas.
Dans ce dernier cas, l'utilisateur est contraint de taper son code sur le pavé numérique du clavier de l'ordinateur. Ce code va donc devoir transiter par l'ordinateur avant d'atteindre le lecteur qui le communiquera à la carte. Durant ce passage, le code n'est pas crypté et tout intrus sur le réseau a donc moyen d'y accéder. Lorsque le pavé numérique est intégré au lecteur, aucune information non codée ne passe par l’ordinateur ; tout se passe entre la carte et le lecteur, assurant ainsi le plus haut niveau de sécurité.
Un autre lecteur.
Nouveaux besoins Au-delà des besoins réels que peut désormais satisfaire la carte à puce, la puissance et la simplicité d'emploi qu'elle Le bureau de demain.
Propose a permis de développer de nouveaux produits. Ceux-ci naissent tous les jours dans l'esprit des spécialistes du marketing, aussi ne les détaillerons-nous pas. Quelques-uns sont toutefois intéressants à mentionner. La biométrie (voir encadré) en fait partie. Certains encarteurs proposent également une carte d'accès à Internet. Utilisable dans une entreprise ou, à terme, à la maison, elle donne le moyen de limiter l'accès à Internet. Seules les personnes possédant une carte particulière ont l'opportunité de se connecter sur le Web. Il est envisageable également d'inclure une liste
exclusive de sites, auquel l'intéressé a la liberté de se connecter, ou, à l'inverse, une liste, ou un type de sites auxquels il ne pourra accéder en aucune façon.
Java dans une puce Souvent encore à l'état de prototype, utilisée comme vitrine technologique, la Javacard est cependant déclinée par tous les encarteurs.
ême s'il demeure indéniable que java représente la technologie "à la mode", l'idée d'employer ce langage dans le monde de la carte à puce procède d'un réel besoin : simplifier le développement d'applications. En effet, java possède de nombreux défauts, mais il faut lui reconnaître une incomparable facilité de développement.
Le concept jusqu'à présent, chaque type de carte possédait une architecture propriétaire, obligeant les développeurs à recourir à un langage assembleur propre à chaque projet. Bien évidemment, les programmes écrits pour une carte donnée avaient très peu de chances de pouvoir fonctionner sur un autre modèle. D'autre part, les coûts de développement d'une application pour carte à puce "traditionnelle" sont très élevés et ce, pour deux raisons principales. Tout d'abord, l'exploitation d'un langage assembleur propriétaire oblige à trouver et à former des développeurs. Et, plus important,
les phases de test et de validation des logiciels nécessitent la personnalisation définitive de cartes. Celles-ci vont être programmées avec le code actuel, et il n'y aura aucun moyen ensuite de modifier le programme qu'elles font tourner.
Java révolutionne très nettement les phases de développement des applications destinées aux cartes à puce. En effet, Processeur ALPHA Chiffrement RSA Le chiffrement RSA, découvert en 1 9 7 7, fonctionne de la manière suivante. Soit deux grands ombres premiers p et q, dont le produit est n. Utilisateurs de Linux et de Win Soit e, un nombre non divisible ni multiple du produit (p-1)(q-
1) . Soit d, tel que (e*d-l) soit divisible par (p-l)(q-1). La
clé publique est la paire (n,e) et la clé privée, la paire
(n,d). Cet algorithme se constitue de telle manière, qu'il n'y
a quasiment aucun moyen de retrouver la clé privée à partir de
la seule clé publique. Chaque utilisateur de cet algorithme se
voit attribuer deux clés. La clé privée reste en sa seule
possession, tandis que la clé publique est donnée à ses
interlocuteurs.
Cette méthode de chiffrement s'emploie à la fois pour le cryptage et pour 'authentification.
Dans le premier cas, une personne A envoie un message à une personne B et veut que B soit le seul à pouvoir le lire. Dans ce cas, A crypte le message en recourant à la clé publique de B et envoie le résultat crypté. La relation entre les clés publiques et privées assure que seul B, propriétaire de la clé privée correspondante, pourra décrypter le message.
A l'inverse, A envoie un message à B en garantissant qu'il provient bien de lui. Dans ce cas, le message est envoyé en clair; mais une signature électronique se calcule à partir du message lui-même et de la clé privée de A. B reçoit le message et la signature. En décryptant la signature à l'aide de la clé publique de A, il doit retrouver le message d'origine. Il a ainsi la certitude que le message provient bien de A. http: www.samsungsemi.com - http: alphapowered.
Couviez chez les carte processeurs ALPHA, lyque architecture 64 bits disponi 2L commercialement.
Dial 29, rue Ledru Rollin 92150 Suresnes Tel: 01 41 443333 Fax : 01 41 18 99 30 E-Mail : B.Mamou@wanadoo.fr Applet Applet Applet 1 2 3 EEPROM 8KB CCPS JavaCard APLs 2.0 |ava™ Interpréter ROM OS Structure d'une Javacard.
Les applets, (qui désignent les programmes Java fonctionnant sur les cartes) peuvent être chargées, mises à jour, et supprimées de manière totalement dynamique, et cela, même après la mise en circulation des cartes. De plus, la présence d'une couche logicielle basse Java permet de faire résider sur la même carte plusieurs applets. Cela signifie qu'une seule et même carte pourrait s'utiliser aussi bien comme moyen de paiement que comme carte d'identité.
Enfin, comme le langage employé est en tout point identique à celui exploité en micro-informatique, il y a pléthore de développeurs.
Javacard Le développement de la Javacard a eu lieu sous l'impulsion d'un symposium composé des principaux acteurs de la carte à puce mondiale, et chapeauté par Sun. A l'instar de l'environnement Java pour micros-ordina- teurs, Sun est seul maître de l'évolution de Java pour les cartes à puce, et vend - très cher - des licences Javacard aux encarteurs souhaitant recourir à Java.
Le fonctionnement d'une Javacard ressemble à s'y méprendre à celui d'un ordinateur faisant marcher Java. Une machine virtuelle joue le rôle de l'inter- Les logiciels Comme nous l'avons vu, l'identification par le biais d'une carte à puce nécessite une couche logicielle : il s'agit du driver pour le lecteur lui-même, ainsi que du logiciel chargé de transmettre les informations en provenance de la carte. La plupart des solutions sont proposées, marché oblige, clés en main pour les plates-formes Windows, 95, 98 ou NT. Toutefois, les fournisseurs délivrent, la plupart du temps, des solutions Unix
(et Linux) au cas par cas. Orga, notamment, propose de manière standard une solution de remplacement du login Unix, par une solution d'identification par carte à puce.
La carte à puce sur Internet Orga http: www.orga.com Gemplus http: www.gemplus.fr Schlumberger http: www.slb.com smartcards Bull http: www.cp8.bull.net Delarue http: www.delarue.com ActivCard http: www.activecard.corn Javacard http: java.sun.com products javacard Smartcard Cybershow http: www.cardshow.com Smartcard Forum http: www.smartcrd.com Chiffrement RSA : http: www.rsa.com face entre le matériel et les applications. Elle se compose d'un système d'exploitation, de l'interpréteur Java et de l'API (Application Programmer Interface) Javacard. L'API, spécifiée par Sun et
actuellement en version 2.0, met à disposition des programmeurs une bibliothèque de fonctions opportunes et utilisables dans le domaine de la carte à puce. On y trouve des classes et des méthodes pour tous les types d'applications regroupées en packages thématiques. Il suffit par exemple d'importer le package bank.purse pour développer une application de porte-monnaie électronique. Toutes les classes de base sont implémentées et il suffit quasiment de parler anglais pour pouvoir les exploiter : un simple pin.isValidated() permettra de savoir si le code PIN a été correctement entré. Le rêve !
Les ressources nécessaires Evidemment, tous ces avantages nécessitent une contrepartie, à savoir une puissance de calcul et de stockage suffisante pour les besoins d'un langage aussi évolué que Java. Avant de seulement envisager de mettre Java dans une carte à puce, il a fallu attendre que la technologie permette de diffuser sur le marché des microprocesseurs 32 bits.
Comparés aux puces 8 bits traditionnellement utilisées dans les cartes, ces processeurs s'avèrent actuellement très onéreux, ce qui limite encore les applications possibles. Cependant, il est à prévoir que les coûts vont rapidement chuter, permettant ainsi à ce type de cartes de se développer.
Finalement, les cartes à puce offrent désormais une puissance de calcul suffisante pour de nombreuses utilisations, et Java leur fournit la simplicité de programmation qui leur manquait pour pouvoir vraiment se développer. La conjonction de ces deux facteurs laisse présager un avenir radieux pour la carte à puce et particulièrement dans le domaine de l'informatique. Il n'est pas absurde de penser que, lorsque tout le monde possédera un lecteur de cartes, les logiciels utiliseront la carte à puce comme moyen de protection contre la copie, remplaçant ainsi les obsolètes "dongles" (clés élec
troniques se connectant généralement sur le port parallèle). Le plus difficile sera certainement de ne pas se tromper de carte.
Frédéric Dubuy Nous serons présents au salon MIA9Ô à Bordeaux le dimanche 20 décembre.
Venez nombreux profiter de nos prix salon !!!
A MITSUBISHI découvrir !!! La nouvelle gamme des moniteurs Mitsubishi. A MITSUBISHI ELECTRIC En particulier la toute récente série «Pro» équipée du W'Vk ELECTRIC MONITEUR COULEUR nouveau tube Diamondtron™, parfaitement plat. Le MUST !!! MONITEUR COULEUR 19" Scan 90 17" Plus 72 17" Pro 700 Tube DiamondTron™ 17" (45 cm) Pas de masque de 0.25 mm Fréquences hor. : 30 - 66 Khz Fréquences ver. : 50 -130 Hz Résolution : 1600 x 1200 à 67 Hz 1024 x 766 à 105 Hz Bande passante : 100 Mhz Tube DiamondTron™ 17" (45 cm) Pas de masque de 0.25 mm Fréquences hor. : 30 - 95 Khz Fréquences ver. : 50 - 152 Hz
Résolution : 1600 x 1200 à 75 Hz 1260 x 1024 à 65 Hz Bande passante : 150 Mhz Double entrée vidéo (DB15 & BNC) Tube plat 19" (49,5 cm) Pas de masque de 0.25 mm Fréquences hor. : 30 - 95 Khz Fréquences ver. : 50 -152 Hz Résolution : 1600 x 1200 à 75 Hz 1024 x 766 à 115 Hz Bande passante : 150 Mhz Double entrée vidéo (DB15 & BNC) 3 990 F TTC 4 990 F TTC 5 190 F TTC Mitsubishi 17" 0.25 Plus 71 : Hor. 30 - 69 Khz, Ver. 50 -130 Hz, 1260 x 1024 à 64 Hz Mitsubishi 19" 0.25 Pro 900U : Hor. 30 - 95 Khz, Ver. 50 -152 Hz, 1600 x 1200 à 75 Hz Mitsubishi 21" 0.23 Pro 91 TXM : Hor. 30 - 95 Khz, Ver. 50 -152
Hz, 1600 x 1200 à 75 Hz 5 590,00 F 6 290,00 F & 390,00 F Cartes 63060 Ultra-Wide A4000 Moniteurs & Video 2 250 F 4 590 F .. 4 100 f 4 290 f 6 450 F 4 690 F 4 900 F 6 990 F Mémoires de masse Lecteur CDPOM IDE 32x . 390 F Lecteur CDROM SCSI 36x Fioneer 690 F Graveur CD SCSI Teac R55S x4 x12 2 490 F Boite 10 COR vierge 74mn ... 100 F Disque dur IDE 2.1 Go . 300 F Disque dur IDE 3.2 Go ...... 990 F Disque dur IDE 4.3
Go ...... 1 100 F DD SCSI 4.3 Go 2 090 F DD SCSI UW 4.3 Go ...... 2 200 F Lecteur ZIP ATAPI interne .... 630 F Mémoires & Divers Blizzard 603e+ 160Mhz & 040 à 25 mhz mmu fpu .
Blizzard 603e+ 200Mhz support 060 à 5o mhz...... Blizzard 603e+ 200Mhz & 040 à 25 Mhz mmu fpu Blizzard 603e+ 200Mhz & 060 à 50 mhz . Blizzard 603e+ 240Mhz support 060 à 50 mhz . Blizzard 603e+ 240Mhz & 040 à 25 mhz mmu fpu Blizzard 603e+ 240Mhz & 060 à 5o mhz .. Cartes PPC Ultra-SCSI A1200 2 590 2 990 .. 3 100 5 290 3 590 3 690 5 900 .1 990 2 590 .3190 Nappe SCSI UW 63 pts - 4 connecteurs internes M + slot externe F (idéal Cyberstorm) Adaptateur SCSI - 1 connecteur Dsub66 F vers 1 connecteur HE10-50M .... Adaptateur
SCSI - 1 connecteur Dsub66 F vers 1 connecteur HE10-50F ..... Adaptateur IDE - 1 connecteur IDE 2 1 2 vers 1 connecteur IDE 3 1 2 ...... Câble SCSI-2 - Mini D50 M vers DB25 M .... 430 ..190 ..190 .....50 ...120 Pour toute commande groupée d’une CyberVision Bvision avec un moniteur Mitsubishi : Pour tout achat d’une CyberStormPPC :
• 32 Mo offerts
• Port gratuit Pensez à surveiller www.vgr.com pour profiter de
vos CyberVisionPPC.
Les 5visionPPC ÔMo (A1200) arrivent fin décembre !
Promos de Noël !!!
Pour tout achat d’une BlizzardPPC : Port gratuit Port gratuit Scan Doubler interne A1200 .630 F Atëo Sus + Pixel64 ..1 990 F Bvision PPC 3 Mo .....1 390 F CyberVision PPC 3 Mo 1 490 F Moniteur 15" 0.23 Amaga ......1 500 F Moniteur 17' 0.23 Amaga .....2 550 F
Moniteur 17' 0.26 Amaga .....2 950 F SIMM 16 Mo EDO ..200 F SIMM 32 Mo EDO 300 F Boîtier Atëo 1200 + Clavier ....1 090 F Modem USR Professional V90 .....1 500 F Wordworth 7.0 français 490 F CD Aminet
27 30 F Cyberstorm 200Mhzsupport040ou060 ... Cyberstorm 200Mhz avec 040 à 25 mhz mmu fpu Cyberstorm 200Mhz avec 060 à 5o mhz . Cyberstorm 233Mhzsupport040ou060 ... Cyberstorm 233Mhz avec 040 à 25 mhz mmu fpu Cyberstorm 233Mhz avec 060 à 50mhz .. Blizzard 603e 160Mhz & 040 à 25 mhz mmu fpu .
Blizzard 603e 200Mhz & 040 à 25 mhz mmu fpu Blizzard 603e 240Mhz & 040 à 25 mhz mmu fpu Cyberstorm MK3 support 66060 50 Mhz.
Cyberstorm MK.3 avec 66060 50 Mhz .. Cartes PPC Ultra-Wide A4000 Cartes PPC A1200 Attention à la hausse des barettes de mémoires SIMM !
Route départementale 523 • 36570 TENCIN Frais de port : Moniteur : 200 F • Boîtier : 150 F Connectique, RAM & logiciels : 25 Autre : 50 F Tél. : 04 76 45 60 60 - Fax 04 76 45 60 55 • www.pragma-info.com 2?
Java Studio java enfin accessible aux néophytes !
C'est du moins le pari relevé par le nouveau logiciel de Sun. Hélas, une très mauvaise surprise nous attend... C»*« qn Th* Irunx Wo'«n«qt H3= LMOtoiaLaM m w '••UM ExMMMrfTM Schéma de fonctionnement d'une application.
Sun persiste et signe ! Alors que tout le monde s'aligne sur une méthode standard et fiable d'installer des logiciels Java, le créateur du langage continue de limiter artificiellement son utilisation aux plate-formes Windows et Solaris. Tous ses logiciels écrits en java (Hotjava, Java Workshop, etc.) se voient ainsi fournis sous forme d'"exécutables Windows ou Solaris" ; comprenez par là que la machine virtuelle Java est intégrée au programme, qui prend bien sûr la précaution de vérifier qu'on n'essaie pas de l'utiliser sous un autre OS ! De ce point de vue, Java Studio est bien le pire
des titres de Sun. Pour le faire tourner sous Linux par exemple, il faut télécharger les versions Windows ET Solaris, puis décompresser celle-ci, effacer le JDK fourni et créer à la place un lien vers la machine virtuelle Java, installée sur le système.
Ensuite, il est nécessaire de remplacer jODesiqn The Inner Workinqs MRG O Desiqn The Inner Workinqs H PI Cl Sn . . Buttori PrtsM J Play t-------- fin Plsry !
IzJ Chirp ... if1 ' lîj Chlrp «1. - -J A Actionner le bouton fait entendre le son.
C1W | _ Et voici l'application obtenue.
Certains fichiers du logiciel par ceux de la version Windows. Bien sûr, pour que ce ne soit pas trop simple, celle-ci n'existe que sous forme d'auto-extrac- tible pour Windows, ce qui signifie qu'il faut réellement et physiquement l'installer sous le système de Microsoft. Une fois les fichiers copiés, il reste à modifier le script de lancement à l'aide d'un patch disponible sur http: www.black- down.org. Sous réserve d'avoir les bonnes versions de Java Studio, du JDK et beaucoup de chance, vous pourrez alors faire démarrer le logiciel. Il est vraiment dommage que Sun n'ait pas changé
d'attitude, car Java Studio possède de réelles qualités.
Java pour le commun des mortels On peut voir Java Studio comme un petit frère de Java Workshop ou, ce qui revient au même, comme un BeanBox amélioré. Cet outil ne s'adresse pas au développeur, mais au débutant ou simple utilisateur qui désire, de temps en temps, réaliser une applet pour sa page Web ou une petite application à usage personnel. Il s'agit en fait d'un subtil mélange de BeanBox, de Visual Basic et des systèmes-auteurs, tels que Director ou HyperCard, où le mot d'ordre est "100 % visuel, 0 % programmation". Dans un premier temps, on choisit parmi les Beans fournis ceux que l'on
veut utiliser et on les dispose sur l'espace de travail. On peut constater au passage que la bibliothèque proposée est assez riche et propose de réels fragments d'application, ce qui veut dire qu'elle ne se limite pas seulement à des composants d'interface graphique. Chaque élément est vu comme une boîte noire, avec des "connecteurs" qui donnent moyen de la relier à d'autres boîtes noires.
Ensuite, on tisse des liens entre les différents modules du programme en créant les connexions, matérialisées à l'écran par des traits entre les Beans.
De la même façon qu'on se trouve obligé de brancher correctement un magnétophone à un amplificateur et à une paire d'enceintes pour écouter de la musique, on élabore son programme en intégrant des éléments qui ont des fonctions certes spécifiques, mais tout de même très évoluées. Java Studio permet donc avant tout d'éditer visuellement la structure d'une application, et non de construire une interface utilisateur de manière WYSIWYG, comme le fait BeanBox par exemple. Une fois le programme ainsi assemblé, Java Studio le compile automatiquement pour aboutir à un exécutable.
Alléchant, mais... Globalement, Java Studio met réellement Java à la portée du non-initié en l'autorisant à créer des programmes ou des applets sans faire appel à la programmation. A cet égard, il constitue un excellent outil pédagogique.
Les applications engendrées sont compatibles "Pure Java" et peuvent donc en principe fonctionner partout en l'état. Malheureusement, Java Studio pèche par son incroyable restriction à deux plate-formes (bien qu'écrit en pur Java !) Et souffre par ailleurs de sa lenteur d'exécution, excessive, même pour une application Java. Toutefois, il est permis de rêver un peu, en imaginant une mise à jour identique, mais produite avec un compilateur plus efficace et distribuée sous une forme standard (Installshield for Java, par exemple)... Il s'agirait alors d'un logiciel réellement fabuleux !
Jakub Zimmermann Java Studio Fonctionne sur : Java 1.1 ou supérieur Disponible sur : http: www.java- soft.com En hausse A Simple et intuitif A Accessible au débutant A Possibilités intéressantes En baisse ? Artificiellement limité à Windows et Solaris ? Un peu lent Note ? ? ? ?
DREAM - N°57 - DECEMBRE 1998 28 Quel intérêt trouverait-on à émuler un Amiga sur Amiga ?
A priori, la chose paraît totalement inutile. A posteriori, il serait très malin, finalement, de débarrasser ses étagères de ces encombrantes boîtes de jeux amassées depuis une éternité pour tout entreposer sur quelques fichiers Adf, une disquette Zip ou un CD vierge. Mieux, on peut même se dire qu'un émulateur aurait la faculté de redonner une seconde jeunesse à notre matériel modernisé : customisé à l'extrême, un Amiga 4000 avec PowerPC et carte graphique a un peu perdu de sa compatibilité avec l'Amiga 500. C'est décidé : le français Samuel Devulder (aidé par Holger jackob pour la
partie PowerPC) a adapté pour nous UAE sur Amiga.
Une adaptation Recompilation directe de la version Linux (il faut disposer de la fameuse Ixemul.library), UAE pour Amiga se présente avant tout sous la forme d'une commande Shell. Heureusement, l'auteur lui a adjoint une interface graphique, afin de piloter simplement tous ses attributs.
Amusant : on choisit d'un clic de souris son processeur, ses extensions mémoire... Cela n'a l'air de rien, mais un Amigaïste de longue date ne peut s'empêcher de verser une larme d'émotion, quand il repense au nombre d'espèces sonnantes et trébuchantes autrefois dépensées pour changer le plus petit de ces paramètres sur son 500. Sur toutes les autres plates-formes, UAE nécessite un fichier Kickstart (les Rom de l'Amiga) et un fichier .adf, (une image de la disquette que l'on souhaite exploiter). Petit plus de la version Amiga, si l'on ne dispose pas de ces fichiers, UAE aura moyen
d'utiliser directement la Rom de votre machine, ainsi que vos lecteurs de disquette.
Perdre son temps... UAE-û.8.6 (68000 24bits) & by Sernd Schmidt & contributors, Amiga Port by Samuel Devulder & Holger Jakob (PPC exta
o | UAE - Power: [ ) Drives: [](][)[ Hélas, les optimisations
s’arrêtent là !
Le fait qu'UAE ne parvienne pas à faire tourner les jeux en AGA, même sur un 1200, met la puce à l'oreille ; le logiciel perd son temps à réinventer la roue.
Le principe est le suivant : on part d'un ordinateur et d'une carte graphique génériques, puis on simule dessus le | a l UAELauncher iSiffili&l UAE Launcher vo.4
* s by Samuel Devulder Display j Memory [ Disks Sound fS Mise £3
Chtpflanv Qt 2 Mb | SlowFast: Ql None FastRam; Ql 3 Mb |
Zorrol 11 : ûi Mb i- ! Romfiie. | PRO ; EMULAT i
ÛN CUMMODORE Arniga Uae teck 13. : 011 1 . ¦ ¦ „ , , ¦ ¦ ¦ ,
Save Use Cancei 1 - - - Enfin des extensions
mémoire gratuites !
1 d : UAE Launcher UAE Launcher vO.4 « by Samuel Devuider Display 1 Memory | Disks Sound ) Mise j FastBit: Q ÜN J gu O; Enaoied j Port 0: Ol Mouse i Port 1 : 0-1 Joystick CPU: Qr|' 68Û0Ü _j Power: P .....;i AutoGrap IFF: (~ m 1 Extra options: f 1 Save | Use Cancel 1 F ’ A Un 680x0 qui s'émule lui-même.
Fonctionnement d'un Amiga. Sur 680x0, l'émulation s'embourbe dans des fonctions sans fin, d'autant plus inutiles que les résultats doivent systématiquement être égaux aux valeurs de départ. Idem pour l'affichage bit- plan du chipset, converti en chunky pixel (opération très longue) pour simuler du... bitplan ! Au passage, on perd également tout le bénéfice des bidouilles hardware qui permettaient d'afficher 128 couleurs dans des modes en 32 couleurs (Altered Beast, notamment). En outre, la qualité sonore s'avère déplorable. Bref, UAE est le ralentisseur d'Amiga : un 4000 060 avec PowerPC
obtient sous UAE un affichage en moyenne neuf fois moins rapide que celui d'un 500 original. Un résultat qui passe à 15 % en moyenne si l'on dispose d'une carte graphique.
UAE 0.8.6 Ça y est; nous avons découvert le logiciel le plus stupide qui puisse exister : un émulateur Amiga sur Amiga !
Yann Serra UAE 0.8.6
- lo disk in dr CPU aucuns CPU ?exv port "Ur ippv* » ndow s.Xé 15
bits Ille-gal instr m rt iegèt instr Il instr] Auteur : Samuel
Devulder Source : www.info.unicaen.fr -devulder Statut :
Freeware En hausse A Boote sur un fichier .adf A Reconnaît
Kickstart et lecteur de 07 internes En baisse ? Pas du tout
optimisé ? Lent... mais lent !
Note ?
Un Amiga dans l'Amiga.
Linux Office Suite 99
* Ftehter Voir Un système d'exploitation et une suite bureautique
complète : que demander de plus ?
- *ftOqyp»s
- **teaveçs « noM*ook_s
- *nspo«gW_s y Graphics f.ag]
* Afficher tes répertoires es plus gros reproches Iformulés à
rencontre de Linux viennent de sa difficulté d'installation
et d'utilisation, L'écran principal. Ainsi que d'un cer- L
* Fichier Ou! s Applb*?
_ 1 fllte!
Luinnnn mi - ¦ * : tain manque d'outils bureautiques.
Or, la Linux Office Suite 99 propose à la fois la distribution SuSe et la suite bureautique ApplixWare.
Vous prendrez bien une petite SuSe ?
La distribution fournie sur le CD n'est autre que la SuSe 5.3, réputée pour sa grande simplicité d'installation.
Effectivement, aidé par le guide fourni et en répondant simplement à quelques questions, même le novice peut mettre en place Linux sur sa machine en quelques minutes, X7 7 compris. Les outils de la SuSe que sont Yast et Sox permettent respectivement de superviser l’installation des packages et de configurer X-Window.
On regrettera toutefois que cette version soit une distribution allégée de SuSe 5.3, de nombreux packages optionnels manquant à l'appel.
Une suite pour tous Bien évidemment, la suite ApplixWare, en version 4.4.1, se trouve avant tout destinée à fonctionner avec la distribution SuSe fournie ; il est d’ailleurs proposé d'installer la suite Applix en même temps que le reste du système.
Toutefois, les autres distributions n’ont pas été oubliées, puisque ApplixWare se voit fournie aux formats rpm pour RedHat 4 et 5, accompagnés de guides d’installation pour Slackware, Debian et Caldera Open Linux. Notez au passage que les packages Redhat 5.x sont compatibles avec la glibc, ce qui ne manque pas d'intérêt. L’installation se déroule sans problème, et le choix de la langue nous échoit, permettant ainsi de travailler avec des menus et un dictionnaire en français.
Applix La suite ApplixWare n’est plus à présenter. Elle se montre très classique, à cause de ses composants : un traitement de texte, un tableur, un outil de présentation graphique, un gestionnaire de bases de données, un client mail un peu succinct et, nouveauté de cette version, un environnement de développement orienté objet, ainsi qu’un gestionnaire de bases de données. Le tout se veut très ouvert, avec des possibilités d'importation exportation dans plusieurs formats, notamment Microsoft Office 97. On regrettera toutefois qu'il faille utiliser le menu "importer" plutôt
qu'"ouvrir" pour utiliser des documents dans un format autre que celui d’ApplixWare.
L'ensemble des composants Applix se révèle homogène, proposant toutes les fonctions indispensables que l'on est en droit d'attendre d’une suite bureautique en 1999. Toutefois, une organisation des menus trop éloignée des stan- OLP i Tarin :--- Tatf Quelques modèles de présentation sont proposés.
Dards du marché en rend parfois l'utilisation un peu ardue. Heureusement, à force d'habitude, l'environnement Applix devient tout à fait exploitable.
En revanche, on lui reprochera vraiment les imperfections de ses fonctions d'importation, qui ont tendance à prétexter des erreurs dans des fichiers, pourtant simples, pour refuser de les ouvrir. Cela peut s’avérer gênant, pour qui doit travailler à différents endroits sur un même document.
Finalement, cette Linux Office Suite est particulièrement indiquée pour les utilisateurs voulant faire leurs premiers pas sous Linux, avec un outil suffisamment puissant pour leur permettre de s'acquitter de leurs tâches bureautiques courantes. Cependant, les nouveaux venus dans le monde Linux ne retrouveront pas les mécanismes acquis avec d’autres suites bureautiques. Avant tout, saluons cette initiative, qui entend mettre Linux à la portée du néophyte, même si certains pourraient la considérer comme anti-concurrentielle, surtout lorsque l'on sait que sur le CD figurent également Kde,
Netscape, Cimp, Xemacs, LateX... Frédéric Dubuy Linux Office Suite 99 Statut : Commercial (139 DM, moins de 500 francs) En hausse ? De quoi travailler tout de suite A Une suite relativement complète En baisse ? Quelques problèmes d'importation | ? Des menus peu standards Note ? ? ? ?
Des importations parfois difficiles.
La famille au grand complet Translator Le concurrent le plus direct de ChangeFsi.
La version 8 de Translator offre une réécriture complète de la précédente mouture ; celle-ci reprend maintenant les fonctions de Creator, Translator et GreyEdit.
Translator est un outil permettant de visualiser, convertir et traiter des images. Il peut lire une vingtaine de formats différents, soit moins que ChangeFsi - le logiciel standard fourni avec Risc Os - mais il existe plusieurs différences entre ces deux logiciels.
Translator s'avère beaucoup plus vélo- ce et plus complet que ChangeFsi, et cela pour de nombreux formats, comme par exemple le Tiff ou le Bmp.
Les fonctions de traitement d'image n'ont rien à voir avec Photoshop mais donneront moyen d'appliquer quelques effets ou de redimensionner facilement une photo ; à cette fin, on dispose même d'une fonction Crop.
Translator se place ainsi comme l'outil idéal pour retravailler des images scannées.
Cette nouvelle version se révèle plus rapide et puissante que la précédente.
Elle dispose de routines qui optimiseront son usage, si un StrongArm répond présent. L'application est libre d'employer la mémoire dynamique, ou pas... De même, elle a le loisir de réduire son utilisation mémoire, au prix d’un fort ralentissement. Bref, le logiciel s'adapte mieux aux diverses configurations, qu'elles soient surpuissantes ou au contraire très légères. Les possesseurs de StrongArm pourront facilement lire de très grosses images, Options de Translator.
Avec une occupation mémoire réduite, en désactivant les caches de Translator.
Translator est un shareware coûtant moins de 1 00 francs et disponible sur le site de un if» 9 II i-=-a a*"» - John Kortink, à l'adresse www.
Inter.nl.net users J.Kortink. David Feugey T ranslator Statut : Shareware En hausse ? Très rapide A S'adapte à toutes les configurations En baisse ? Quelques petits bugs ? Donne envie d'en avoir plus Note ? ? ? ?
VRMLEyes La 3D gratuite.
VrmIEyes a commencé sa carrière en tant que logiciel commercial. Il a été conçu par Aspex, le créateur de la série de logi- Vue de VrmIEyes.
Ciels DaVinci. Concurrence oblige, la version de démonstration de TopModel intègre également un visualiseur Vrml.
Voilà pourquoi VrmIEyes est devenu rapidement gratuit.
VrmIEyes se révèle très pratique pour visualiser les fichiers Vrml, car on l'a spécifiquement conçu à cet effet, contrairement à la démo de TopModel, qui sert surtout à montrer la puissance de son extraordinaire moteur 3D. Le rendu reste un peu inférieur à celui de TopModel, mais se montre plus rapide et fonctionnel sur des machines de moindre puissance. Même sur les Archimedes, VrmIEyes pourra rendre de grands services.
T r VÎT' m w Un modèle rendu par le logiciel 7.
Vrml 1 seulement Le principal problème concernant cet outil, en dehors des quelques bugs rencontrés, vient de ce qu'il ne peut visualiser que les fichiers Vrml 1, au détriment des fichiers Vrml 2, qui sont pourtant devenus le standard de fait.
Heureusement, les modèles en Vrml 1 abondent ; en outre, rien n'empêche de se fabriquer les siens, le langage Vrml n'étant pas très difficile à apprendre. Alternativement, TopModel, Da Vinci et même Euclid ont moyen d'exporter directement leurs modèles dans ce format.
A noter pour finir le mode plein écran de VrmIEyes, très souple à utiliser et surtout très rapide.
VrmIEyes ne constitue probablement pas un outil indispensable, mais il permet de se faire plaisir sans dépenser un centime. Le support du Vrml 2 est en cours et prendra forme dans un logiciel commercial.
Page de DaVinci : http: www.regretta.démon.co.uk . David Feugey VRMLEyes Statut : Freeware Source : http: www.aspexsoftware. corn.
En hausse A Comble un réel manque A Rapide et non limité aux machines haut de gamme En baisse ? Vrml 2 non supporté Note ? ? ?
M Mountain Le point faible de l'Atari a toujours été le montage vidéo. Cette situation a désormais changé, grâce à Mountain.
Il n'y a guère eu dans ce domaine qu'une chaîne TV allemande intégralement équipée en TT, ainsi qu'un puissant logiciel de montage virtuel (type Avid) et la fameuse carte Chili, mais ces produits n'ont pas suivi d'évolution.
Lorsque le Falcon est sorti, tout le monde Atari a cru que la partie vidéo grand public allait enfin arriver. Il n'en fut rien. Tout juste avons-nous bénéficié de cartes de digitalisation (Screen Eye et Expose) et d'un célèbre logiciel de Line-test (Toki Line Test), utilisé par tous les grands (dont Disney France). Il a même fallu attendre plusieurs années, avec Apex Media, pour obtenir un véritable logiciel d'assemblage d'image. Cela peut paraître incroyable et pourtant, c'est vrai. L'expectative aura duré jusqu'en 1998, avant qu'un groupe d'amateurs termine de programmer Mountain.
Comment fonctionne Mountain ?
Avant tout, il faut créer un projet. Sa conception entraîne l'ouverture de quatre fenêtres : objets graphiques, projet, transitions et pistes pour l'animation.
Dans la première apparaîtront toutes les animations chargées (FLH, FLC, FRA- CLAND, suite de TGA). Chaque séquence s'inscrira dans une cellule, pourvue de sa première image et de quelques infos. Un clic sur une cellule vous proposera d'obtenir des infos supplémentaires, de la visualiser ou de la détruire. La deuxième ressemble à la première, à cette différence près que l'on y trouve uniquement les objets réellement utilisés dans l’animation.
Si l'on clique sur la cellule, le menu popup qui apparaît diffère de la fenêtre Objet Graphique. Il permet de paramétrer la séquence de façon très complète. On y déterminera son mode de lecture (bouclage, ping-pong), sa transparence, son déplacement dans l'espace, son intensité et les effets que l'on désire y appliquer (non actifs lors de ce test).
La lecture, le mouvement et l'intensité peuvent être pilotés par une time spline (ligne de conduite). On choisit celle-ci dans un catalogue chargé à tout moment, mais il y a également moyen de l'élaborer soi-même grâce à un éditeur assez complet (dessin souris, calcul, interpolation, adoucissement, inversions...) et de la sauvegarder pour une utilisation future.
Mouvements et montage L'option mouvement possède une fenêtre d'édition des plus réussies. Le mouvement est, en fait, le déplacement de la caméra par rapport à l'image ou la séquence choisie. La caméra a le loisir de filmer "plein champ", d'effectuer un panoramique de droite à gauche, de haut en bas et en diagonale, ou de zoomer en avant et en arrière.
Enfin, la transparence permet d'attribuer une couleur "masque" dans laquelle apparaîtra une séquence ou une image de fond et ce, avec une tolérance à définir. La troisième fenêtre est consacrée aux modes de transitions entre deux séquences. A l'heure actuelle, quatre éventualités s'offrent à vous : "eut", fondu, boîtes zoomantes (très réussies) et masque carré. Ces transitions s'avèrent paramétrables.
La quatrième fenêtre constitue le moteur de votre projet. Le fonctionnement est identique à celui d'un multi- pistes audio. Chacune d'entre elles contient une séquence à la fois (elles peuvent se succéder) ; il s'agit de les mixer les unes avec les autres pour aboutir à une seule animation.
Pour cela, vous possédez plusieurs types de pistes, selon qu'elles sont destinées aux animations, aux superpositions, aux transitions ou enfin au "master".
Le montage s'effectue très simplement.
Il suffit de cliquer sur un des objets placés dans les fenêtres Objets Graphiques ou Transitions, de tirer lesdits objets vers les pistes appropriées et de les placer au bon endroit par rapport à la barre de mesure temporelle (exprimée en images). Un clic sous la barre temporelle affichera dans une fenêtre l'état de l'animation finale. Si vous déplacez la souris, l'animation suivra, vous permettant ainsi d'en vérifier l'intégralité.
Fini ?
Une fois votre montage terminé, il ne vous reste plus qu'à l'exporter sous forme de suite d'image ou de fichier FLH, Quicktime ou AVI. Le système étant modulaire, la place reste ouverte à d'autres formats d'import et export.
Nous n'avons évidemment pas pu tout vous détailler faute de place, mais nos quelques lignes suffisent, pour se rendre compte que Mountain est de toute évidence le produit le plus abouti que nous ayons jamais rencontré sur Atari. Espérons qu'il se trouvera bientôt disponible à la vente (avec le montage son, on friserait la perfection).
Godefroy de Maupeou Mountain En hausse Comble un réel manque En baisse Pas encore disponible !
Note ? ? ? ? ?
T Ted Entre éditeur et traitement de texte, Ted est le Nor dp ad d'Unix.
Ecrire un petit mémo ou une lettre avec une mise en page simple mais efficace, voilà une activité courante mais pourtant peu prise en compte sous Unix. Certes, les traitements de texte lourds à la "Word 2000" existent bel et bien, mais il n'y a point de petit utilitaire du type Wordpad à se mettre sous la dent.
Mon Unix a un wordpad !
Ted utilise le format RTF comme format natif, ce qui permet une compatibilité assurée avec quasiment tous les traitements de texte, tous systèmes et toutes machines confondus. Le format RTF est en effet très simple, ouvert (il s'agit d'un fichier ASCII lisible avec un simple éditeur de texte) et qui favorise des mises en pages dénuées de difficultés.
Parmi les fonctionnalités étendues, signalons l’import de nombreux formats d’images. Celles-ci peuvent être redimensionnées à la demande, avec affichage lissé, s’il vous plaît ! Les tables sont également supportées, même si les fonctionnalités offertes s'avèrent basiques. Il y a aussi moyen de créer des liens hypertextes entre documents.
Le résultat final peut s'exporter au format HTML ou encore au format ASCII.
Je veux centrer !
Malgré une interface utilisateur (en Motif) Spartiate - quelques menus et boîtes de dialogue non contextuels - Ted fait figure de réelle (bonne) surprise. Malheureusement, le format RTF semble imposer certaines limitations.
Les paragraphes sont par exemple étonnamment collés à gauche : point de centrage ou de justification automatique ! Certains attributs de caractères manquent également à l'appel.
Cependant, le programme est suffisamment jeune pour qu'on ne lui en tienne pas trop rigueur. Pour créer des documents simples mais bien mis en page (par exemple, pour diffusion sur le Web), Ted remplit déjà fort bien sa tâche, même s'il lui manque encore certaines fonctionnalités importantes. Pour terminer sur une note positive, rappelons que Ted est remarquablement stable et rapide (Motif n'a pas dit son dernier mot !).
Fred Pesch Statut : Free software En hausse ? Très stable et rapide A Insertion d'images A Export en HTML En baisse ? Quelques fonctionnalités importantes manquent ? Interface perfectible Note ? ? ? ?
Lecteur CD-ROM SCSI (x4) recyclé en boîtier externe ......790 F TTC + frais de port Colissimo ..98 F LINK97 .39% F 539 F TTC câble SCSI l SCSI 2 (FALCON) .....*29%F 269 F TTC câble SCSI 1 SCSI 1 ..39GL F 169 F TTC + frais de port Colissimo ..40 F ATTENTION :
quantités limitées.
Prix variables dans la limite des stocks disponibles et pour toute commande passée avant le 24 12 98 namht
mx. mmtë mrnm mm lecteur CD-ROM x4 (recyclé) 790 F + frais de
port 98 F LINK 97 539 F câble SCSI 1 SCSI 2 269 F câble SCSI
1 SCSI 1 169 F + frais de port 40 F je désire recevoir
gratuitement les catalogue C PAO Ttmusique I GENERAL coupon à
renvoyer à : ACS PR.OD - 251 rue du fbg St Antoine 75011
Paris accompagné du règlement par chèque ou par mandat.
ACS PRODUCTION 251, rue du Fbg St Antoine 75011 PARIS Tél. 01 43 48 58 10 Fax 01 43 48 78 66 Logiciel Les outils pour les bases de données SQL, SGBD, relationnel... Autant de termes obscurs qui n'auront plus de secrets pour vous.
TkSQL 0.3 Host User Password S localho3t root Y localhost N home root Y home N J Query: selectx from user where password="' (ïocaïhost [root Server Name: Port Number.
Active Database: Username: Password: Socket: (3306 | tmp mysql.sock mysql Run Query Load Query Table Builder Database s Status Clear Results Save Query Query Builder Table Info Rehash Administrez simplement vos bases de données avec TkMySQL.
Tout d'abord, rassurons les puristes : le terme "base de données" désigne bel et bien les informations enregistrées, et non le logiciel utilisé pour les administrer !
On parle dans ce cas de "système de gestion de bases de données", en abrégé SGBD (DBMS en anglais).
Qu'est-ce qu'un SGBD ?
On présente parfois sous le nom de "base de données" des logiciels de bureautique personnelle : les agendas, carnets d'adresses électroniques et autres gestionnaires de cassettes vidéo. Bien que souvent très pratiques, ces utilitaires ne constituent pas des SGBD à proprement parler, car ils sont consacrés à une application particulière. Un SGBD se veut au contraire aussi généraliste que possible ; il doit être capable de répondre à des exigences très poussées, comme la gestion de giga-octets de données, situées dans des tables de plusieurs millions d'entrées, et de traiter simultané
ment de nombreuses requêtes, avec des performances aussi élevées que possible.
Tout un programme ! A l'heure actuelle, la vaste majorité des SGBD fonctionne selon le modèle relationnel, qui consiste à organiser les données sous forme de tables (appelées "relations"). Le tableau montre par exemple une petite relation consacrée aux langages de programmation. Afin de permettre de créer les relations, d'y ajouter ou de supprimer des données ou de consulter la base, un langage normalisé a été introduit : le Standard Query Language (SQL). Un SGBD comprenant le langage SQL peut alors être entièrement contrôlé par des commandes à la syntaxe très simple ; par exemple, si l’on
About SI Quit veut connaître la liste des langages orientés objets compilés, on l’obtient grâce à une requête SQL du type : select nom from langages where orienté_objet="oui* and exécution="compilée"; Utilisation d'un SGBD Seul, un SGBD ne présente que peu d'intérêt : il est certes possible d'écrire des requêtes SQL à la main et de gérer sa vidéothèque de cette façon, mais de toute évidence, cette solution manque d'ergonomie et de bon sens. En pratique, on utilise un SGBD pour développer des applications : toute la partie "gestion des données" est assurée par le système et il incombe au
programmeur de créer les traitements désirés, ainsi que de fournir une interface utilisateur.
Le schéma de la figure 2 montre comment cela fonctionne. On programme notre application dans un langage quelconque et à l'aide d'une bibliothèque de connexion, il devient possible d'insérer du code SQL dans le programme. A l'exécution, notre application communique avec le SGBD pour faire des recherches, enregistrer des données, les modifier, etc. En pratique, il s'agit de prendre plusieurs décisions : en tout premier lieu, de choisir un OS pour accueillir le SGBD, puis de se décider pour un des nombreux SGBD existants, et enfin de choisir le langage et la bibliothèque de connexion que
l'on emploiera. En ce qui concerne cette dernière, on peut distinguer trois cas de base. Lorsqu'il faut fournir une interface graphique pour consulter la base (borne interactive) ou une application client serveur (agences de voyages, bibliothèque, etc.), la meilleure solution consiste à programmer en java avec sa bibliothèque JDBC. Si on veut fournir un accès à la base via le Web (par exemple un moteur de recherche, un service de commande ou de télépaiement, consultation à distance, etc.), on se tournera naturellement vers Perl et la DataBase Interface. Enfin, dans le cas de l'in
tégration de l'application dans un environnement existant, le choix sera en grande partie dicté par cet environnement : ODBC sous Windows, GDBL sous GnuStep, etc. Le choix de l'OS se révèle assez simple : il faut qu'il soit sûr et performant, et s'intégre bien au réseau. Linux et FreeBSD s'imposent naturellement. Quant au SGBD, le choix est très vaste. Nous allons maintenant examiner trois solutions possibles, qui, malgré leur grande qualité, permettent à l'utilisateur de ne pas débourser un sou.
MySQL Bien que diffusé gratuitement et avec les sources, MySQL n'est pas un logiciel libre. En ru cm vm. Ae wm*».
«•* ] « * J .4 â * ¦£ i. a t ; l oc Mon MwmmuHciw A™ SGBD Application Bibliothèque de connexion interpréteur SQL Bases de données Réseau Figure 2 : principe de l'utilisation d'un SGBD.
Une petite relation sur les langages Nom Nature Orienté_objet Exécution C++ impératif oui compilée Smalltalk fonctionnel oui interprétée Caml fonctionnel non compilée Perl impératif non interprétée Eiffel impératif oui compilée effet, l'utilisateur n'a pas le droit de faire des bénéfices en le redistribuant, à moins d'acquérir une licence auprès de l'auteur. Il s'agit donc plutôt d'une forme très libérale de shareware. A l'origine, MySQL fut conçu pour faire office de SGBD simple et léger, bien adapté aux "petites" applications : associations, commerçants, professions libérales,
bibliothèques scolaires... Cependant, grâce à sa conception robuste, à son optimisation et à une très bonne capacité de montée en charge, il est également utilisé avec succès pour des tâches de grande envergure.
Aujourd'hui, MySQL représente le SGBD le plus employé dans le monde. Il fonctionne sur une quantité impressionnante de systèmes, de préférence sur un OS compatible POSIX et supportant le multithreading (Linux et FreeBSD 3.0 entrent dans cette catégorie), mais peut également se contenter d'un Unix moins à jour ; on trouve même une version pour Windows 95 NT !
MySQL fournit des bibliothèques de connexion pour les principaux langages (dont Perl, C++ et java) et, détail qui a son importance, reste particulièrement simple à installer et à mettre en oeuvre. Gratuit, complet, performant, répondant à tous les besoins, de l'initiation jusqu'aux applications industrielles, MySQL serait-il un logiciel parfait ?
PostgreSQL PostgreSQL constitue la dernière incarnation d'un SGBD, connu précédemment sous les noms de Postgres et Postgres95.
Initialement, Postgres se limitait à un projet de recherches, destiné à expérimenter le concept de SGBD "relationnel-objet", qui combine harmonieusement les acquis des SGBD relationnels et du langage SQL avec le paradigme de la conception orientée objet. Dans cette dernière version, pleinement mature, le logiciel a de quoi impressionner.
La liste des langages de programmation supportés est kilométrique (bien sûr, C, Perl, C++ et java répondent à l'appel).
PostgreSQL dispose de son propre langage de requêtes, le PSQL, qui consiste en une extension de SQL permettant de supporter toutes les particularités du système et son approche objet, tout en restant pleinement compatible avec la norme. Un autre avantage de ce SGBD, et pas des moindres, réside dans la qualité de sa documentation.
PostgreSQL est très portable et fonctionne sur tout ce qui ressemble un tant soit peu à un Unix. Si les performances laissent parfois à désirer (lorsque la quantité de données manipulées devient importante), la puissance est en revanche réellement au rendez- vous ! Enfin, notons que PostgreSQL se trouve fourni en standard sous forme de packages dans les principales distributions de Linux (dont RedHat, S.U.S.E et Debian), ce qui met son installation à la portée du débutant. En résumé, PostgreSQL constitue un SGBD titanesque et universel, pour peu que l'on dispose d'une puissance machine
suffisante.
GNU SQL Server Le SGBD de GNU se montre très alléchant : une licence GPL, bien sûr, une architecture parti- culièrement flexible, résolument tournée vers les bases de données réparties et une gestion extrêmement perfectionnée des transactions, grâce à laquelle le GSS sera théoriquement capable de performances équivalentes, sinon supérieures, à celles des leaders du marché actuel. Néanmoins, ce SGBD n'est pour le moment disponible qu'en version de développement (0.7) ; aussi, il convient de se tourner vers un autre logiciel pour une utilisation immédiate.
N'oublions pas les solutions simples !
Si les SGBD sont des outils extraordinaires, il faut avouer qu'il s'agit aussi de rouleaux compresseurs, dont on a besoin moins souvent qu'il n'y paraît de prime abord.
Lorsque l'on programme sous Unix, on dispose des Berkeley Database Routines (dbm) ou de leur équivalent GNU (gdbm), qui permettent d'associer facilement des informations à des clefs, de faire des recherches ou de construire des index.
Lorsqu'il s'agit de mémoriser des titres de CD audio ou d'écrire un petit répertoire téléphonique, cette solution est la meilleure !
D’autres systèmes proposent des fonctionnalités de ce type (BeOS en particulier). Les programmeurs en Scheme peuvent quant à eux utiliser la bibliothèque SLIB, qui contient entre autres un SGBD relationnel prêt à l’emploi. Mais dans tous les cas, il est nécessaire de se demander si le but visé justifie le déploiement d'une artillerie aussi complexe et gigantesque qu'un SGBD.
Jakub Zimmermann Pike : Première originalité du langage : sa nationalité. En effet, Pike a vu le jour grâce à un jeune Suédois, accessoirement fan de donjons multijoueurs (MUDs). Celui-ci en a trouvé l'idée dans un interpréteur C pour MUD : LPC.
Un interpréteur pas comme les autres Avec sa syntaxe C, son moteur "presque" fonctionnel et totalement objet, Pike est un petit bijou à découvrir de toute urgence !
Premier programme en Pike Avant d'entrer dans le vif du sujet, construisons ensemble notre premier programme Pike : ! usr local bin pike int maint) write(“Hello world n"); return 0; } A peu de chose près, on obtient également un premier programme en C ! Pourtant, comme nous le verrons plus en détail par la suite, les ressemblances entre C C++ et Pike ne sont que syntaxiques. Pour que ce script fonctionne, il faut bien sûr disposer de l'interpréteur Pike (ici, installé dans usr local bin).
Donnons sans plus attendre une version return 0; } Avouez que cela n'a plus grand-chose à voir avec du C. Pour comprendre ce petit programme, il vous faudra probablement lire la suite (quel stratagème !).
Un langage presque fonctionnel En ce qui concerne la sémantique, une différence de taille avec le C doit être signalée.
Pike se trouvant interprété, les fonctions sont, contrairement au C, des éléments dynamiques du langage. Par exemple, il y a moyen de définir une fonction qui retourne une autre fonction : plus évoluée de notre programme : ! usr local bin pike int maintint argc, string *argv) int fonctionlO return 1; } function fonction2() return fonctionl; } string prénom; F» Eau Vww Go Commufwcato» mappingl string .-string) messages = ï 8»c« 1 U V Ratoad H«M Saarch Gui a» ([ "Fred" : "you, my love !", "Guillaume" : "gigi for ever !", "Jakub" : "J suxxx !"
]); if(argc l) prénom = argv[1]; write("Hello, "); int|string resuit = messages [prénom]; if(result!=0) write(prenom+" : " + resuit); else write("unknown piker"); } else write("Syntax is : hello firstname" ) ; Le site web de Pike : http: pike.idonex.se
* •*- Prtrt Sac urity , ' Boo»i»ar*i locabon frittp pike idonax
»• 4* Internat loolgp j N*w4Co« Mvdf - £2* with Character
• How do I get Pike?
- J*
• Who uses Pike and why ?
Around the globethere are many dedic ated user» appreoabng Pike.
They lfce the power. The po»i±ümei of rapld development and the uier fnendly characteristjci at Pke. Read some usera' sOMBUlk Où sont les objets de Pike ?
Dans tout cet article, nous faisons de la programmation objet, ce qui n'est pas évident au premier abord. Contrairement à de nombreux autres langages, les objets de Pike ne se limitent pas à des types de données. En fait, et ne paniquez pas après avoir lu cette phrase : "les programmes Pike sont les objets ". Par exemple, notre programme "Hello world" est un objet doté d'une méthode main, appelée automatiquement.
L'interpréteur Pike réussit ce tour de magie, en procédant de la façon suivante : program scriptclass=compile_file(argv[0]); Charger le script object script=scriptclass(); cloner le script int ret=script- main(sizeof(argv), argv); appeler main() Un script est donc une variable de type program (on peut ainsi manipuler un programme !). Il s'agit par conséquent (si vous ne suivez pas) d'une classe pour la programmation orientée objet. Pour exécuter ce script, il faut créer une instance de la classe suivante : la variable script de type object. Ensuite, il ne reste plus qu 'à appeler la
méthode main de script et le tour est joué : nous avons créé un interpréteur Pike en Pike (et en trois lignes !). Il est également concevable d'élaborer une classe locale (ou imbriquée) avec le mot-clé class. Cependant, pour profiter de l'héritage (multiple), il faut en passer par les programmes. Là réside toute la magie de Pike : l'héritage est ici une notion beaucoup plus forte qu'une simple relation de typage ! Le plus impressionnant vient de la grande simplicité de la sémantique associée (nous héritons des fonctionnalités (publiques) du ou des script hérités, tout simplement !). Pour finir
en beauté, signalons que Pike utilise un Carbage Collector très efficace !
Les modules fournis Pike est à la fois un langage mais également un ensemble de bibliothèques très intéressantes.
Ces bibliothèques sont fournies sous forme de modules (rédigés en Pike ou en C) et offrent un certain nombre de fonctionnalités :
- Entrées sorties avec support de la plupart des IPCs, comme les
sockets
- Threads et processus (version 6), pour enfin réaliser
"facilement" des programmes concurrents
- Images (ClF, PPM) avec filtres, transformations, etc.
- Expressions régulières
- Accès aux bases SQL
- Support de l'encodage décodage MIME
- etc. !
Le principal absent concerne bien évidemment les interfaces graphiques. Ceci limite quelque peu l'intérêt immédiat du langage, mais Pike est encore assez jeune (Beta) et les choses devraient s'accélérer... D'ailleurs, un module graphique, PikCTK, se trouve déjà en cours de développement. Notez également que le serveur web Roxen est par exemple entièrement écrit en Pike !
La liste de tous les modules et applications pour en pike séjourne sur le site web pour les développeurs Pike : http: www.pike-community.org. int op(int a, int b, function operateur) return operateur(a,b); î int plus(int a, int b) retum a+b; } int fois(int a, int b) retum a*b; } op(10,10, plus); Resuit: 20 op 10,10, fois); Resuit: 100 LcVU.-'MPP1 AflfJL- r I eut E« Viaw GO Commun**** H*» I I V* 3k & * 1 9»ck conw*ra P«»J Homo Swrch GwOo S Ortrt V. Soeu*sy À H Bootmartî Locabon So»e p*ach pik* t j*ori»l t»torxal_o**epa9» 3 t looMjo _J NovMftCo» J Programming, using and understanding 5.
Préfacé programmât otperieace abletoose Pbte- i» thwiM afrg be possASe ta gaa » degç iage.-trmt5ng oi Ne» Pfte vra-fet nà rv nne ex* cri* wiy p. xs-orfai "Se way tfoejîrwn’îjtobealc.îtwaiteachjrmjhïrarto'wrttïjroareomeccnsian*» Poce. : been ïrving fer 7e*rt *e ger *oat ene eise Ts wrfte rfeh book. Bu? Stace ft *eeru tapo««b5e wWtetf » femme for tî I wfi bncodoRrayreï. AbCg&wkxgoesto UC&XEsâ&AXttBPB &tflOUKlttltBrhe ingineironottttaneot
• i«e roogh spots, The book as «me* yen hare programned «i Tha?
70V h*re seme experience of UNIX.
Table of contents La principale différence avec un véritable langage fonctionnel comme Scheme vient de ce que nous avons utilisé des fonctions prédéfinies comme paramètres ou valeurs de retour. Il existe heureusement une construction lambda qui permet de s'affranchir de ce problème. Ainsi, notre fonction fonc- tion2() pourrait s'écrire : fonction2() return lambda() return 1; î* 3-' Une documentation en ligne admirable (le Pike book).
La première fonction retourne la valeur 1, tandis que fonction2 renvoie fonction"!.
Dans un langage fonctionnel, on dirait que fonction2 renvoie une fonction, qui retourne un entier.
Pour retrouver la valeur de fonction! () à int partir de fonction2, il faut donc écrire : }; ) fonction2()(); Resuit: 1 Un langage "à moitié typé" Pike est à première vue un langage typé, parce que si on déclare une variable avec un type donné, on ne pourra y ranger que des données de ce type. D'un autre côté, Pike n’est absolument pas typé, puisqu’on a tout à fait le droit d'utiliser le type mixed pour une variable non typée. Parfois, mixed s'avère trop généra! (aucun contrôle ne se voit effectué). Dans notre deuxième exemple "hello world", la variable resuit est tantôt une chaîne de
caractères, tantôt un code d’erreur (entier). Nous pouvons décrire son type de manière simple, grâce à string 1 int. Pike offre ainsi en quelque sorte le meilleur des deux mondes : efficacité et sûreté avec le typage "fort", sans oublier la puissance et la souplesse du typage "retardé" ! Un des points forts de Pike réside justement dans le nombre impressionnant de types "de base" supportés. Outre les types simples comme les entiers, flottants et autres chaînes de caractères, Pike gère quelques types composés très intéressants : Si on effectue une seule application de fonction, on obtient le
nom de fonction! : fonction2(); Resuit: fonctionl Dans le même ordre d’idée, il est tout à fait possible de passer une fonction en paramètre :
- les tableaux, dynamiques (taille variable) et polymorphes (les
éléments peuvent être de types différents).
- les tableaux associatifs (mappings), avec leurs clefs et
valeurs polymorphes.
- les multi-ensembles (multiset) : mapping avec uniquement la
clef (pas de valeur associée).
Voici par exemple un programme ABSOLUMENT INCROYABLE pour quelqu'un provenant du monde procédural comme celui du C : ! usr local bin pike int mainO mapping (mixed:mixed) bizarre = ([ "Fred" : 1 , "PI' : 3.1415926 , 10 : lambda (int a,int b) retum aAb; ) ]); writepFred : -"- bizarrepFredU + ’Xn") ; writeCPI =" + bizarre[“PI"]+¦ n") ; write("5+5 = " + bizarre[10](5, 5) J-* n'); retum 0; } La variable bizarre porte bien son nom, car son type est effectivement des plus bizarres. Il s'agit d'un mapping avec trois éléments. Le premier d'entre eux possède une clef string et une valeur int.
Le deuxième est un string:float et le troisième se révèle exceptionnel, avec une clef int et une valeur "fonction à deux arguments entiers retournant la somme des arguments" ! Essayez donc d’anticiper les affichages de notre programme. La disponibilité d’une syntaxe aussi évoluée pour la définition de tels types est exceptionnelle et justifie à elle seule l’intérêt que vous devez porter à ce langage. Mais Pike offre également la possibilité de programmation objet, la gestion des exceptions, l’interopé- rabilité avec d’autres langages (par l’intermédiaire des modules) et de nombreuses
autres fonctionnalités que vous devez découvrir car cet article, malheureusement, se termi... squiz ! Fred Pesch Internet Parmi eux, on notera la désespérante lenteur du Web à certaines heures, mais la pollution dont sont victimes les services permettant à plusieurs personnes de communiquer (News, mail, IRC) reste le problème essentiel. En effet, beaucoup de nouveaux internautes se ruent sur Internet sans se soucier de la netiquette (et ils ne se trouvent pas tous chez AOL). Un premier exemple est le mail. Qui n'a jamais reçu de mail au sujet aussi alléchant que "$ $ $ $ $ WIN $ 10000 DAILY
$ $ $ $ $ " ? Les groupes de discussion Usenet (appelés "News" par commodité) font également partie des victimes ; en effet, un mal plus vicieux encore les touche, puisque la plupart des fauteurs de trouble n'ont ce rôle qu'involontairement.
Les News, c'est quoi ?
Tout le monde connaît le principe du courrier électronique, en de nombreux points semblable au courrier classique (les grèves en moins). Une personne A envoie un message à une personne B, celle-ci le recevant plus ou moins rapidement (cela dépend bien évidemment de nombreux facteurs, sans jeu de mots, mais on peut considérer que la plupart du temps, un simple courrier à l'échelon national est délivré en moins de cinq minutes) ou quelques temps après, en allant le chercher dans sa boîte aux lettres. B peut ensuite répondre à A, etc. Ce système n'est plus idéal dans le cadre d'une
communication complexe entre plusieurs personnes. On pense alors aux mailing-lists ou listes de diffusion (l'IRC est à préférer dans le cadre d'une communication en temps réel). Tous les participants de la discussion envoient alors les courriers à la même adresse E-mail, derrière laquelle un robot se chargera de renvoyer le message à tous les autres protagonistes. Les News offrent un autre moyen de discuter à plusieurs. La netiquette s'applique également aux mailing-lists, mais, comme il est plus simple pour un nouvel internaute d'accéder aux News (pas besoin de s'inscrire, par
exemple), celles-ci vont occuper l'essentiel de nos propos. Les News sont un exemple classique de système régi par des lois que personne n’a obligation de respecter, mais auxquelles tout le monde se plie pour le bien du système. Evidemment, le nombre grandissant de personnes ayant accès au système sans être sensibilisées à son fonctionnement entraîne une dégradation de la qualité dudit système.
Usenet, ça s'apprend !
Depuis que "surfer sur le ouaibe" est devenu à la mode, de nombreux phénomènes fort peu agréables pour les internautes confirmés voient le jour. Mise au point.
Terminologie et fonctionnement Un utilisateur envoie un courrier électronique à un destinataire tandis qu’il postera un article dans un groupe de News. L’action s'avère identique, mais le résultat est bien plus lourd de conséquences, puisque des milliers de personnes vont recevoir ces lignes. En effet, le principe est simple : tout article posté dans un groupe devient disponible pour toute personne le demandant au même groupe de News. Cela rend le principe des groupes de discussion fondamentalement différent de celui des listes de diffusion.
Pour consulter les "newsgroups", il sera : C153 Cil] C65] Cl 9] C49] C70] C28] C38] [29] [65] Erik Hofman James Youngman Vicente Benjume Aurel Balmosan Jay Thorne Frank Sweetser Un Blumenthal Frank Sweetser Trever Adams
J. H.M. Dassen knews Pevid Holland_j Randy Chapnan Alan Cox_j r
Hnus Torvalds ¦ ¦ lereny FltzhanHnge j ¦ 11 nus Torvalds
Matthias UrTIchs David S. Miller 27199 Re: Bootprom in BIOS?
27234 Re: Bootprom in BIOS?
27171 Kernel bug on QDI's Titanium-IIB 27181 Tuning the isdn_net For callback.
27180 GCC 2.8, Glibc, kernel 2.2, etc 27196 Re: GCC 2.8, Glibc, kernel 2.2, etc 27245 Re: GCC 2.8, Glibc, kernel 2.2, etc 27247 Re: GCC 2.8, Glibc, kernel 2.2, etc 27250 Re: GCC 2.8. Glibc, kernel 2.2, etc 27200 Re: GCC 2.8, Glibc, kernel 2.2, etc |Qult||~Ncxt unread || Next || Prev || Last || Next group ||~Catch up]|Fed up~||Goto article] |Mark read||Mark unrea~d~|| Unsubscrlbe~|| Subject next~|| Subject prev~|| Goto parent | Opérations apply to current sélection or cursor position [List old |[Pe oi"b ""i'ï'ot j | Subject klll ||~Âüthor kill ||~Thrcad kill ||~Subthread klll | | Subject search
| j Contir-uej| Post 11 Post 8. Mail 11 Exlt 11 Checkpoint | ail oc and joe) | Ail thivarts | | Mise 1 Post Kl 11... | Previous J | S»e... Search... rreoapü proposai («as Re: aalloc and joe) Ok, here is a draft implémentation of the ’mremapO’ system call, Wolfram could you test?
3 unread articles *1th Subject: ureaapO proposai («as Re Doue Essentially, it adds a new system call (ttl63 on *86) that looks like caddr_t mremap(caddr_t addr. S1ze_t old. S1ze_t new. Int move); where the paramaters are as follows: addr: start of memory area to be remapped old: old size of memory area new: new size of memory area move: boolean "can we move the area" and it returns either the pointer to the new area or "(caddt_t) 1“ 1f the remapping failed with ‘errno* holding the error nwfcer The error cases are: EINVAl: "addr" was not page-aligned (but It will page-align the slzes for you
sllently - this is vrtiat mnap munmap also do) EFAULT: [addr. Addr+1en[ was not a valid area. Note that this does not necessarily mean that it wasn't mapped: it might be mapped but not "contiguously" (two différent mappings to différant files, for exemple).
EACA1N: no system resources (1e you tried to increase the nunber of locked pages past the limit if the area was locked before) ENOfCM: out of memory. Either physical (no more pages) or virtual (we didn't f1nd a area large enough for the remap. Or the user specified "move - 0" so that we couldn't remap to another area) Art. 27180 in comp.os.linux.development.system (50 leFt) (Next: comp.os.linux.networl | Save ||~Reply |[Forward || Followüp~|| Followup & Reply || Cancel || Rot-13~]|Translate | Toggle header Print can do that with somethlng 11 Knews gère les threads.
XRN, simple et efficace.
Nécessaire d'utiliser un client afin de se connecter à un serveur de News. On procède tantôt directement (protocole NNTP), tantôt en rapatriant les articles sur le disque local et en indiquant au client le moyen de consulter. En général, votre fournisseur d'accès à Internet dispose d'un serveur de News, qui s'occupe de récupérer et d'envoyer les articles sur un autre serveur (et ainsi de suite). Il existe un nombre impressionnant de groupes thématiques, dont les noms sont classés hiérarchiquement par thèmes ; on consultera donc comp.os.linux pour une discussion concernant le système
d'exploitation Linux. Nous ne détaillerons pas l'installation ni la configuration d'un tel système : le lecteur curieux trouvera tout ce dont il a besoin dans l'ouvrage Managing Usenet aux éditions O'Reilly. Des articles d'introduction en français, par ailleurs complets, sont consultables à l'adresse http: www.Mnux- france.com article usenet. Cas typique On lit couramment dans la presse informatique "Pour en savoir plus, allez donc voir dans les News". Soit. Voici donc ce que comprend l'internaute de base, non sensibilisé.
Prenons un problème classique : notre internaute lambda désire que la liste des fichiers affichés par 'ls' soit en couleurs, permettant ainsi de différencier simplement les répertoires des fichiers. Réflexe classique, il s'empare d'un logiciel quelconque permettant d'accéder aux News et poste fièrement le message suivant "Comment obtient-on une sortie de ls en couleurs ?". Pour avoir un maximum de chances qu'on lui réponde, notre ami, qui n'en est déjà plus un, a choisi de poster dans les groupes suivants :
- Tous les groupes qui contiennent "linux" (puisqu'il s'agit du
système qu'il utilise), ce qui inclut entre autres
comp.os.linux.development.
- Tous les groupes qui contiennent "gnu" (il emploie la version
GNU de ls), ce qui inclut comp.emacs.gnus. Il s'agit là d'une
caricature, mais les personnes qui ont déjà été confrontées
au phénomène savent que la réalité dépasse parfois la
fiction.
Imaginez qu'une dizaine d'individus seulement agisse de la sorte et vous comprendrez alors pourquoi certains groupes véhiculent une centaine de messages par jour. Le groupe fr.comp.os.linux (fcol), où il n'est pas rare, sur l'ensemble des documents, de trouver une moitié d'articles dont la présence ne se justifie absolument pas, offre un exemple voisin. On ne parlera même pas des articles proposant des milliers de dollars contre rien et qui sont automatiquement cross-postés dans plusieurs Newsgroups. A priori, personne n’irait poster un article concernant un problème relatif à
VisualBasic dans un groupe parlant de Scheme (sauf éventuellement Jakub Zimmermann, qui croit toujours que java et Scheme constituent des dérivés du GFA Basic) et pourtant, on peut assez facilement se retrouver confronté à l'exemple cité plus haut.
La méthode à suivre Voici donc l'une des manières d'utiliser les News pour résoudre un problème et ainsi éviter de gêner des dizaines de personnes, qui payent à France Télécom chaque article rapatrié. La première démarche à effectuer consiste à essayer de solutionner soi-même le problème. Cela peut paraître idiot, mais il est rare de devoir poster un message dans les News, si l'on a pris le temps de chercher un peu. Pour remédier à la fameuse question (reprenons l'exemple de ls en couleurs), on dispose d'une multitude de moyens. Tout d'abord un 'ls help' suivi d'un ’man ls' devrait suffire
pour triompher des problèmes simples. Les interrogations plus complexes trouveront sans doute une esquisse de solution dans les documentations plus générales, ainsi que dans les FAQ et autres Howto.
Ceux-ci sont installés en standard dans la plupart des distributions Linux. Les questions relatives à un langage se trouvent certainement traitées dans un tutoriel online, ainsi que dans un ouvrage de référence. Enfin, on ne sous-estimera pas l'aide précieuse que peuvent fournir les amis informaticiens (pour __________ Dream prof
• Netiquette : Etiquette du net.
C'est le code de bonne conduite destiné à ce que tout le monde profite au mieux d'Internet. Y sont définis notamment les formats dans lesquels il convient d’envoyer des messages, le moyen d'apposer une signature à la f in d'un message et autres règles de savoir-vivre en communauté.
Tout point concernant Logo et ou Vbasic, contacter Jakub Zimmermann). Certes, la situation est complexe : les options de ls ne fonctionnent pas, nous obtenons une sortie couleur dans un xterm, mais pas sur la console, etc. Dans ce cas, après avoir lancé une recherche précise depuis Altavista, passons à l'utilisation des Newsgroups.
Attention, cela ne veut pas dire que muni de notre fidèle reader de News, nous allons illico poster une requête dans n'importe quel groupe. En effet, la première démarche consiste à pointer notre butineur favori (Lynx suffit amplement) sur l'url suivante : http: www.dejanews.com. Nous pouvons ainsi rechercher les messages parlant de notre problème (il est fort probable que la question ait déjà été posée). Nous avons certainement oublié certaines possibilités, mais quoi qu'il en soit, la personne ayant déjà "épluché" le Web à la recherche d'une solution cible déjà mieux le problème et
aidera d'autant les personnes qui liront son message (nous considérons ici le pourcentage de problèmes qui ne sont pas résolus après la lecture des docs et le passage par dejanews).
A vos plumes Voici enfin le moment tant attendu. Après avoir passé une bonne heure à chercher une solution, nous allons enfin pouvoir faire découvrir notre prose à des milliers de personnes. Oui, mais... dans quel groupe poster ?
Après avoir rapatrié la liste des groupes disponibles, nous choisirons selon le nom du groupe le plus adapté. Trouver le bon groupe est assez simple, grâce à la classification hiérarchique évoquée plus haut. Les groupes en langue française commencent essentiellement par "fr". Ensuite, "comp" (abréviation de computer) s'utilise pour les groupes en rapport avec l'informatique ; "os" (Operating System) regroupe les thème liés à un système d'exploitation, tandis que "lang" désigne des langages de programmation. Avec un minimum de bon sens, il s'avère aisé de trouver un groupe intéressant.
Une fois le choix effectué, nous rapatrions les derniers articles de ce groupe que l'on compulse, afin de nous assurer que le ton et le sujet correspondent bien au problème. Il sera de bon ton également de lire la FAQ du groupe (il Internet du genre "Je ne parviens pas à installer Linux, que dois-je faire ?" Qui non seulement exaspèrent, mais en plus ne permettent à personne de vous aider (de quelle distribution s'agit-il, sur quel type d'ordinateur, qu'est-ce qui ne fonctionne pas, etc. ?). D'une manière générale, plus l'interrogation se révélera claire et ciblée, et plus la réponse
sera juste, précise et rapide. Comme le format MIME est à prohiber pour l'envoi de messages d'une manière générale (sauf pour les groupes alt.binaries.* qui n'entrent pas dans le cadre de cet article), il convient de correctement configurer son client pour faire en sorte d'utiliser le codage 8 bits simple, pour les jeux de caractère évolué (iso-8859-1, en ce qui nous concerne). En effet, le recours au MIME (quoted-printable) en conjonction avec un codage sur sept bits rend la lecture du message pénible, voire impossible, pour les personnes ne disposant pas d'un client comprenant ledit MIME.
N'y a rien de plus énervant que de voir poser dix fois en dix jours la même question). Voici finalement quelques conseils pour utiliser de manière optimale les News. Tout d'abord, l'article doit être écrit dans la langue utilisée par le groupe (pour ies groupes qui ne s'expriment pas en anglo-américain, le premier membre du nom désigne la langue employée). Notons que certains groupes ne sont présents qu'au niveau national ou uniquement sur certains serveurs. Nous ne nous étendrons pas sur la nécessité de se montrer poli et courtois, d'autant que les personnes qui vont résoudre (ou aider à
résoudre) notre problème le font bénévolement. La question doit être claire et le problème, exposé de la manière la plus complète qui soit. Dans notre exemple, cela pourrait donner la chose suivante : "J'utilise la version 3.16 de Is avec un système Debian CNU Linux et je ne parviens pas à obtenir une sortie en couleurs sur la console. Cela fonctionne pourtant correctement avec l'option -color dans un xterm." On voit beaucoup trop de messages _ Et si l'on souhaite participer ?
Le but consiste à créer un minimum de trafic. Aussi, l'indivi- du qui répond à un article peut choisir d'intervenir en public, participant ainsi à un 'thread' (suite d'arBuffers Files Tools Seerch Post Threads Article Score Mise Help 20; Al an kehmann 1S: Matan Ninio 29:l?eter Bavis 3 Re: Two questions 3 Can't 9et brouise-uri-at-poir.t to work 3 3 3 ticles sur le même sujet) ou de s'adresser en privé, par mail interposé, à la personne aux abois. On approche alors de l'utilisation optimale. Le groupe n'est plus encombré et ne contient que la question initiale. Une fois que la personne
a réglé son problème, elle poste un article résumant celui-ci, ies propositions qui lui ont été faites et la solution adoptée. Ainsi, tout le monde profite de cette expérience pour un trafic réduit à deux articles. Par ailleurs, les FAQ sont mises à jour et les gens qui se trouveront confrontées à la même question pourront trouver la solution directement depuis dejanews.
Utiles, les News ?
A la lecture de celles-ci, d'aucuns ne manqueront pas de penser que les News sont inutiles et surtout inutilisables. En fait, ies exploiter ne signifie pas polluer. Avoir recours à dejanews est une manière d'employer les News. Certains groupes de News sont désormais modérés, ce qui sous-entend que le ou les modérateurs doivent valider un article pour qu'il paraisse. Si l'article n'a pas sa place dans le groupe, il est posté à l'endroit adéquat ou renvoyé à l'auteur, qui s'en trouvera averti. Il est dommage de devoir en arriver là, alors que l'on peut respecter sans difficulté quelques
règles de base.
Guillaume Girard | Buffers Files Tools Search Mise Groups Group Help 164 161 conp»enâcs 106 106 coup, os* 1 irttjx.anriomce 1 1 coMp.windows.iiütif 4 4 coft »wïrKktefS»x«craûuftce 1 1 cûiçk. Y irtdows.x. ap§æ 56 36 fr .cos .appi i cations.esmacs 3 3 fr .conp.appl î cations. 1 ibres 76 76 fr.ccüp. pl ications.xll 5 5 fr.cüdp.lang.c 5 5 fr.co«p.lang.java 9 3 fr*cûlang.1isp 14 14 fr.cû«p.ûs* 1 irmx 17 4 fr.coup* os. 1 i nuK.amûrices 69 69 fr .oûnp.os. 1 inux.mocàerated 128 123 fr.cofip.text.tex 1 1 fr.misc.cr tolügie 3 0 gTAj.arrfûunce 1 0 gnu.emacs.annGunce 1 1 grsu.enacs.srius 1 1 1
inux.defaictfï.freiTch 112 0 mfolder+archivelsent 56 11 rmul+privateluai 1 .debian-hurd 18 5 nrml+privateluai 1 .helpHnj~d 466 0 nrml pr i vatet*ai 1. I nbox 236 0 1 nml+privateluai 1.1 inux'-saf» jM-x ir i ; x uua i r lus uj im; xs u . Su v ur uup 1 Tous les groupes n'ont pas le même trafic
S. LDiffusion Informatique Votre Spécialiste Amiga à Strasbourg
03 88 62 20 94 Livraison 24 48 h Tyjàûon 1240 40 IDEFIX 97
Avec Quadrupleur Winner E Box 1200 + Alim + interf clav
Scanner Couleur SCSI 36 Bit Adaptateur SCSI interne Biizzard
Câble 25 50 SCSI ou 50 50 Câble 50 50 SCSI 2m Rallonge SQL)
IRREL 2 Mètres Nappe SCSI x 5int +1 ext Terminaison SCSI
intemeSÛ Terminaison SCSI Externe (50) TermUltra Wide SCSI int
68 Act SCSI 5ûlnteme- 25 EXT SLOT Nappe Ultra Wide SCSI 68x4
Adaptateur AMIGA-VGA Adaptateur VGA-AMIGA Cabie Pamet 2m +
Logiciel Adaptateur mini Din Din ô Interface Clavier
PC-2 3 4G00 ROM Switcher A50Ô-Ô00-20ÛÛ Connecteur IDE 2,5"
Interface Topolino Joy PC Catweasel MKI11200 Clavier A1200
Alim Amiga 500-600-1200 Interface MIDI IN OUt+4Thru Hub 5
Ports RJ45+1BNC
* Artec AT6 S tÊk + ScanQuix 4VF 1 889,- F 'Jjr Artec ATI 2
JBPI 2 489,- F Format A4 - 30 Bïts 1 Passe - 600x300 DPI ou
600x1200 DPI (ATI 2) ou 20 000 DFVinterpolation - Caiibratix -
Scan to disk - OS 3,0 Minimum + 6 Mo Ram Fonction
Photocopiecouleur avec ScanQuix AMIGA (neccessïte turbo-print)
(livré en plus avec carte scsi pour PC et logiciels PC et Mac
ainsi que cable scsi 25 50) Ram SiMM 16 MO 6ûns 229,"
ÀminetSet7 219,- Rom SIMM 32 MO 60ns 569,- Make CD 3,x TAO
389,- Mémoïre ZIP 51440 2Mo 549,- Make CD 3,x DAO ilC,- CD
Foundation 279,- Horaires Lundi à Vendredi 9H-12H et T4H-19
Samedi 9h-13h CD Genetic Species 279,- |SL-Diffe£i&51 HIND'ï®
mm Prénom Nom Adresse Désignation Signature | Chèque à
la commande PORT TOTAL Port:_ ïour-Moniteur-Scanner,UC, 120 F,
CD 20 F, Logiciel 35 F, Souris,Cable 25 F, autre 70 F. Votre
Commande par courrier avec votre règlement par chèque,mandat
cash ou carte bancaire. 12 98 r 1 En pratique r n A Système
Dream vous offre ce mois-ci sur son CD-Rom la distribution
RedHat 5.1 de Linux pour plates-formes 68K.
Entendez par là une version de Linux pour ordinateurs Amiga, Atari et Macintosh (680x0 seulement, pas PowerPC) qui s'installe simplement et bénéficie d'un très bon support, grâce à sa forte implantation dans le monde PC. Un véritable soulagement pour tous ceux qui s'étaient cassé les dents sur la Watchtower, cette précédente distribution 68k quelque peu "brute", que nous vous avions offerte il y a plus d'un an. En théorie, la RedHat 5.1 68k fonctionne sur tous les ordinateurs à base de processeurs 680x0 (stations Next y compris). Dans la pratique, l'installation automatique ne tourne que
sur Amiga. La RedHat 5.1 dispose néanmoins des pilotes nécessaires à son fonctionnement sur Atari ; les utilisateurs de cette machine pourront donc s'affranchir d'une installation manuelle fastidieuse - certes - mais pas très compliquée.
Avant d'installer Pour fonctionner, Linux nécessite la présence d'un coprocesseur arithmétique (FPU) et d'un coprocesseur de gestion de la mémoire (MMU). Les processeurs de type EC (68EC030, par exemple) ou LC (68LC040, entre autres) ne feront donc pas l'affaire, car ils ne disposent pas de ces modules.
Pour le reste, Linux se contente de 8 Mo de Ram, d'un espace disque d'environ 400 Mo et des chipsets graphiques de base.
La première chose à faire consiste à partitionner son disque dur. Les fichiers de Linux ne pouvant cohabiter avec ceux d'AmigaOS, il faut que les deux systèmes soient physiquement séparés. Le partition- nement est le fait de diviser un disque dur en plusieurs parties, que l'on peut indépendamment formater. Dans la pratique, l'ordinateur croit que chaque partition constitue un nouveau disque. Mais attention, partitionner ne signifie pas rajouter des partitions, mais effacer une partition pour lui en substituer une autre. Autrement dit, là où vous créerez une partition Linux, vous per
drez définitivement toutes les données de la partition AmigaOS qui se trouvait auparavant à cet endroit. Pensez donc à faire des sauvegardes.
Préparer les disques Linux nécessite la présence de deux partitions. La première, d'au moins 400 Mo, contiendra le système lui-même. La seconde servira de tampon pour les données.
Celle-ci doit être égale à deux fois la taille de votre Ram (32 Mo si vous avez 16 Mo de Ram, par exemple), mais il n'est pas nécessaire de lui faire dépasser la barrière des 64 Mo. Pour créer ces deux partitions, on passera par l'utilitaire standard du Workbench, HDToolBox.
Sélectionnez le disque dur cible dans la première fenêtre et cliquez sur "Partition Drive" (figure 1).
Ajustez la taille des partitions avec le curseur en forme de flèche bleue et créez-en de nouvelles en cliquant sur le bouton "New Partition" (figure 2). Nous vous conseillons d'appeler la partition Linux "Linux" et la partition de tampon, "Swap".
Cliquez ensuite sur le rectangle qui symbolise la partition Linux, puis sur le bouton "Advanced Options" (figure 3) et sur le bouton "Change...". Dans la nouvelle fenêtre qui apparaît, sélectionnez "Custom File System" dans la rubrique "File System", retirez la coche de l'option "Automount this partition et entrez le nombre hexadécimal suivant pour l'identifier (figure 4) : 0x4c4e5800 Appuyez sur "Ok" et recommencez la même opération pour la partition Swap. La seule différence concerne l'identifier, lequel doit désormais être égal à (figure 5) : 0x53575000 Installer la RedHat 5.1 sur Amiga
Installer facilement Linux sur Amiga, c'est enfin possible ! La méthode employée ? La plus standard du monde PC !
Appuyez plusieurs fois sur "Ok" pour revenir à la fenêtre de départ, dans laquelle votre disque dur doit désormais comporter la mention "Changed" (figure 6). Appuyez sur "Save Changes to Drive" et laissez l'ordinateur redémarrer.
Installation depuis AmigaOS Mauvaise nouvelle, la RedHat 5.1 ne peut pas s'installer directement depuis notre CD- Rom. La raison en est toute simple : le CD devrait s'appeler "redhat-5.1" et le nôtre s'intitule "Dream 57". La seule solution va donc consister à recopier, depuis le Workbench, la RedHat sur votre disque dur Amiga, avant de l'installer. Rassurez-vous, il n'est pas nécessaire de copier l'intégralité du CD-Rom. L'installation automatique a juste besoin du répertoire "RedHat" qui se trouve dans "Dream 57:redhat-5.1 ". Le répertoire "RedHat" doit être recopié tel quel sur votre disque
dur, exception faite de son sous-répertoire "Contrib", lequel contient des logiciels optionnels, que l'on pourra installer plus tard.
Autre problème, certains pilotes de CD pour Amiga ne permettent pas au Workbench de lire correctement les noms de fichiers de plus de trente-deux caractères (lors de la copie, l'Amiga vous dira qu'il n'a pas trouvé tel et tel fichier). La solution est donc d'opter pour un pilote de CD-Rom plus moderne, tels AsimCDFS ou AmiCDFS qui résident sur Aminet et que nous avons déjà offerts sur nos précédents CD iHard Drive Préparation, Partitioning and Formatting Hard Drives in Svsten Status Drive Typi Interface Rddrm 0 SCSI 0 0 Change Drive Type Hodify Bad Block List | Low-ievel Fornat Drive |
Part it ion Dr iv Help 1 Ver if y Data on Prive [ Sav» Changes . Ftrjü v» | Figure 1.
Chées, on sélectionne une option en appuyant sur Espace et on valide une entrée en appuyant sur Enter. Lorsque vous arriverez à l'écran demandant la source de l'installation, pensez à bien préciser "Hard Disk", et non "CD-Rom", ainsi que le chemin conduisant au répertoire "redhat". Si vous avez la place, installez tous les packages, notamment ceux qui concernent le développement. Ils vous serviront lorsque de couverture. Petite remarque, une fois tous les fichiers recopiés sur votre disque dur, vous remarquerez que le nom de certains d'entre eux est encore tronqué. N'en tenez pas compte,
il s'agit d'une limitation du Workbench. L'installateur de la RedHat, quant à lui, n'y verra aucun inconvénient et les chargera comme si de rien n'était.
Ifflm L'étape suivante se résume ainsi : créer une séquence de Boot de Linux depuis le Workbench. Pour cela, nous avons besoin de quatre fichiers : Amiboot-5.6 (le programme qui permet de lancer Linux), ini- trd.img (le disque-Ram qui contient toute la procédure d'installation), vmlinux (la "Rom" de Linux) et vmlinux-amiga (la "Rom" de Linux, avec les pilotes de périphériques Amiga). Pour un plus grand confort d'utilisation, recopiez ces fichiers dans un répertoire de votre disque dur Amiga. Les fichiers initrd.img et vmlinux séjournent dans "Dream 57:redhat-5.1 amiga images ".
Amiboot-5.6 réside dans "Dream 57:redhat-
5. 1 amiga utilitaires". Et vmlinux-amiga se trouve dans "Dream
57:redhat-
5. 1 amiga post-install ". Editez ensuite le script suivant, qui
permettra de lancer l'installation de la RedHat :
amiboot-5.6 -r initrd.img root= dev ram video=vga Attribuez à
ce script une icône Projet avec "C:lconX" comme outil par
défaut, afin de pouvoir le lancer ultérieurement en double-
cliquant dessus.
Enfin, la RedHat nécessite la présence d'une disquette au cours de son installation (comme sur PC). Décompressez l'utilitaire File2Disk ("Dream 57:redhat-5.1 amiga uti- Iitaires File2disk.lha") et rangez dans le même répertoire le fichier supp.img (dans "Dream 57:redhat-5.1 amiga images ").
Insérez une disquette DD dans le lecteur interne et, depuis une fenêtre Shell, tapez : File2Disk supp.img Une fois l'écriture de la disquette terminée, éjectez-la et double-cliquez sur l'icône du script précédemment créé.
C'est parti !
Au bout de quelques instants, l'écran de présentation de la RedHat 68k devrait apparaître pour vous demander si vous utilisez un écran couleur ou monochrome. Il s'agit de la première étape proposée par le logiciel d'installation de la RedHat. Celui-ci est fort laid - on dirait MS DOS - mais bien pratique, d'autant qu'il s'exprime en français ! On navigue entre les boutons en appuyant sur TAB ou sur les touches flé- vous souhaiterez compiler des applications.
Des erreurs vont vous être signalées (surtout à propos de indexhtml). N'en tenez pas compte. Attention, l'heure GMT n'est pas stockée dans l'horloge de l'Amiga.
L'installation s'achève par l'entrée de votre mot de passe, sans que les caractères tapés ne s'affichent à l'écran. Attention, pour l'instant, le clavier se trouve encore en QWERTY (clavier US). Puis, la machine redémarre.
Lancement de Linux De retour sous AmigaOS, il ne nous reste plus qu'à modifier le script de lancement de la manière suivante : Amiboot-5.6 -k vmlinux-amiga root= dev hdxy video=vga Remplacez hdxy par le nom physique exact de votre partition contenant Linux (x doit être une lettre qui correspond au numéro de votre disque dur et y un chiffre qui renvoie au numéro de la partition). Double-cliquez à nouveau sur l'icône du script pour que Linux démarre. Après le défilement de textes sur l'écran (liste des périphériques IEE3 end : IT Rdd Updata... | Figure 3.
Mm SWRP Cancal | LINUX Q| Custon Fiie Svsten | Fast File Svsten: J International Mode: ,1 Directory Cache: i'- il n: _| File svsten block slze: Pl 312 l Reserved blocks at begmning: I 3 I ha&k = |'Bc7TfmT» MaxTransfer » I Bxf f f f f f Figure 5.
Figure 6.
M reconnus), Linux vous demandera d’entrer votre login (tapez root) et votre password (composez votre mot de passe). Une fois cette opération effectuée, i! Suffit de taper la ligne suivante pour se retrouver sous l'interface graphique : startx Dans la version de base, X-Window est habillé par fvwm95, lequel rappelle l'environnement de Windows 95. Amusez-vous : cliquez sur le menu Start et essayez les applications fournies. Ne vous étonnez pas si certaines d’entre elles ne fonctionnent pas : cela signifie que les packages n’ont pas été installés.
Aüer plus !oîn Du fait de l'indépendance de ses multiples développeurs, Linux apparaît comme un système d’exploitation à la présentation un petit peu anarchique. Le but d'une distribution comme la RedHat consiste à mettre de l'ordre dans tout cela, afin de proposer un ensemble cohérent à l'utilisateur néophyte.
A titre d'exemple, les applications prévues pour fonctionner sous RedHat sont distribuées sous la forme d’archives Rpm (un peu comme les Lha de l'AmigaOS), qui présentent l'extrême avantage de s’installer toutes seules. On les appelle des "packages". Sans aucune autre forme de configuration, l’utilisateur doit juste taper : rpm -i nom de l'archives*.rpm Mieux, si l'application nécessite le recours à une librairie que vous ne possédez pas, un message d'erreur vous prévient et vous signale le nom du package dans lequel se trouve cette fameuse librairie. Hélas, vous trouverez toujours
quelques logiciels qui ne profitent pas des facilités RedHat et sont distribués d’une manière plus classique, sous la forme d'archives Tgz ou Tar.gz. Pour installer celles-ci, vous devez tout d'abord les décompresser de la manière suivante : tar xzf nom de l'archive .tar.gz Il n'en demeure pas moins que les deux principaux atouts de Linux sont la diffusion et la portabilité directe des codes sources de chacune de ses applications.
Concrètement, cela signifie que, si une application n'existe pas pour votre plateforme (en l'occurrence en version 680x0), vous avez tout à fait la possibilité de récupérer le code source (le listing) de cette application dans sa version Intel, PowerPC ou Alpha, afin de la recompiler pour Amiga.
Nul besoin d'être un programmeur pour réaliser cette prouesse ; il suffit de décompresser l'archive contenant le code source et de lire le readme.txt pour connaître la marche à suivre. En général, on nous explique qu'il faut taper les trois lignes suivantes : L'environnement graphique de base.
. configure make make install Une fois que vous aurez installé des dizaines de nouveaux logiciels, il ne vous restera plus qu’à les customiser. De grandes heures de franche rigolade en perspective ! Pour vos premiers pas, nous vous conseillons de récupérer AfterStep (l’interface graphique à la NextStep, autrefois fournie avec la Watchtower en version 680x0) et de l'adapter à votre RedHat.
Relisez vos anciens Dream, ceux parus depuis un an et demi, et vous verrez que, tout d'un coup, des centaines de pages "En pratique" vont vous apparaître sous un nouveau jour !
Yann Serra Applications ' 1 o New shell Manual pages ££ Ghostview Xview 2 Textedit jg'Xedit |Ji Xfilemanager |p Xfm Xfractint dSXgrab 3! Xcolonmap 4k Xxgdb J Applications j © Games ! © Lock Scneen Refresh Scneen | Restart ! O" Restart old i JL [ Exit Fvwm Start 2£xsession oa j Linux aussi possède son menu démarrer ! Configurable à souhait !
DUCHET COMPUTERS 51 Saint-George Road - CHEPSTOW - NP6 5LA - Angleterre Tél:00 44 1291 625 780 (8 h à 19 h lundi - samedi) Fax: 00 44 1291 627 046 (24h 24) Ligne téléphonique directe en français MINITEL 361 6 AZERTY rubrique DUC LA SEULE ADRESSE POUR VOUS FOURNIR NOUS NE PROPOSONS JAMAIS DES ARTICLES QUI N'EXISTENT DIRECTEMENT EN ANGLETERRE!
PAS OU QUE NOUS N'AVONS PAS EN INVENTAIRE DU MATERIEL AMIGA DISPONIBLE (Prix en Francs Français, T.T.C. port compris) Extension mémoire 1 Mo pour Amiga 600 275 F TECHNO SOUND TURBO 2 stéréo (F) Compatible AMIPHONE TCP 285 F Adaptateur pour brancher les manettes analogues PC sur AMIGA: 45F - les 2: 80 F HOUSSE AMIGA 500 600 1200 (PRECISEZ SVP) 25 F - 3 pour 50 F Câble série (1.80m) pour relier 2 Amigas (pour jeux, transferts, etc...) 95 F CARTE SÉRIE HYPER RAPIDE WHIPPET PCMCIA (A600 1200) 425 F INTERFACE MIDI PROMIDI [in - through - out x2 + câble + software + manuel) 215 F Câble pour moniteur
1084 S (2 mètres) 100 F - pour 1084 SPI (2 mètres) 115 F LECTEUR INTERNE AMIGA 500 285 F LECTEUR INTERNE AMIGA 600 1200 [précisez SVP] 285 F Connecteur pour 2 manettes port joystick 45 F KIT [avec software + câble multi standard 2 mètres] de transfert de fichiers AMIGA = PC (doc Le kit transfère également le data de PC à PC et AMIGA à AMIGA SOURIS AMIGA 125 F - 2 pour 220 F - 3 pour 300 F Boules de souris [diamètre 22 mm] 15 F - 10 pour 105 F Câble Péritel 2 mètres pour tous Amigas: 95 F - 2 pour 150 F Câble Péritel pour CD32 [modèle avec 3 fiches banane] 95 F QUADRUPLEUR de MANETTES: 50
F - 4 pour 150 F Prise IDC 25 broches mâle femelle (précisez SVP) 14 F Carte AURA 8 bit -tous Amigas- 295 F Câble pour moniteur 1084 D (2 mètres) 125 F Câble pour moniteur Philips CM8833 Mk2 (2 mètres) 115 F Câble double rallonge ports souris et joystick 45 F ALIMENTATION 220 240V POUR CD 32 225 F
F) : 120 F - Kit avec câble 5m: 145 F - avec câble 10m: 165 F
DATA SWITCH pour AMIGA 500, 600, 1200, 2000, 3000, 4000,
etc... avec câble (50 cm) GRATUIT de raccord spécial pour
AMIGA Permet de relier plusieurs périphériques au même port de
votre Amiga - pour port série ou port imprimante - précisez,
svp - DATA SWITCH pour connecter 2 périphériques: 145 FF -
DATA SWITCH pour 3 périphériques: 175 FF DATA SWITCH POUR 4
PÉRIPHÉRIQUES: 185 FF LES DATA SWITCH SONT ENVOYÉS PAR PAQUET
SÉPARÉ JOYPADS JOYSTICKS MANETTES DE JEU SPÉCIALS AMIGA
ACTION PAD (JOYPAD) - Amiga seulement ......125 F - 2
pour 220 F EXECUTIVE MINI JOYSTICK (LORICIEL) ......59 F
ERGO STICK (SUNCOM) - TYPE "SPEEDKING", SE TIENT DANS LA MAIN
. . 119 F Q STICK (SUNCOM) JOYSTICK DE PRÉCISION .79 F
JT 153 ATTACK - JOYSTICK DE TYPE "Manche à balai" avec 2
boutons FEU + switch TIR AUTOMATIQUE RAPIDE + très long
câble 99 F PROGICIELS AMIGA DISPONIBLES (Prix en Francs
Français, T.T.C. port compris) MAKE CD : DISPONIBLE ! CHEZ
NOUS, AUCUN PROBLÈME DE STOCK !
MAKE CD PAO version 3.2a ou mieux Une garantie : nous expédions toujours la toute dernière version Progiciel pour graver les CD ROMS. Permet -entre autres- les copies directes de CD à CD en 1 seule opération Version complète enregistrée, localisée français, manuel imprimé: 395 F TTC port compris CINEMA 4D v4 [CD ROM] pack complet contenant également CINEMA WORLD et CINEMA FONT 825 F PHOTON PAINT 2.01 65 F
G. F.A. BASIC 3.51 (avec manuel technique de 420 pages) 95 F
DIRECT. OPUS 5.661 MAGELLAN 495 F GP FAX v 2.350 375 F DEVPAC
3.18 68000 020 040 COPRO 395 F BLITZ BASIC 2.1 175 F
TERMITE TCP 295 F HISOFT BASIC 2 (dernière version officielle
de Hisoft) 395 F
B. u.m. 9a 9b 10a 10b (4 disks) 65 F GAMESMITH 395 F NET & WEB
(Contient IBROWSE 1.22+ complet + MUI) 295 F
B. U.M. 5 16 17 18 (4 disks) 40 F HISPEED PASCAL (dernière
version) 395 F IBROWSE -version 1.22+ complète- contient MUI
3.8 + 245 F BLITZ SUPPORT SUITE (3 DISKS) 110 F DELUXE PAINT 5
[CD ROM] 195 F ULTIMATE BLITZ BASIC 2.1 [CD ROM] 195 F DELUXE
PAINT 5 [DISKS] 195 F SOUNDPROBE 16-bit (Hisoft) Progiciel de
digitalisation sonore et musicale. Seulement .... 195 F TOUS
LES JEUX CI-DESSOUS SONT EN STOCK ! (Prix T.T.C. port
compris): A LIEN BREED 3D2 Killing Grounds 145 F EXILE - A
1200 . 75 F PLAYER MANAGER 2 (ANCO)____ 95 F
THEME PARK -A 1200 .. 125 F A-320 AIRBUS
II ...... 135 F EXILE - A 600 .. . 75 F
POWER DRIVE (F) ...... 35 F THEME PARK -A 600 ...
125 F B-17 FLYING FORTRESS -500 600- 125 F F-15 II
(Microprose) ..... 125 F PRIMAL RAGE . 95
F TURNING POINTS -A 500- . 55 F BLITZKREIG (WARGAME)
...... 45 F F-19 STEALTH FIGHTER -A500 2000 .
125 F RAILROAD TYCOON .... 125 F
U. F.O. (A 600) . 125 F BLOODNET (F) - Al 200
. 110 F FIELDS OF GLORY (WB 2 + ) ____ 125 F ROAD
RASH ... 95 F
U. F.O. (A 1200) 125 F BLOODNET (F) -A500+ A600 .
.
110 F FIELDS OF GLORY -A 1200 ...... 125 F SENSIBLE GOLF 95 F VIRTUAL KARTING -A1200 (F) ... . 75 F BUBBLE & SQUEAK -A 1200 ... 65 F GUNSHIP 2000 . 125 F SENSIBLE SOCCER EURO CHAMP .
75 F WHITE DEATH (WARGAME) ..... . 45 F BUBBLE & SQUEAK -A 600 ..... 65 F Impossible Mission 2025 (vf) a600 .
. 95 F SENSIBLE WORLD OF SOCCER . . .
95 F WING COMMANDER .... . 95 F CHAOS ENGINE AGA -A 1200 . . .
65 F Impossible Mission 2025 (vf) a1200 . 95 F SHAQ FU -A 1200- ..... 60 F WORMS (VF) .. . 95 F CIVILIZATION . 115 F JAMES POND 2 (F)-A 1200 ..... . 35 F SILENT SERVICE 2 ..... 125 F WORMS Director's Cut -AGA- .... 145 F CRIME DOES NOT PAY (Titus) . . .
. 45 F MICROPROSE GRAND PRIX F1 115 F SKELETON KREW (F) - A 1200 ---- 75 F XTREME RACING -A 1200-...... 75 F COLONIZATION (F) .... 125 F MINSKIES the Abduction -A 1200 .
. 85 F SPECIAL FORCES (Microprose) .... 95 F Xtreme Racing AGA: 2 DATA DISKS 55 F DESERT STRIKE ...... 95 F NICK FALDO GOLF ..... . 35 F STARLORD (Microprose) . 95 F ZEEWOLF 1 (NF) ...... . 45 F DOGFIGHT (Microprose) 95 F NIGHTHAWK F-117 A 2.0 -v 3.01 . 95 F STREET RACER [A 1200 non-Escom) 125 F ZEEWOLF 2 Wild Justice . . 65 F DUNE 2 . 115 F ODYSSEY A600 1200 ... 75 F SUPER SKIDMARKS - A1200 ..... 85 F ZEEWOLF 1 + ZEEWOLF 2 ...... . 95 F DUNGEON MASTER 2 (VF) A 1200 . .
. 95 F PGA EURO TOUR GOLF -AGA-____ 45 F SUP ST. FIGHTER 2 TURB0(F)-A1200 95 F ZOOL (F) - A500 600 ... . 35 F ELITE 2 (Version Française) ..... 125 F PINBALL FANTASIES AGA -Al200 . 65 F SUPER TENNIS CHAMPION...... 75 F COMPILATION (2) A 1200: Evolution HUMANS 3 (F) Al 200 .
. 95 F PINBALL ILLUSIONS (F) A 1200 . . .
. 95 F TESTAMENT-A1200 4000- ..... 125 F FEARS + ROADKILL + LEGENDS (F) .
145 F SELECTION JEUX AMIGA CD ROM et CD 32 (Prix T.T.C. port compris) - Les "CD ROM" sont pour Amiga 1200 4000 + lecteur CD BRUTAL PAWS OF FURY (VF) . .
. . 50 F ELITE 2 ... 95 F MARVIN MARVELLOUS ... 45 F STREET RACER (CDROM) 125 F BUBBA'N'STYX (F) ... . . 45 F EVOLUTION HUMANS 3 (F) . . .
... 95 F MEAN ARENAS (F) ...... 45 F SUPER LEAGUE MANAGER ...... . 75 F CASTLES 2 .. EXILE . ... 50 F NAUGHTY ONES . 60 F Super Street Fighter 2 Turbo (F) .
. 95 F Alfred CHICKEN (F) ... . . 35 F GUARDIAN . ... 75 F PREMIERE (F) ... 45 F THEME PARK (CDROM) .. 125 F CHUCK ROCK 1 (F) ... . . 50 F HUMANS 1 + HUMANS 2 ... ... 45 F SOCCER KID 50 F ULTIMATE GLOOM (CDROM) 125 F CHUCK ROCK 2 (F) ... . . 65 F LEGENDS (F) ... 95 F SPERIS LEGACY (Doc F) CD32 CDROM 95 F ULTIMATE SKIDMARKS [CD ROM) 125 F CIVILIZATION AGA [CDROM] . .
. 125 F LIBERATION CAPTIVE 2 ..... ... 70 F STAR CRUSADER [CDROM) 95 F WORMS (VF) CD32 et CDROM . .
125 F Pour un envoi immédiat d'articles ci-dessus (règlement par carte internationale VISA EUROCARD): téléphonez-nous (pas de panique, notre personnel est FRANÇAIS), ou taxez votre commande signée avec détails de votre carte bancaire. Par Minitel: 3616 AZERTY puis DUC. Ou rédigez (EN FRANÇAIS SVP) sur papier libre et joignez votre règlement. Nous acceptons les chèques ordinaires français, les chèques La Poste Français, les cartes internationales VISA et EUROCARD, mandats internationaux (ou Eurochèque en sterling si vous n'avez pas de chéquier Français).
Notre catalogue complet vous est envoyé -gratuitement- avec votre première commande.
Si vous désirez recevoir un catalogue COMPLET afin de faire votre choix, écrivez-vous en FRANÇAIS SVP et joignez 6 timbres à 3 FF ou 4 C.R.I.; précisez votre configuration exacte, ou nous ne pourrons pas donner suite à votre demande. TOUS NOS PRIX SONT T.T.C et PORT COMPRIS TRANSACTION MINIMUM 100 FF DÉCEMBRE 1998 - Stock et prix valables pour la durée de publication du magazine - Toute commande est considérée comme ferme.
Nouveau! Passez votre commande par email - ventes@duchet.globalnet.co.uk Système Configurer sa machine (partie 2) Cette deuxième partie va nous permettre de continuer de configurer notre machine à l'aide des fameuses commandes seules les valeurs oscillant entre 1 et 16 sont exploitables ; au-delà, la vitesse de la souris sera trop rapide.
‘Configure WimpFlags Cette commande nécessite comme paramètre un nombre codé sur huit bits, où chacun d'entre eux fixe un des aspects du comportement du Wimp. Voici le résultat obtenu, t iccnJosirRjcnre u I!.sppA.S.-Jc tLWraH::SFDA 0 1 É?
Ocserf!
«raiTcaf!
LaiDccrF!
HcWcrAÎ G * m kiuoH&weN!
N£K»cN!
TsabswtN!
RcgncsseM!
M 10 * csiM goLsyS!
PTFs!
Rais POP' WT sppA S -ksiDdraH.iSFDA y K tidE!
WarD!
SrahC’ ISFegnahC’ fH m f; H claCicSf rcnnacS!
IniaP!
Lenrrtnl!
BT7] 4csiDdraH svcD Le Wimp sens dessus dessous.
Commençons par quelques remarques : certaines des fonctions liées à la configuration de Risc Os sont à effet immédiat tandis que d'autres nécessitent un redémarrage de l'ordinateur ou peuvent voir leur effet annulé par les fichiers de démarrage de la machine. Il faut donc se méfier et tester sa configuration option par option.
Lorsqu'on fixe les différents bits à 1.
Bit 0 : mouvement continu des fenêtres ; celles-ci se déplacent avec leur contenu.
Bit 1 : redimensionnement des fenêtres en continu ; leur contenu se met à jour en temps réel lors d'un redimensionnement.
Bit 3 : scrolling horizontal continu.
Bit 4 : scrolling vertical continu.
Bit 5 : les fenêtres peuvent sortir partiellement de l'écran (en bas et à droite).
Bit 6 : les fenêtres peuvent sortir partiellement de l'écran (dans toutes les directions).
Bit 7 : les sous-menus s'ouvrent automatiquement.
Pour calculer le nombre décimal correspondant, le mieux est d'utiliser SciCalc, qui effectuera pour vous la conversion.
‘Configure WimpDragDelay WimpDragMove Ces commandes déterminent la manière dont commence un ’drag and drop' ('tirer et lâcher' en bon français). Cette opération représente l'une des plus courantes sous Risc Os ; aussi, il importe qu’elle soit ajustée finement aux besoins de l'utilisateur.
WimpDragDelay est le temps, en dixièmes de seconde, qui sépare le clic de la souris sur un objet, du début de l'opération de Drag proprement dite. WimpDragMove est la distance en unités du système d'exploitation Vous remarquerez également que, si la plupart des paramètres se révèlent faciles à utiliser, certains s'avèrent complexes, l’exemple parfait étant la commande *Configure WimpFlags.
Le Bureau Après le démarrage et la ligne de commande, vient tout naturellement le Bureau, ou Wimp.
‘Configure MouseType MouseStep Les paramètres concernant la configuration de la souris ne sont pas spécifiques au bureau de Risc Os ; cependant, le Wimp reste l'application la plus employée, parmi celles à faire usage de la souris.
MouseType définit le type de souris à utiliser.
Les valeurs sont : 0 : souris classique Acorn 1 : souris série de type Microsoft 2 : souris série de type Mouse Systems MouseStep fixe la vitesse de la souris ; la valeur peut aller de 1 à 127. Typiquement, (OS units) qu'aura à couvrir le pointeur après un simple clic pour que le Drag commence.
‘Configure WimpFont Permet de fixer la fonte qui sera utilisée dans le Wimp. Les nombres 2 à 15 se réfèrent aux fontes disponibles en Rom. Pour Risc Os 3.5 et 3.6, cette liste correspond à : 2 : Corpus Bold 3 : Corpus Bold Oblique 4 : Corpus Medium 5 : Corpus Medium Oblique 6 : Homerton Bold 7 : Homerton Bold Oblique 8 : Homerton Medium 9 : Homerton Medium Oblique 10 : Trinity Bold 11 : Trinity Bold Oblique 12 : Trinity Medium 1 3 : Trinity Medium Oblique 14 : WIMPSymbol 15 : inutilisé (résultat : fonte système) La valeur 1 correspond à la fonte système, qui peut elle-même se voir modifiée via
l'utilisation de fontes d'écran du Bbc.
La valeur 0 permet d'exploiter la fonte définie par les paramètres suivants : WimpSFont qui contient le nom de la fonte à utiliser, WimpîFontSize qui définit la hauteur de la police (en 1 16e de points) et WimpSFont Width, qui détermine la largeur. Si WimpS FontSize n'est pas défini, la taille vaut 12 points. Si la valeur WimpSFontWidth ne se trouve pas précisée, alors elle est égale à celle de WimpîFontSize.
Si vous utilisez une autre fonte que celles présentes en Rom, vous risquez de vous heurter à un problème... La fonte système apparaît sur le bureau et n'est remplacée £ «
• ¦ m T JÊL ¦POfSo» 13
• SvU-o* e Mhc ~ i . V • • £*.. l j rdO K4 « Et Drag...
début.
ADFS :HardDtM.- A App*'Dm* Spniw.22 ] 1 At l;S H.-rJL W V A,v. R
* * 98 ü î*§ - D2Funi llngMMtr !S napper Trace a " TWAIN Des
fenêtres.
La même fonte à une taille différente.
Que lors de la première remise à jour de l'affichage du Wimp.
Ce regrettable état de fait s'explique de la manière suivante : le dossier contenant les fontes n'est 'vu' qu'après le chargement du Wimp. Vous avez moyen de lancer manuellement un rafraîchissement d'écran, en pressant les touches FI 2 puis Enter, ou automatiquement, en vous assurant que la commande FontChange sera exécutée après le 'Boot' de l'application Ifont.
FontChange peut être remplacé par le fichier Basic suivant... REM Refresh total SYS'Wimp_CommandWindow",-1 Ou une version plus 'soft' REM Refresh réduit DIM B% 20 $ B%="TASK" SYS "Wimp_Initialise",300,!B%,"Sma11Change" B%! 0=20:B%! 12=0:B%! 16 = &400cf SYS "Wimp_SendMessage",17,B% ‘Configure WimpDoubleClickDelay WimpDoubleClickMove WimpDoubleClickDelay fixe le délai en dixièmes de seconde entre le premier clic | a 0*v« HurdOiir4 o 3 M n ADF9::HwdDwc4 % e 6 G - ’BlüM App» Dcv» G i- Pub 1k ADFS S App» 3 t 'CtumpcFSI
• Chara Dm* * 'Internet n V»n 98
• Scanner * ; z=. ¦ =.
.-o kllcinrt Htrdl i*.i (I ‘Configure WimpAutoMenuDelay WimpMenuDragDelay La première commande définit le délai en dixième de secondes, avant qu'un sous- menu ne soit ouvert automatiquement.
WimpMenuDragDelay fixe un temps pendant lequel l'activité du menu est désactivée ; après l'ouverture automatique d'un sous-menu, on ne risque pas de le voir se refermer, du fait que la souris a 'glissé' devant un autre sous-menu.
‘Configure WimpMode Fixe le mode utilisé par défaut par le Wimp. Il prend ici la forme d'un numéro, comme sur les Archimedes. Le mode choisi ne se verra exploité que si le type d'écran le permet : cette commande sera donc intimement liée à ‘Configure MonitorType.
Dans le même ordre d'idées, ‘Configure Mode Auto permettra d'utiliser le mode le plus approprié au moniteur choisi (cela vaut aussi pour la commande et l'annulation de la possibilité de double clic. Dans le même genre, Wimp DoubleClickMove définit le mouvement maximal pouvant être parcouru par la souris, après un premier clic, avant que le double clic ne se trouve inhibé.
‘Configure Mode). Voilà pour les commandes de configuration du Wimp. Il existe d'autres commandes liées à l'usage du Bureau : cela sort de notre sujet, mais vous pouvez essayer de lancer la commande ‘Wimp WriteDir 1, qui inverse le sens d'affichage du texte dans le Wimp.
‘WimpWrite Dir 0 revient à une valeur normale.
Le son Le son est un élément primordial dans une machine Acorn. Les Archimedes disposaient déjà de 8 voies 8 bits. Les Risc Pc 600 (en option), 700 et StrongArm, ainsi que les A7000 et A7000+ disposent de deux voies 16 bits supplémentaires. Risc Os utilise peu le son et offre la possibilité de gérer seize sons différents.
Pour découvrir la liste des sons disponibles, tapez la commande ‘Voices. Il est envisageable de charger les sons dans le système, via des modules créés par un logiciel comme !SoundCon.
‘Configure SoundDefault Définit le son par défaut utilisé par le système. Cette commande est accompagnée de trois valeurs. La première détermine si le haut parleur interne se trouve allumé (1 ou
0) : ce paramètre n'a de raison d'être que sur les Archimedes,
les Risc Pc ne pouvant contrôler le haut parleur. Le second
paramètre varie entre 0 et 7 et fixe le volume du son. Le
dernier désigne le son à utiliser ; son numéro correspond à
celui donné par la commande ‘Voices.
‘Configure Loud Quiet Paramètre le volume du son... Celui-ci sera ou bien élevé (Loud), ou bien plus discret (Quiet). En plus de cette valeur, le volume du son, compris entre 0 et 7, aura aussi un rôle à jouer.
‘Configure SoundSystem Cette commande a fait son apparition dans Risc Os 3.6, qui intègre la gestion du son 16 bits en interne. Les paramètres de cette commande sont 8 bits, 16 bits ou 16 bits Oversampled, suivis éventuellement d'une valeur de volume comprise entre 0 et 7. La valeur conseillée par Acorn est ‘Configure SoundSystem 16 bits Oversampled 4.
Conclusion Fin de la deuxième partie. Il reste de nombreuses choses à examiner, concernant la confi- guration du matériel et la gestion de la mémoire.
Bon courage !
David Feugey 'installation de Linux sur une machine Alpha diffère quelque peu de la Imise en place du même système sur une machine Intel ou compatible, tel un Amd ou un Cyrix... Outre des processeurs radicalement différents, les modes consoles - les programmes résidents en ROM permettant de configurer le hardware avant que tout logiciel ne se trouve installé - sont au nombre de deux sur la plupart des machines Alpha, alors qu'il n'en existe qu'un seul sur les machines Intel (le BIOS).
Modes consoles Cette différence essentielle vient du fait que toutes les machines Alpha ont été initialement conçues pour exécuter deux systèmes d'exploitation : Installation de Linux sur une machine Alpha Si Linux, avec la myriade de produits développés autour de ce système d'exploitation professionnel, est probablement la meilleure réponse à vos besoins, une machine Alpha reste sans conteste la plate-forme la plus performante pour la mise en oeuvre de cette solution.
OpenVMS, le système propriétaire et historique de Digital, héri- tier de la gamme VAX et Digital Unix, premier Unix 64 bits, successeur d'ULTRIX (sur processeurs VAX et MIPS), puis Windows NT.
Cette exceptionnelle souplesse est rendue possible grâce à une caractéristique fondamentale, mais mal connue des processeurs Alpha : le PAL, ou Public Access Library. Il s'agit d'une couche programmable intermédiaire, qui donne moyen de préparer le processeur à l'exécution d'un système d'exploitation donné.
Il existe donc un premier mode console, appelé SRM, destiné à démarrer une machine Alpha sous VMS ou sous Digital Unix, et un second mode, Alpha Bios ou ARC, chargé de lancer NT sur un système qui ne méritait probablement pas ça.
Certaines machines Alpha disposent exclusivement de ce dernier mode.
Sur les machines aptes à accepter le mode console, tant sous SRM que sous ARC, le passage de l'un à l'autre des modes s'effectue en transformant les paramètres et en effectuant un cycle arrêt marche (ou init), mais il n'en va pas ainsi sur une gamme de stations Alpha (modèle 255) qui, bien que supportant les deux modes, ne peut les contenir simultanément en flash rom.
L'utilisateur devra donc dans ce cas particulier procéder à une mise à jour du firm- ware par le biais du CD-Rom fourni avec la station. Il existe également une solution non documentée permettant de faire une disquette bootable de mise a jour.
Linux et les modes Linux, quant à lui, s'accommode fort bien des deux modes, ce qui le rend installable sur une très grande majorité de machines Alpha (à l'exception toutefois des premières machines, avec un bus TurboChannel), y compris sur certains serveurs, comme YalphaServeurl 000 (mais pas le 1000A, en raison d'un certain nombre de différences dans l'implémentation du bus PCI).
Toutefois, les choses évoluant rapidement dans ce domaine, consultez régulièrement la hardware compatibility list sur le site de RedHat afin de connaître les dernières évolutions dans ce domaine.
Quel Linux installer ?
La réponse à cette question est relativement aisée : il n'existe à ce jour qu'une seule version utilisable de Linux pour Alpha, à savoir la Red Hat. L'équipe Red Hat, basée à Durham en Caroline du Nord, a travaillé depuis le début, en collaboration avec des équipes de DIGITAL, au portage de sa distribution sur les processeurs Alpha et offre à ce jour LA version exploitable par tout un chacun. La version la plus récente est actuellement la 5.2 (novembre 1998).
La Debian Alpha reste en cours de développement, tout comme la SuSE, dont le portage est attendu pour la fin 1998.
Comment commencer ?
Tout d'abord, choisissez, si votre configuration vous en offre la possibilité, le mode console à partir duquel vous allez installer Linux. Si vous avez le choix, sachez que le mode ARC autorise le boot sur des disques IDE, mais pas SRM. En revanche, celui-ci permet le boot réseau (bootp, ce qui requiert un serveur), alors qu'il n'en va pas de même pour ARC. Enfin, ARC est la méthode 'recommandée' si l'utilisateur a moyen d'y recourir. Il a cette liberté sur toutes les machines récentes.
Par ailleurs, il s'avère nécessaire de se procurer le CD-Rom, qu'il s'agisse de la Création des disquettes sous Unix mount dev cdrom cdrom cd cdrom milo images dd if=. noname.img of= dev fdO vous venez de créer la disquette 1, linload + milo cd cdrom images dd= if. noname.img of= dev fdO vous venez de créer la disquette 2, boot kernel dd if=. ramdisk.img of='dev fdO vous venez de créer la disquette 3, ramdisk distribution officielle ou des archives. Le coût et le temps d'un transfert réseau d'une distribution à partir d'un site quelconque restent prohibitifs par rapport au prix
d'achat de l'un ou l'autre de ces ensembles. L'avantage de la distribution officielle consiste à fournir un manuel d'installation, un support à la mise en place par téléphone ou E-mail et un media bootable. Cette dernière caractéristique n'est hélas que d'une utilité extrêmement restreinte, en raison de l'organisation des répertoires sur le CD de distribution. Les modifications sont envisageables et il reste à espérer que Red Hat et les autres éditeurs proposeront dans leurs prochaines versions la possibilité de booter à partir du CD et de faire une installation complète sans avoir à créer
de disquettes. Il est à noter qu'il n'existe pas à ce jour de version française de RedHat Linux pour Alpha.
Comment procéder ?
La procédure est simple, puisqu'il suffit de suivre les étapes suivantes :
- Créer les disquettes de boot à partir du CD.
- Configurer le menu de boot de votre machine.
- Démarrer MILO.
- Booter le kernel correspondant à votre machine.
- Démarrer l'installation de Red Hat Linux.
- Installer MILO sur une partition de votre disque système.
LE programme d'installation de Linux sur une machine Alpha est MILO, contraction de MlniLOader.
A côté de cet utilitaire de référence, on trouve des programmes tels Aboot ou Raw Loader, aux fonctionnalités plus restreintes et moins fréquemment employées.
Alpha Linux Miniloader, ou MILO Développé par David Rusling et Jim Paradis, ingénieurs chez Digital Equipment, MILO est un firmware exploitant les drivers standard de Linux et pour lequel un PAL dédié a été développé, contrairement à LILO - Linux Loader des systèmes Intel et compatibles - qui s'appuie, quant à lui, sur le Bios.
A chaque type de processeur Alpha correspond un PAL ; c'est pour cette raison que chaque système axé sur un processeur de type donné renvoyé également à une version spécifique de MILO.
Installation par ARC Création des disquettes Tout d'abord, il convient de créer les disquettes de boot.
Montez pour cela le CD-Rom de la distribution Red Hat (sur cdrom dans l'exemple qui suit). Les disquettes vont se constituer à partir de fichiers images binaires contenus dans deux répertoires distincts du CD, et sont engendrés en ayant recours soit à la commande dd si vous vous trouvez sur un système de type Unix, soit en utilisant la commande rawrite, placée dans cdrom dosutils, si vous évoluez sur un système compatible DOS. L'image de la disquette MILO adaptée à votre système ProduitsAtéo Branchez 4 périphériques IDE lAtéo IDE mux complêt (nappe 3.5")......199 |Carte seule, sans
nappes (nappe 3.5”) ... 70 Interface pour Clavier PC (Pour A1200 monté en boîtier tower 349 Pour A2 3 4000 (modèle externe) 399 Clavier PC 105 touches ..92 |Upgrade ROM (2.2) interface clavier 100 Boîtiers Atéo TOWER + Accéssoires [Tower A1200 (Alim + module LED + interface clavier + clavier + doc) 1090 Itower A4000 (alim 230W + nappes + doc montage) ...1290 Carte graphique Pixel64 + AtéoBus .... 1990 Carte AteolO 1 (2 parallèles + 1 série) .. 390 Carte AteoNet (10BaseT + RJ45) .. 390 Cartes SCSI, IDE,
Audio ....N.C. Scandoubleur ...Bientôt Kit fixation : AtéoBus - Tour Micronik .. 150 Kit pour SCSI interne dans Towers 290 Kit de branchement pour les LED 49 |Adaptateur périphériques 3.5" - 5"1 4 ... 49 Lecteurs de disquettes IDD interne A500 A6 1200 ..... 250 230 DD interne A2 4000 et Towers A1200 ... 210 DD externe tout Amiga .450 HD (Towers) pour CatWeasel 175 i li' hl lil l'I i WÊ Périphériques IDE ATAPI [Disque Dur 3.2 Go Ultra-DMA ...... 12901 CD-ROM 32x interne + prise casque .... 590
|Tiroir extractible pour disque dur IDE .... 150| Périphériques SCSI [Disque Dur Fast SCSI3 2.4 Go 23901 CD-ROM 36x interne (Pioneer) ......89ol Cartouche pour lecteur ZIP .100 Graveur 2x6x RICOH CD-RW 6200S . 3390 Soft “Make CD V3.2" TAO DAO . 395 549 Scanner A4, 600x600, 24 bits ......149ol |Boîtiers ext. + ventillateur (1 2 baies) ... N.C.I [Rallonge 3.5"Male vers 2x3.5" ..89I Cable 2.5" vers 3.5" (approx. 30 cm) 69 Cable 2.5" vers 2.5" et 3.5" (~ 30cm)......891 Doubleurs d’alimentations .....25[ Nappe IDE 2 3
connecteurs 30 50 Nappe SCSI 2 4 8 conn 50 130 180 Cable SCSI avec centronic 50 pts ..1201 Cable centro. 50pts vers SUB-D 25pts . 15o| Terminaison SCSI centronic 50pts . Adapt. SUB-D 9pts M - SUB-D 25pts F . 391 Je 10h à 19h (samedi sur rendez-vous) Catalogue complêt sur simple demande Tel : 02.40.85.30.85 Fax: 02.40.38.33.21 E-Mail : info@ateo-concepts.com Web . Http: www.ateo-concepts.com Adresse : Le Plessis, 44220 - Couëron ( à proximité de Nantes ) Picasso IV (+scandoubleur à 100Hz).. 27901
- Module audio 16bits (Picasso IV) . 9901
- Module de sortie PAL (Picasso IV) 8901 BvisionPPC 8Mo (Blizzard
PPC) 1590 CyberVisionPPC 8Mo (Cyberstorm).... 1690| Digitaliser
24bits temps réel - FG24 .. 119ol Moniteur SMILE 14" (pitch
0.28) .. 1290 Moniteur SMILE 15” (pitch 0.28) ..
1590 Moniteur SMILE 15” (pitch 0.25 NEC). 1890 Moniteur SMILE
17" (pitch 0.28) .. 2890| Genlocks (int. ext.), Cartes
RVB ...N.C. Pour Amiga 600 Apollo 630 68030 à 33 Mhz +
Copro ... 795[ Apollo 630 68030 à 50 Mhz .1150|
Pour Amiga 1200 Apollo 1240 40 à 25 40MHz ... 1390 1990[
Apollo 1260 60 à 50 66MHz ... 2990 3590 Module SCSI Phase5
Apollo N.C. 590 Blizzard 603e 160MHz + 040 25MHz .. 2290
Blizzard 603e 240MHz + 040 25MHz .. 3690 Blizzard
603e+ 240MHz+040 25MHz .. 4290 Blizzard 603e+ 200MHz+060 50MHz
.. 6090 Blizzard 603e+ 240MHz+060 50MHz .. 6590| Pour Amiga
2000 Apollo 2030 030 50MHz Copro SCSI .. 17901 GVP 2040 040 à
40 Mhz + SCSI 3990 GVP 2060 68060 à 50 Mhz + SCSI .. 499û|
Pour Amiga 3000 et 4000 Apollo 4040 040 à 40 Mhz + SCSI II .
24901 Apollo 4060 060 à 50 Mhz + SCSI II. 3890 Apollo 4060
060 à 66 Mhz + SCSI II . 4490 Cyberstom 604 200MHz+040 25MHz .
4990 Cyberstom 604 233MHz+040 25MHz . 5690 Cyberstom
604 200MHz+060 50MHz . 7390 Cyberstom 604 233MHz+060 50MHz .
819o| Carte Ethernet Ariadne (softs) . 8901 Cartes
audio Delfina ou Préludé ...N.C.I Digitaliseur audio
stéréo (tous Amiga) .. 1901 Carte Buddha flash (IDE
A2 3 4000).....490 CatWeasel MK2 (pour disquettes HD).. 5201
CatWeasel Zll lll (Buddha+CatWeasel) 7501 IDE-Fix Express
(accélérez votre IDE).. 690| Souris 400 DPI 2 boutons (logo
Amiga).. 7ô| Mémoires EDO 60ns, 16, 32 & 64 Mo . N.C. Mémoires
Fast Page 60ns, 16 & 32Mo . N.C. Modem USRobotics 56K+Kit
Internet.. 13901 Aminet, A. Format, AGA Expérience .... N.C.
Système 3.1 A5 12 23 4000 ...N.C. Montage A1200 en
boîtier tower 300| Prix modifiables sans préavis SARL au
capital de 50 000 Frs. RCS : St Nazaire B 403 546 443 séjourne
dans cdrom milo images. Celle de la disquette de boot adaptée à
votre système réside dans cdrom images.
Enfin, l'image de la disquette ramdisk, commune à tous les systèmes, se situe dans cdrom images.
Afin de trouver les images correspondant à votre système, référez-vous au tableau.
Notez que les fichiers portant le même nom, mais dans des répertoires distincts de la distribution, sont des images binaires de deux disquettes dissemblables ; aussi, ayez donc soin de bien les différencier par un étiquetage approprié.
Créer une entrée dans le menu de boot A la mise sous tension ou au reset de votre système, les messages suivants sont affichés : Initializing firmware Initializing device drivers Alpha firmware Copyright ... cclear screen Boot menu : A partir de ce menu, sélectionner : Supplementary Menu Set up the System cclear screen Setup Menu : A partir de ce menu, sélectionner : Manage boot sélection menu cclear screen Boot sélections menu: A partir de ce menu, sélectionner : Add a boot sélection cclear screen Choisissez alors Floppy disk 0. Entrez lin- load.exe à la place de la valeur proposée pour
osloader. Répondez yes pour que le système soit sur a même partition que le loader. Effacez la valeur proposée pour le répertoire root de l’os , puis donnez le nom de votre choix à l'option créée (ex : RHL52). Répondez no au sujet de l'initialisation du debugger. Vous devez alors retourner dans le Boot sélections menu, à partir duquel vous choisissez Change a boot sélection. Sélectionnez alors la section nouvellement créée (exemple : en utilisant les flèches du clavier, sélectionnez alors le champ osloadfilename) et spécifiez à l'intérieur de celle-ci le nom du MILO adapté à votre
machine, tel que vous l'avez copié (par exemple, noname).
Ensuite, retournez dans Setup menu, en utilisant la touche ESC (deux fois) et sélectionnez alors Supplementary menu, and save changes. Vous vous retrouverez à ce moment-là dans le Supplementary menu ; choisissez Boot menu pour revenir au menu principal et démarrer MILO.
Systèmes et disquettes images Système Image MILO dans milo lmages image de Boot dans images Al cor - alcor. Img Alcor - al cor-s. Img XLT xlt.img xlt.img Cabriolet cab.img cab.img EB164 ebl 64. Img ebl 64.img EB164+ ebl 64p.img ebl 64p.img EB66 eb66.img eb66.img EB66+ eb66p.img eb66p.img Miata miata. Img miata. Img Noname noname.img noname.img PCI 64 pci 64. Img pci 64. Img PC164LX pci 64. Img pci 64. Img PCI 64SX sx 164. Img sx 164. Img Vous pouvez aussi réarranger la séquence des opérations de boot en sélectionnant Rearrange boot sélections à partir du Boot sélections menu.
Vous aurez alors accès aux autres entrées par le biais de l'option Boot an alternate operating System.
Et enfin, vous avez moyen de répéter l'ensemble de ces étapes afin de créer une seconde option de boot avec un nom différent, par exemple MILO. Nous reviendrons sur ce dernier point plus tard.
Les paramètres assignés à OSLOADOP- TIONS sont transmis à MILO, qui les interprète comme des commandes.
Vous pouvez donc à ce niveau entrer les commandes de boot de Linux, afin de basculer directement d'Arc à Linux, sans passer par le prompt MILO.
Vous voyez maintenant l’intérêt d'engendrer DEUX entrées : la première avec OSLOADOPTIONS permet en effet de Dream prof
• Bookmarks http:llwww.alp ialinux. org mailing list :
axp-list@redhat.com
• Documents de référence Alpha Miniloader Howto, par Dave
Russling Alpha Srm Howto, par DavidMosberger-Tang Linux Alpha
Frequently Asked Questions, par David Ai os berger et Martin
Ostermann booter LINUX automatiquement lors de la mise sous
tension, en ayant toutefois pris soin d'inscrire ce choix en
premier, et la deuxième entrée vous donne accès au prompt MILO,
pour faire toutes les opérations de test et de maintenance
que vous souhaiterez.
LOADIDENTIFIER=RHL52 SYSTEMPARTITION=multi(O)disk(O)fdisk(O) 0SL0ADER=multi(O)disk(O)fdisk(O) linload.exe 0SL0ADPARTITI0N=multi(0)disk(0)fdisk(0) 0SL0ADFILENAME= noname 0SL0AD0PTI0NS=boot sda2:vmlinux.gz root= dev sda2 L0ADIDENTIFIER=MIL0 SYSTEMPARTITION=multi(0)disk(0)fdisk(0) 0SL0ADER=multi(O)disk(O)fdisk(O) linload.exe 0SL0ADPARTITI0N=multi(0)disk(0)fdisk(0) 0SL0ADFILENAME= noname 0SL0AD0PTI0NS= Installation à partir de SRM SRM est un programme qui ne possède pas de notion de structure disque ; il se contente d'aller chercher le programme de boot secondaire sur un nombre spécifié d'octets
contigus, à partir d'un décalage inscrit dans les premiers 512 octets.
Voilà ce que contiennent mboot et bootm : mboot est l'image du premier block, tandis que bootm correspond à l'image de MILO.
Pour créer cette UNIQUE disquette, vous pouvez taper la commande sous Unix : cat mboot bootm dev floppy ou bien utiliser rawrite ou dd, avec le fichier image adéquat milo.dd. Une fois cette disquette élaborée, bootez à partir de celle-ci avec la commande.
» boot dvaO Il existe une troisième éventualité, qui consiste à remplacer le primary loader, en flash rom, par MILO lui-même. Cette opération, quoique intéressante sur le plan technique, ne présente pas de réel avan-
* MYGALE * 31 Bd Raimbaldi - 06000 NICE - Tel : 04.93.13.06.35
PROMO DU MOIS FRAIS DE PORT Fun Color 100f CD jeux Logiciel 35f
Profil 100f Carte HD Mem 60f Pack Deluxe 100f Ecran 14715” 150f
( Wordworth, deluxe paint 4+ 2 jeux) 17” 200f Interface Deluxe
Midi 150f Tour 10Of Distant Suns V4.2 100f Carte PPC 120f
X-Copy Pro+Hard 100f + 10f par produit en plus pour les
Quaterback 5 VF 100f commandes groupées.
Apollo Turbo 1230 40 750f Apollo Turbo 1240 25 1250f Module SCSI-2 Apollo 500f Copro PGA 68882 40 Mhz 299f PPC603e160+68040 25 1990f PPC603e200+68040 25 2490f PPC603e200+Socket 68060 2390f PPC603e240+68040 25 3100f PPC603e240+Socket 68060 2900f BLIZZARD PPC avec SCSI-II +500f BVISION PPC (dispo 20 décembre) 1490f PPC604e200+68040 25+uwscsi 4190f PPC604e200+Socket 68060+uwscsi 3990f PPC604e233+68040 25+uwscsi 4790f PPC604e233+Socket 68060+uwscsi 4990f CybervisionPPC 8 Mo En Stock 1590f Icables, adaptateurs,terminaisons scsi 1,2 et 3 Tel Processeur 68060 50 1990f PROMO Carte Zorro III Infinitiv
2490f Turbo 2030 50+68882 50+scsi A2000 1490f Apollo 4040 68040 40+scsi 1990f Apollo 4060 50ou66+scsi 3490f 3890f DIVERS SIMM 32 Bits 16 Mo 280f SIMM 32 Bits 32 Mo 550f Disque Dur 3,2 Go IDE 1100f Disque Dur 4.3 Go Ultra Wide SCSI 2490f Cédérom 36X IDE 380f Cédérom PLEXTOR 24X SCSI-2 890f Carte ARIADNE II 790f Carte son Delphina Lite 1690f DelfSer pour Delphina Lite 300f Audiolab V2 pour Delphina Lite 699f Delphina+DelfSer+Audiolab V2 2490f Melody 1200 et Z2 Tel TOURS ET ACCESSOIRES MICRONIK Tour Infinitiv II A1200 1190f Alimentation interne Tour Infinitiv II 349f Alimentation interne Tour
Infinitiv 399f Boitier Clavier Tour Infinitiv 349f Infinitiv ll+Alim+Boitier clavier+port 1690f SCSI Slot Tour (connecteur externe) 180f Carte Zorro II Micronik 1250f Carte Zorro III Micronik 2650f Alimentation Externe 3 Amp 250f Alimentation Externe 20 Amp 399f Lecteur 1.76 Mo Interne 449f Lecteur 1.76 Mo Externe 499f Cable 2.5 3.5+3.5 100f Adaptateur pour 2 lecteurs Dk 199f Tour A4000 avec 7 Zorro ll lll et 2 Bus Vidéo 2490f Tour A4000 avec 7 Zorro ll lll et 3 PCI 2990f Alim thermique A4000 Tower 250W 649f Scandoubleur Interne Slot 549f Scandoubleur interne puce 549f Ecran 14715717” SVGA
1000f 1200f 2000f 95f 140f 149f 180f 199f 299f 299f 249f 490f 399f 449f 299f 269f 349f 199f 269f 269f 269f 269f 290f Pinball Fantasies AGA Pinball Illusions cd Aminet 15,16, 17,18,19,20,21 ,22 cd 69f F15 Strike Eagle II - Super skidmarks A320 Airbus II - Amiga Tools 7 cd Trapped dk cd - Legends cd32 - Fifa Soccer - Slamtilt AGA - Desert Strike Apc & Tcp vol 3 et 4 - Blitz Tennis True 3D cd -Blockhead 3000 Jpeg Textures cd Kara Collection cd 149f 129f Aminet 27 cd 85f Animatic cd 49f Net News cd 49f Textures cd 49f SuperAutos cd 49f 199f Pour l’achat d’une PPC nous reprenons vos anciennes
cartes.
Renseignez vous VENEZ NOUS VOIR AU MIA 98 le 20 Décembre SuperView Productivity Suite CD 199f CybergraphX V4 169f Red Hat Linux 5.1 CD 129f Miami+lbrowse+Yam CD 499f Aminet Set 7 CD 199f Picture Manager 4 Pro va 349f Fantastic Dreams CD Tel Tornado 3D 2.0 2990f Art Effect 3.0 Tel Amiga Forever 2.0 369f Amiga Writer va 499f Scala MM400 CD 499f Siamese System V2.1 va 299f Rom 3.1 A500 A600 A2000 199f Rom 3.1 A1200 299f Rom 3.1 A3000 299f Rom 3.1 A4000 299f Pour un produits hors publicité veuillez téléphoner Souris Wizard 560 Dpi Cable Parnet + Logiciels Pad Compétition Pro X1 X3 Quaterback
Tools Bundle Deluxe Paint V CD Miami v2 va 1 Browse va Ppaint 7.1 CD Directory Opus 5 Magellan II va Turboprint 7 va WordWorth 7 vf Myst CD Samba World Cup CD ou Dk Quake CD Time Reckoning Quake CD (Add On) Foundation CD Genetics Species CD On Escapee CD Final Odyssey CD Light Rom 6 CD Flying High dk cd -Mods Anthology cd - Aminet set 3,4,5,6 cd -Hidden Truth cd - Light Rom Gold cd - Big Red Adventure cd -Tiny Troops -Burnout Light Rom 5 CD - Magic Publisher CD Scala Plug In CD Flight of the Amazon Queen - UFO chaos engine 2 - Humans 3 dk cd Testament Aga - Theme Park Ecs Aga pOS Pre-Release
cd - Giga Graphics cd Mega Typhoon - Aminet set 1,2 cd Enemy - Master Axe Railroad Tycoon Colonisation Akira cd32 - 3D Images cd PGA Tour Golf cd32 - Geek Gadgets ADE 1,2 cd Amiga Tools 6 cd -3D Objects cd Distant Suns V4.2 (va) 99f PRIX NETS TTC MODIFIABLES SANS PREAVIS - CHEQUE A L’ORDRE DE MYGALE Système : tage à l'utilisation et s'avère extrêmement dangereuse pour votre système, la moindre erreur de manipulation pouvant rendre votre machine inutilisable (retour usine). A réserver donc aux experts confirmés, ou aux téméraires.
MILO Les commandes de MILO Après avoir installé et booté MILO, vous verrez s'afficher l'invite de commande (le prompt) MILO .
La première commande à entrer (et probablement la plus utile) est la commande help. Celle-ci vous donne accès à la liste des commandes existantes sous MILO et à leur syntaxe spécifique.
Les systèmes de fichiers (ou filesystems) supportés par MILO sont DOS (Caldera ou compatibles), EXT2 (Linux standard) et ISO9660 (cdrom). Tout média accessible avec un système de fichiers de ce type pourra donc servir de support à une image bootable par MILO.
Phase d'installation de RedHat Linux Au prompt MILO entrez la commande de boot du kernel.
Cette commande possède toujours deux paramètres, à savoir le chemin d'accès au noyau compressé et le chemin d'accès à la racine du système. Ceux-ci demeurent indépendants, comme nous pourrons le voir dans les exemples suivants : MILO boot fdû:vmlinux.gz root= dev fdC load_ramdisk=i Démarrage à partir d'un floppy - le paramètre load_ramdisk sert à faire charger le code du premier floppy en mémoire, afin de libérer le lecteur pour la suite, la plupart des machines n'ayant qu'un seul lecteur MIL0 boot sdai:vmlinux.gz root= dev sdb2 Démarrage à partir d'un autre kernel ; notez la
différence entre la partition de boot et celle de root MILO boot scdO: kernels noname.gz Démarrage à partir du CD-Rom Il convient ensuite d'insérer le root floppy, qui doit être chargé dans le ramdisk.
Cette formulation se montre ambiguë et laisse supposer qu'il s'agit du second floppy, alors que l'on parle en fait du dernier, c'est-à-dire de celui créé à partir de l'image ramdisk. Après avoir inséré cette troisième et ultime disquette, le premier écran du menu d'installation Linux s'affiche.
L'installation se révèle classique, ce qui veut dire commune Intel Alpha, à l'exception du formatage du disque. Celui-ci débute par la création d'une petite partition (2 Mo), afin d'y transférer MILO et Linload dans le but de s'affranchir de la disquette lors des démarrages ultérieurs, ce qui autorisera un démarrage sans aucune intervention manuelle.
Une variante consiste à ne pas créer de disquette root, ni de disquette ramdisk, mais seulement une disquette MILO et de booter le kernel sur le CD à partir du prompt.
La commande à transmettre dans ce cas à MILO est la suivante : MILO boot scdO: kernels noname.gz Vous passez alors directement dans le menu graphique d'installation, à partir duquel les différentes étapes se trouvent clairement indiquées.
Ecriture de la partition d'amorçage Vous venez d'achever l'installation de votre système et de vous logger root pour la première fois ! ! I Subsiste une petite opération optionnelle, qu'il est toutefois conseillé d'effectuer avant de plonger dans la découverte de Linux sur Alpha. En effet, il vous faut, afin de vous affranchir du lent et fastidieux processus de démarrage de MILO sur disquette, copier le contenu intégral de la disquette 1, sur la partition créée à cet effet. Pour ce faire, insérez la disquette MILO, et entrez la commande suivante : Un partitionnement simple de disque Linux
peut être vu comme suit : Boot usr home swap Dos (ô) linux native (82) linux native (82) linux native (82) swap (83) boot = 2Mb, destinée à recevoir MILO ? Linioad.exe = 100 à 200Mb usr = la plus grande possible home = en fonction du nombre de répertoires utilisateurs SWâp = 2'sizeof(physicai memorv), sans excéder 128Mb root= dev scdû
* dd if= dev fdû of= dev sdai bs=144G Puis, arrêtez votre machine
avec un hait ou un shutdown, effectuez un reset, ou un cycle
off on, et modifiez l'entrée du menu de boot en conséquence :
LOADIDENTIFIER=RKL52
SYSTEM?ÀRTITION=scsi(0)disk(0)rdisk(0)partition (1)
OSLOADER=scsi(û)disk 0)rdisk(û)partition(1) inload.exe
OSLOÀDPÀRTITIÛN=scsi û)disk(0)rdisk(0}parti- tion l)
ûSLOADFILENÂME= noname OSLOADOPTIONS=boot sda2:vmlinux.gz
root= dev sda2 Il y a également moyen de modifier l'autre
entrée du menu de boot : celle qui, vu l'absence de paramètres
transmis par OSLOADOPTIONS, vous permet de vous arrêter dans
MILO, afin d'avoir également accès à ce mode à partir du
disque.
Si vous choisissez cette dernière option, conservez toutefois la disquette originale, qui vous offrira un ultime recours en cas de difficulté.
Conclusion Vous voilà fin prêt à goûter aux performances d'une machine Alpha, exécutant vos applications préférées sous votre système de prédilection.
En ce qui concerne les performances Intel versus Alpha, comparez des systèmes comparables, en termes de génération et de dimensionnement. Les rapports de performances ne sont PAS les rapports d'horloge, en raison des différences architecturales fondamentales qui perdurent entre ces types de machines.
Le futur de Linux sur les machines Alpha s'annonce brillant, à la suite des engagements pris par Compaq. On parle déjà de la possibilité de bénéficier de compilateurs optimisés Alpha (technologie CEM) pour Linux, ce qui améliorera encore les performances des exécutables.
En ce qui concerne les produits disponibles uniquement sous forme binaire pour machines Intel, il existe EM86, interpréteur 'just ln Time' axé sur la technologie FXI32. Cet émulateur d'un genre un peu particulier fera l'objet d'un prochain article.
Christophe Le Cannellier - sprl@wanadoo.fr Remerciements à Red Hat Software, Les Logiciels du Soleil, Kjieops et DigitallCompaq. Happy LINUXing!
Cy jA Distribution ICC Software Tél : 03.20.98.09.68 Fax : 03.20.98.13.86 Du Mardi au Samedi de 10 h à 19 h email : fds@fdsoft.com «M rtnam* P WER 390 F 490 F 349 F 349 F ,490 F 279 F 139 F 259 F 39 F 490 F 490 F 320 F
1. 990 F
2. 590 F
2. 990 F
2. 590 F
2. 990 F
4. 890 F
3. 690 F
5. 590 F 450 F 490 F 490 F 59 F 79 F 89 F 89 F 89 F 150 F 199 F
199 F 39 F 349 F 139 F 249 F 615F 209 F 179 F 139 F 349 F 519
F 120 F 189 F 149 F NC 550 F 310 F 310 F 349 F 339 F 199 F 290
F 159 F 149 F 249 F 259 F 790 F 349 F 349 F 399 F
1. 190 F +149 F 230 F 210 F 480 F 650 F 650 F 650 F 390 F 890 F
Nous consulter pour les autres périphériques.
Commande sur papier libre ou sur le bon de commande ci-dessous. Règlement joint à la commande par cnèque, mandat ou Carte Bancaire par téléphone ou télécopié ou Internet.
Frais de port en recommandé : 35 F - Tours et configurations : 100 Frs.
Venez visiter notre site web : http: www.fdsoft.com vous pourrez vous abonner à notre mailing-list pour recevoir par email nos listes de promotions et de nouveautés.
Point de vente : CAP MICRO FDS, 111 Bd Clemenceau, 59700 Marcq en Baroeul.
(Téléphoner pour la disponibilité des articles) Bon de Commande à retourner à : FREE DISTRIBUTION SOFTWARE BP 134 - 59453 LYS LEZ LANNOY CEDEX NOM Prénom : ..... Adresse : ... Code Postal : !_!_!_!_!_! VILLE : ... Téléphone (facultatif)
: Désignation Qté Prix Frais de port forfaitaire : 35 F, ou 100 F (Voir ci-dessus) Montant total de la commande Ci-joint mon règlement par ( ) Chèque, ( ) Mandat, ( ) Carte Bancaire n° : !_!_!_!_ Date et signature Exp !_!_!
Offre valable dans la limite des stocks, prix donnés à titre indicatifs, les CD-ROMS et certains logiciels sont en langue anglaise.
Chaque mois, le magazine + 2 CD-Rom = 421 Tout l'univers du PC r Egalement sur le CD : répertoire Linux (docs débutants, FsdExt2, MAJ disquette Mandrake Lite...) CD Pro : Painter v2.0, la démo d'un formidable logiciel de retouche graphique !
Ludi CD : Star Wars, le grimoire de la plus fantastique épopée galactique !
Adaptateur SCSI Interne B1230 40 60 Adaptateur M1438 1538 pour PC Adaptateur VGA pour A1200 4000 Adaptateur Souris PC (aucun logiciel requis) Coude PCMCIA pour Tour Scandoubler externe pour tous les Amiga ROM 3.1 (seules) A1200 4000 (précisez) ROM 3.1 (seule) A3000 ROM 3.1 (seule) A500 + 600 2000 (précisez) 249 F Mqdgm jJSRô.bPtjCS. I Sportster 56Ko Message Modem Option : Kit Internet Amiga @-Net II CD Lecteurs de disquettes : DD 720 880 Ko interne A600 1200 DD 720 880 Ko interne pour A2000 4000 DD 720 880 Ko externe pour tous HD Interne 1.4 1.76 Mo pour A2000 4000 HD Interne 1.4 1.76 Mo
A1200T (avec façade) HD Interne 1.4 1.76 Mo A1200 (classique) HD Externe 1.4 1.76 Mo (WB2.04 minimum) 770 F SIMM EDO 32 Mo (Attention : Pénurie imminente !) NC Joystick Cruiser Noir JoyPad Compétition Pro CD32 & Amiga Souris 3 boutons haute résolution Blizzard SCSI-Kit pour B1230-4 1240 1260 Squirrel SCSI (Contrôleur SCSI PCMCIA) SuftSquirrel SCSI (Idem+rapide + port série) 790 F Nappes IDE & SCSI (nombreux modèles) Tél.
Câbles & adaptateurs SCSI (nombreux modèles) Tél.
Boîtier? Tours : Tour Atéo pour A1200 + Interface clavier PC + clavier PC + Alim 200 W+ Emplacements pour l'extension AtéoBus & Pixel 64 1.090 F Divers : Alimentation originale ou 200 Watts 290 F 490 F Blizzard 603e 160 Mhz + 68040 25 Mhz Blizzard 603e 200 Mhz + 68040 25 Mhz Blizzard 603e 240 Mhz + 68040 25 Mhz Avec contrôleur Fast-SCSI-ll d’origine Blizzard 603e+ 160 Mhz + 68040 25 Mhz Blizzard 603e+ 200 Mhz + 68040 25 Mhz Blizzard 603e+ 200 Mhz + 68060 50 Mhz Blizzard 603e+ 240 Mhz + 68040 25 Mhz Blizzard 603e+ 240 Mhz + 68060 50 Mhz Cartes accélératrices PowerPC Amiqa 3000 4000 :
Cyberstorm PPC604e 200 Mhz + Ultra Wide SCSI 3.990 F Cyberstorm PPC604e 233 Mhz + Ultra Wide SCSI 4.690 F Option 68040 25 Mhz monté sur la carte + 490 F Option 68060 50 Mhz monté sur la carte + 2.300 F Certes 9çcgléLatriçes..P.QWsrPÇ Amiq? 12QQ T : Sans contrôleur Fast-SCSI-ll (ajout impossible) AMIGA'• COCS POWERPC"* Périphériques Accessoires Divers PS : Les 68040 et 68060 sont équipés de MMU et FPU.
Cartes Graphiques AtéoBus + Pixel 64 pour Amiga 1200 T 1.990 F Bvision64 (Blizzard PPC) NC Cybervision PPC 8 Mo (Cyberstorm PPC) 1.490 F AsimCDFS v3.9a -Version Française- Directory Opus 5 Magellan - Vo - Digi Booster Professional -Vo- Ibrowse -Vo- Master ISO 2.2 -Vo- Promotion Miami 3.x enregistré - Vo- Siegfried Antivirus Vo- SoundProbe -Vo- Personal Paint 6.4 -Version Française- Turbo Cale 5.xx CD (Doc V4 en Français) Turbo Cale 5.xx Disk (Doc V4 en Français) Turbo Cale 5.xx CD disk mise à jour Nous consulter pour les conditions de mise à jour.
Turbo Print 6.02 -Vo- Wordworth 7.01 CD - Version Française Wordworth 7.01 Disk - Version Française La version Françaises officielle de Wordworth est livrée avec un manuel imprimé en Français et avec une carte d’enregistrement à l’adresse de Free Distribution Software.
Wordworth 7.01 CD ou Disk (mise à jour) 290 F La mise à jour de Wordworth 7 est disponible exclusivement chez Free Distribution Software. Veuillez nous consulter pour les conditions de mise à jour.
ZipTools - Vo - 210 F Amiga Format 31 ou 32 ou 33 ou 34 Aminet 24 (Avril 98) - Promotion Aminet 25 (Juin 98) ou 26 (Août 98) Aminet 27 (Octobre 98) Aminet 28 (Décembre 98) dispo vers le 15 Aminet Set 1 ou 2 ou 3 Aminet Set 4 ou 5 ou 6 Aminet Set 7 French Storm (Libre essai en Français) Professional File System 2 Scene Explorer 2 Studio Professional v2.2b Netconnect 2 SuperView Productivity Suite CybergraphX V4 Red Hat Linux 5.1 Amiga Envoy v3.0 Get Connected (Miami+IBrowse+Yam) JEUX Foundation CD Genetic Species Quake CD Myst CD Time of Reckoning CD-AUDIO (Réalisés sur Amiga) Amiga Theme CD -
Back for the Future 59 F Neuland - das schwarze system 59 F Plus de 200 CD-ROMs Amiga sont disponibles !!
Demandez notre catalogue gratuit ou consultez sur internet : http: www.fdsoft.com Amiga Forever 2.0 CD Emulateur Amiga pour PC Pentium CD-ROM Amiga Périphériques Lecteur CD 36X Atapi Interne Disque Dur 3.5" - 3.2 Go IDE Interne lorme ecteur CD Pioneer 32 X SCSI-II Interne 690 F Lecteur CD Pioneer 32 X SCSI-II Externe 1.050 F Disque Dur 4,3 Go Ultra SCSI Interne 2.090 F Boîtier Externe alimenté en option +540 F
* Contrôleur SCSI requis.
Réseau Rappelons qu'il existe deux manières différentes de recevoir un mail. La première consiste à passer par un protocole POP3 ou IMAP pour le rapatrier depuis son fournisseur d'accès. La seconde, celle d'Unix, est plus simple : quand quelqu'un vous envoie un mail, il arrive par SMTP directement sur votre machine.
Seulement, il y a un hic : cette opération nécessite absolument une connexion permanente au réseau, c'est-à-dire, en pratique, une T1, le câble ou une ligne ADSL.
Cela siginifie-t-il que ceux qui en sont privés procéderont comme sous Windows, alors que le système sait gérer le mail en standard ? Heureusement, Fetchmail permet de contourner le problème.
Comment ça marche ?
Le rôle de Fetchmail se résume à récupérer le courrier depuis votre fournisseur et à le transmettre au serveur de mail de votre station, afin de l'acheminer par la voie habituelle. Avant toute chose, il faut que vous ayez installé et correctement paramétré Sendmail ou Smail. Dans le cas d'une machine personnelle et isolée, nous vous recommandons ce dernier, plus simple à mettre en oeuvre. Toutes les distributions un tant soit peu récentes proposent des outils automatiques d'installation et de configuration de Sendmai et Smail ; nous ne les décrirons donc pas ici. Cependant, il convient de
préciser que les messages destinés aux utilisateurs locaux doivent être délivrés directement, tous les autres se trouvant redirigés vers votre provider Internet.
L'installation de Fetchmail Fetchmail ne nécessite aucune manipulation compliquée : il suffit d'installer le package fourni avec votre distribution. Tout est géré par un petit fichier de configuration dont la syntaxe se révèle élémentaire.
Pour rester le plus simple possible, nous vous conseillons de créer celui-ci dans le répertoire etc, sous le nom de fetchmail.conf. Ce fichier doit contenir une ligne de la forme suivante : server mail.club-internet.fr proto pop3 user darkvador is vador password coteobscur smt- phost localhost Cette commande indique à Fetchmail de rapatrier le courrier depuis mail.club-inter- net.fr par le protocole POP3, en se connectant à lui sous le nom de darkvador avec le mot de passe coteobscur, et de rediriger les messages vers le service de mail sur localhost, en les adressant à l'utilisateur vador
(ce qui veut dire que votre nom de login est vador, bien que, chez votre provider, vous vous appeliez darkvador).
Réduisez ensuite les droits d'accès à ce fichier en tapant chmod 600 etc fetch- mail.conf, afin d'éviter que de petits curieux ne s'y intéressent de trop près.
C'est fini !
Comment utiliser Fetchmail ?
Vous n'avez qu'un simple modem ? Vous rêvez d'administrer votre courrier électronique dans les règles de l’art Unix ?
Alors, le remède est simple : il vous faut Fetchmail !
Et c'est parti Pour rendre la chose aussi transparente que possible, faites exécuter la commande suivante chaque fois que la connexion PPP est établie : fetchmail -s --invisible --fetchmailrc etc fetchmail.conf -d 600 & Sur certaines distributions comme Debian, vous devez créer un nouveau script etc ppp ip-up.d start-fetchmail qui l'active ; dans d'autres cas, il faudra l'ajouter au script etc ppp ip-up. De même, élaborez un script etc ppp ip-down.d stop-fetch- mail qui lance la commande fetchmail -q pour stopper Fetchmail lors de la déconnexion (ou ajoutez cette commande au script
etc ppp ip-down). Et maintenant, oubliez tout ! Chaque fois que vous vous connecterez, vous recevrez automatiquement votre courrier dans votre boîte aux lettres et aurez loisir d'employer n'importe quelle application utilisant le mail, sans rien avoir à configurer (vous faites tout en local !). Vous pourrez exploiter xbiff ou l'un de ses très esthétiques équivalents, afin d'être averti(e) à chaque nouvelle réception de message. Même l’ancestrale commande "mail" sous le shell fonctionne comme il se doit ! On est enfin réellement sous Unix.
Jakub Zimmermann emacs: INBOX Summary
• emacs: Man: fetchmail File Edlt Apps Options Huit ers Tools
KoMar Motion Send Mar* Label Sort Virtual Dispose Xemacs Mov 10
11 157 -Hello I* Nov 10 66 2475 "Re: article SGBD" Mov 11
44 1400 ’pro Jakuba Z " Mov 11 16 575 *Re article SGBD” 9 (of
11) read repliad Botte» viojr?ij e 8 R Renaud Lepere 9 R
Frédéric Dubuy 10 D R ;jzi**Bchez co« 11 R ]zia*Bchez co*
- - VU 6 43 IMBOX fetchnail(l) fetch*ail - fetch «ail fro« a POP.
IMAP, or ETRN-capable server » De te te TT actifs de cet
article a Man fetchaail
- ---I I Voici ! Sont : I * Expliquer ce que c'est et a quoi
ça peut servir
* Damer une idaa de la façon deet ça s’utilise
* Présenter hnemsit les trois SGBD qui étaient sur le aC J’as
pars que ce sera ben. A propos, parmi les iraaqes acca aqnanC
Cet article. Il q a un tableau. ûj fait je n'en ai jamais fait
dans un ¦articla alors je ne sais pas sous quelle forma le
feumir lascn ?
ZPS ? PS ?l A défaut, j’ai fait un docunmt Mord97. Mais si ça ne va pas. Dis-moi ca qu'il faut faire dans Ce cas tas serait-ce que pour la y prochains fois ou je voudrai faire un tableau. ..J Cowie ça c'est parfait Mord 97. 95, RTF, enfin tout ce qui est 'classique' il n'y a aucun problème VM 6.43: IMBOX 9 (of 11) read replied Top Fro»: ’rradanc iXibuv" «fdubuybunnqinafc. Fr To: jlunfdMC. xn Stèjcct: Ro: article scbd Date: Tue. 10 Nbv 1996 17.-J5.-55 *0100 prcris l'article eur les Salue Trma DESCRIPTION fatchnail is a «ail-retneval and forvarding utility. ît fetches «ail from remote
«ailservers and forvards it to your local (client) «achine's delivery syste« You can then handle the retneved «ail using noraal «ail user agents such as min(1) or Mail(1) The fetchaail utility can be run in a daeaon «ode to repeatedly poil one or «ore syste«s at a specified interval The fatchmai1 progra» can gather «ail fro» servers sup- porting any of the co»«on «ail-retrieval protocole P0P2, P0P3, IMàP2bls, and IMAP4 It can also use the ESMTP ETRH extension (The RTCs describing ail these protocole are listed at the end of this document ) Mhile fatchrnoil is priaanly intended to be used over
on-| de«and TCP IP links (such as SLIP or PPP connections), it «ay also be useful as a «essage transfer agent for sites vhich refuse for secunty reasons to per«it (sender-initi- SYNOPSIS fetclwail [optic (Manuel )- Les meilleurs logiciels de mail tournent sous Emacs.
Fetchmail fait tout ou presque.
Dream vous propose de participer à cette rubrique Dream Market. Particuliers, clubs, associations, boutiques, PME... Cette rubrique est pour vous.
390 F. H.T. le pavé en couleur !
Renseignements : 01.53.36.84.21 Matériel informatique neuf et d'occasion Corvf igurûtions SCSI LINUX AILPE T- LA GUERRE DES t PRIXt UltraDMA 2.1 Go ... 690 F Ultra2SCSI 9.2 Go ... 3990 F t*r I % WWW.A1LPE.COM 1 29 Ter rue Lakanal y 34 090 Montpellier ir
04. 99.58.34.00 POSSE PRESS recrute pour rensemPle de ses
magazines Çfc computer ) Rédacteur technicitie systèmes -
ret or Maîtrise du système Unix Linux.
Excellentes connaissances techniques (programmation C et Java, réseaux...). La connaissance des systèmes OS 2, BeOs, RiscOS ou AmigaOs serait un plus.
Bon contact, maîtrise de l'anglais et bonne plume nécessaires.
Stasiaires-re$ sr Rédaction, création multimédia ou commercial Adresser CV et prétentions à Posée Pre&6 Recrutement 16, rue de la Fontaine au Roi 7SOii ParU ou rcanongc@possc-prcss.com Merci de préciser ia référence du poste sur l'enveloppe neuf, occasion, dépôt-vente réparation toutes marques règlement de 3 à 24 mois Votre micro à partir de 3 890 francs fc computer 46, rue de Pans 9H 00 Coroeil-Essonnes Tet. : ûi .60.88.43.8 i Fax . Oi .60.88.49.45 t2?team hors série n°5 En kiojque le 15 décembre au prix de 39 francj En cadeau un jeu de stratégie complet !
R B R U C H £ T ?
ü T O R ?
IT STOP TROP TRRD PDÜR EVITER LR GRLERE RE HlHnQbJEZ PHE PC TERiïl HORS SÉRIE n°5 SPÉCIRL. TRSCS ET RSTSCES PCSR JESH PC Mais surtout, nous nous affranchirons d'un petit problème que l'on rencontre avec les commandes ImageMagick, à savoir le chargement intégral des images avant leur exploitation. Bon nombre d'utilitaires graphiques présentent le même inconvénient.
Autrement dit, pourquoi charger une image pouvant faire plusieurs milliards d'octets alors que seule l'extraction d'une infime partie nous intéresse ? Là encore, cette contrainte sera le prétexte à la mise en oeuvre d'une bibliothèque bien sympathique.
Utiliser des images compressées On commence en donnant une alternative à l'emploi de convert pour ce qui concerne l'extraction, avec la commande fbext tirée du lot de commandes FBM, Fuzzy Pixmap Manipulation (ftp: nl.cs.cmu.edu usr mlm ftp fbml .2.tar.Z). Le bénéfice ici consiste à pouvoir utiliser en entrée des formats graphiques compressés, ce que n'autorise pas convert dans le cadre d'une extraction, si ce n'est par l'artifice consistant à compresser le fichier RGB avec la commande gzip, ce qui s'avère assez peu exaltant.
Avant de compiler, il peut être intéressant de modifier le Makefile de FBM, afin que les variables BIN et MAN pointent respectivement sur usr local bin et usr local man (les créer au besoin ainsi que usr local man manl).
Les utilitaires fournis sont susceptibles de reconnaître les formats les plus usités, à condition toutefois de disposer des bibliothèques correspondantes et d’en fournir les chemins d’accès via le fichier Makefile (pour les TIFF et JPEG en particulier).
Afin de montrer à quoi ressemblerait éventuellement un appel à fbext dans notre script du mois dernier (image_seule.pl), nous nous contentons du format GIF pour le codage de l’image source. En revanche, fbext ne connaissant que la version 87a du format GIF, il faut au préalable convertir notre image dans ce format, comme indiqué ci-dessous : convert carte.tif gif87:carte.gif87 En outre, dans le script image_seule.pl, il suffit de modifier la ligne principale pour qu'elle ressemble à ce qui suit : system (" usr local bin fbext -G $ csg_x $ csg_y 200 200 carte.gif87 | usr XHR6 bin convert
-draw 'image 90,170 legende.tif' -quality 90 -gamma $ gamma gif87 : - jpeg:-"); Quelques remarques s'imposent à présent.
L'option -G non documentée dans le ’man'uel de fbext correspond à l'indication de format GIF en sortie. Cette option ainsi que celles des autres formats connus sont visibles par ’man fbm'. Le format en entrée se trouve déterminé automatiquement et peut donc différer du résultat.
Il est évident que pour des images de plus de 16 000 pixels de côté, il faudra recourir au format TIFF en entrée et donc interfa- cer les commandes FBM avec la libtiff.
Enfin, comme on peut le constater, l'intérêt global demeure faible, car il faut tout de même faire appel à convert pour l'incrustation d'une légende sous forme de vignette graphique. Cela permet toutefois de présenter FBM, ainsi que la syntaxe requise pour demander à convert de lire sur l'entrée standard dans un format donné.
On n'est jamais mieux servi... Cette petite transition n'était là que pour présenter FBM, un des nombreux outils de manipulation des graphiques bitmap.
Il n'en reste pas moins qu'il n'est pas forcément très adapté à des extractions au sein de très gros fichiers, si lui aussi charge l'intégralité de ces fichiers avant que d'aller piocher dedans.
Aussi, à défaut de trouver la perle rare (qui pourtant existe, nous n'en doutons pas), nous pouvons la développer nous- mêmes. Le cahier des charges est relativement simple, avec un support de grandes images (jusqu'à 4 Go en l'occurrence), une absence de réelle limitation en nombre de pixels en largeur et hauteur et un maximum de 256 couleurs (puisque prévu a priori pour des cartes)... Deux points importants sont également à prendre en compte : le stockage d'un index pour connaître l'adresse de chaque début de ligne dans le fichier car, et là réside le deuxième point et l'aspect le plus
intéressant, nous allons compacter chaque ligne à l'aide d'une fonction de la librairie zlib.
En clair, notre document pourra faire jusqu'à 4 Go, MAIS 4 Go compressés.
Traitement d'images compressées Dans le précédent article, nous utilisions convert (du lot d'utilitaires ImageMagick) pour extraire une petite portion d'une image volumineuse. Nous allons ici améliorer encore ce processus, pour présenter d'autres commandes intéressantes.
Vous retrouvez les sources auto-documentés des deux programmes de conversion vers, ET depuis, notre format propriétaire.
Et même si ce n'est pas encore la panacée, vous percevez rapidement que nous ne nous préoccupons que des lignes dont une partie des points va se retrouver dans la portion extraite, grâce à ce fameux index.
De retour dans notre script image_seule.pl, la commande principale devient désormais : system (" usr local bin cpii2rgb carte.cpii $ csg_x $ csg_y 200 200 | usr XHR6 bin convert -draw 'image 90,170 legende.tif' -quality 90 -gamma $ gamma -size 200x200 rgb:- jpeg:-"); Vous remarquerez que l'on s'appuie toujours sur convert pour élaborer le document dans son format définitif. Cela nous évite de développer les routines d'écriture en GIF, JPEG ou autre PNG. On se contente d'envoyer du RGB, ce qui est simpliste, et convert se charge du travail délicat. Il permet aussi et surtout de traiter
l'incrustation de notre vignette graphique, ainsi que la correction gamma.
Au préalable, il aura bien évidemment fallu convertir notre image originale dans notre nouveau format (le CPU) à l'aide de la commande suivante : usr local bin rgb2cpii carte.rgb 1000 1000 carte.cpii Concernant les sources, vous passerez rapidement sur la piètre qualité de leur rédaction pour ne vous focaliser que sur certains détails spécifiques à l'emploi des fonctions compress2 et uncompress de zlib.
Le point probablement le plus important à prendre en considération est la double fonction de la variable contenant la taille du buffer de destination. En effet, si après l'appel aux fonctions compress2 ou uncompress, elle contient la longueur résultant du traitement, elle sert aussi à fournir en entrée à ces mêmes fonctions la largeur du buffer dans lequel elles peuvent évoluer. Il est donc indispensable de toujours y placer la valeur appropriée AVANT chaque appel.
La grande diversité de librairies ou d'API graphiques spécialisées (libtiff, API de GIMP, librairies d'ImageMagick, libpng, libjpeg, libungif, etc.) fournies en standard ou téléchargeables depuis Internet offre beaucoup de perspectives pour n'importe quel développement spécifique.
Yannick Cadin-yannick@kommando. Com Voir toujours plus grand, toujours plus vite Nous reprochions à Photoshop, dans le précédent article, de s'auto-limiter à 30 000 pixels de côté. Si ces dimensions s'avèrent suffisantes pour bon nombre d'utilisateurs, il est des professions pour lesquelles ces valeurs rendent le logiciel simplement inexploitable. Pour eux, il existe désormais un programme appelé ViewMan (View Manager), édité par la société israélienne Scan Croup (dont les produits sont distribués en France par Levona à Montreuil) et capable d'afficher à une vitesse fabuleuse des documents
TIFF compressés, pesant plusieurs centaines de millions d'octets (jusqu'à 4 Co), et ce, sans nécessiter de mémoire vive ni de disque dur très important.
Outre la visualisation, ce programme permet l'impression sur traceur HP, en envoyant directement les images au format natif de ces matériels, le HP-RTL.
Spécialisé dans la retouche post-numérisation, il offre des fonctions de nettoyage et de séparation des couleurs en couches distinctes.
Cpii2rgb.c * Décompression depuis image au format CPU * * La compilation ressemble a : gcc -03 -DHAVE_UNISTD_H -DUSE_MMAP -o cpii2rgb cpii2rgb.c -lz strip cpii2rgb * tinclude stdio.h include string.h include stdlib.h include zlib.h define LARGEUR_MIN 1 define HAUTEUR_MIN 1 define min(a,b) ((a) (b) ? (a) : (b) ) void developpeCouleurs(char 'table); void afficheülilisation(const char 'application) fprintf(stderr,"Usage : %s image_compressee x y largeur hauteur [image_RGB] n", application); } int maintint argc, char *argv[]) ( if ((argc != 6) && (argc != 7))
afficheUtilisation(argv(0]); } else long xExtraction = atoi(argv[2]), yExtraction = atoi(argv[3]), largeurExtraction = atoi(argv[4]), hauteurExtraction = atoi(argv[5]); if (largeurExtraction = LARGEUR_MIN && hauteurExtraction = HAU- TEUR_MIN) ( static const char 'maVersion = ZLIB_VERSI0N; FILE * source, 'destination; if (zlibVersionO (0] != maVersion[0] ) fprintf(stderr, "Version de librairie zlib inutilisable n"); exit(1); ) else if (strcmp(zlibVersionO , ZLIB_VERSI0N) != 0) fprintf(stderr,"Attention : versions différentes de librairies zlib n"); } if (argc == 7) if (((destination =
fopen(argv[6], ’wb"))) fprintf(stderr, "création %s impossible n", argv[6]); exit(1); } } else destination = stdout; } if (source = fopen(argv[l), "rb")) char s ignature[8]; long largeur, hauteur, longueurMaximale; char couleurs[256][6]; if (fread(signature, sizeof(signature), 1, source) ==1) && ( fread Ulargeur, sizeof (long), 1, source) == 1) && (fread (fchauteur,sizeof(long),1, source)== 1) && (fread(StlongueurMaximale, sizeof (long), 1, source) == 1) && (fread(couleurs, sizeof(long), 3, source) == 3) && (fread(cou- leurs, sizeof(long),256, source)== 256)) unsigned long
'tableLignes; Byte * donneesCompressees, 'donneesDecompressees; if ((xExtraction = largeur) || (yExtraction = hauteur)) fprintf(stderr,"zone à extraire en dehors des limites de l'image n"); exit(l); } largeurExtraction = min(largeurExtraction, largeur - xExtraction); hauteurExtraction = min(hauteurExtraction, hauteur - yExtraction); developpeCouleurs((char *) couleurs); tableLignes = (unsigned iong *) malloc((hauteurExtraction +
1) 'sizeof(long)); donneesCompressees = (Byte * )
malloc(longueurMaximale * sizeof(Eyte)); donneesDecompressees
= (Byte * ) malloc(largeur * sizeof(Byte)); if (tableLignes ==
ZJNULL || donneesCompressees == Z_NULL || donneesDecompressees
== Z_NULL) fprintf(stderr, "mémoire insuffisante n");
exit(1); ) if (fseek(source, sizeof(signature) + (6 + 256 +
yExtraction)‘sizeof(long), SEEK_SET) == -1) Logiciel
fprintf(stderr,"erreur lors du déplacement dans l'index n");
exit(l); } if (fread(tableLignes, sizeof(long),
hauteurExtraction + 1,source) == (hauteurExtraction + 1)) if
(fseek(source, sizeof(signature) + (6 + 256 + hauteur +
1) * sizeof(long)+ tableLignes[0], SEEK_SET) == -1)
fprintf(stderr,"erreur lors du déplacement dans 1'index n'
) ; exit(l); } else long ligne; for (ligne = 0; ligne
hauteurExtraction; ligne++) long longueurCompressee =
tableLignes[ligne + 1] - tableLignes[ligne],
longueurDecompressee = largeur, numeroPixel; int erreur; if
(fread(donneesCompressees, sizeof(Byte),longueurCompressee,
source) != longueurCompressee) fprintf(stderr, "données
manquantes n"); exit(l); } if (((erreur ='
uncompress(donneesDecompressees,&longueurDecompressee,
donneesCompressees,longueurCompressee)) != Z_OK) ||
(longueurDecompressee != largeur)) fprintf(stderr,"une
erreur de décompression est intervenue ligne %d (code
%d) n",ligne + yExtraction, erreur); exit(l); } for
(numeroPixel = xExtraction; numeroPixel (xExtraction+
largeurExtraction); numeroPixel++) if (fv rite (icouleurs
[donneesDecompressees [numeroPixel] ], sizeof (char), 6,
destination) != 6) rgb2cpii .c * Améliorations futures :
grouper les différents elements de l'entete dans une structure
(plus simple a manipuler pour les entrees sorties) * *
Compression depuis une image au format RGB * * Structure du
fichier genere : signature sur 8 octets (identifiant sur 4
caractères "CPU', numéro de version sur 3 caractères 000-999
et caractère nul) largeur sur 4 octets hauteur sur 4 octets
longueur compressée maximale sur 4 octets zone libre pour
usage futur sur 12 octets palette sur 4 x 256 = 1024 octets
(fixe) ; 4e octet de chaque couleur (celui de poids fort)
reserve pour usage futur (pour l'instant a Oxff) index de
toutes les lignes sur (hauteur + 1) x 4 octets (la derniere
valeur permet de calculer la taille compressée de la derniere
ligne de 1'image) chaque ligne est ensuite codee sur largeur x
1 octet (index dans la palette) puis compressée
fprintf(stderr, "écriture impossible n"); exit(l); } } } } }
else fprintf(stderr,'lecture de l’index des lignes à
extraire impossible n"); } } else fprintf(stderr, 'lecture
de l'entête impossible n'); } fclose(source); if (destination
!= stdout) fclose(destination); } else fprintf(stderr,
'ouverture %s impossible n', argv[l]); } else
fprintf(stderr,"largeur ou hauteur trop faible pour justifier
une extraction (%d pixels au minimum) n",LARGEUR_MIN); }
exit(0); return 0; } void developpeCouleurs(char *table) int
indice; long ‘couleurs = (long *) table; for (indice = 255;
indice = 0; indice ) long couleur = couleurs[indice]; char
rouge = (couleur » 16) &255, vert = (couleur 8) &255, bleu
= couleur &255; table[indice * 6 + 5] = table[indice *6+4] =
bleu; table[indice * 6 + 3] = table[indice * 6 + 2] = vert;
table[indice * 6 + 1] = table[indice * 6+0] = rouge; } ) * *
La compilation ressemble a : gcc -03 -DHAVE_UNISTD_H
-DUSE.MMAP -o rgb2cpii rgb2cpii.c -lz strip rgb2cpii *
tinclude stdio.h tinclude string.h linclude stdlib.h
linclude zlib.h tdefine LARGEUR_MIN 500 define HAUTEUR_MIN
500 char numeroEncre (long ‘palette, char rouge, char vert,
char bleu); void afficheütilisation (const char ‘application)
printf ("Usage : %s image_RGB largeur hauteur
image_compressee n', application); } int main(int argc, char
*argv[]) if (argc != 5) afficheütilisation (argv[û]); else
char signature[8] = "CPII001"; * Compresser Paletted Indexed
Image *7 long largeur = atoi (argv[2]), hauteur = atoi
(argv[3]); if (largeur = LARGEUR_MIN && hauteur =
HÀüTEUR_MIN) static const char «maVersion = ZLIB_VERSION;
unsigned long paiette[256], «tableLignes; Byte
«donneesCompressees, «donneesDecompressees; FILE «source,
«destination; if (zlibVersion ()[0] i= maVersion[0]) fprintf
(stderr, 'Version de librairie zlib inutilisable n"); exit
(1); } else if (strcmp (zlibVersion (), ZLIB_VERSION) != 0)
fprintf (stderr, 'Attention : versions différentes de librai
ries zlib n“); } tableLignes = (unsigned long «) mailoc
((hauteur + 1) « sizeof (long)); donneesCompressees = (Byte *
) malloc ((long) (largeur ’ 1.1 12)
* sizeof (Byte)); aonneesDecompressees = (Byte * ) malloc
(largeur * sizeof (Byte)); if (tableLignes == Z_NULL |!
DonneesCompressees == Z_NULL || aonneesDecompressees == Z_NÜLL)
fprintf (stderr, "mémoire insuffisante n*); exit (1); } if
((source = fopen (argv[i], "rb')) (destination = fopen
(argv[4], "wb"))) long ligne, longueurMaximale = 0; unsigned
long déplacement = 0; if (fseek (destination, sizeof
(signature) + (6 + 256 + hauteur + 1) « sizeof (long),
SEEK_SET) == -1) fprintf (stderr, "réservation de la zone
d'entête impossible n"); exit (1); } memset (palette, 0, 256 «
sizeof (long)); for (ligne = 0; ligne hauteur; ligne++)
long numeroPixel, longueurCompressee = (long) largeur «1.1 + 12
; int erreur; for (numeroPixel = 0; numeroPixel largeur;
numeroPixel++) char pixel[6]; if (fread (pixel, sizeof
(pixel), 1, source) == 1) donneesDecompressees[numeroPixel] =
numeroEncre (palette, pixel[0],pixel 12], pixel[4]); else
fprintf (stderr, "données manquantes n"); exit (1); } } if
((erreur = compress2 (donneesCompressees, longueurCompressee,
donneesDecompressees, largeur, Z_BEST_COMPRES- SION)) != Z_OK)
fprintf (stderr, "une erreur de compression est intervenue
ligne %d (code %d) n", ligne, erreur;; exit (1); } if (fwrite
(donneesCompressees, sizeof (char), longueurCompressee,
destination) != longueurCompressee) fprintf (stderr,
"écriture impossible n"); exit (1); 1 if (longueurCompressee
longueurMaximale) longueurMaximale = longueurCompressee;
tableLignes[ligne] = déplacement; déplacement +=
longueurCompressee; } tableLignes[ligne] = déplacement; fclose
(source); rewind (destination); if ((fwrite (signature, sizeof
(signature), 1, destination) ==
1) && (fwrite (âhauteur, sizeof (long),l, destination) == 1) ü
(fwrite (&largeur, sizeof (long), 1, destination) == 1) Uû
(fwrite (SclongueurMaximale,sizeof (long), 1, destination) ==
1) && (fwrite (palette, sizeof (long), 3, destination) == 3)
&& (fwrite (palette, sizeof (long), 256, destination) == 256)
&& (fwrite (tableLignes,sizeof (long), hauteur + 1,
destination) == (hauteur t
1) )) fclose (destination); printf ("Image compressée ! n'); }
else fclose (destination); fprintf (stderr, "écriture entête
impossible n"); unlink (argv[4]); } free (tableLignes); free
(donneesCompressees); free (donneesDecompressees); } else
fprintf (stderr, "ouverture %s ou création %s impossible n",
argvîl], argv[4]); } else fprintf (stderr, “largeur ou hauteur
trop faible pour justifier une compression (%d
minimum) n",LARGEUR_MIN); } exit(û); retum 0; } char
numeroEncre (long «palette, char rouge, char vert, char bleu)
long couleur = (255 « 24) ] (rouge « 16; | (vert « 8) J
bleu, couleurTestee; int indice; for (indice = 0; indice
256; indice+t-) if (couleurTestee = palette[indice]) if
(couleur == couleurTestee) retum (char) indice; } else break;
} if (indice == 256) static int excesCouleursAffiche = û; if
(!excesCouleursAffiche) printf ("Il y a plus de 256 couleurs
différentes dans i'image n"); Il n'est pas rare aujourd'hui,
au vu des prix toujours plus bas des micros et de la course
aux nouvelles technologies, d'avoir en sa possession une ou
plusieurs machines, en plus de son ordinateur personnel. De
la même manière, nombreuses sont les familles possédant un
micro différent pour chacun de ses membres. Dans tous les
cas, la connexion à Internet se fait ftm Edit Vww Cio Co ?
TKMasqdiaier: Disconnected Server Name IP: yoda Dial Server
Port: 222
- --l Refresh Selected Service: CIE Configure Last Message. I 1
service found Status:J Server connected About Baud Rate: No
service connected Quit Time Connected No service connected j
Mute Le Masq Client selon Tk.
I J f» J* àl S ét f, 6*ci R*»*o HJM Soareh NaHcapo Pont SocutHy i'8000MAl A LocjOon http cpvr 19ht vsllaganat ts« Mtr»»! £ FTP soareh v3 6 j MtaVtsta Mon Pag» j 5no» SM _j Uni* Shit _j Lœsup F • The communication protocol u ed by the masqduier (piton ti docunented ta the distribution (« ee the PROTOCOL flic', maktat K eosy ts mate custoai client proframs Mœy p copie tuve coatribued to tha opes source proie et by wrttta| custooi chenu for v inouï piatforms tnd tooduu U you bave wrltten a custom ckent of your owr, please tel j» so thot non provide 1 bx ot information about you cher», and bnk
to you suc ta the Ist below tôt cross-plallorm proprnumaij langui je. Edapti od to sotvtaj thu croît -pladorra problcm. The java cient h as a impie. Rtraijhtfcrwprd that mahes usait masqdlaier easy Tbu one cornes straight (rom heavb food. The orl priai authors of the masqtlaler server, a has been Wh MfI01enl Charles P Wrly** imuiysM rvi ~«-* f» th.. tfWn». OC MT eiesoi Hc has both stable and development vouons Basic 50 souce ls avatable. As wel 1 one has sosne reafy ceoi featurri. Such as dUpiaytaf a fortune each Orne j QlOf» I C~.ii. Ica P Wrahi. Cz- .- u. - - y.; 1 c.-.c • ijsa} have
wntten a donc ot the Windows 95 NT Manjdlaier client ta C-»* and the QttooBdL This version has some advantigel over the Windows client, y et some o( the advanced featnses are not there yet ML Le site de référence du Masqdialing.
Généralement par le biais d'un seul et même modem, voire d'une connexion par câble. Linux a été le premier système d'exploitation à offrir la possibilité de partager une connexion au sein d'un réseau privé, de petite ou de grande envergure. Ce tour de passe-passe informatique s'appelle l'IP Masquerading.
Les ingrédients Prenons un cas typique. Dans l'appartement familial sont présentes trois machines : notre station Linux, un PC Windows, et un Macintosh.
Tous trois vont pouvoir accéder à Internet par le biais de la station Linux. Il faut avant tout que ces trois machines puissent communiquer les unes avec les autres par une liaison TCP IP, le plus souvent au travers d'une connexion ethernet. Il convient donc de vérifier le bon fonctionnement du réseau d'un poste à l'autre, le plus important étant que toutes les machines accèdent correctement à la station Linux. L'interface de connexion à Internet, un modem dans la plupart des cas, doit impérativement se trouver placée sur la machine Linux. Après avoir vérifié le bon fonctionnement de notre
accès ppp (connexion par modem), nous allons pouvoir procéder au partage en bonne et due forme de cette liaison.
Kernel corner Les secrets de l'IP Masquerading Une fois de plus, Linux innove. Présente depuis les noyaux expérimentaux 1.3.x, la notion d'IP Masquerading apporte un brin d'humanisme à l'informatique : l'harmonie familiale.
Comme d'habitude, le gros du travail provient de la configuration du noyau, durant laquelle nous allons ajouter aux paramètres TCP IP de Linux la possibilité de rediriger vers l'Internet les paquets issus de notre sous-réseau. Les options vitales du masquerading sont les suivantes : Enable loadable module support [*] Networking support [*] Network firewalls [*] TCP IP networking [*] IP: forwarding gatewaying [*] IP: firewalling [*] IP: masquerading [*] IP: ICMP masquerading [*] ( Optionnel ) IP: always defragment [*] Reste à recompiler son noyau sans omettre "make modules; make
modulesjnstall".
Ces commandes fondamentales créeront entre autres les modules indispensables pour le fonctionnement de certaines applications spécifiques au travers d'un masque- rader, telles que Quake en réseau, Y IRC ou encore RealAudio. Lorsque ces modules seront compilés et installés, on automatisera leur appel en rajoutant ces lignes au fichier etc rc.d rc.local : sbin depmod -a sbin modprobe ip_masq_ftp.o sbin modprobe ip_masq_raudio.o sbin modprobe ip_masq_irc.o sbin modprobe ip_masq_quake.o sbin modprobe ip_masq_cuseeme.o Configuration "à chaud" Après avoir rebooté pour prendre en compte
les nouvelles fonctions du noyau, il faut encore définir comment celui-ci va faire transiter les informations de notre réseau privé vers le monde extérieur et comment les paquets en provenance de l'Internet deviendront aptes à retrouver leur chemin. Définissons en premier lieu les règles de relais entre les paquets issus de notre réseau et le reste de l'Internet. Cette opération s'effectue via le cauchemardesque "ipfwadm" de la manière suivante : sbin ipfwadm -F -p deny Fiie Eûit View Go Communicator Help 1 5 â -S Bac* - Reioaû Home Search Netscape Pnnt Secunty g* ’ Bûûkmarks Netsite ]http
wv tor shav wave ca ~ajtbrose ZU Whafs Reiatea FTP search v3.6 AltaVista. Main Page _j Snes Stuff Linux Stuff Jy Lookup Linux IP Masquerade Rtxoiuce LiïtupdàleiJ OrtOctüW là. 19S6 Le berceau du masquerading.
Sicom (Sicom) Connected 00:11:13 Connected to sicom sbin ipfwadm -F -a m -S IS2.168.0.0 24 -D
0. 0.0.0 0 Quelques explications se révèlent ici nécessaires.
Ipfwadm, comme son nom semble l'indiquer, est l'outil de
configuration du firewall Linux. Il ne représente en aucun cas
le firewall en tant que tel, mais sert à transmettre les
règles de firewalling au noyau. Cet outil, dans la série des
noyaux
2. 0.x, reste en outre le seul permettant la configuration du
masquerading, très intimement lié au code du firewall. La
première ligne, presque superflue, met le forwar- ding en
policy "deny” par défaut. Cela veut dire qu'aucun réseau ni
qu'aucune machine non explicitement spécifiée n'auront le
droit d'utiliser la connexion. La seconde ligne accepte le
forwarding depuis les machines du réseau 192.168.0.0 vers le
reste du monde. ATTENTION ! On ne peut pas impunément utiliser
une adresse IP au hasard, car celles-ci font l'objet de régle
mentations très strictes. Pour un réseau privé, la RFC 1597
permet l'utilisation des trois classes suivantes :
- 10.0.0.0 pour un réseau privé de type Classe A (24 bits)
- 172.16.0.0 pour un réseau privé de type Classe B (20 bits)
- 192.168.0.0 pour un réseau privé de type Classe C (16 bits) En
ce qui concerne notre exemple, nous avons retenu le réseau
192.168.0.0. On admettra que la passerelle (la machine Linux)
possède l'adresse 192.168.0.254, la machine Windows,
192.168.0.95 et la machine Mac, 192.168.0.1. Pour finir,
rajoutons les deux règles de masquerading dans un fichier de
démarrage, par exemple etc rc.d rc.local. Notre MasqDialer est
prêt !
Petite précision à l'égard des utilisateurs de RedHat et dérivés : pour que la machine puisse effectivement forwarder vers le réseau privé, il ne faut pas oublier de cocher le bouton "Network Packet Forwarding" dans la section "Routing" de l'outil "netcfg" (composante du control- panel).
Connexion des clients Notre masquerading étant opérationnel, nous devons maintenant configurer convenablement nos stations clients. Pour n'importe quel système d'exploitation, la mise en place s'avère enfantine. Dans tous les cas, il faut modifier uniquement l'interface de connexion ; en effet, l'ordre de recherche et les entrées des DNS ne sont pas à transformer. La seule difficulté consistera ici à faire reconnaître notre carte réseau à l'O.S. concerné.
Configuration d'une machine Windows Une fois n'est pas coutume, la configuration pour l'utilisation d'une passerelle se montre simplissime sous ce système. Après avoir vérifié le bon fonctionnement des paramètres réseau, il suffit de choisir, dans l'entrée "réseau" du "Panneau de configuration", l’onglet "Passerelle" et d'y rentrer l'adresse IP du masquerader, dans notre exemple 192.168.0.254. Redémarrez l'ordinateur, une fois de plus : ça marche ! On peut désormais accéder à Internet de manière totalement _ transparente, mais en fonction du bon vouloir du possesseur de la machine
Linux... Configuration d'un Mac De manière similaire, le simple ajout de l'adresse de la passerelle dans le "Tableau de bord MacTCP" (champs "Adresse de la passerelle" ou "Adresse du routeur") suffit à faire profiter le Mac de la connexion multiple.
Configuration d'OS 2 Dans les paramètres TCP IP, ajoutez une liaison de type "default" et entrez l'adresse de la passerelle Linux dans le champ "Router Address".
Configuration d'un système Unix (System V ou BSD) Si le principe reste le même, la mise en place s'avérera plus ou moins compliquée selon le type d'Unix, ou dans le cas de Linux, selon le type de distribution. Dans un système Slackware et dérivés, il faudra éditer le fichier etc rc.d rc.inet! Et y adjoindre l'adresse du masquerader à la suite de la ligne "GATEWAY=" puis relancer ce script. Dans un système RedHat et dérivés, cela se fera de préférence par le biais des interfaces de configuration réseau, telles que "netcfg". L'utilisateur devra aller dans la section "Routing", rentrer
l'adresse de la passerelle à la ligne "Default gate- way", sauvegarder, retourner dans la section "Interface", désactiver la connexion réseau puis la réactiver. Sur un système de type BSD (FreeBSD, NetBSD, OpenBSD ou BSDi), le fichier à modifier est etc rc.conf. On écrira l'adresse de la passerelle à la suite de la ligne "defaultrouter=". Il n'en demeure pas moins que dans ce type de système, pour modifier dynamiquement la route par défaut, un simple clic ne suffira pas ; voici Dial Hang upi Le client Ctk Cnome.
Réseau De manière générale, quel que soit le type d'O.S., le paramètre nécessaire et suffisant à rentrer porte le nom "Passerelle", "Routeur" ou "Gateway".
Panique à bord "Branche-moi Internet", hurle le petit Guillaume, "Je dois a-bso-lu-ment envoyer un mo 7" peste l'aînée Nathalie... L'IP Masquerading, sous ses aspects conviviaux, pèche par la dépendance que crée la connexion centralisée. Heureusement pour nous, de nombreux programmeurs, certainement sous la pression familiale grandissante, ont créé des dialers distants, comprenez "des logiciels permettant de faire se connecter la machine Linux à distance". Il existe cinq variantes de cet outil : deux versions Unix (Qt et Gtk), une version Windows, une version Tcl Tk et un portage java.
] iMil@Ssh.yoda | ! bin s tt Fireualling ru les :]it Accept tcp & udp packets uith the "ACK" bit set S sbin ipfuadn -1 -a accept -k -P tcp -S 0.0.0.0 0 -U ethl -D 0.0.0.0 0 | sbin ipfuadn -I -a accept -k -P udp -S 0.0.0.0 0 -U ethl -D 0.0.0.0 0 jtt Accept tcp fi udp packets to ports =1024 La philo selon Unix La mise en place de ce service nécessite tout d'abord l'installation d'un serveur, communément appelé "Masq Dialer".
D'abord écrit en Perl, ce projet a vite été porté en langage C. Il s'appelle désormais "C MasqDialer Server". Son installation et sa configuration sont triviales. Un simple "make" produira un exécutable pleinement exploitable. L'utilisateur a ensuite l'obligation d'entrer les bons paramètres dans le fichier mserver.conf. Les options de connexion par défaut devraient contenter la majorité ; seuls sont à changer les données relatives au provider : s sbin ipfuadn -I -a accept -P tcp -S 0.0.0.0 0 -U ethl -D 0.0.0.0 0 1024:65535 i sbin ipfuadn -I -a accept -P udp -S 0.0.0.0 0 -U ethl -D
0.0.0.0 0 1024:65535 l sbin ipfuadn I -a accept P tcp -S 0.0.0.0 0 -U ethl -D 0.0.0.0 0 22 ¦ tt deny tcp d udp f rom anyuhere 1 sbin ipfuadn -I -a deny -P tcp -S 0.0.0.0 0 -U ethl -D 0.0.0.0 0 sbin ipfuadn I -a deny -P udp -S 0.0.0.0 0 -U ethl -D 0.0.0.0 0 sbin ipfuadn -1 -a deny -P icnp -S 0.0.0.0 0 -U ethl -D 0.0.0.0 0 cname = "NomProvider" ici le nom de la connexion ? L| Urote etc rc.d rc.fireual1 20 lines, 732 characters Ipfwadm, la commande aux 20000 switches.
NomProvider_script = " usr sbin ppp-on" nom L'exécution du binaire "mserver" écoutera dès lors le port 222 (par défaut), attendant une éventuelle demande de connexion.
Moi d'abord !
Quel que soit le client utilisé pour demander une connexion à la passerelle, la démarche demeure strictement la même. Dans les paramètres du client, on rentre : l'IP du serveur, le port sur lequel C MasqDialer est lancé et la connexion souhaitée. Un simple clic sur le bouton "Dial" (commun à tous les clients) démarrera la numérotation, puis établira la connexion.
A chaque nouvel accès, le serveur crée un fichier "lock", interdisant à quiconque de demander une nouvelle connexion, qui casserait la liaison ppp. Evidemment, lorsque l'une des machines a établi la connexion à Internet, toutes les autres stations du réseau en bénéficient par la même occasion.
Notons pour finir que les sociétés 3COM, CISCO et France Télécom ont récemment découvert la notion de masquerading, criant à qui veut l'entendre que la paternité de cette nouveauté leur échoit. Il est amusant de constater que la fonction se limite, pour certaines de ces sociétés, à un stade Dream prof
• Classes IP ?
Networking options ?
Networking options | ( f ( Help r y r r n IP flrewaliing Help r r r i-1 ütewaii paciet nettinr aevic» Help r y r r n IP transparent proxy support Help r y r r n IP aiways defragment Help r r y r r n IP masquerading Help r y r C n IP ICMP masquerading Help r .
R r iP masquerading spécial modines support Help r y r r IP ipautofw masq support (EXPERIMENTAL) Help r ¦ r a r r, Help r y r r n IP optimire as router not host Help r y C m r n IP tunneling Help r y C m r n IP: GRE tunnels over IP Help r r r
• d. GRE Help r r r
a. ::my Help r r r • iP PIM-SM version i support Help r r r r. tp
pim-SM version .f support Help r v r r n IP: aliasinq suoDort
Help Main Menu | Next | Prev du script de connexion
NomProvider_ipallow = "192.168.0.*:127.0.0.*" Ips autorisées
à utiliser le serveur NomProvider_info = "Mon Provider à moi
que j'ai" Informations sur 11 ISP Dans la jungle des
modules.
Donc la commande à entrer : bash ~ route add default gw 192.168.0.254 netmask 255.255.255.0 metric 1 Les adresses IP sont définies par des classes différentes, en fonction du type de réseau considéré. Une adresse Ip se compose de 32 bits et possède trois champs : l'identificateur de classe de réseau, le numéro du réseau et celui de la machine. Chacune des classes dispose d'un identificateur propre, déterminant l'éventail des adresses disponibles. Un réseau de classe A contient un identificateur égal à 0, un numéro de réseau sur 7 bits et un numéro de machine sur 24 bits. Les machines des
réseaux de classe A ont des adresses comprises entre 0.0.0.1 et
126. 255.255.254. Un réseau de classe B renferme un
identificateur égal à 10 (binaire), un numéro de réseau sur
14 bits et un numéro de machine sur 16 bits. Les adresses de
classe B évoluent entre
128. 0.0.1 et 191.255.255.254. Les réseaux de classe C sont
identifiés par 110 (binaire), un numéro de réseau sur 21
bits et un numéro de machine sur 8 bits, pour des adresses
comprises entre 192.0.0.1 et 223.255.255.254. Les adresses
restantes (supérieures à 224.0.0.0) sont attribuées aux
réseaux encore plus petits, de classe D et supérieure.
De développement Bêta et à peine exploitable.
Emile Heitor Liens importants http: ipmasq. Home. Ml. Org h ttp: cp wrigh t. villagenet. Com mserver Resource IP-Masquerading HOWTO Grecit Cffects Development GREED présente le meilleur filesystem pour votre Rmigci Version 4.2 française t Professional File System 2 v4.2 estta nouvelle version d’Ami-FileSafe, développée par GREED.
AFS n'est plus véritablement au goût du jour. Le logiciel est lent, instable et a des difficultés à reconnaître les disques durs de grande capacité. PFS 2 résout tous ces problèmes : plus rapide, plus efficace, plus performant !
Les fonctionnalités de PFS2 V4.2
- Reconnaît les partitions jusqu'à 104 Go et les disques durs de
2000 Go !
- Peut être utilisé indifféremment sur périphériques IDE ou SCSI
- Jusqu'à 5 fois plus rapide que AFS !
- Plus de problèmes de validation de disques
- Logiciel et documentation en français
- Gestion des accès multiples sans ralentissement
- Fonction "Undelete" pour les fichiers malencontreusement
effacés
- Plus grande stabilité qu'AFS !
- Compatibilité intégrale (software et hardware) entre AFS et
PFS2 !
- Minimisation de la fragmentation
- Documentation exhaustive avec notes de programmation
- Nouvelles versions pour les outils pfsls, diskvalid, etc.
- Support de la norme TD64
- Versions optimisées pour les processeurs 68000, 68020, 68040 et
68060
- Détection précoce des pannes : fonction permettant d'identifier
l'éventualité des problèmes à venir
- Structure de disque étendue pour faciliter la réparation
- Support multi-utilisateurs
- Prix spécial pour les anciens utilisateurs d'AFS
- EN CADEAU : le jeu Kang Fu avec des niveaux inédits ! W
- Et beaucoup, beaucoup plus... » JJ PFS2 V4.2 Seulement 340
francs Mise à jour d'AFS Seulement 200 francs !
Pour CD32 SX32 A1200 A400 UPS; Acclamé par la presse internationale !
Amiga Plus 7 97 - 87% Amiga Magazine 11 96 - Amiga Computing 105 60 francs !
Découvrez bientôt le nouveau jeu d'aventure Ranzig, entièrement en AGA !
Plus d'informations sur www.greed.nl Greed, Hofwijckplein 46a, 2515 RL , The Hague, Pays-Bas.
Bon de commande !
? Je commande PFS2 au prix de 390 francs (dont 50 francs de frais de port) ? Je commande PFS2 en mise à jour d'AFS au prix de 250 francs (dont 50 francs de frais de port) Je joins dans ce cas IMPERATIVEMENT la disquette originale d'AFS à ma commande.
? Je commande Kang Fu au prix de 60 francs (port compris) Soit un total de ..que je règle par ? Eurochèque ? Chèque (uniquement pour les commandes en France) ? Carte Bancaire N° : Nom : . Prénom Code postal : ... Ville :... Adresse Pays : ... Adresse email Pour commander Kang Fu : paiement uniquement par Eurochèque ou Carte MasterCard : GREat Effects Developement, Hofwijckplein 46a, 2515 RL, The Hague, Pays-bas, www.greed.nl,info@greed.nl Pour commander PFS2 ou ses mises à jour :
paiement par Eurochèque, chèque ou Carte bancaire : APS, 15 rue Louis Maurel, 13006 Marseille France, Tél : 04 91 00 30 44, Fax : 04 91 00 30 43, www.aps.fr,aps@aps.fr Objet Conception objet : implémentation en C++ ri Pour les langages fortement typés comme C++ ou Eiffel, le support des concepts objets est intimement lié au système de typage. Ainsi, créer un objet consiste en fait à élaborer un nouveau type, apte à hériter des propriétés d'autres types. Chaque objet (instance) est ensuite représenté par une variable, appartenant à la catégorie définie par la classe C++ ou Eiffel.
Après quelques mois assez théoriques, nous voilà fin prêts pour aborder le problème de l'implémentation des concepts orientés objet.
Créer une classe en C++ Le langage C++ est probablement le plus utilisé des langages de programmation "généralistes". Une classe C++ est déclarée selon le schéma suivant : class nom : héritage(s) données fonctions membres Contrairement à Java, la définition des fonctions membres n'est pas contenue dans la déclaration de classe (sauf pour les fonctions en ligne). Il s'agit autant de séparer l'interface de l'implémentation (même si les déclarations privées apparaissent dans l'interface), que d'assurer une compatibilité avec le mode de développement modulaire en C. Les données et
fonctions membres peuvent être réparties en trois sections :
- Public : les données et fonctions sont accessibles depuis
l'extérieur.
- Private : données et fonctions accessibles seulement par les
objets de la classe.
- Protected : les objets de la classe ou des classes dérivées ont
droit d'accès.
En programmation objet "propre", on placera les méthodes en section publique et les données en section privée. Il est cependant fréquent en C++ d'utiliser des fonctions membres privées (pour décomposer l'implémentation) et des données protégées (accessibles par les sous-classes pour ne pas faire "exploser" le nombre de méthodes).
La figure montre un diagramme de classes UML pour un embryon de bibliothèque de manipulation de figures géométriques. La classe Figure est une classe abstraite, qui fournit une interface minimale pour les figures géométriques. Son implémentation en C++ (dans figure.h) est donnée ci-dessous : class Figure public: Virtual float surface() const = 0; Cette classe est abstraite (pas d'implémen- tation). La déclaration d'une méthode virtuelle pure indique : "cette classe est abstraite, aucune instance de cette classe ne peut être créée et les classes dérivées concrètes doivent implémenter la
méthode surface". Cette méthode est déclarée virtuelle pour que le type dynamique des objets se trouve employé lors des appels de fonctions membres. Retenez simplement que les méthodes (dans le sens de la POO) correspondent forcément à des méthodes virtuelles en C++. La classe dérivée rectangle est donnée ci-dessous : Dans figure.h : class Rectangle : public Figure public: Rectangle) float cl, float c2) :_cl(cl),_c2(c2) } * Virtual * float surface() const; private: float _cl,_c2; } ; dans figure.cc : tinclude "figure.h" float Rectangle:: surface() const return _cl + _c2; Cette
classe est concrète et hérite de la classe Figure ; elle doit donc implémenter la méthode surface(). Notez la séparation qui existe entre la déclaration de la classe et l'implémentation de la méthode surface(). Construisez, selon ce modèle, une classe Cercle, dérivée de Figure. Ajoutez ensuite des fonctions d'accès et de modification de l'état interne des objets. Pour terminer, ajoutez une notion de position, directement dans Figure. Ne paniquez pas : la correction se trouve sur le CD !
Instances de classe : constructeurs et destructeurs Apres avoir créé une classe, l'étape qui suit consiste à élaborer une instance de cette classe. C++ fait le départ entre une instance dynamique (pointeur) et une instance statique. Voici par exemple deux objets C++, l'un statique (rect) et l'autre dynamique Sémantique : adresses contre valeurs C++ pose un sérieux problème aux experts qui tentent d'associer une sémantique "propre" à la programmation objet. En effet; les objets de C++ peuvent être considérés comme des valeurs. Cette particularité permet d'offrir une compilation statique très
efficace et un contrôle total sur la création et la destruction des objets (pas besoin alors de Carbage Collector). Malheureusement, on perd dans ce cas la notion de type à l'exécution ou type dynamique, ce qui interdit par exemple le célèbre polymorphisme associé à l'héritage. On a alors recours à des objets créés dynamiquement (pointeurs). Cette solution présente essentiellement un inconvénient : ils doivent être détruits explicitement (par delete). Les références apportent une solution plus propre, mais partielle, à ce problème. La Standard Template Library (bibliothèque standard de C++)
offre un exemple d'utilisation judicieuse de cette dualité (adresses valeurs), qui semble à priori contradictoire. Dans la STL, le programmeur manipule les objets par valeurs mais l'implémentation exploite pour sa part une sémantique par adresse. Les fans de C++ emploient souvent la STL pour "montrer" ce que peut faire leur langage de prédilection, et ils ont raison !
(prect) : Rectangle reçt ( 10, l'Û ) ; Rectangle * prect = new Rectangle(20,20); Cette distinction ne se retrouve pas dans la plupart des langages orientés objet où ces derniers sont, en quelque sorte, des pointeurs.
Les constructeurs et destructeurs ont trait à des fonctions membres particulières, appelées respectivement lors de la création et de la destruction des objets. Les constructeurs doivent s'acquitter de la création de l'état interne de l'objet. Si celle-ci entraîne des allocations de ressources (mémoire, descripteurs, etc.), le destructeur sera chargé des désallocations (soit de manière implicite avec la sémantique par valeur, soit explicitement pour les pointeurs).
Appels de fonctions membres Avec une conception objet "propre", l'accès à l'état interne d'un objet s'effectue par des méthodes (accesseurs ou mutateurs selon qu'elles modifient ou non l'état interne). En C++, ces méthodes seront donc des fonctions membres publiques, que l'on appellera de la façon suivante : objet . methode ( parômetres ); par valeur objeo- merhode ( paramecres ) ; par adresse Dans d'autres langages plus dynamiques (comme Smalltalk), la communication entre objets se fait par l'intermédiaire de messages (les méthodes sont alors appelées des sélecteurs).
Dans ce court article, nous n'avons pu qu'effleurer le C++, en montrant simplement que le langage offre un support complet pour implémenter des conceptions objets. Contrairement à d'autres langages orientés objets, C++ offre une grande marge de manoeuvre au programmeur, ce qui impose une rigueur importante. Cependant, la plupart des détracteurs de C++ oublient simplement qu'il s'agit d'un langage d'implémentation et non de conception. Les entorses à la théorie constituent ainsi autant de gains en faveur de la souplesse syntaxique (par Lorsque l'on parle de conception objet; on
utilise le mot "méthode" pour désigner les fonctionnalités d'accès ou de modification de l'état interne des objets (interface de l'objet). Dans le modèle objet de C++, seules les fonctions membres publiques et virtuelles sont des méthodes. Si certains langages objets "purs" (comme Smalltalk) interdisent l'emploi d'autres types de fonctions, il .n'en va pas ainsi pour C++. L'idée de Bjarne Stroustrup consiste à associer les concepts objets (pour les interfaces) à des concepts purement impératifs (pour l'implémentation). En Smalltalk, les objets doivent être implémentés par des objets (et ainsi
de suite).
Exemple, redéfinition d'opérateurs, tem- plates) mais aussi des performances elles- mêmes (compilation efficace).
Fred Pesch Perl Perl et la modularité Perl nous offre ce privilège que n'ont pas les shells Unix ni awk : la programmation modulaire. Par équivalence, en C, cela se présente sous forme de librairies de fonctions et en Java sous forme de classes.
II est souvent fastidieux et inutile de vouloir réinventer la roue !
En d'autres termes, si quelqu'un de plus calé que vous a déjà réalisé ce que vous vouliez faire, autant exploiter son travail plutôt que de tout refaire vous-même... La programmation modulaire apporte de nombreux avantages aux programmeurs, comme par exemple la possibilité de découper son code par fonctionnalités, de réutiliser du code existant, de faciliter la maintenance du code (par exemple, si plusieurs programmes exploitent une même fonction qui se trouve être bug- gée, il suffira de ne toucher qu'à un seul fichier - la librairie dans laquelle se trouve la fonction en question - pour que
tous ces programmes fonctionnent correctement).
Déclaration d'un module En Perl, on emploiera le mot-clé "package" pour créer un nouveau module. Il est conseillé d'utiliser un fichier par module, dans un souci de clarté, que l'on nommera du même nom du module, suivi de l'extension ".pm" (pour Perl Module). Exemple (fichier " Dream.pm") : package Dream; ©abonnes = (); sub ajout my ($ nom) = @_; ©abonnes += ($ nom); } sub retrait my ($ nom); ©abonnes -= ($ nom); } 1; Chaque module possède son propre espace de noms. Cela signifie que si l'on veut accéder, depuis le programme principal, à l'une des variables ou l'une des fonctions d'un
module, on doit utiliser le nom de ce module et la notation Exemple : $ nom = "Michel Dupont"; &Dream:: ajout($ nom); print "Nombre d'abonnés : ©Dream:: abonnes n'; cutés lorsque l'utilisateur quittera le script Perl.
Par conséquent, en exploitant "use", on est sûr que tous les modules ont été correctement chargés avant l'exécution de la première instruction du programme.
Quand un fichier est évoqué par "use" ou "require", il doit renvoyer une valeur booléenne "vraie" pour annoncer qu'il s'est correctement chargé. Voilà pourquoi l'on Quelques variables internes à Perl échappent bien entendu à cette règle. Il s'agit de : SI, $ _, @ARGV et %ENV, qui appartiennent toujours au module main (le programme principal).
Utilisation des modules Un module peut être déclaré dans plusieurs fichiers, de même qu'un seul fichier peut renfermer plusieurs modules ; néanmoins, c'est plutôt dans un souci de clarté et de facilité que l'on préférera se restreindre à la formule "un fichier = un module". Ainsi, il nous suffira d'une petite instruction "use" en début de programme pour spécifier à l'interpréteur Perl que nous allons utiliser tel ou tel module. Exemple : Use Dream; Il existe une autre fonction, "require", qui se comporte un peu comme la directive " include" en C. Elle est moins contraignante que "use",
dans le sens où elle accepte aussi bien des fichiers avec l'extension ".pm" que ".pl". En revanche, le fichier importé ne sera examiné que lors de la vérification globale du source Perl, alors que l'instruction "use" est exécutée dès l'analyse syntaxique ; celle-ci peut également exécuter un bout de code, même s'il y a par la suite des erreurs syntaxiques dans le source Perl.
Lors du chargement d'un module, si Perl rencontre un bloc nommé "BEGIN", il l'exécutera sur le champ ; cette commande est souvent utilisée pour procéder à quelques initialisations.
De même, les blocs "END" seront exéretrouve généralement l'instruction "1;" à la fin des modules (ce qui est équivalent à "retum 1;").
Les modules que vous souhaitez charger doivent se trouver dans un des répertoires de la liste "@INC". Vous pouvez visualiser son contenu en tapant simplement en ligne de commande "perl -V". Si vous souhaitez spécifier d'autres répertoires, plusieurs possibilités s'offrent à vous :
- comme en C, utiliser le paramètre -I sur la ligne de commande
- rajouter votre répertoire dans la variable d'environnement
PERL5LIB
- modifier la valeur de @INC en tout début de programme, avant
même les appels à "require" ou "use" : unshift(@INC,
'.. include"); Confidentialité des variables Contrairement au C
et au C++, Perl ne connaît pas de variables privées ni
publiques. Tous les symboles sont a priori librement
accessibles à tous, de partout.
Un module peut notamment créer de nouveaux noms dans un autre espace que le sien. Exemple : package Test; sub main:: bonjour print 'Bonjour ! n"; } qui peut être utilisé de la sorte dans le programme principal : &bonjour; et affichera la phrase " Bonjour ! ".
Bien sûr, ceci est à manier avec beaucoup de précautions... Importation de symboles Notre but consistant toujours à réduire la taille du code au maximum, on se dit qu'il doit bien y avoir un moyen pour ne pas préciser à chaque fois le nom du module d'où provient la fonction que l'on souhaite utiliser. Cela signifie que l'on aimerait bien pouvoir écrire "&ajout("toto")" au lieu de "&Dream::ajout("toto")". Eh bien, cela devient possible en Perl ! On va pour cela recourir à un module nommé "Exporter", qui nous permettra, dans le code de notre module, de définir les fonctions exportables vers
les autres modules ou le programme principal. Cela se passe ainsi : package Dream; use Exporter; @ISA = ('Exporter'); @EXPORT_OK = ('ajout', 'retrait'); Imbrication de modules L'imbrication de modules en Perl s'avère purement théorique, puisqu'en fait, ils sont tous globaux.
Cependant, toujours dans un souci de clarté, on les regroupe souvent par familles ou domaines d'applications (exemple : Math::Trigonometrie et Math::Matrice).
L'instruction "use" cherchera alors un fichier nommé "Matrice.pm" dans un répertoire "Math", lui- même situé dans un des répertoires référencés par le tableau "@INC".
L-Jal-d CPAN.html Netsucipe file Edit View Go Communicator Help I ï1 à 2 * iSi _a _ j Bookmarks .fo Location: [ftp: ftp.pasteur.fr pub computing CPAN CPAN.html T] (fjjT What's Related What’s on the CPAN?
The CPAN has a dozen-odd top-level entnes.
CPAN.html This file enrings What file extensions like .zip and .gz and .tar me an.
Mirrored .by Information about sites mirronng this one.
Hirroring . From Information about sites this one mirrors.
Readme and readme . Html À bnef introduction to the CPAN.
Recent and RECENT. Html "What1 s changed recently in the CPAN.
Authors modules (and extensions), liste d by author cipa archive ofthe comp.lang.perl.announce Usenet newsgroup doc Perl documentation and FAQ s indices vanous index views of CPAN mise Miscellany: modules modules (and extensions), liste d by module name ports non-UNIX Perl ports, both as exécutables and source scripts Perl utilities that aren't modules. New submissions are now being accepted, thanks to Kurt Starsinic, s end mail to scnpts@perl. Org for more information.
Src The Perl distribution.
Autochargement Si l'on fait référence à une fonction non définie dans un module (disons, par exemple, Dream::vide() ), Perl essayera de se rabattre sur une fonction appelée "Dream::AUTO- LOAD", en lui transmettant tous les paramètres originellement destinés à la fonction indéfinie ; il va de plus instancier une variable nommée SAUTOLOAD, contenant le nom complet de la fonction appelée (ici "Dream::vide").
D Document: Done
- J2î- CPAN : le plus grand choix de modules pour Perl.
Cette fonction AUTOLOAD, non obligatoire bien entendu, pourrait faire plusieurs choses :
- gérer l'appel de la fonction par elle- même, sans que le
programme appelant ne se doute un seul instant que c'est en
fait AUTOLOAD qui a traité son appel ;
- créer un sous-programme au vol, à l'aide de l'instruction
"eval", puis l'appeler ;
- charger un autre module dynamiquement, à l'aide du module
Dynaloader.
Cette possibilité d'autochargement a des chances de se révéler utile dans le cas de fonctions lourdes (par leur taille) qui ne sont pas forcément nécessaires, et qui ne se verront donc pas chargées avant que l'on ait explicitement besoin d'elles.
Le mois prochain, nous continuerons dans le même esprit et aborderons la programmation orientée objet en Perl.
Vincent Oneto Si, comme nous l'avons déjà vu, certaines opérations peuvent tout à fait être réalisées avec ou sans pointeurs, il en reste certaines qu'il n'est pas envisageable d'accomplir sans leur aide.
Passage d'arguments On distingue plusieurs moyens pour passer des arguments à une fonction. Le moyen le plus courant, appelé "passage par valeur", consiste à donner en paramètre à une fonction, une valeur (ou une variable dont la valeur sera employée). La fonction traitera la valeur et retournera une autre valeur dépendant de la première. Typiquement, on pourrait écrire la fonction 'somme' comme suit : De l'utilité des pointeurs Souvent à la source d'une syntaxe bizarre, les pointeurs sont pénibles à manipuler et parfois complexes à comprendre.
Comme nous allons le voir, il fallait bien qu'ils aient un intérêt pour être si souvent utilisés.
* Fonction somme * int somme (int a, int b) return (a + b) ; } Cette fonction sera appelée simplement de la manière suivante : int ni, n2, n3; ni = 2; n2 = 4; n3 = somme (ni, n2); Les variables a et b sont des copies locales, dans la fonction, des variables ni et n2.
Soient maintenant les mêmes variables n1 et n2 : supposons que l'on veuille les échanger, plutôt que de les additionner. Le code correspondant s'avère relativement simple : int ni, n2, tmp; temp = ni; ni = n2; n2 = tmp; En bon adepte de la programmation structurée, on décide ensuite de déléguer l’opération d'échange à une fonction séparée, qui prendrait en arguments deux variables et échangerait leurs valeurs respectives.
Une telle fonction se verrait appelée de cette façon : int ni, n2; échanger (ni, n2); Le débutant en C non sensibilisé à ce problème classique serait tenté d'écrire la fonction échanger comme cela : void échanger (int a, int b) int tmp; tmp = a; a = b; b = tmp; } ce qui ne fonctionnera JAMAIS ! En effet, les valeurs des variables locales à la fonction (a et b) sont échangées et non les variables ni et n2. Lorsque la fonction est appelée, les valeurs des variables ni et n2 passent en arguments ; la fonction en effectue le traitement et ne renvoie rien.
NI et n2 n'ont à aucun moment été modifiées. Voici donc la fonction échanger réécrite, afin d'utiliser les pointeurs : void échanger (int *ptrl, int *ptr2) int tmp; tmp = *ptrl;
* ptrl = *ptr2;
* ptr2 = tmp; } Ptrl et ptr2 sont des pointeurs définis loca
lement à la fonction ; ils contiennent donc des adresses. Après
avoir utilisé une variable "tampon", on échange les contenus
des variables pointées par ptrl et ptr2, c'est-à-dire des
variables dont la fonction a reçu les adresses en paramètres.
Cependant, il ne faut pas oublier de modifier l'appel à échanger, qui devient : échanger (&nl, &n2); puisque la fonction attend maintenant des adresses et non des valeurs. D'où le nom de ce second type de passage d'arguments : passage par adresse. Merci les pointeurs !
Pointeurs de caractères Comme nous l'avons vu, une chaîne de caractères en C n'est ni plus ni moins qu'un tableau de caractères auquel on ajoute le caractère nul ( 0) pour marquer la fin de la chaîne. Il n'existe cependant aucune fonction permettant de traiter une chaîne de caractères comme un tout. Puisqu'une chaîne est un tableau et qu'un tableau est un pointeur, alors, comme dans le cas d'un simple tableau, un pointeur sur une chaîne désigne en fait son premier caractère. La différence entre un tableau de caractères et un pointeur sur une chaîne se trouve illustrée Il en va pour ces deux
chaînes de caractères comme pour le tableau 'tablo' du mois dernier. En effet, la première déclaration crée un tableau nommé "totologie", dont la taille fixe est juste suffisante pour contenir la chaîne de caractères. La seconde, elle, réserve de la mémoire pour la chaîne et engendre un pointeur, dirigé sur le premier élément. Si on opte pour cette deuxième méthode, le seul moyen d'accéder à la chaîne consiste à utiliser le pointeur, puisque le contenant de la chaîne n'est pas nommé (à l'inverse du premier cas, où le contenant revêt la forme d'un tableau et s'appelle "totologie"). Les plus
malins auront remarqué la quasi-similarité des deux déclarations, puisque dans le premier cas, totologie est aussi un pointeur dirigé vers le premier élément du tableau.
Cependant, il subsiste une différence fondamentale ; dans le premier cas, totologie[] représentera toujours les mêmes cases de la mémoire, alors que totologie dans la seconde déclaration a la liberté de pointer n'importe où. Voilà pourquoi on peut définir un tableau en l'assimilant à un pointeur constant.
Pointeurs et tableaux, suite et fin Nous avons parlé des pointeurs, des tableaux, des tableaux de tableaux (les tableaux à plusieurs dimensions) et des pointeurs de tableau. Il nous reste donc les tableaux de pointeurs, c'est-à-dire des pointeurs de pointeurs, puisqu'un tableau est un pointeur. Comment ça, pas clair ?
Bon, reprenons. Un pointeur est une variable qui contient un nombre ; il peut donc se trouver stocké dans un tableau. Le raisonnement est ici semblable à celui tenu pour le passage par adresse. Plutôt que de stocker des chaînes de caractères dans un tableau, ce qui revient à un tableau de tableaux de caractères, c'est-à-dire à un tableau à deux dimensions, il s'avère plus intelligent de faire appel à un tableau de pointeurs. Deux raisons, exposées en figure 3, justifient cette affirmation. La première est qu’un tableau à deux dimensions contient autant de lignes qu'il y a de chaînes à stocker
et que lesdites lignes sont toutes de même longueur. Si un tableau de pointeurs aura lui aussi pour longueur le nombre de chaînes, la longueur de celles-ci varie. Par ailleurs, deux chaînes identiques occuperont deux fois plus de place qu'une seule dans le cas d'un tableau multi-dimen- sionnel, alors qu'il suffit de diriger deux pointeurs sur la même chaîne dans le cas d'un tableau de pointeurs. L'autre raison pour laquelle un tel tableau de pointeurs se révèle opportun est que si l'on désire effectuer des opérations sur les chaînes (comme par exemple, les échanger), il demeure plus simple
et plus rapide d'inverser deux références plutôt que de devoir copier des chaînes entières dans un tampon, avant de les échanger.
Et ce n'est pas fini... L'évolution ultime en la matière pourrait provenir du pointeur de pointeur, facilement extensible en pointeur de pointeur de pointeur... bref, on l'aura compris, toutes les combinaisons s'offrent à nous, mais nous n'entrerons pas dans les détails, car elles présentent un intérêt bien plus épisodique que celles que nous avons étudiées. Autre catégorie que nous passerons volontairement sous silence : les pointeurs de fonctions. Pourtant très puissants, ces pointeurs engendrent en général une syntaxe complexe et rarement maîtrisable par un débutant. Le secret
pour bien assimiler les pointeurs reste la pratique ! ! ! Plus vous aurez écrit de programmes sales et indébuggables et mieux vous comprendrez les techniques d'utilisation d'un pointeur. En conclusion, les pointeurs associent souplesse et rapidité, mais demandent beaucoup de rigueur ; quant au code source correspondant, il doit être abondamment commenté.
Guillaume Girard Les arguments de la ligne de commandes.
Maintenant, on peut le dire : argv, le "truc" qui permet de récupérer les arguments de la ligne de commande, se limite à un pointeur dirigé vers un tableau de chaînes de caractères (une par paramètre de la ligne de commande). Par convention, argv[0] désigne le nom du programme et argv[l] le premier paramètre, et ainsi de suite, sachant que le séparateur est l'espace. Futé, non ?
Comme tout langage de programmation, Java est doté de possibilités d'entrée sortie. Pourtant, aussi pertinentes soient-elles, des primitives permettant de lire et écrire des entiers ou des chaînes de caractères ne suffisent pas dans un langage objet digne de ce nom.
En effet, on veut très souvent sauvegarder ou restaurer des objets "persistants" (qui ont leur vie propre, indépendante de tout programme) et non plus "transients" (ceux qui n'existent qu'au sein d'une exécution d'un programme). La sérialisation désigne le moyen d'implémenter cette persistance en Java. Lorsqu'un objet est "sérialisable", cela signifie qu'il peut "survivre" à la terminaison du programme qui l'a créé. Il est stocké quelque part et restauré au cours d'une prochaine exécution, ou, pourquoi pas, par une autre application. L'importance de la sérialisation pour les Beans
se montre évidente : lorsqu'on les assemble pour former une application, il faut pouvoir sauvegarder son travail et le retrouver dans le même état la prochaine fois qu'on lancera la BeanBox ! Comme les Beans sont des objets, il en résulte qu'un Bean doit être sérialisable. Maintenant que l'on a planté le décor, voyons comment cela se passe en pratique.
Initiation aux Java-Beans (3 5) Java offre un mécanisme de sauvegarde et de restauration fort opportun : la séria Usât ion. Plus avancé que les moyens traditionnels, il est d'une grande utilité pour les beans.
Premier exemple Pour qu'un objet soit sérialisable, il doit implémenter l'interface Serializable. En réalité, cette interface ne définit aucune méthode spéciale : il s'agit simplement d'une façon d'informer le système de la situation. Regardons le code suivant, nous le détaillerons juste après : import java.io.*; class MonObjet implements Serializable private String message; public String getMessageO return message; } public MonObjet(String v) message=v; } } class Exemplel static public void sérialiser(Object o, M xterm =??
$ Ts ™ Exemplel«class Exemple2*class MonObjet*class MonObjet*java $ java Exemplel $ ls Exemplel*class MonObjet*class objetl Exemple2*class MonObjet*java objet2 $ java Exemple2 Message de ol : hello Message de o2 : world $ i La sérialisation en action.
String nom) try ObjectOutputStream fichier=new ObjectOutputStream(new FileOutputStream(nom)); fichier.writeObject(o); fichier.flush(); fichier.closeO ; } catch(Exception e) } } static public void main(String[] p) MonObjet objetl, objet2; objetl=new MonObjet("hello"); objet2=new MonObjet("world"); sérialiser(objetl, "objetl"); sérialiser(objet2, "objet2"); } } class Exemple2 static public MonObjet restaurer(String nom) throws Exception MonObjet objet; ObjectlnputStream fichier=new ObjectInputStream(new FilelnputStream(nom)); objet= (MonObjet) fichier.readObjectO ; fichier.closeO ;
return objet; } static public void main(String[] p) ( try MonObjet ol, o2; ol=restaurer("objetl"); o2=restaurer("objet2"); System.out.println("Message de ol : "+ol.getMessage()); System.out.println("Message de o2 : "+o2.getMessageO ) ; } catch(Exception e) } } } On définit la classe MonObjet, qui ne fait rien, hormis contenir un message.
Regardons la classe Exemplel : le but de ce petit programme consiste à créer deux instances de MonObjet et à les sérialiser dans deux fichiers objetl et objet2. Toute l'opération est réalisée dans la méthode sérialiser, qui crée un fichier en écriture (FileOutputStream), puis lui associe un flux de sortie d'objets (ObjectOutputStream).
Le simple appel à la méthode writeObject permet alors de sérialiser l'objet dans le fichier ainsi créé. Si vous exécutez Exemplel, vous verrez apparaître deux fichiers objetl et objet2, qui sont les deux instances sérialisées de MonObjet.
Dans Exemple2, nous faisons exactement l'inverse : la méthode restaurer permet de reconstituer une instance de MonObjet sérialisée dans un fichier. Nous récupérons ainsi les deux instances créées par Exemplel dans un autre programme !
Oui, mais encore ?
R ¦ X emacs: Mon Objet .java ïülI | File Edit Apps Options Buffers Tools Java java. 10. * ; MonObjet Senalizable private String message; public String getMessageQ message; } public MonObjet(String v) message=v; } Il est temps de voir comment fonctionne le mécanisme de sérialisation. Le principe se résume à consigner dans un fichier le nom de la classe de l'objet (pour que l'on sache ce que c'est), ainsi que la valeur de ses champs. Comme on s'en doute, la valeur des champs de classe ne se trouve pas enregistrée, car elle est commune à toutes les instances. Les champs de type primitif
(int, boolean etc.) se voient recompilés tels quels dans le fichier, pour être relus lors de la désérialisation. Si, en revanche, un champ constitue une référence vers un autre objet (à l'instar du champ message dans notre cas), l'objet référencé est sérialisé à son tour, ce qui signifie avant tout qu'il doit être lui- même sérialisable. De fait, la sérialisation représente un mécanisme fiable, qui permet à l'objet reconstitué de retrouver exactement l'état dans lequel il se trouvait lorsqu'il fut sérialisé, à condition qu'il ne contienne pas d'entités non sériaIi- sables. En pratique,
cette contrainte se révèle beaucoup moins problématique qu'il n'y paraît de prime abord. En fait, la quasi-totalité des classes prédéfinies dans java est sérialisable, qu'il s'agisse des choses simples comme String ou Number, ou des composants AWT ou Swing. Voilà pourquoi, entre autres, il s'avère extrêmement pratique de créer des Beans en héritant des classes de l'AWT ou Swing. Dans les cas "normaux", on peut donc créer ces classes sans se poser trop de questions.
Exemplel static public void sérialiser(Object o, String nom) try ObjectOutputStream fichier* ObjectOutputStream( FileOutputStream(nom) ) fichier.writeObject(o); fichier.flu3h(); fichier.close(); u (Exception e) } 3tatic public void main(String[] p) MonObjet objetl, objet2; objet!* MonObjet(MhelloH) ; objet2* MonObjet("world"); sérialiser(objetl, "objetl"); sérialiser(objet2 “objet "); (Java Font)- Top Xemac s : MonQb j e t. j ava Can't instantiate image (probably cached): [xbm :mask-file " usr include Xll bitmaps left3 Sauvegarder et recharger des objets, c'est simple A quoi ça sert
?
Facile d'emploi, la sérialisation joue un rôle primordial en Java. Tout Bean doit, par définition, être sérialisable, pour les raisons sus-citées. Néanmoins, le champ d'applications est beaucoup plus large.
Entre autres, il s'agit d'une excellente façon de sauvegarder des données depuis un programme. Voilà en réalité ce que fait notre petit exemple ; on voit qu'on sauvegarde puis recharge deux fichiers sans se préoccuper d'un quelconque format de fichiers. Mieux : n'importe quel autre programme pourrait charger et utiliser nos deux objets, à condition de connaître leur classe. Alors que dans les autres langages, on passe son temps à élaborer des formats de fichiers soi-disant portables et à écrire des routines de sauvegarde chargement de plus en plus compliquées, en java, ce problème
n'existe pas. Toutefois, cela ne se vérifie qu'à condition de rester exclusivement dans le monde des applications Java. Si, par exemple, un programme Java doit échanger ses fichiers avec un programme C++, il faudra que l'utilisateur employé les moyens classiques, car il est bien entendu impossible de retrouver en C++ un objet sérialisé en Java !
Plus de finesse Si la sérialisation telle que nous l'avons dépeinte marche bien, il peut être parfois nécessaire de contrôler plus précisément la façon dont l'objet se voit stocké puis restauré. Dans le cas le plus simple, on peut désirer qu'un champ particulier de l'objet ne soit pas concerné par la sérialisation (c'est-à-dire que sa valeur ne soit pas sauvegardée). Pour cela, Java met à notre disposition le mot-clé "transient" : class PartiellementSerialisable implements Serializable private String message; ce champ sera sauvegardé private transient String message2; pas celui-ci !
} Pour les cas plus généraux, il faut travailler "à la main". Cela se produit lorsqu'on veut effectuer des opérations particulières lors de la sauvegarde restauration, ou si l'on souhaite mettre en oeuvre des moyens de stockage spéciaux (compression, cryptage, etc.). Dans ces situations, l'interface Externalizable permet de se tirer d'affaire, mais comme celle-ci dépasse le cadre de notre initiation, on se contentera de noter son existence. Si le mécanisme de sérialisation standard ne vous suffit vraiment pas, vous savez quoi chercher. Une étude plus approfondie de la sérialisation
nous amènerait trop loin, mais nous avons pour le moment d'autres réjouissances en perspective, comme par exemple la gestion des événements dans les Beans.
Jakub Zimmermann Le début du programme est identique à celui des mois précédents : il sert uniquement à ouvrir l'écran, définir les menus, etc. Puisque Ton s'intéresse ce mois-ci à l'affichage des images, il serait souhaitable que votre écran dispose au moins de 256 couleurs. La palette correspondra à celle de chaque nouvelle image chargée, mais vous pourrez à tout moment revenir à la palette initiale.
On a déjà appris à afficher fenêtres, boutons, menus, requesters et fichiers texte. Il ne manquait plus que les images !
3 I i t z Basic Ouvrir et afficher des images L'astuce consiste alors à sauvegarder l'écran dès son ouverture, afin de lire simplement ses paramètres depuis la banque mémoire 1, grâce à la fonction ILBMPalette(Start(1 ),1 ).
Et même plus !
Dans la foulée, nous avons rajouté à notre programme quelques petites améliorations : les menus sont grisés suivant les circonstances (instruction GTMenuStat) et les fichiers texte s'affichent dans une fenêtre avec ascenseurs. Pour celle-ci, nous avons adopté la plus simple des méthodes : découper le texte en morceaux de dix caractères chacun (fonction (nbre.l=lnt(taille 10)) et instruction Dim) et afficher les courtes lignes ainsi obtenues dans un ListView (instruction GTChangeList 0,1 ,results()). Il ne s'agit absolument pas de la meilleure méthode, mais elle permet au moins d'explorer
la notion de ListView.
Benjamin Vernoux - bvernoux@kyxar.fr http: www. Chez, com titan WBStartup ; permet de lancer le programme du workbench.
NEWTYPE .item
a. w b$ End NEWTYPE screenmode.l=RTEZScreenModeReq uest("Choix de
Mon Ecran") ; ouvre un requester d’écran
smod.l=Peek.1(screenmode) ; la commande Peek permet de prendre
une valeur dans la mémoire ; à une adresse donneé.
; Le .1 après Peek permet de prendre un mot long a 1’adresse screenmode ; en fait Peek.l prend les 4 premiers octets dans l’adresse screenmode Bitplanes.b=Peek.b(screenmode+9) ; If screenmode=0 smod=$ 8000 ; au cas ou on est fait Cancel ; au requester de mode d’écran ; on met l’écran par défaut en haute résolution If Bitplanes l OR Bitplanes 8 Bitplanes=4 ; au cas ou on est fait Cancel ; au requester de mode d’écran on met par défaut ; l’écran en 16 couleurs(4 Bitplanes) Screen 0,0,0,640,256,Bitplanes,smod," Mon Ecran",1,0 Window 4,100,80,300,40,$ 400,"Infos",1 ,2 Filelnput 4 Nprint "" Nprint
"Veuillez patientez quelques secondes" Nprint "" ; Sauve 1’écran en une image IFF SaveScreen 0,"ram:Ecran" ; Charge Ecran dans une bank en mémoire If Bload("ram:Ecran",1)=0 text$ ="Impossible de charger Ecran!"
Ok=RTEZRequest("Erreur ! !",text$ ,"OK") End Endlf succ=DeleteFile_("ram:Ecran") succ=ILBMPalette(Start(1) , 1) CloseWindow 4 ;Maxlen=buffer pour les variables de type string(.s ou $ ) MaxLen pa$ =192 MaxLen fi$ =192 Macro ferme1 CloseWindow 0 ; ferme proprement la fenêtre Use Palette 1 ouvert1=0 Activate 1 ; active la fenêtre 1 Goto standard End Macro ; création du menu GTMenuTitle 0,0,"Fichier" GTMenuItem 0,0,0,C,"Charger un fichier texte ","T" GTMenuItem 0,0,0,1,"Sauver texte" GTMenuItem 0,0,0,2Sauver texte sous..." GTMenuItem 0,0,0,3,"Charger une image ","I" GTMenuItem 0,0,0,4,"Sauver 1’image
" GTMenuItem 0,0,0,5Sauver 1’image sous ... " GTMenuItem 0,0,0,6,"Quitter ", "Q" CreateMenuStrip 0 Window 1,0,11,640,245,$ 800, "", 1,2 GTSetMenu 0 Activate 1 AddIDCMP $ 400010 ; MOUSEMOVE et INTUITICKS .standard GTMenuState 0,0,0,On GTMenuState 0,0,l,Off GTMenuState 0,0,2,Off GTMenuState 0,0,3,On GTMenuState 0,0,4,Off GTMenuState 0,0,5,Off .boucle Repeat ; répète la boucle ev.l=WaitEvent ; attend un événement genre appuie d'un bouton ou autre If ev=$ 100 ; menu actionné ?
If MenuHit=0 ; si le menu 0 est active Select ItemHit ; on regarde quel ID (numéro) a été active Case 0:Goto ChargeTXT Case l:Goto SauveTXT Case 2:Goto SauveTXTsous Case 3:Free BitMap 0 :Free Palette 0:Goto ChargeIFF Case 4:Goto SauveIFF Case 5:Goto SauveIFFsous Case 6:quitter=l End Select Endlf Endlf If EventWindow=2 AND ev=$ 200 CloseWindow 2 Free BitMap 0 Free Palette 0 Use Palette 1 ouvert2=0 Activate 1 Goto standard EndI £ If EventWindow=0 AND ev=$ 200 ;le bouton de fermeture de la fenêtre 0 est activé ?
CloseWindow 0 Free GTList 0 Use Palette I ouvert1=0 Activate 1 Goto standard Endlf Until quitter=l ; quit CloseWindow 0 text$ ="Type de fichier h=IFFHeight(Start(0)) Forbid_ inconnu" End ok=RTEZRequest("Erreur .ChargeTXT ! !",text$ ,"OK") ;modeid.l=IFFViewmode(Start(0) GTMenuState 0,0,0,0ff !fermel ) GTMenuState 0,0,1,On Endlf GTMenuState 0,0,2,On If d=0 OR w=0 OR h=0 GTMenuState 0,0,3,Off Else ; l'utilisateur a text$ ="Ce n'est pas un GTMenuState 0,0,4,Off annule fichier IFF ! !"
GTMenuState 0,0,5,Off !fermel ok=RTEZRequest("Erreur Endlf ! !",text$ ,"OK") If ouvert1=0 Goto standard Endlf EndI f ouvertl=l Goto boucle If d 8 .SauveTXT text$ ="Ce fichier IFF a ok$ =ASLFileRequest$ ("Ouvrir un If Bsave(Chemin$ ,0) plus de 256 couleurs ! !"
Fichier",pa$ ,fi$ ) text$ ="Texte ok=RTEZRequest("Erreur sauvergard"+Chr$ (233)+" en ! !",text$ ,"OK") If ok$ "" :"+Chr$ (10)+Chemin$ Goto standard ok=RTEZReques t("Informations Endlf Chemin$ =ok$ ! !",text$ ,"OK") Else ;Alloue un BitMap en mémoire If DataTypeOpen(Chemin$ ) text$ ="Impossible de sauver le BitMap 0,w,h,d nomduda t a type $ =Da taTypeName texte en :"+Chr$ (10)+Chemin$ DataTypeClose ok=RTEZReques t("Erreur ; Copie l'image dans le If nomdudatatype$ ="ascii" ! !",text$ ,"OK") BitMap 0 et copie Endlf ; la palette dans une 'bank Goto boucle de palette' (0) If Bload(Chemin$ ,0)=0 ILBMGrab
Start(0),0,0 text$ ="Impossible .SauveTXTsous If w 640 w=640 d'ouvrir"+Chr$ (10)+Chemin$ +Chr fil$ =ASLFileRequest$ ("Sauver If h 256 h=256 $ (10) le texte sous...",pa$ ,fi$ ) Window ok=RTEZRequest("Erreur If fil$ "" 2,0,0,w,h,$ 2|$ 8|$ 400|$ 1000, ! !",text$ ,"OK") If Bsave(fil$ ,0)
- 1,-1,0,0 Goto standard text$ ="Texte sauvergarder en GTSetMenu 0
Endlf :"+Chr$ ( 10)+fil$ taille.l=Length(0)
ok=RTEZRequest("Informations ,-utilise la palette de
nbre.l=Int(taille 10) ! !",text$ ,"OK") 1'image Dim List Else
Use Palette 0 results.item(nbre) text$ ="Impossible de sauver
GTListView le texte en :"+Chr$ (10)+fil$ ;Affiche l'image IFF
dans la 0,1,0,0,440,140,"",4,results() ok=RTEZRequest("Erreur
fenetre 2 Window ! !",text$ ,"OK") BitMaptoWindow 0,2 0, 80,
40,460,170,$ 2|$ 8|$ 400|$ 10 Endlf 00,"Affichage de Fichier Endlf
Goto boucle ASCII",1,2 Goto boucle AttachGTList 0,0 .SauveIFF
GTSetMenu 0 .ChargeIFF If image$ "" SaveBitmap 0,image$ ,0 If
ReadFile(l,Chemin$ ) GTMenuState 0,0,0,0ff text$ ="Image
fin.l=Lof(1) GTMenuState 0,0,l,Off sauv"+Chr$ (233)+"e en If
fin l GTMenuState 0,0,2,0ff :"+Chr$ (10)+image$ Filelnput 1
GTMenuState 0,0,3,0ff ok=RTEZRequest("Informations GTMenuState
0,0,4,On ! !",text$ ,"OK") Repeat GTMenuState 0,0,5,On Else If
text$ ="Impossible de sauver en Addltem(results()) If ouvert2=0
:"+Chr $ (10)+ image$ Else Goto standard ok=RTEZRequest("Erreur
results() b=Edit$ (52) Endlf ! !",text$ ,"OK") Endlf Endlf Until
Eof(l) Goto boucle Endlf fil$ =ASLFileRequest$ ("Charger
CloseFile 1 une imagepa$ ,fi$ ) .SauveIFFsous Endlf
fil$ =ASLFileRequest$ ("Sauver ;Si il n'y a pas de fichier
l'image IFF sous...",pa$ ,fi$ ) ; Efface la list courante on
revient a la boucle If fil$ "" GTChangeList 0,1 principale
SaveBitmap 0,fil$ ,0 ; Affiche la liste If fil$ ="" Goto standard
text$ ="Image results() dans le ListView image$ =fil$
sauv"+Chr$ (233)+"e en GTChangeList :"+Chr$ (10)+fil$
0,1,results() If Bload(fil$ ,0)=0 ok=RTEZRequest("Informations
Else text$ ="Impossible ! !",text$ ,"OK") text$ ="Fichier de type
non d'ouvrir"+Chr$ (10)+Chemin$ Else ASCII"
ok=RTEZRequest("Erreur text$ ="Impossible de sauver en
ok=RTEZRequest("Erreur ! !",text$ ,"OK") :"+Chr$ (10)+fil$ !
!",text$ ,"OK") Goto standard ok=RTEZRequest("Erreur !fermel
Endlf ! !",text$ ,"OK") Endlf Endlf d=IFFDepth(Start(0)) Goto
boucle Else w=IFFWidth(Start(0)) ; fin (ouf ; -))) BeOS :
Programming should be fun* (Benoît Schillings - ingénieur Be
inc.) Ceux qui se cantonnent aux outils de programmation
visuelle, parce que la complexité des fonctions de bases de
leur système les dépasse, pourraient bien exciter leurs
doigts et allonger leurs nuits blanches sous l'influence de
BeOS.
BeOS est un système simple à l'usage et délivrant une puissance digne des OS alternatifs. Pour la programmation, il en va de même. Les APIs (interfaces de programmation) sont simples et permettent de faire des merveilles.
Aperçu Pour étayer notre introduction, nous allons nous pencher sur la communication entre programmes (nommés "teams" sous BeOS) et démontrer combien il est simple de les faire communiquer entre eux. La première application, dite "cliente", enverra deux nombres entiers à la seconde, "le serveur", qui les additionnera et retournera le résultat au client. C’est aussi passionnant qu’un Hello World... mais bien plus pédagogique.
L’ensemble des APIs sous BeOS se trouve regroupé en kits de développement. Pour créer des fenêtres, des boutons et tant d'autres choses encore, nous utiliserons par exemple le kit d’interface. Nos applications s'exécutant dans une fenêtre de terminal, nous exploiterons uniquement les APIs du kit d’application. C’est le minimum pour la création de programmes.
Trois solutions se présentent pour communiquer entre teams : vous pouvez utiliser les ”areas”, c'est-à-dire les portions de mémoire partageable. Elles se traitent comme toute allocation de mémoire. Là réside leur principal défaut. En outre, elles sont obèses : les areas occupent au minimum une page, ce qui représente 4096 bytes. Pour communiquer entre teams, vous pouvez également utiliser des fichiers... passons. Si vous êtes élégant, vous emploierez les Bmessages. Il s'agit d'objets contenant des données structurées, distribuées sous forme de messages, destinés à l'application elle-même
ou bien à d'autres teams.
Lorsqu'une application BeOS s'exécute, elle s'inscrit dans une boucle d'événements. Un thread - unité d'exécution séparée accomplissant une tâche spécifique pour le programme - est automatiquement créé et se charge de transmettre les messages à ladite application. L’objet chargé de les récolter est nommé Blooper (Be Looper). Il scrute les messages qui s'empilent dans une file d'attente et les répartit. L’objet qui répond aux messages s'appelle Bhondler.
Nos deux nouveaux amis, Blooper et Bhandler, sont donc étroitement liés ; le premier émane du second.
La classe Bapplication dérive également de Blooper. Une application a de fait la possibilité de recevoir des messages ; à nous de les intercepter.
Une autre classe, que nous ne verrons pas ce mois-ci, est aussi issue de Blooper : la classe Bindow. Comme son nom l’indique, elle s'emploie pour la construction d’interfaces graphiques. Un objet Bwindow (une fenêtre) possède donc un thread, qui reçoit divers événements (frappe clavier, clic de souris, etc.). Happy Coding !
Tout d’abord, nous devons déclarer notre programme. Comme nous sommes en C++, nous créons donc une classe construite sur les fondations de la classe principale, nommée Bapplication.
Voici la première partie du code de nos deux applications : Client : main(int argc, char* argv[]) Construction de notre application ClientrunApp* Application = new ClientrunAppO ; Application- Run(); Démarré 1'application et la place dans une boucle d'evenements delete Application; return 0; Serveur : maintint argc, char* argv[]) ServeurrunApp* Application = new ServeurrunApp(); Application- Run(); delete Application; return 0; } Aucune différence pour nos deux applications. Il n'y a rien d'extraordinaire jusqu'à maintenant. Notez simplement que c'est la fonction Run() qui
place l'application dans une boucle d'événements.
Penchons-nous maintenant plus minutieusement sur le code de l'application cliente, qui se charge de transmettre nos deux nombres entiers au serveur : ClientrunApp::ClientrunApp() Constructeur de l’application : Bapplication("application x-vnd.Kubernan- PourDream_Client”) } La classe ClientrunApp est construite sur la classe de base Bapplication. L'information transmise "”application x-vnd.Kubernan- PourDream_Client”" est la signature de notre application. Chaque application doit avoir une signature unique. C'est en effet grâce à celle-ci que nous allons pouvoir communiquer entre teams
sans perdre nos billes.
Void ClientrunApp::ReadyToRun( ) Bmessage reply; Construction d’un Bmessage Pour la réponse attendue int32 valeurl, valeur2; int32 résultat; Construction du Bmessenger Permet d’envoyer un message a une destination Particulière, ici le programme serveur Bmessenger message = Bmessenger("application x- vnd.KubernanPourDream_Serveur", -1); Bmessage msg(ADDITION); Bmessage a envoyé vers le serveur Nous codons notre procédure principale et construisons deux messages différents : "reply" et "msg". Le premier contiendra les éléments de réponse du serveur (à savoir le résultat de
l'addition). Le second renfermera les éléments du calcul ("valeurl" et "valeur2") que nous lui envoyons.
L'agent qui va transmettre les messages en connectant nos deux applications est le Bmessenger. Nous devons donc en construire un, très originalement nommé "message", en passant comme argument la signature du programme serveur : ""application x-vnd.Kubernan- PourDream_Serveur"". Le second argument du Bmessenger (ici la valeur "-1") est l'identifiant du team. En indiquant -1, nous reconnaissons l'application serveur uniquement par sa signature. Nous pourrions mettre NULL en lieu et place de la signature et indiquer la véritable valeur "team" du serveur. Cette dernière option nécessite
l'implémentation d'une fonction de recherche de cette valeur qui alourdirait notre code.
Pour que le Bmessenger soit correctement initialisé, il faut bien sûr que le programme sur lequel il pointe se trouve en cours d'exécution (on ne va pas envoyer un message dans le vide, tout de même !).
Un Bmessage se compose principalement de deux parties : la première, qu'on appellera r"à-propos", et la seconde, qui T erminal Edit Settings $ Client Bmessage: what = kADD (0 :6b414444, or 1799439428) entry valeurl, type=LONG, c=l, size= 4, da ta[0]: 0x3 (3, ' ’) en tory valeur2, type=LONG, a*l, «ize= 4, clata[0]: 0x1 ( ' •) Voici la réponse : 3+1 = 4 Impression du message envoyé (fonction PrintToStream()). On peut voir les identifiants, le type des données, leur taille et les valeurs envoyées (3 et 1). Le compte est bon !
Contient les données du message proprement dit. Dans notre exemple, l'"à-propos" se voit intitulé "ADDITION". Il nous est personnel et ne fait pas partie des messages propres à BeOS : lorsque vous cliquez sur la souris, BeOS enverra le message B_MOUSE_DOWN. Si vous appuyez sur une touche, alors le message B_KEY_DOWN est envoyé. Avec "ADDITION", nous utilisons donc le même mécanisme, bien que nous contrôlions l'instant d'émission du message et de son contenu.
Voyons la suite de notre fonction membre : valeurl = 3; valeur2 =1; Si tout se passe bien le serveur renvoie 2 (BeOS sait calculer aussi ;-) msg.Addlnt32("valeurl’, valeurl); Alimentation du message (valeur 1) msg.AddInt32("valeur2", valeur2); Alimentation du message (valeur 2) msg.PrintToStreamO ; Facultatif, permet d1 imprimer sur la sortie standard le message envoyé message.SendMessage(&msg, &reply); Envoi du message ... } Nous alimentons notre message ("msg") avec "valeurl" et "valeur2". Pour ce faire, nous utilisons la fonction appropriée au type de donnée ajoutée :
Addlnt32, car nos données sont du type int32. Il existe d'autres fonctions "Add*" qui nous permettent de nourrir nos messages avec pratiquement n'importe quel type de données : booléen, string, float, double, pointeurs, tableau et même avec un autre message.
Addlnt32() possède deux arguments. Le premier est l'identifiant de la valeur ; vous pouvez y déposer n'importe quel texte et récupérerez vos données grâce à lui. Le second argument est la donnée elle- même.
Enfin, nous envoyons notre message par la fonction SendMessage(). Deux types de communications peuvent se voir envisagés : en mode synchrone ou en mode asynchrone. Pour le premier mode, l'application cliente suspendra son activité jusqu'à l'obtention d'une réponse (il en va ainsi quand nous précisons l'argument "Streply" ; la réponse se trouve donc fournie sous forme de message, puisque "reply" est ün objet Bmessage). Avec le second mode, l'application continuera son exécution. Une réponse est donc facultative.
Penchons-nous maintenant sur le code de notre calculatrice universelle : le serveur.
ServeurrunApp: ;ServeurrunApp() : Bapplication("application x-vnd.Kubernan- PourDream_Serveur*) Notre signature } void ServeurrunApp::MessageReceived(BMessage
* mess) On se destine a recevoir les messages switch
(mess- what) Quel message ?
Case ADDITION: Le message reçu est 1'addition int32 valeurl = 0; int32 valeur2 = 0; int32 résultat = 0; mess- FindInt32("valeurl’, &valeurl); Je reçois la valeur 1 mess- FindInt32("valeur2", &valeur2); Je reçois la valeur 2 Je peux calculer ... résultat = valeurl + valeur2; Pour donner la faculté à notre application de recevoir des messages, nous devons implémenter la fonction membre MessageReceived(). Grâce à elle, nous sommes capable d'intercepter tous les messages (du système par exemple) et en particulier notre fameux message "ADDITION". Pour le capturer, nous appliquons alors
un filtre sur l'"à-propos" du message, nommé aussi le "what" dans BeOS.
Il ne nous reste plus alors qu'à extraire les valeurs contenues dans ce message. Cela s'effectue simplement en utilisant la fonction Findlnt32().
Par souci de clarté, nous avons construit deux identifiants pour les données : "valeurl" pour la première valeur, et "valeur2" pour la seconde. Notre capacité de calcul semble limitée : deux nombres !
Comment faire pour calculer un nombre arbitraire de valeurs ? Nous pouvons créer un identifiant unique ("valeurs", par exemple), dans lequel nous empilerons autant de données à additionner que nous souhaitons. La fonction Addlnt32(«) du programme client deviendrait alors : valeurs_a_additionner = 1; msg.AddInt32('valeurs', valeurs_a_additionner); valeurs_a_additionner = 1; msg.AddInt32("valeurs", valeurs_a_additionner); valeurs_a_additionner = 3; msg.AddInt32('valeurs", valeurs_a_additionner); Dans ce cas précis, le système crée un tableau contenant toutes les occurrences de l'identifiant
"valeurs". L'accès à ces occurences par le serveur se ferait alors ainsi : int32 valeurs_a_additionner = 0; uint32 type; int32 nombre_occurrences; mess- GetInfo("valeurs', &type, &nombre_occurrences); Infos sur "valeurs' for (int32 i = 0; i nombre_occurrences; i++) ïS2 Findlnt32("valeurs", i , &valeurs_a_additionner); Calculs } La fonction Getlnfo() nous renvoie le nombre d'occurrences en fonction des paramètres qu'on lui transmet, ici l'identifiant "valeurs". Nous accédons ensuite aux données du message, grâce à un index (i), c'est-à-dire autant de fois qu'il y a d'occurrences.
Le plus gros est fait ; le serveur doit maintenant envoyer le résultat et le client, le réceptionner.
Et renvoyer le résultat if (mess- IsSourceWaiting()) Si le message reçu attend bien une réponse Bmessage* reply = new Bmessage(RESULTAT); reply- AddInt32("Résultat", résultat); mess- SendReply( reply ); ENVOI } default: Bapplication::MessageReceived(mess); break; } } Fin Dans le serveur, nous vérifions que le message traité attend une réponse (utilisation de la fonction IsSourceWaitingO).
C'est le cas ; nous construisons alors un message ayant l'"à-propos" "RESULTAT" que nous alimenterons du résultat de l'addition. SendRepIyO envoie la réponse.
Notre programme client va alors la traiter ainsi : Et récupération de la réponse if (reply.Findlnt32("Résultat", résultat) != B_0K) cout endl « "Je n'ai pas pu calculer " « endl; } else cout « endl "Voici la réponse : " « valeurl «"+" valeur2 "=’« résultat endl; } } Fin Dans la réponse reçue, nous cherchons la valeur stockée (du type i n 13 2) sous l'identifiant "Résultat". Il ne nous reste plus qu'à l'afficher sur la sortie standard.
Dernier point : pour que d'autres applications puissent bénéficier de ce merveilleux outil qu'est votre serveur, il demeure indispensable de diffuser les spécifications des messages qu'il traite : l'"à-propos", les identifiants, leur type et les messages qu'il a la faculté d'émettre.
Dans le cas contraire, votre programme tournera dans le vide et se sentira bien seul.
Sous BeOS, établir une communication entre programmes est aussi facile que d'effectuer une addition. La technique des Bmessages inscrit cette communication dans le schéma de la programmation événementielle.
En effet, on retrouve ces Bmessages dans les opérations de glisser déposer par exemple.
Les autres aspects de la programmation sous BeOs sont, nous le verrons, du même acabit. Cette simplicité nous permet de percevoir BeOS comme une excellente plate-forme d'apprentissage à la programmation en C++.
Christophe Morvant http: perso, easynet. Fr ~ ku berna n index, html Deux liens uti les (en anglais) : Le BeBook en ligne : http: www. Be. Com documentation be_book index.html Questions précises sur la programmation BeOS : http: www.begeek.com Zone libre Microstory | histoire d'Atari commence comme un conte de fée. Au début des années 70, Nolan Bushnell a bricolé une machine qui contient un jeu : Pong.
Il ne sait pas trop ce qu'il peut en faire, aussi la laisse-t-il dans un café voisin, histoire de voir la réaction des clients. Au bout de quelques jours, le patron du bar appelle Nolan, car sa machine ne fonctionne plus.
Bushnell arrive sur place et constate qu'en fait, la caisse de la machine est tellement remplie qu'il n'y a vraiment plus aucun moyen de remettre d'autres pièces pour y jouer.
Atari, la légende Comme de nombreuses sociétés informatiques, Atari a suivi un chemin tortueux. Remontons un petit peu le temps pour suivre ce parcours dans sa totalité.
L Le succès du premier jeu vidéo annonçait un marché qui allait bouleverser le monde des loisirs. Atari était né.
La première borne d'arcade pour café devient un succès phénoménal. La déclinaison grand public apparaît avec la Pong C 100. Là aussi, il s'agit d'un grand succès pour Atari, mais rien n’étant immortel, les affaires finissent pas s'éroder au bout de quelques années et Nolan Bushnell revend Atari à Warner en 1976, pour une somme rondelette de 28 millions de dollars.
La période Warner Atari Warner sort la fameuse 2600. Le succès est impressionnant. Six ans après sa sortie, on dénombre vingt millions d'exemplaires vendus. Pour preuve, on trouve toujours à l'heure actuelle des fondus pour acheter cette console. L'approche de l'an 2000 et "la course à l'armement" créent certainement un phénomène de nostalgie, à moins que ce ne soit uniquement la qualité des jeux, totalement indépendante de l'esbroufe graphique et sonore des dernières consoles, qui n'ait gardé son attrait intact. Toujours est-il qu'au Protos'95 (salon Atari allemand), lorsque les
stocks d'Atari ont été "libérés", il y avait une queue interminable pour acheter cette console mythique, ainsi que les jeux encore disponibles. Des passionnés continuent d'ailleurs d'en développer. Un tout nouveau jeu 2600 vient d'ailleurs de faire son apparition : Alfred Challenge.
Mais revenons à l'histoire d'Atari. La firme se lance dans la micro, mais sans grand succès, avec les 400, 800, 800XL et 600XL.
Parallèlement à cela, se lancent les concours de jeux vidéo sur Atari, comme ceux du Mijid (Cannes), Munich et Paris.
Notez d'ailleurs que l'image du village AtariX date de cette époque et n'est pas une invention des "rebelles" actuels. Il tire son nom du stand dressé à la Foire de Paris, en 1984.
Atari crée également des Centres Atari D'informatique, où il est possible d'apprendre à se servir d'un ordinateur. On trouvera même un bus équipé de dix Atari 800 à Melun.
Il s'agissait vraiment d'un autre monde, si bien qu'aujourd'hui, on a parfois du mal à croire que l'univers Atari ait pu être aussi cocasse.
Tout changement d'époque a ses revers ; la firme qui a inventé le jeu vidéo finit par accuser de très grosse pertes, avant de se voir rachetée en 1984 par jack Tramiel.
Jack Tramiel Comment expliquer que celui-ci ait quitté sa société Commodore, une firme en pleine expansion, avec les plans du futur Amiga (qui deviendra le ST une fois chez Atari) pour racheter la partie domestique d'Atari, alors en pleine déconfiture ? La légende ? Le besoin de changer ? Des problèmes internes ?
Toujours est-il qu'avec des méthodes de management et de gestion draconiennes, racontées depuis par Don Thomas, Jack fait remonter la pente à Atari et la rend à nouveau rentable.
Le ST, sorti en 1985, devient très rapidement un succès énorme, notamment en Europe. La société a d'ailleurs du mal à suivre le rythme de fabrication ; voilà sans doute pourquoi le ST ne sera jamais réellement un standard aux USA. Tout part vers le vieux continent où, vendu au double du prix américain, il devient le système numéro un de l'informatique. Il devancera le Mac en Allemagne (sa patrie d'adoption) jusqu'au début des années 90.
Il faut dire qu'en 1985, la seule concurrence réelle vient du Macintosh, deux fois plus cher, avec un écran 30 % plus petit et moins rapide, du fait de son système écrit en Pascal (pourtant, le processeur est le même : le fameux 68 000). Mais toute la cause de cela réside dans le slogan d'Atari façon Tramiel : "power without price".
Lorsque vous associez le sommet de la technique et le prix le plus bas, et que de surcroît le bouche à oreille marche bien, la voie royale est tracée.
Atari décline le ST en ne cessant d'innover sur de nombreux points. Le MECA ST4 représente le premier micro à posséder 4 Mo de ram en standard, à une époque où posséder un 1 Mo constituait déjà quelque chose de phénoménal. La SLM est la première imprimante laser à un prix ridicule.
Les prototypes novateurs fusent, comme le ST Pad (ancêtre du Newton ou du Pilot) ou le ST Book, un portable extra fin avec dix heures d'autonomie, sorti à six cents exemplaires il y a déjà sept ans. En ce qui concerne la console, Atari élabore la première console portable (n'en déplaise à Nintendo, qui ne s'arrêtera d'ailleurs pas là dans la désinformation) : la Lynx.
La relève Jack a délégué ses pouvoirs à ses fils. Le plus à même de prendre la relève est Sam Tramiel ; mais celui-ci ne comprend pas que les temps continuent de changer.
L'époque des pionniers de la micro a disparu et il faut maintenant inonder le marché de publicités pour vendre. De plus, le 68000 a vécu. Apple en est déjà au 68030 et son système évolue lui aussi.
Lorsque le TT, véritable station de travail Zone libre extrêmement compétitive, sort, le Quadra d'Apple s'apprête à voir le jour. Atari perd là, face à un concurrent qu'il fait pourtant trembler depuis quelques années, l'attrait de la technologie de pointe.
De plus, l'emprise de Microsoft s'accentue et les PC arrivent à des prix concurrentiels pour les machines de la marque. Alors qu'il faudrait investir dans la pub, Atari ne tente rien, ce qui a deux effets : d'une part, le public ne voit que des pubs pour le Mac, le PC ou l'Amiga, et d'autre part, réalité plus funeste, la presse informatique ne vit plus grâce à ses ventes de magazine mais grâce à ses pubs. Atari a une mauvaise image dans la presse à fort tirage, qui ne se gêne alors pas pour casser la machine. Ainsi, le titre de SVM pour la sortie du TT est : "La puissance, pour quoi faire ?".
La suite du TT tarde à venir et lorsqu'elle est enfin terminée, jack reprend les rênes et bouleverse tout. Il licencie Stumpf, directeur d'Atari Deutschland, qui a trop mis l'accent sur l'aspect professionnel. Atari se trouve alors encore devant Apple en Allemagne, ce qui est loin d'être le cas ailleurs. Stumpf ira chez Commodore où, à la comparaison des salons allemands Atari et Commodore, on se rend compte vraiment de l'énorme erreur de Jack Tramiel. Ainsi, le salon Amiga s'avère aujourd'hui dix fois plus important que l'Atari Messe. Jack Tramiel ne réalise malheureusement pas que le grand
public s'équipe, à la maison, de la même machine que celle qu'il possède au bureau et que la référence de la Golf conçue sur Mega ST4, ou des Atari installés chez Siemens, Mercedes et consort, ont été garants de la qualité de ces machines outre-Rhin.
BeOs P2-450 P2-450 Mhz, Boîtier Médium Tour, 128 Mo sDram, 10 Go Udma, FD 3Matrox AGP G200 8 Mo, CD-ROM 32x, SB128 PCI, Clavier PS2, Souris PS2, sans écran Pré-installé BeOS r4 Pour Jack, on ne peut plus lutter contre le couple Microsoft Intel et il faut foncer sur le marché de la console qui n'est pas encore pris. Le Falcon 030, successeur du ST, sort sans aucune publicité et le Falcon 040, qui devait assurer la relève du TT, ne se verra jamais produit en série.
13. 990 FTTC Un Falcon 030 à 7000 francs, équipé d'un 68030 à 16
Mhz alors qu'un 486 est par- Linux Alpha U4-6s UX4, 600 Mhz,
Boîtier Médium Tour, 128 Mo sDram, 4.5 Go UW, FD 3"_, SVGA
PCI 8 Mo, CD-ROM 36x SCSI, Clavier PS2, Souris PS2, sans
écran ni OS
25. 990 FTTC fois moins cher, déconcerte le grand public. Il faut
être un connaisseur ou un musicien pour comprendre que le DSP
et le circuit audio du Falcon en font une machine redoutable.
Un 68030 à 32 MHZ et des bus en 32 bits auraient sans doute
permis aux professionnels et à la clientèle fortunée
d'attendre le Falcon 040, mais le Falcon 030 est deux fois et
demie plus lent à l'utilisation que le TT. Beaucoup émigre
ront à ce moment-là vers d'autres univers.
Clones et descendants La micro conçue par Atari est morte, mais pas le système qui, pour sa part, va évoluer grâce à des passionnés, utilisateurs et petites firmes. Un monde sans firme de tutelle s'est créé et de nouvelles machines finissent par sortir : l'Eagle (Ge-Soft), le Medusa et l'Hades (Medusa System), ainsi que le Milan (Milan GmbH).
Jaguar, première console 64 bits, qui n'a jamais réussi à décoller, elle a été revendue en 1998 à Hasbro, le géant du jouet, uniquement intéressé par le portage des anciens gros succès sur PC et consoles nouvelle génération.
A noter que trois grands responsables du développement chez Atari (Richard Miller, Bill Rehbock et le père de la Jaguar, Jim Mathieson), ont fondé Vm Labs, qui développe le fameux Project X. Il y a d'ailleurs fort à parier que le développement de la Jaguar 2, donnée comme dix fois plus puissante que le premier opus, soit à la base de ce projet, qui fait tant parler de lui.
Atari n'est plus, mais qu'il s'agisse de console ou d'ordinateur, l'esprit et le développement répondent toujours à l'appel. Certes, le marché se limite aujourd'hui, après avoir occupé la première place, à un marché de niche. Malgré les difficultés rencontrées et l'amertume éprouvée, on y trouve un esprit et une liberté assez uniques dans le monde de la micro.
Nul ne peut prédire quand tout cela finira.
Tant qu'il y aura des passionnés, la flamme Atari rougeoiera toujours, pour les servir.
Codefroy de Maupeou Quant au système, il continue son développement avec
N. Aes (Woller GmbH), qui est devenu un clone d'Unix assez mons
trueux. L'Atari se paye même le luxe d'avoir d'autres sys
tèmes compatibles, comme Geneva ou Magic, qui fonctionne sur
un Atari ou un compatible, ainsi que sur PC et Mac.
Tous sont multitâches, ce qui finalement ne surprend guère, vu que l'Atari symbolise le premier micro grand public équipé d'un système multitâche préemp- tif.
Quant à la firme Atari, après s'être complètement noyée dans la Linux Alpha U2-5i 1X2, 533 Mhz, Boîtier Médium Tour, 64 Mo sDram, 4.5 Go Udma, FD 3"_, SVGA PCI 8 Mo, CD-ROM 32x, Clavier PS2, Souris PS2, sans écran ni OS
13. 990 FTTC DORS AI INTERROGEZ-NOUS, EQUIPEZ-VOUS, UP-GRADEZ
VOUS Pour passer-commandt TéL Messagerie 01 46 65 70 20 Fax
01 46 65 13 20 E-MAIL dorsai@club-mtemet.fr Forum Petites
annonces Vds DD 3.2 60 plein 900 francs, CD x 12 300 francs,
lecteur dk 1.44 Mo 300 francs, modem 300 francs, écran
multisyncro 1000 francs Amiga.
Tél. : 04 67 77 17 51.
Vds 2 HD (270 Mo en 2 "1 2 et 540 Mo en 3 "1 2) + cherche contact S. Tél. : 03 88 84 63 93 ou par E-mail.
Vds Al 200 + dd 170 Mo + écran 1085s + joystick + disk. Prix : 3000 francs à débattre. Tél. : 05 61 15 64 38 (AP 20 h). Cherche contact sur Amiga 4000 12000.
Carte passerelle vortex 80386s x 25 + 2 Mo + carte vga pour A2000 A4000
- 1000 francs. Tél. : 05 46 93 95 71.
Vends 2 Amigas : un 1200 DD + écran et un 600, le total : 2500 francs.
Tél. : 05 55 62 83 75 ; en sus, une deskjet 500.
Vds DD 160 Ide + ext. Mémoire A512K + DD 20 Mo xt. Tél. : 01 69 01 33 41 (le soir). E-mail : rlacour@europost.org ? Je suis abonné à Dream ..... 0F ? Je ne suis pas abonné à Dream + 20 F ? Je choisis l'option de parution dans tous les magazines Posse (PC Team, Studio Multimédia) +20 F 3 Je choisis l'option caractères gras +20 F Cochez vos choix Soit un total de ... Rubriques : ? Achats ? Ventes 3 contacts - Département :...... Vds A2000 rom2.0, Imo = 400 francs + A2000 rom2.0, 5mo,
DD 100 Mo, genlock A2300 = 800 francs -t- Al 200 rom3.0, 2 Mo = 700 francs + Ddide 80 Mo = 250 francs t divers jeux originaux = de 40 à 80 francs. Contacter jean-Michel au 05 63 75 77 77 (H.R). Vds Amiga 1200 + HD 80 Mo 2.5 p + d7. Prix : 1000 francs. Demandez Franck au 04 71 02 21 99.
Vds Al 200 tower + bliz 68060 + 64 Mo + scsi -r zip ext + DD 1.206 -t-130 Mo + CD Rom 8x + pixel 64 + écran microvitec. Tél. : 01 60 21 11 94.
Règlement par chèque ou mandat à l'ordre de Posse Press P A, 16, rue de la Fontaine au Roi, 75011 Paris. Parution de l'annonce sous un ou deux mois en fonction des dates de bouclages du magazine. La vente et l'échange de logiciels concerne uniquement les originaux. Posse Press se réserve le droit de refuser toute annonce portant à confusion.
Vends moitié prix, matériel neuf : scanner à plat couleur A4 carte scsi fournie et logiciels (650 francs), scanner à main N.B. 400 dpi (300 francs), carte d'acquisition vidéo couleur, (2000 francs), nombreux logiciels et jeux Amiga et PC (liste sur demande). Tél : 02 31 68 84 92 (répondeur).
Vds Al 200 + 1230 50 Mhz 16 Mo + CD-Rom + D200 Mo -t-10855 + squi- nel. Tél. : 03 88 51 08 67 AP 20h (2000 francs).
Vds Amiga 1200 f 030 à 28 Mhz + corpo + écran 10855 + HD 510 Mo + 8 Mo RAM etc. : 2500 francs. Tél. Le soir au 02 54 39 07 59. Recherche AS 00.
Vds Al 200 6 Mo Dd340 + 68882 33 Mhz -r imp NB -r nbx jeux : 2500 francs. Lect. Cdx8 : 250 francs. Ext.
512 Ko pour A500 : 100 francs. Tél. : 03 20 32 09 77.
Vds A500 -r 1 man + 1 sour jeux imp util. Tél. Le soir au 03 27 79 96 70.
Prix : 600 francs.
Vds PC Packard Bell p60 Ram=8 Mo DD= 450 Mo carte graphique=l Mo CD-Rom (2x) SBI6 + jeux (1800 francs). Tél. : 01 34 89 52 57.
Vds ordinateur neuf jamais utilisé cause double emploi think pad IBM 560x 233 Mhz 4goDD : 10 000 francs.
Tél. : 01 39 51 06 91.
Vds Al 200 T 060 Hd 80 Mo cd 12x
- r Bj 130 + clvpc + cd jx mags COMPLET 5000 francs Rch Monkey
2 - Heimdali 2 cd&cdtv Hda500.
Demandez Sylvain au 02 99 37 33
85.
ACHATS Recherche moniteur mutisynchro pour Amiga (1438s ou équivalent). E- mail FI dai@avo.fr CONTACTS Vaienciennes rech. Linuxien p r installer Linux, Java (PC, Mac, Amiga) (&transfert fichiers etc.) rémun. Tél. : 03 27 46 34 60.
Recherche notice de foundation (perte lors de mon déménagement).
Blondel Dany 3 voie henri Dunant 59 760-GRANDE SYNTHE.
E contact Amiga A500 A600 Al 200 cd Bonnet jm square j. Teilier 82 200
- MoiSSAC.
Cherche généreux donateur Sinclair zx80 81 spectrum matériel logic extens bricol access livres.
Faire don au 05 56 38 45 28.
Dream est édité par Posse Press SARI du capital de 2S0 000 rrancs Associés principaux : Romain Canonge.
Christine Robert Représentant légal : Romain Canonge 16, rue de la fontaine au Ro 75011 Pans Tel. : 01 53 36 84 10 fax : 01 43 55 66 68 Weo : www.posse-press.com aream E-mail : dream@posse-press.com Rédaction Directrice des Rédactions Cnnstme Robert (84 24) crobert@posse-press.com Directeur adjoint des rédactions Yann Serra (84 15) yserra@posse-press.com Rédacteur en chef Frédéric Dubuy (84 13) tdubuy@posse-press.com Secrétaire de rédaction Bernard Mediom (84 14) Collaborateurs permanents de la rédaction : Christophe Kirsch, 6runo Mathieu, Christophe Noël, Pascal Pambrun.
Ont également collabore :Yanmck Caam, Coaefroy de Maupéou, David feugey, Guillaume Girard, Emiie Heitor, Chnstophe Le Cannelier, Christophe Morvant, Vincent Oneto, frederic Peschanski, Yann Serra, Benjamin Vemoux, jakub Zimmermann.
Illustrateur : Chnstophe 8aroon Conception CD-Rom Directeur des projets multimédia fredéne Botton (84 12) tbotton@posse-j5ress.com Création Directeur artistique Pierre-Yves Roudy (84 28) pyroudy@posse-press.com Premier rédacteur graphiste Herve TeiUier (84 27) crea@posse-press.com Rédacteurs graphistes Julie Charvcl (84 27) crea@posse-press.com Auorey Simon (84 27) crea@posse-press.com Publicité et promotion Directrice promotion et publicité Héiene Blondel (84 20) hblondei@posse-press.com Chef de publicité Mane-hélene Dussotier (84 21) pub@posse-press.com Comptabilité et administration
Directrice comptable et administrative Angeiina Parmentier (84 23) Assistante comptable et administrative Valérie Ambrosio (84 22) Abonnements et vente d'anciens numéros Responsable abonnements et VPC Anna Vincent (84 10) adm.n@posse-press.com Assistante Abonnements et VPC Micnele fontoura (84 10) Fabrication Photogravure . Station Graphique (Ivry) Impression : leonce Oeprez (Barhn) Duplication CD-Rom : CD Maxer (EmerainviUe) Distribution - ventes Diffusion : MLP Réglages et modifications : Denis Rozes Oismmedias (05 61 43 49 69) Dépôt légal ; a panjtion Commission paritaire : 75364 ISSN:
1259-1165 Directeur de Publication Romain Canonge (84 25) rcanonge@posse-press.com Copyright 1998 - Posse Press Ce numéro de Dream est accompagne d'un CD-Rom gratuit pose en une de couverture. Toute représentation ou toute reproduction intégrale ou partielle du magazine et toute utilisation du logo de Dream ne peuvent se faire sans l'accord de l'éditeur. L'envoi de textes, photos, logiciels à l'éditeur implique l'acceptation par l'auteur de leur libre publication. Sauf accord spécial, les documents ne sont jamais restitués. L'eaiteuf décime toute responsabilité quant aux opinions formulées
dans les articles, celles-ci n'engageant que les auteurs. Les marques citées appartiennent à leurs propriétaires respectifs. Leur citation est faite sans aucun but publicitaire et ne signifie en aucun cas que les procédés soient tombes dans le domaine public.
Le Croupe Posse édite également PC Team, PC Team Hors-Sene, et Le Studio Multimedia.
Posse.
11 nu mérosmie Dream avec son CD-Rom = 429francs + linux in a nutshell, manuel français, L Edition O'Reilly = 220 francsM M Soit un total de~649 francs soit p!us-fte-'550 o c Ouvrage également disponible en librairie -- Oui, je souhaite m'abonner à Dream pour un an.
? Formule 1 : abonnement d'un an à Dream avec 1 CD-Rom + Linux in a nutshell, Editions O'Reilly, 419 francs à l'ordre de Posse Press. Le livre me parviendra séparément, en recommandé.
? Formule 2 : abonnement d'un an à Dream avec 1 CD-Rom 329 francs.
Nom : Prénom : Adresse : .....Code postal : .Ville : ...... Machine système (facultatif) : ? Amiga AmigaDos ? Amiga Linux ? Pc Linux ? Pc Divers ? Be BeOs ?Autre machine autre système : ... Ci-joint un règlement de francs, par ? Chèque bancaire, ? Mandat
postal à l'ordre de Posse Press.
? Carte bancaire : n° CB I « 1 I i I I I i 1 i i i i i i 1 1 i i expire le i I I i t En cas de paiement par carte bancaire, vous pouvez aussi commander : D R A ÜVI Par téléphone : 01 53 36 84 10 du lundi au vendredi de 9h30 à 18h00 Par fax : 01 43 55 66 68, 7 jours sur 7, 24 heures sur 24 © Offre à renvoyer à Dream Abonnements, 16, rue de la Fontaine au Roi, 75011 Paris.
Tarif pour la France métropolitaine uniquement. DOM TOM et étranger, ajouter 7 00 francs au prix de l'abonnement, paiement par mandat uniquement. Offre valaole jusqu'au 7 S Janvier 1999 (cachet de la poste faisant foi).
Informatiques et libertés : en application de l’article 127 ae la loi du 6 janvier 7 978, relative à l’informatique et aux lioertés, vous disposez d’un aroit d’accès et de rectification pour toute information vous concernant en vous adressant à notre siège social.
Les informations requises sont nécessaires à l’établissement de votre commande. Elles pourront également être cédées à des organismes extérieurs, sauf indication contraire de votre part.
Le PC sans se planter Tout pour comprendre et acheter un ordinateur multimédia : l'unité centrale, le stockage magnétique, l'affichage, le multimédia, les communications, les imprimantes, les souris, les joysticks... Avec CD-Rom Le PC sans fausses notes Tout sur la musique assistée par ordinateur : le Midi, le hardware, le software, Internet, rubriques pratiques... Avec un CD comprenant 34 démonstrations commerciales, 50 Mo de modules, 1 3 trackers, 100 fichiers Wav... Le PC dans la poche Tous les ordinateurs de poche : Psion sériés 3 et 5, Palmpilot, Hp48, Ti92, Newton, Windows Ce... Avec
tous les logiciels de connexion pour Amiga, Atari, Linux, etc. Toute l'histoire de la micro De l'Eniac à la BeBox en passant par le ZX81, l'Apple II ou l'Amstrad, découvrez la grande aventure de la micro informatique. Avec un CD-Rom.
15F Le CD PC Team (n°10 à 24) Retrouvez sur chacun de ces CD-Rom un répertoire Amiga d'environ 10 Mo : jeux, utilitaires, astuces, fichiers images, sons... cpteam LES ANCIENS NUMÉROS AVEC DISQUETTE AMIGA
• Dream n°l Dossier : la CD-32 Reportage : l'ECTS de Londres
Disquette : DSS 1, version complète
• Dream n°2 Dossier : les jeux de Noël Reportage : comparatif
numériseurs Disquette : Amos Turbo
• Dream n°3 Dossier : les imprimantes Reportage : le Supergames
show Disquette : Cinemorph, version complète
• Dream n°4 Dossier : les virus Reportage : le Winter Ces de Las
Vegas Disquette : Quickwrite, version complète
• Dream n°5 Dossier : sex'n'Amiga Labo : Blitz Basic 2,
Mediapoint... Disquette : Skidmarks démo
• Dream n°6 Dossier : le salon Imagina 94 Labo : ADPro 2.5,
Quarterback... Disquette : Personal Paint 4, version complète
• Dream n°7 Dossier : le piratage Labo : Scenery Animator, Vidi
24, le PAR... Disquette : Canon Studio, version complète
• Dream n°8 Dossier : les simulateurs Labo : Overdrive CD,
Caligari, Directory Opus... Disquette : Personal Font Maker,
version light
• Dream n°9 Dossier : l'Amiga en vacances Labo : Imagine 3.0,
Emplant Disquette : Abank
• Dream n°10 Dossier : les mangas et l'Amiga Labo : carte M-Tec,
Can do... Disquette : une sélection de DP
• Dream n°l 1 Dossier : l'avenir de l'Amiga Labo : Lightwave,
Dice, Videostage... Disquette : Painter 3D, version complète
• Dream n°12 Dossier : la création d'un jeu Labo : DSS 3.0,
DirWork, Brilliance 2... Disquette : Desktop Magic
• Dream n°13 Dossier : l'Amiga à la télé Labo : PageStream,
Panorama Disquette : Virus Checker 6.41
• Dream n°14 Dossier : l'Amiga et les graphismes Reportage : le
World of Amiga Disquette : Real Time Sound Processor Il Lite
• Dream n°15 Dossier : le rachat de l'Amiga 20F P3R1 Labo :
Photogenics... Disquette : Skidmarks II, la démo
• Dream n°16 Dossier : les clones Amiga arrivent Reportage :
l'Amiga s'impose à Imagina Disquette : Photogenics, la démo
• Dream n°17 Dossier : la Doom-mania arrive sur Amiga Labo :
GoldEd 2.1.1, Easy Cale, Studio Professional 2... Disquette :
DSS 3, version complète
• Dream n°18 Dossier : l'ECTS de Londres Labo : Dpaint V, Scala
mm400, Sherlock, Diavolo, Power CD... Disquette : Brutal, la
démo
• Dream n°19 Dossier : les dessous du rachat par Escom Reportage
: l'Amiga à L'E3 de Los Angeles Disquette : OctaMed pro 5.04,
version complète
• Dream n°20 Dossier : l'Amiga et Internet Labo : Photogenics
1.2, Kit Tower 1200, Digita Organiser... Disquette : Obsession
Flipper, la démo
• Dream n°21 Dossier : transformez votre Amiga en PC, Mac... Labo
: OctaMed 6, AsimCDFS, Fax on ... Disquette : Flight Of The
Amazon Queen, la démo
• Dream n°22 Dossier : l'avenir ludique de l'Amiga Labo : CD
Write, lecteur Zip... Disquette : Vroom Multiplayer, version
complète
• Dream n°23 Dossier : optimisez votre Workbench !
Reportage : l'Amiga aux commandes du virtuel Disquette : Coala, la démo
• Dream n°24 Dossier : choisir un lecteur CD-Rom pour Amiga Labo
: Devpac 3.5, carte Piccolo, Action replay 1200... Disquette :
Boston Bomb Club, version complète
• Dream n°25 Dossier : l'Amiga expo fait un carton Labo :
Directory Opus 5.0 Disquette : Virus Checker 8.03
• Dream n°26 Dossier : les ordinateurs exotiques Labo :
ImagineVision, Blitz Basic 2.1, Arts et frontières... Disquette
: Zeewolf 2, la démo
• Dream n°27 Dossier : le guide du programmeur Labo : la carte
68060 Blizzard 1260T Disquette : Gloom Deluxe, la démo
• Dream nu28 Dossier : les extension du PC au service de l'Amiga
Labo : Tower TBD, SX32, TurboCalc
3. 5, ©-Net- Disquette : TurboPrint Professional
4. 1, version light
• Dream n°29 Dossier : Viscorp rachète l'Amiga Labo : DeltaTower,
DiskSalv4... Disquette : MandelTour AGA, version complète
• Dream n°30 Dossier : toutes les clés pour éviter la galère Labo
: Wordworth 5, World Atlas, encyclopédie Adfi... Disquette :
Blitzbank 2.1
• Dream n°31 Dossier : le quizz de l'été Labo : Image FX 2.a,
Artpad 2, Vid 24, Kit Internet... Disquette : une sélection de
DP
• Dream n°32 Dossier : quel fournisseur Internet choisir ?
Labo : Turbo print v 4.1... Disquette : Poweroïds
• Dream n°33 Dossier : le multimédia et l'Amiga Labo : la carte
Cyberstorm 060 Disquette : une sélection de DP
• Dream n°34 Dossier : la communauté Amiga à la rescousse Labo :
OctaMED, Soundstudio, Imagine 5.0... Disquette : Alien Breed 3D
2, la démo
• Dream nü35 Jeu : Capital Punishment Labo : iBrowse,
InterOffice, MaxDOS
• Dream n°36 Dossier : pourquoi investir sur Amiga Labo : 2
modems 33600bps, X-DVE, SMD-100... Disquette : une sélection de
DP
• Dream n°37 Dossier : gagnez de l'argent avec votre Amiga
Reportage : l'histoire de l'informatique à Londres Disquette :
Magic Menu 2.15
• Dream n°38 Amigazone : Typesmith, Wordworth Linuxzone :
Lincity, Xquad, Lyx Disquette Amiga (épuisée)
• Dream n°39 Amigazone : les browsers Web, Shapeshifter...
Linuxzone : Xwindow, The gimp, Mesa OpenGL, Xclamation...
Disquette Amiga : Gestion 2000 (démo) et FirePower
• Dream n°40 Amigazone : Blobz, Cybervision 64 3D, Airmail Linux
: les distributions, Maëlstrom, DDD, CDE... Disquette Amiga :
Amigameboy, WebDesign, VirusZ-ll...
• Dream n°41 (épuisé) 30F ? PÜRTB LES ANCIENS NUMÉROS AVEC Cü
AMIGA, ATARI, BE, LINUX, RISC PC...
• Dream n°42 (épuisé)
• Dream n°43 (épuisé)
• Dream n°44 Dossier : Persistence Of Vision Tests : StarOffice
3.1 pour Linux, système pOS, Psion séries 5 Découverte : Warp
4.0, le processeur Power Sur le CD : Pov pour Amiga, Atari,
Linux, Risc PC...
• Dream n°45 Dossier : Latex pour tous les systèmes Labo : Art
effect 2, Applixware 4.3... Plein feu : les processeurs Alpha
Sur le CD : 50 Mo de bureautique Os 2, 25 Mo d'utilitaires
graphiques pour RiscOs, 50 Mo de jeux pour Falcon, 60 Mo de
démos pour Amiga.
• Dream N°46 Dossier : remplacez Windows par la Debian Gnu Linux
Labo : Cyberstorm Ppc, Th ûmp, Window Maker... Découverte :
qu « £Os pr2 ?
Sur le â Ébluon Debian Gnu Linux (p TO et Dream Linux (pour Amiga). Logiciels Gnu pour Os 2, 40 Mo de démos Falcon, 100 Mo de démos commerciales pour Risc PC.
• Dream N°47 Dossier : les secrets des nouveaux processeurs.
Labo : deux stations Alpha, Kde, Cyberstorm Mk3, Coldfire... Sur le CD : Kde, version complète d'Octamed, Mint, le Fixpack 5, Linux pour RiscPC...
• Dream N°48 Dossier : à la découverte des ordinateurs de poche
Labo : la Redhat 5.0 est arrivée, tous les OS de l'Atari, le
Syjet sur Amiga, installation d'Os 2... Sur le CD : tout Linux
pour PowerMac et la version exclusive de Tornado 3D.
• Dream N°49 Comment Netscape veut s'emparer d'Internet !
Puces en cuivre : Ibm pousse le PowerPC à 1 Ghz Mise au point : que vaudra Windows Nt 5 ?
S. u.s.e. : la distribution Linux ultime ?
Mais aussi : Compaq se paye les stations les plus puissantes du monde, Gateway 2000 présente le nouvel Amiga, réveillez la puissance d'Altavista...
• Dream N°50 Linux, Amiga, BeOS : comment fonctionne un système
d'exploitation ?
Le nouvel Amiga est une ifeanbe !
Apprenez à graver !
Rhapsody, le ci mpri arfait entre Unix flvl fcF La compitft du noyau enfin expliquée !
Descent arrive sur Amiga !
Wordperfect 7 et Wordworth 7, les traitements de textes alternatifs absolus...
• Dream N°51 Dossier : comment choisir A matériel alternatif?
Connexion Inte oïTrra-t-on aller plus v ?
Périph p æ csi : toutes les normes enfin expliquées !
• Dream N°52 Apple, Amiga, Acorn... Toutes les machines de la
rentrée en avant- première !
Test : la nouvelle interface de Linux s'appelle Gnome !
Spécial : Windows 95, Linux, Amiga... Tous en réseau !
Emacs : le compagnon essentiel de Linux enfin décortiqué !
Banc d'essai : que vaut la nouvelle carte graphique Pixel 64 ?
• Dream N°53 Micros, consoles, stations : toutes les nouvelles
puces 3D au service de l'imaginaire !
A quoi sert vraiment Java ?
Test : éxécuter des applications Windows 95 sous Linux.
Compatible tous systèmes, exclusivement en réseau : Citrix présente l'ordinateur universel !
Project-X : Amiga et Motorola sont-ils vraiment derrière la technologie du futur ?
• Dream N°54 Dossier : les secrets de l'informatique théorique
révélés Format MP3 : comment fonctionne-t-il ?
Comment booster son Amiga ?
Scandale : la sécurité de Windows ébranlée par un grain de sable !
• Dream N°55 Dossier : les réseaux de neurones Clones 3D : la
visio-conférence enfin en temps réel !
Guide d'achat des stations Alpha Pratique : installer un lecteur SparQ sous Linux L'an 2000 sera-t-il Unix ou NT ?
• Dream N°56 Dossier : pourriez-vous devenir provider internet ?
Carte accélératrice : la Centurbo II mise à nu Culture : comment est né le phénomène Linux ?
Linux PPC : toutes les astuces pour bien l'installer B N M N M Coupon à renvoyer à Posse Press Dream's bootik - 16, rue de la Fontaine au Roi, 75011 Paris.
Articles choisis Prix Code client (facultatif) : Nom : ... Prénom : ..... Adresse : ...... Port A : gratuit (France, étranger et Dom-Tom) Port B : 16 francs (France), 20 francs (étranger et Dom-Tom) Si plusieurs produits sont commandés avec des ports différents, ne compter que le port le plus cher.
Code postal : . Ville : .. Téléphone : .... Machine Système : port Total Je règle par : ? Chèque à l'ordre de Posse Press Date et signature obligatoires : ü mandat ? Carte bancaire nc l l l 1 l l l l l l expire le t 1 1 1 J I 1 1 I I I 1 I I I En cas de paiement par carte bancaire, vous pouvez aussi commander :
• Par téléphone : 01 53 36 84 10 du lundi au vendredi de 10h30 à
18h00
• Par fax : 01 43 55 66 68, 7 jours sur 7, 24 heures sur 24
• Par email : admin@posse-press.com Informatiques et libertés :
en application de l'article L27 de la loi du 6 janvier 1978,
relative à l'informatique et aux libertés, vous disposez d'un
droit d'accès et de rectification pour toute information vous
concernant en vous adressant à notre siège social. Les
informations requises sont nécessaires à l'établissement de
votre commande. Elles pourront également être cédées à des
organismes extérieurs, sauf indication contraire de votre part.
Comment devenir Maître du web ?
WEBMASTER -a Apache H mise en ipinre Apache, installation et mise en œuvre Ben Laurie Peter Laurie Novembre 1997 310 pages + CD-ROM 2-84177-036-2 220 F IRC, installation et configuration Alain Pariés Juillet 1997 160 pages 2-84177-030-3 100 F Webmaster in a Nutshell Stephen Spainhour Valérie Quercia Septembre 1997 405 pages 2-84177-032-X 230 F N’allez pas plus loin, avec les ÉDITIONS O’REILLY vous trouverez tout ce dont vous avez besoin.
Programmation de clients Web avec Perl Clinton Won g Décembre 1997 240 pages 2-84177-050-8 220 F Deuxième édition Introduction à Perl Randal L. Schwartz Tom Christiansen Février 98 300 pages 2-84177-041-9 220 F Programmation CGI S h ish ir Gi inda va ram Novembre 96 450 pages 2-84177-011-7 220 F JDB JAVA
I. uiile iln trttfiramnirnr JDBC et Java : Guide du programmeur
George Reese t Février 1998 230 pages 2-84177-042-7 220 F Tous
ces livres et bien d’autres sont en vente chez votre libraire
O’REILLY http: www.editions-oreilly.fr 1 hear that the
2.1.7x sériés oF kernels are really cool, work Fast and have a
ton oF new Features.
Ujhen will it be ready For général distribution? I'm hoping For a 2.2.1 by summer :). 2.0.33 works Fine For me, but I'd like to have UDMA on my M1531 Acer Chipset motherboard.
I'm using pppd 2.3.3 Is there anyone using that in a standard (New) distribution? RH 5, Slack3.x, Debian 2.0?
Glibc 2.0.6 is apparently working well. Is RH 5 the only shipping distribution with it properly integrated? Is it properly integrated?
Ujhen can I expect ail the great new stuFF to make it in to a distribution?
I can handle bootstrapping up gcc or egcs and glibc, but you know, I'd

Click image to download PDF

Merci pour votre aide à l'agrandissement d'Amigaland.com !


Thanks for you help to extend Amigaland.com !
frdanlenfideelhuitjanoplptroruessvtr

Connexion

Pub+

66.1% 
8.9% 
2.3% 
2.1% 
1.8% 
1.8% 
1.2% 
0.9% 
0.7% 
0.6% 

Today: 47
Yesterday: 158
This Week: 445
Last Week: 1108
This Month: 3187
Last Month: 3918
Total: 89319

Information cookies

Cookies are short reports that are sent and stored on the hard drive of the user's computer through your browser when it connects to a web. Cookies can be used to collect and store user data while connected to provide you the requested services and sometimes tend not to keep. Cookies can be themselves or others.

There are several types of cookies:

  • Technical cookies that facilitate user navigation and use of the various options or services offered by the web as identify the session, allow access to certain areas, facilitate orders, purchases, filling out forms, registration, security, facilitating functionalities (videos, social networks, etc..).
  • Customization cookies that allow users to access services according to their preferences (language, browser, configuration, etc..).
  • Analytical cookies which allow anonymous analysis of the behavior of web users and allow to measure user activity and develop navigation profiles in order to improve the websites.

So when you access our website, in compliance with Article 22 of Law 34/2002 of the Information Society Services, in the analytical cookies treatment, we have requested your consent to their use. All of this is to improve our services. We use Google Analytics to collect anonymous statistical information such as the number of visitors to our site. Cookies added by Google Analytics are governed by the privacy policies of Google Analytics. If you want you can disable cookies from Google Analytics.

However, please note that you can enable or disable cookies by following the instructions of your browser.

Visitors

Visite depuis
03-10-2004
Visite depuis
23-02-2014