Bulletin du Service d¹Informatique Scientifique - Numéro 6 - juillet 1994


Table des matières


L'informatique à la maison

Pour répondre à l'intérêt d'un nombre croissant d'utilisateurs de nos moyens de calcul, nous avons mis en place des matériels qui permettent d'y accéder depuis votre domicile si vous y disposez d'un micro-ordinateur, ou à la rigueur d'un Minitel. En voici la description, précédée d'explications générales que le lecteur informé pourra sauter.

À propos des modems

Les lignes téléphoniques ordinaires, conçues pour véhiculer la voix, ne peuvent transmettre des données qu'au prix d'adaptations matérielles et de procédures logicielles qui vont faire ici l'objet d'une description simplifiée.

L'adaptation matérielle est réalisée par un modem (modulateur-démodulateur) qui met le signal en forme. Il en faut un à chaque extrémité de la liaison, il y en a un pool au SIS, il en faut un chez vous (le Minitel comporte un modem incorporé). Le schéma ci-joint montre le principe de communication.

Types de modems

D'abord une remarque : si vous envisagez l'achat à vos propres frais d'un modem pour votre domicile, sachez que l'agrément de France-Télécom en multiplie le prix par un coefficient compris entre 3 et 10 et que dans le cas du modèle interne pour ordinateurs Apple portables il impose de surcroît la présence d'un boîtier externe qui risque de le rendre inutilisable à l'étranger. Du fait de la législation européenne, est réputé agréé tout modem agréé dans un des pays de l'Union, ce qui éloigne toute menace pesant sur les modems importés directement ou achetés par correspondance à l'étranger. En cas de commande avec une carte de crédit, bien préciser «European packaging» (notamment pour l'alimentation) et se faire livrer par DHL ou UPS. Les prix des modems V22bis commencent à 45 dollars, compter 180 dollars pour un bon V32bis.

Des normes de l'Union Internationale des Télécommunications (ex CCITT) régissent les classes de débit sur la ligne téléphonique :
V23 (Minitel) 75/1200 bits/seconde
V22 1200 bi/s
V22 bis 2 400 bi/s
V32 9 600 bi/s
V32 bis 14 400 bi/s
V34 28 800 bi/s
Le débit entre le port série et le modem pourra excéder celui sur la ligne si les modems savent compresser et décompresser les données.Les autres normes à considérer pour cet aspect physique de la transmission sont :
MNP 2-4, V42 correction d'erreurs ;
MNP5, V42 bis compression de données.

Réglage d'un modem

Trois types de réglages sont à distinguer :

Le nombre de combinaisons possibles de ces paramètres est élevé, il convient de procéder avec prudence, en commençant par le logiciel, en essayant de ne pas toucher au matériel et en sachant que plus le débit est élevé, plus la communication doit être réglée avec précision.

Un conseil : pour établir une connexion dans un contexte nouveau pour vous, il est recommandé de garder pour le modem les réglages d'usine, qui chez les bons constructeurs sont raisonnables, et de ne modifier que les paramètres du logiciel de communication.

Paramètres principaux du logiciel

Le logiciel que l'on peut prendre comme exemple pour le paramétrage est Kermit, que l'on peut conseiller aux utilisateurs parce qu'il a toutes les qualités : gratuit, disponible pour Macintosh et pour PC, simple et efficace. Il permet (et accepte) tous les réglages décrits ci-dessous et s'en contente pour fonctionner correctement.

Pour commencer : transfert sur 8bits, pas de bit de parité, une vitesse plausible, éventuellement supérieure à celle de la modulation mais en sachant que si cela ne marche pas c'est dans 9 cas sur 10 à cause d'une vitesse inappropriée.

Contrôle de flux

La suite est plus compliquée. Lorsqu'un ordinateur communique avec un modem, il peut se produire que le flux de données émis par l'un submerge les capacités de réception de l'autre ; il faut alors que le récepteur dispose d'un moyen de dire à l'émetteur «arrête, je ne peux plus suivre» ; ce moyen est appelé protocole de contrôle de flux. Il en existe deux variétés : par logiciel, dit «Xon/Xoff», ou par matériel, en l'occurence activation de signaux particuliers sur des fils du câble qui lie l'ordinateur au modem. Ces signaux sont essentiellement CTS (Clear To Send) et RTS (Request To Send), et pour qu'ils soient utilisés il faut que les broches adéquates des ports série de l'ordinateur et du modem soient reliées par un câblage adéquat (RTS : broche 4 d'un connecteur DB25, ou 7 d'un DB9 ; CTS : broche 5 d'un connecteur DB25, ou 8 d'un DB9).

Aux vitesses lentes, jusqu'à 2 400b/s, le contrôle de flux logiciel Xon/Xoff convient, au-delà il faut impérativement le désactiver dans le logiciel de communication, s'assurer que l'on dispose d'un câble qui permette au moins la reconnaissance de CTS et paramétrer le logiciel en conséquence.

Sécurité

Il est bon d'indiquer au logiciel d'avoir à «faire tomber» le signal «Data Terminal Ready» avant la sortie («Drop DTR on Exit»), ceci évitera que la connexion reste ouverte à l'autre extrémité, permettant à un autre utilisateur de se connecter sur votre compte.

à ce propos, n'oubliez pas que le réseau téléphonique est ouvert à tous les vents et que vous êtes personnellement responsable de ce que vous faites sur le réseau et de ce que peuvent y faire des tiers qui profiteraient de votre imprudence.

Modifier l'état interne du modem

Une configuration judicieuse du logiciel devrait réduire au minimum le besoin d'intervenir sur les réglages du modem. Si nécessaire, c'est possible avec un logiciel comme Kermit, qui permet, en dehors de toute connexion vers le monde extérieur, de dialoguer avec le modem au moyen des commandes Hayes, dont vous trouverez la description dans le mode d'emploi du modem. Deux au moins sont utiles : celle qui permet de composer un numéro, et celle qui raccroche.
Les DIP switches modifient aussi l'état du modem : y toucher le moins possible.

Voici quelques exemples de commandes :

composer un numéro de téléphone :
atdt40511320
la même chose en composant d'abord le 0 pour obtenir l'extérieur depuis un autocommutateur, puis attendre (w comme wait) la tonalité, puis le numéro :
atdt0w40511320
interrompre une connexion en cours pour passer en mode «commande» (cas par défaut) ou pour raccrocher (si on a auparavant entré la commande ATS14=1) :
+++ (précédé et suivi d'un délai de garde d'une seconde)
restaurer la configuration du modem :
atz
afficher la configuration du modem :
ati4
régler le contrôle de flux sur CTS (recommandé à haut débit) :
at&h1
enregistrer les réglages en mémoire non volatile :
at&w

Les installations disponibles

Les matériels installés par le SIS comportent une batterie de modems V32bis capables de recevoir des appels à des vitesses de 1 200 bits/seconde à 14 400 bi/s. Nous en tenons le numéro d'appel à votre disposition. Ces modems sont connectés à divers appareils qui permettent la connexion à mendel.

Les usages possibles

Connexion simple

Avec Kermit, après composition du numéro de téléphone vous obtenez une invite familière :
atdt40511320
CONNECT 14400/ARQ/V32/LAPM/V42BIS
mendel login:
<votre nom de login>
Password:

Vous êtes en mesure de commencer une session de travail normale.

Connexion PPP

PPP (point to point protocol) est un protocole qui permet d'utiliser TCP/IP sur liaison série, donc sur le réseau téléphonique. Il en existe une version gratuite pour Macintosh (MacPPP, développé par Merit Network, société émanée de l'Université du Michigan), qui permet d'utiliser MacTCP avec un modem, comme sur un Mac situé à Pasteur et raccordé au réseau. Ainsi il est possible, une fois la liaison établie, d'utiliser simultanément NCSA Telnet pour se connecter, Fetch pour transférer des fichiers, Eudora pour le courrier, Nuntius pour lire les news, IPRemote pour se connecter à un réseau Appletalk.

Pour utiliser MacPPP il convient d'avoir un modem d'un débit au moin égal à 9 600 bi/s, de s'être procuré MacPPP et MacTCP(1) et de les avoir installés. Voici quelques éléments de configuration :

placer MacTCP et MacPPP dans le dossier système (PPP dans Extensions, Config PPP et MacTCP dans Tableaux de bord) ; configurer MacTCP ainsi :

Attention au panneau ci-dessus, une autre configuration pourrait créer des perturbations ;

ouvrir le tableau de bord Config PPP et cliquer sur le bouton New :

cliquer sur Config... ; donner un nom évocateur (ppp par exemple), régler vitesse, contrôle de flux et numéro de téléphone comme indiqué ci-dessous :

cliquer sur Connect Script ; mettre ce qui figure ci-dessous ;

en remplaçant les numéros de téléphone fictifs par le vrai que nous vous aurons donné, voilà qui devrait vous procurer la connectivité IP (comme on dit) à la maison.

Laurent Bloch


Comment trouver une adresse électronique ?

Cette question nous est souvent posée, voici donc des extraits d'un document qui lui est consacré et dont vous trouverez les références plus bas. Les parties que nous n'avons pas reproduites (mais que vous pourrez consulter dans l'original) concernent des serveurs d'adresses pour la Canada, l'Australie, les compagnies IBM et AT&T, ainsi que des méthodes un peu confidentielles et l'outil Netfind.

Merci à Jean-Pierre Chatenet pour avoir traduit ce texte de David Alex Lamb.
Archive-name: FDN/Doc/Comment-trouver-une-adresse-e-mail
Original-translate: chat@adequadoc.fdn.org (Jean-Pierre Chatenet)
Comment: traduction de l'article ''How to find people's E-mail addresses'' de David A. Lamb posté mensuellement en news.answers
Version: 0.2
Last-change: 3 mai 1994

Introduction
Une question qui apparaît souvent sur USENET, c'est «Je connais quelqu'un, et je pense qu'il a une adresse électronique. Comment faire pour trouver cette adresse ?»

Il y a de nombreuses façons d'obtenir l'adresse e-mail d'une personne. Nous en présentons plusieurs un peu plus loin dans ce texte. Le plus judicieux pour vous est de les essayer dans l'ordre où elles figurent ici. Surtout, nous vous demandons instamment de commencer par toutes celles qui ne nécessitent pas l'envoi de requêtes en soc.net-people, et de n'utiliser ce moyen qu'en dernier recours.

Vous rencontrerez dans cette liste «Contact direct» parce que, pour différentes raisons, les gens semblent réticents à demander les adresses électroniques de leurs interlocuteurs en leur téléphonant ou en leur écrivant, et préfèrent les chercher ailleurs tant qu'il y a une petite chance d'y parvenir. Cette attitude n'est pas productive, car le plus souvent il est plus facile d'obtenir l'adresse électronique de quelqu'un en la lui demandant, plutôt que de recourir aux autres méthodes décrites plus loin. En outre, même si vous arrivez à trouver une adresse électronique de cette manière, rien ne vous garantit que la personne l'utilise régulièrement, ni même qu'elle soit exacte.

Donc, si vous connaissez un numéro de téléphone dont le coût n'est pas trop élevé, ou bien une adresse postale et que vous n'êtes pas trop pressé, vous vous éviterez bien des soucis en évitant de recourir aux autres méthodes énumérées plus loin et en lisant directement le paragraphe «Contact direct».

Ne publiez pas les adresses personnelles

C'est considéré comme une impolitesse grave de publier à grande échelle (par exemple dans une contribution sur Usenet) l'adresse électronique d'une personne sans son accord préalable, même si cette adresse peut être trouvée par quiconque utilisant une des méthodes décrites plus loin, ou une autre.

A première vue, on pourrait croire que si une adresse électronique personnelle figure dans une banque de données accessible à tous, c'est comme si elle pouvait être diffusée. Mais en réalité, ce n'est pas le cas, et cela pour trois raisons essentielles :

En résumé, si vous voulez diffuser l'adresse électronique de quelqu'un, il vous faut obtenir sa permission avant. De plus, avant même de l'envisager, il vaut mieux vous assurer qu'elle est effectivement utilisée, et lui écrire pour demander cette permission est un bon moyen de le vérifier.

Note à propos de Gopher

Un grand nombre de méthodes interactives que nous citons plus loin sont accessibles facilement au moyen du logiciel Gopher de l'Université du Minnesota. Si vous êtes sur Internet, vous pourriez vouloir essayer d'utiliser Gopher afin d'effectuer votre recherche en utilisant les méthodes décrites ci-dessous. Demandez autour de vous si Gopher est disponible sur votre réseau (NDLR : c'est le cas à l'Institut Pasteur). Ou, pour savoir comment utiliser Gopher (ou pour l'installer sur votre ordinateur) lisez la FAQ postée en comp.infosystems.gopher. Vous trouverez également quelques informations à ce propos à la fin de ce texte.

Les méthodes ...

Le serveur «Usenet-addresses»

Si vous pensez que l'adresse recherchée pourrait être sur Usenet et que la personne qui en dispose pourrait y avoir publié une contribution dans le passé, vous devriez arriver à la trouver dans la base de données des adresses Usenet sur l'ordinateur rtfm.mit.edu.

Pour interroger cette base, envoyez un courrier à mail-server@rtfm.mit.edu avec send usenet-addresses/name dans le contenu du message. name peut être un mot ou plusieurs séparés par des espaces. Dans le cas de cette recherche floue (c'est à dire que tous les mots que vous indiquez n'ont pas besoin d'être trouvés), vous avez intérêt à mentionner tous ceux qui pourraient selon vous être dans l'adresse, y compris (par exemple) nom et prénom, nom d'utilisateur, mot qui peut faire partie du nom de site (par exemple mit si vous pensez que la personne est au MIT). Il n'y a pas de distinction entre majuscules et minuscules. L'ordre des mots n'est pas pris en compte.

Plusieurs requêtes peuvent figurer (sur des lignes séparées) dans le courrier envoyé au serveur, mais dans ce cas, les réponses à chacune des requêtes seront dans dans des messages distincts.

Souvent, vous obtiendrez une liste de plusieurs adresses possibles, et vous devrez la parcourir pour trouver celles qui pourraient correspondre à ce que vous cherchez. Toutefois, le serveur ne vous retournera au maximum que 40 adresses.

La base de données des adresses Usenet est accessible via WAIS (en fait, le script qui fait les recherches de courrier du serveur est vraiment un front-end d'une base WAIS) sur deux sites différents, rtfm.mit.edu et cedar.cic.net. Dans les deux cas, la base a pour nom usenet-addresses et est sur le port 210. La version sur rtfm est un petit peu plus à jour (par rapport à la liste d'adresses de référence) que celle sur cedar. Si vous ne savez pas ce qu'est WAIS, ne vous inquiétez pas au sujet de ce paragraphe. Et si vous êtes curieux, regardez les newsgroup comp.infosystems.wais ou fr.comp.infosystemes.

Pour plus de détails pour utiliser la base, vous pouvez envoyer la commande send usenet-adresses/help.

«NIC.DDN.MIL 'whois' database»

La base de données whois sur NIC.DDN.MIL contient les adresses de nombreux militaires. Elle contient aussi les adresses de certains administrateurs de réseaux civils et d'autres célébrités du monde des réseaux, mais celles-ci ont été transférée sur la base whois sur WHOIS.INTERNIC.NET. Si la personne dont vous recherchez l'adresse est active sur Internet, elle pourrait être enregistrée dans une de ces bases NIC.

Si votre système comporte le programme whois, vous pouvez l'utiliser pour interroger une base NIC. Sinon, si vous disposez d'un accès direct à Internet, vous pouvez appeler (avec telnet) nic.ddn.mil (whois.internic.net) et lancer la commande whois une fois connecté (une aide est disponible). Ou bien vous pouvez envoyer une seule commande au serveur de la base whois de nic.ddn.mil (whois.internic.net) en tapant telnet nic.ddn.mil whois (telnet whois.internic.net whois) afin de vous connecter, puis de transmettre la commande suivie d'un retour chariot. La commande help vous renverra plusieurs écrans de texte. Si vous avez besoin de cette aide, vous devriez employer un utilitaire comme tee ou script pour la capturer et la sauvegarder pour vous y référer plus tard. Si vous ne disposez pas d'un accès direct à Internet, vous pouvez envoyer un courrier à service@nic.ddn.mil (whois@whois.internic.net) pour questionner la base whois. Envoyez un message contenant le mot help pour en savoir plus.

Notez en outre que certains sites mettent en ligne des bases whois locales pour fournir des information sur les personnes à l'intérieur de leur organisation. Le seul moyen pour en savoir plus s'il y en a une sur votre site est d'interroger quelqu'un sur place (voir plus loin «obtenir plus d'aide localement»). Et le seul moyen pour en savoir plus sur ces bases sur d'autres sites (en supposant bien sûr qu'elles ne soient indiquées sur aucune des autres sources énumérées sur ce document) est de contacter les responsables sur ces sites et de les interroger (voir plus loin «Trouver un nom de site et y demander de l'aide»).

Les autres bases «whois»

Il n'y a que peu de sites qui mettent en ligne des bases «whois» auxquelles on peut se connecter de tout l'Internet en utilisant le protocole whois (soit avec le programme whois, soit avec telnet hostname whois comme indiqué ci-dessus). Certains de ces sites sont énumérés ici, d'autres le sont sur une liste séparée, détaillée plus loin.

RIPE (un groupement de plusieurs fournisseurs européens de services Internet) met à disposition une base whois avec ses propres informations sur whois.ripe.net. C'est une homologue européenne de whois.internic.net.

Matt H. Power du MIT <mhpower@athena.mit.edu> a constitué et tient à jour une liste des sites qui font tourner des serveurs whois. Ce fichier est disponible par ftp à partir de /pub/whois/whois-servers.list sur sipb.mit.edu.

En plus des adresses personnelles, les serveurs whois offrent aussi souvent des informations sur divers domaines. Par exemple, en demandant au serveur whois.internic.net des informations sur mit.edu, il pourrait vous suggérer de consulter mit-dom pour en obtenir sur le domaine MIT, ce qui vous indiquerait comment contacter les personnes responsables de ce domaine, en précisant leurs coordonnées que vous pourriez alors consulter pour recueillir plus d'informations à leur sujet.

Trouver un nom de site et y demander de l'aide

Si vous savez quel organisme (entreprise, association ou autre) devrait probablement gérer le compte de la personne dont vous cherchez l'adresse, vous devriez être capable de trouver son nom de site. Une fois que c'est fait, il vous suffit tout simplement de vous adresser à un responsable du courrier électronique et de lui demander de vous aider à trouver l'adresse recherchée.

Vous pouvez trouver les noms de sites principalement auprès de trois sources. La première est la base whois NIC qui contient aussi bien des informations sur le site et l'organisme que sur les individus. Voir plus haut pour en savoir plus sur son utilisation. Les données sur les organismes dans la base NIC indiquent habituellement les responsables administratifs et techniques (et/ou par zones géographiques) à contacter, avec leur adresse pour vous permettre de leur écrire. Vous pouvez aussi vous adresser à postmaster sur presque tous les sites Internet pour joindre un responsable du courrier électronique.

La troisième, c'est les maps UUCP du newsgroup comp.mail.maps. Pour en savoir plus, regardez ce qu'il y a dans «UUCP map for README» dans ce groupe. Vous pouvez trouver ce qui vous intéresse dans le spool des news, ou bien utiliser les outils du reader des news pour rechercher une chaîne de caractères (en particulier, le nom d'un organisme) dans les contributions de comp.mail.maps. Chaque en-tête de map UUCP indique la personne à contacter en ce qui le concerne. Vous pouvez aussi rechercher dans les maps UUCP en vous connectant à la base WAIS uumap sur le port 210 de wais.cic.net. Pour en savoir plus sur WAIS, voir plus haut.

Vous pouvez aussi rechercher dans les maps UUCP en utilisant le service Netinfo de l'Université de Californie à Berkeley (qui offre aussi d'autres services, comme la recherche des adresses IP des sites d'Internet). Vous vous y connectez par le port 117 de netinfo.berkeley.edu, c'est à dire sur certains systèmes, telnet netinfo.berkeley.edu 117. Les commandes ufind, ufile, uhost et upath y sont utilisées pour chercher l'information dans les maps UUCP. Pour de l'information sur Netinfo, connectez-vous et tapez ?.

Une fois que vous avez obtenu le nom de site et la personne à contacter, il vous faut apprendre comment lui envoyer votre courrier, si c'est sur un réseau auquel vous ne savez pas accéder. Consultez la contribution «Inter-Network Mail Guide» mentionnée plus haut si vous avez besoin d'aide pour cela.

Si vous procédez ainsi, vérifiez que vous indiquez toutes les informations que vous pouvez sur la personne dont vous recherchez l'adresse. Rappelez-vous que plus vous serez précis (et poli !), plus il y a de chances que la personne que vous contactez pour cela puisse vous aider. Rappelez-vous, aussi, que la personne que vous contactez est vraisemblablement assez occupée, et que répondre à des demandes comme la vôtre n'est probablement pas sa tâche prioritaire. Alors, soyez patient.

Utiliser finger

Si vous avez trouvé un nom de site potentiel pour votre recherche en utilisant une des autres méthodes décrites ici, et si vous disposez d'un accès direct à Internet, alors vous devriez être en mesure d'utiliser finger pour poursuivre votre recherche sur un site éloigné. De nombreux sites mettent à disposition des serveurs avec finger pour effectuer des recherches de prénom, de nom, et/ou de nom d'utilisateur dans leur espace disque personnel. Par exemple, l'ordinateur mit.edu contient un répertoire de tous les enseignants et étudiants du MIT. Ce répertoire peut être consulté à l'aide de finger avec le nom ou le nom d'utilisateur, et d'autres paramètres peuvent être utilisés pour optimiser cette consultation.

Pour chercher quelqu'un sur un autre site avec finger, il faut en général taper finger name@host. Si cela ne rend rien, vous avez intérêt à vérifier avec une personne de ce site qu'il vous est possible d'y utiliser finger depuis votre site, et dans l'affirmative, à apprendre comment procéder.

«Knowbot Information Service» (KIS)

KIS tourne sur les deux serveurs suivants : info.cnri.reston.va.us et regulus.cs.bucknell.edu. Chacun peut être joint sur Internet avec telnet sur le port 185 (comme ceci : telnet info.cnri.reston.va.us 185), ou bien par e-mail (kis@cnri.reston.va.us ou netaddress@regulus.cs.bucknell.edu). Pour en savoir plus sur Knowbot, utilisez la commande man après vous être connecté par telnet ou dans le contenu de votre e-mail. De plus, le serveur KIS d'info.cnri.reston.va.us est accessible par le protocole whois décrit plus haut.

Contact direct

Si vous disposez de l'adresse postale ou du numéro de téléphone de la personne dont vous cherchez l'adresse électronique, n'hésitez pas à l'appeler ou à lui écrire pour la lui demander.

Il se peut dans ce cas que vous vous trouviez dans la situation relativement fréquente où votre interlocuteur sait qu'il a une adresse électronique, mais ignore son libellé. Si cela vous arrive, donnez-lui la vôtre, et demandez-lui de vous y envoyer un courrier (s'il a des difficultés, conseillez-lui de demander de l'aide sur son site). En recevant son message, vous pouvez prendre connaissance de son adresse qui y est mentionnée automatiquement.

Trouver plus d'aide sur place

Souvent, le postmaster de votre site (ou celui qui est habilité à répondre aux questions sur le courrier électronique) a acquis un savoir qui l'aidera à vous guider dans votre recherche. Si vous n'y arrivez pas tout seul, demandez autour de vous, et voyez s'il y a quelqu'un qui peut vous apporter l'aide dont vous avez besoin.

Quelques références

Si vous voulez en savoir plus sur les réseaux d'ordinateurs et leurs interactions réciproques, ces livres et articles devraient être intéressants et utiles pour vous.

(C'est la deuxième édition. La première est disponible gratuitement, en ligne. Pour savoir comment l'obtenir, envoyez un courrier à archive-server@cs.widener.edu en indiquant «send zen hints» dans le contenu du message. Ou passez au secrétariat du SIS).

Informations pratiques dans les news Usenet

(FAQ = Frequently Asked Questions = Questions souvent posées)
Sujet : Gopher Newsgroups : comp.infosystems.gopher, news.answers, fr.comp.infosystemes (en français).
Sujet : FAQ: College Email Addresses [diffusion mensuelle] Newsgroups: soc.college, soc.net-people, news.answers
Sujet : Inter-Network Mail Guide Newsgroups : comp.mail.misc, alt.bbs.lists, alt.internet.services, comp.misc, comp.answers, alt.answers, news.answers
Sujet : Tips on using soc.net-people 13/09/92] Newsgroups: soc.net-people
[comme ci-dessus -- vérifiez avec les archives s'il y a une nouvelle version au cas où l'une n'est pas disponible.]

Disponible sur les newsgroups USENET indiqués, ou par ftp anonyme sur ftp.pasteur.fr dans les fichiers :
/pub/usenet/news.answers/gopher-faq
/pub/usenet/news.answers/mail/college-email/part1
/pub/usenet/news.answers/mail/college-email/part2
/pub/usenet/news.answers/mail/college-email/part3
/pub/usenet/news.answers/mail/inter-network-guide
/pub/usenet/soc.net-people/Tips_on_using_soc.net-people_[l.m._13_09_92]

Remerciements

La version originale de cet article était initialement mise à jour par Jonathan I. Kamens. David Lamb a pris la suite en janvier 1994. Son adresse est: dalamb@qucis.queensu.ca.
Les personnes ci-dessous ont transmis des commentaires pertinents, des informations pratiques et/ou des suggestions judicieuses :
Randall Atkinson <atkinson@itd.nrl.navy.mil>
Ed Blackman <ebb7683@rigel.tamu.edu>
B. Blissenbach <brubli@purodha.gun.de>
Mark Brader <msb@sq.com>
Bruno Chatras <chatras@simob.cnet-pab.fr>
Jim Cheetham <jim@oasis.icl.co.uk>
Huang Chih-Hsien <u7911013@cc.nctu.edu.tw>
Ralph E. Droms <droms@bucknell.edu>
Donald E. Eastlake, III <dee@ranger.enet.dec.com>
Marshall Gene Flax <mgflax@phoenix.Princeton.edu>
Arthur K. Ho <artho@kgnvmw.vnet.ibm.com>
Patrick Hoepfner <hoepfner@heasfs.gsfc.nasa.gov>
Dan Hoey <hoey@aic.nrl.navy.mil>
Kjetil Torgrim Homme <kjetilho@ifi.uio.no>
Eric Ideler <ideler@prl.philips.nl>
Ivar Mar Jonsson <ivar@ppc.ubc.ca>
Jonathan I. Kamens <jik@security.ov.com>
Dan Kegel <dank@blacks.jpl.nasa.gov>
Jonathan Kochmer <nwnetman@u.washington.edu>
Patt Leonard <leonard@alexia.lis.uiuc.edu>
Jerry Martin <nic@osu.edu>
Skip Montanaro <montnaro@sierra.crd.ge.com>
Eric de Mund <ead@cs.ucsb.edu>
Paul D. Nanson <pdn@msnvm1.vnet.ibm.com>
Jerry Peek <jerry@ora.com>
Edward P. Piecewicz <edwardp@cs.umb.edu>
Tim Pozar <pozar@kumr.lns.com>
Mark Prior <mrp@itd.adelaide.edu.au>
John S. Quarterman <mids@tic.com>
Gowri Ramanathan <ramanag@research.cs.orst.edu>
Ellen Keyne Seebacher <elle@midway.uchicago.edu>
Rolf E. Sonneveld <ICP@research.ptt.nl>
Donald.Stoye@Eng.Sun.COM
Robert Ullmann <ariel@relay.prime.com>
Edward Vielmetti <emv@msen.com>
Peter M. Weiss <pmw1@psuvm.psu.edu>
Bill Wells <netinfo@violet.berkeley.edu>
Bill Wohler <wohler@sap-ag.de>
Peter J. Woodrow <woodrow@ijsapl.enet.dec.com>


Le classement du courrier électronique

L'objectif de cette petite note est de réfléchir aux meilleurs moyens :

La manière la plus simple de résoudre en même temps les deux problèmes, c'est de jeter son courrier une fois lu. La manière la plus simple de rendre aigüs les deux problèmes à la fois est de laisser son courrier dans les spools du système soit en ne le lisant jamais, soit en l'y laissant une fois lu, soit en accumulant tout le courrier reçu dans un seul dossier.

Heureusement, tous les logiciels de traitement du courrier (ça s'appelle un UA pour User agent, ou mailer) permettent d'améliorer la situation. Je donnerai des exemples pris dans quelques-uns d'entre eux : ucb-mail(2), elm, emacs-rmail et mh (bien que seul elm fasse l'objet d'une assistance systématique de la part du SIS).

Encombrement des disques de «spool»

Il est très important de comprendre que les spools du système qui servent à recevoir tout le courrier du site ont une taille limitée. Le spool est un répertoire comportant un fichier par utilisateur (/var/spool/mail/<utilisateur>), qui constitue sa «boîte aux lettres» --- que les mailers appellent en général quelque chose comme : incoming mailbox. Actuellement, un millier d'utilisateurs consomment dans cet espace environ 50 méga-octets, c'est-à-dire 50 K-octets en moyenne par utilisateur, mais en réalité bien sûr une dizaine de personnes occupent chacune plus de 500 Ko, le reste se limitant à une cinquantaine de Ko. De plus, le courrier d'une bonne partie des boîtes aux lettres date de plus d'un an(3)...

Elm propose en standard de faire passer son courrier dans un dossier received --- au moment de quitter. Dans sa version récente, il est même plus précis, et le message (auquel je conseille donc de répondre négativement) : Keep unread message in incoming mailbox? (y/n) suggère aimablement de faire place nette.

/usr/ucb/mail laisse par défaut le courrier dans le spool, mais certaines options assez couramment utilisées, ainsi que des commandes simplifiées permettent de le rapatrier dans sa propre arborescence (fichier ~/mbox).

Emacs en mode rmail (Esc-X rmail), ainsi que mh, demandent de toutes façons une opération d'inclusion du courrier du spool vers un dossier standard d'arrivée (inbox, RMAIL) avant toute autre opération (Ctl-X r sous emacs, inc sous mh).

Encombrement des disques utilisateur

Il n'est bien sûr pas utile de conserver trop de courrier, à la fois pour des raisons de place disque, qui ne peut augmenter indéfiniment, et pour des raisons évidentes de traitement d'un volume trop important de documents ; même lorsqu'on dispose de bons outils de classement et de recherche : - selon les méthodes de classement utilisées (voir plus loin) on se retrouve soit avec un dossier trop gros, ou bien avec trop de dossiers, trop de fichiers à parcourir ou des index trop gros et donc des temps d'accès trop lents ; - les résultats des recherche sont de toutes façons trop volumineux et souvent inutilisables.

Classement du courrier.

Les mailers proposent en général :
Organisation physique des dossiers.
«Dossier» est le terme générique que j'utiliserai pour désigner l'unité de classement, mais la correspondance avec les unités du système est assez variable selon les logiciels :

Dans tous les cas, les dossiers sont rangés dans une sous-arborescence qui peut soit porter un nom prédéfini (~/Mail) soit un nom désigné en général par une variable d'environnement, initialisée par un script de lancement du logiciel (les fichiers run command .*rc) :

Méthodes de classement.

Pour classer un message ...

On peut utiliser divers critères de classement(4), qui ne sont d'ailleurs pas nécessairement incompatibles.

Il n'est de toutes façons pas très conseillé d'avoir une classification trop précise, car on risque d'être perplexe au moment du classement si le mail correspond à plusieurs rubriques.

Le meilleur moment pour classer est sans doute celui de la lecture, mais il n'est pas inutile de prévoir un dossier «à classer» ... en cas de manque de temps - rien n'est pire qu'un mail classé à la va-vite n'importe où et qu'on ne retrouvera jamais. Par la suite, un dépoussiérage périodique serait bien sûr idéal...

Il existe aussi des moyens automatiques de classement du courrier qui, dès qu'il arrive, l'oriente vers le dossier adéquat.

Recherche du courrier.

Une fois lu, classé et oublié quels sont les outils utilisables pour retrouver son courrier ?
Le parcours des dossiers :
Les outils Unix :
grep <expression> <fichiers> agrep -d <delim> <expression> <fichiers>
Les outils de recherche fournis par le mailer :
Les utilitaires d'indexation :
WAIS (Wide Area Information System) est connu surtout pour l'accès à des bases de données distantes ; mais l'outil waisindex qui permet de construire une base de données avant de l'exporter sur le réseau peut très bien servir à se fabriquer une base de données personnelle.

L'indexation est effectuée en tapant la commande :

qui a pour effet de créer dans le fichier <nom de la base>.src une identification de la base nécessaire à wais pour y accéder ; il faut donc recopier ce fichier dans le répertoire ~/.wais/sources/ qui est utilisé par les clients wais.
Pour retrouver un (ou des) message(s), il faut ensuite lancer un client wais ; si on prend par exemple xwais, la suite d'actions à effectuer est :
ouvrir une nouvelle question ; une fenêtre s'affiche qui permet de :

Catherine Letondal


Composition de documents sous UNIX, sur Mac et sur PC

Le logiciel de composition de documents Framemaker a été installé sur mendel et d'autres stations de travail. Il est utilisable (et identique) sur terminal X, station, Mac ou PC. Le présent numéro du B6 a été réalisé et mis en pages grâce à lui. Son avantage est de réunir beaucoup de fonctions et de produire un résultat portable d'un type de machine à une autre, son défaut la complexité. Pour de plus amples renseignements, s'adresser à nous.


Livres d'informatique

La Bibliothèque Centrale vient d'acquérir des livres d'informatique : précipitez-vous pour être les premiers à les emprunter !
------
Structures de données et algorithmes, Aho & Hopcroft & Ullman, Interéditions, ISBN : 2-7296-0194-5 Les tableaux, les listes chaînées, les arbres sont des structures nécessaires à la modélisation des données dans un algorithme : ce livre, qui est unclassique de la science informatique, en expose tous les aspects.
------
Conception et programmation par objets, Bertrand Meyer, Interéditions, ISBN : 2-7296-0272-0 Une revue des méthodes et techniques qui permettent de concevoir et d'écrire des logiciels réutilisables et de qualité, structurés autour des objets plutôt que des actions : héritage, lien dynamique, polymorphisme, généricité...
------
Structure et interprétation des programmes informatiques, Abelson & GJ Sussman & J. Sussman, Interéditions, ISBN : 2-7296-0231-5 Ce livre présente la programmation d'un ordinateur comme un exercice de créativité et d'abstraction. Il expose les problèmes techniques et conceptuels relatifs à la conception et l'utilisation d'un langage : environnements, modularité, objets.
------
Compilateurs : principes et outils, Aho & Sethi & Ullman, Interéditions, ISBN : 2-7296-0295-X Qu'est-ce qu'un compilateur, comment traduit-il un programme écrit en C, Fortran ou autres langages de programmation ? Les concepts mis en oeuvre dans les compilateurs fournissent d'autre part de nombreuses idées pour différents types d'applications, qui font intervenir l'analyse lexicale ou syntaxique.
------
Concepts et outils de programmation, Véronique Donzeau-Gouge-Viguié & Thérèse Accart-Hardin, Interéditions, ISBN : 2-7296-0419-7 Une introduction aux concepts des langages informatiques appuyée sur un langage fonctionnel typé, Caml, et un langage impératif choisi pour sa cohérence et sa richesse, Ada. L'accent est mis sur la compréhension des mécanismes des langages plus que sur l'algorithmique.
------
Bases de données et systèmes relationnels, Delobel & Adiba, Dunod, ISBN : 2-04-011628-1 Une description des principaux modèles et systèmes existants (réseau, hiérarchique et relationnel - mais le modèle objets n'est pas présenté), de leur mise en ouvre et de leur utilisation (description et manipulation des données). Les fondements théoriques du modèle relationnel sont développés.
------
Réseaux : architectures, protocoles, applications, Tanenbaum, Interéditions, ISBN : 2-7296-0301-8 De la couche physique (les cables) à la couche application (le transfert de fichiers, le rlogin, ...), l'auteur expose et analyse les protocoles utilisés dans plusieurs types de réseaux (réseaux locaux, réseaux publics, Internet, ...).
------
Fondements mathématiques de l'informatique, Jacques Stern, McGraw-Hill, ISBN : 2-7042-1228-7 Les diverses théories qui sous-tendent la pratique informatique - théorie des langages, calculabilité, complexité et logique - sont expliquées clairement, s'appuyant sur les modèles d'une machine que sont les automates ou les machines de Turing, qui facilitent la compréhension de l'idée complexe de calcul.
------
Les Systèmes Informatiques, Christian Carrez, Dunod, ISBN : 2-04-019859-8 Pour bien utiliser un ordinateur, il vaut mieux comprendre son fonctionnement. C'est l'objectif de ce livre - qui constitue le support d'un cours : il présente l'architecture de la machine, les systèmes d'exploitation, la chaîne de fabrication des programmes, les interactions entre les objets de ces systèmes et l'organisation des fichiers sur les disques.
------
Des structures aux bases de données, Carrez, Dunod, ISBN : 2-04-019855-5 Ce livre présente les divers niveaux d'organisation des données (disque, fichiers, bases de données et structures de données dans les programmes) qui interviennent dans la réalisation d'applications informatiques. L'accent est mis sur l'évaluation de la complexité des calculs relatifs à chacune des structures.
------
Méthodes mathématiques pour l'informatique, Jacques Vélu, Dunod, ISBN : 2-04-019870-9 Une présentation intuitive (destinée à des étudiants de 1er cycle) des connaissances mathématiques nécessaires aux utilisateurs de l'informatique : analyse combinatoire, probabilités discrètes, calcul propositionnel, algèbre de Boole, arithmétique, Is détecteurs et correcteurs d'erreur.
------
Introduction à la logique formelle et symbolique, Salem, Nathan, ISBN : 2-09-190519-4 Une introduction plutôt philosophique au calcul des propositions et au calcul des prédicats, accompagnée d'exercices et de textes classiques. L'auteur s'est efforcé de partir du langage courant pour arriver à en dégager la structure formelle et la signification logique.
------
Gödel Escher Bach, Douglas Hofstadter, Interéditions, ISBN : 2-7296-0040-X De manière ludique et pédagogique, le lecteur est initié aux découvertes modernes de la logique et aux théorèmes de Gödel, qui a démontré qu'il est impossible d'obtenir un système logique à la fois cohérent et capable de prouver toutes les formules. Pour comprendre cette démonstration, qui utilise l'auto-référence, Hofstadter nous guide dans les méandres de la récursivité.
------
La société de l'esprit, Marvin Minsky, Interéditions, ISBN : 2-7296-0188-0 L'auteur pense que l'esprit est composé d'innombrables petits agents sans intelligence qui coopèrent ou se battent et qui nous donnet l'illusion d'avoir un esprit unifié. A ce titre, les machines, lancées sur la trajectoire de la logique mathématique, nous dépasseraient bientôt.
------
Architecture des ordinateurs, Hennessy & Patterson, McGraw-Hill, ISBN : 2704212619
------
Arithmétique des ordinateurs, Jean-Michel Muller, Masson, ISBN : 2-225-81689-1 Les systèmes de codage des nombres dans les machines et les méthodes pour effectuer les opérations traditionnelles. Le livre fait découvrir des astuces ingénieuses pour optimiser les calculs.
------
Intelligence artificielle, mythes et limites, Hubert L. Dreyfus, Flammarion Une réflexion sur l'intelligence des ordinateurs et sur l'intelligence des hommes : où se situe la frontière, pourquoi les machines ne parviendront-elles jamais à penser ?
------
Les machines à penser, Jacques Arsac, Seuil, ISBN : 2-02-009766-4 Cet essai propose une reflexion sur la possibilité pour les ordinateurs d'accéder au sens, et sur la définition de l'homme qui en résulterait.
------
TCP/IP Architecture, protocoles et applications, Douglas Comer, Interéditions, ISBN : 2-7296-0423-5 Spécification et fonctions des protocoles de la suite TCP/IP.
------
Internetworking with TCP/IP, vol 2, Comer & Stevens, Prentice-Hall, ISBN : 0-13-465378-5 Les choix de conception et d'implémentation des protocoles décrits dans le vol 1 (traduction française ci-dessus) qui permettent à l'Internet de fonctionner efficacement.
Catherine Letondal


Fasta, ssearch et les banques blast

Les banques de séquences utilisables par les programmes blast sont désormais utilisables aussi par les programmes fasta et ssearch qui se trouvent dans le directory /usr/gensrc/fasta. Ces banques sont : Swiss-Prot, Swiss-Prot_new, Pir, Nrl_3d, ProDom, Genpept, Genpept_new, Kabatpro, Genbank, Genbank_new, dbEST, Kabatnuc. Rappelons que ces banques se trouvenet dans le répertoire : /usr/genbase/db, qu'elles sont à jour et que Genbank_new et Genpept_new sont mis à jour quotidiennement.

Pour utiliser ces bases avec les programmes fasta et ssearch il faut ajouter la commande export FASTLIBS=/usr/gensrc/fasta/fastgbs dans son fichier .bashrc.

Ces programmes sont accessibles à partir de SIS_MENU. La séquence test à soumettre à ces programmes doit être au format fasta.

Pour exécuter un de ces programmes taper son nom et répondre aux questions posées, mais vu la lenteur d'exécution de ces programmes, il est conseillé de les utiliser en mode batch.

L'utilisateur peut utiliser sa propre banque de données, dans ce cas chaque séquence de la banque doit être au format fasta.

Fredj Tekaia


Lecture des résultats d'une analyse par BLAST ou FASTA tout en faisant les recherches bibliographiques correspondantes au moyen des applications de l'internet

Les ressources disponibles sur les serveurs WWW (World Wide Web) accessibles par NCSA Mosaic sur les terminaux X ou lynx sur les terminaux type vt100 sont de plus en plus intéressantes et variées. L'option WWW de SIS_MENU regroupe un ensemble d'URLs (Uniform Resource Locators) parmi les meilleurs actuellement disponibles offrant des ressources relatives à la biologie, comme l'accès à des banques de séquences, des banques bibliographiques, des banques d'images moléculaires, des archives, des publications électroniques,...

blast2html

Une application originale qui utilise différentes ressources de l'Internet est disponible sur mendel. Elle concerne la lecture des résultats de recherche d'homologie par les programmes blast ou fasta entre une séquence test et une banque de séquences, et l'accès aux serveurs d'informations relatives à ces résultats.

blast2html (lire "blast to html") est un script (écrit en perl) distribué par Keith Robison (Havard) qui permet de marquer en utilisant le langage HTML les résultats fournis par le serveur du ncbi pour les programmes blast. Ce script a été adapté pour s'appliquer aux résultats des programmes blast installés sur mendel . En s'inspirant de blast2html deux scripts ont été crées fastagb2html (lire "fastagb to html") et fastasw2html (lire "fastasw to html") qui permettent de faire le même type de marquage sur les résultats du programme fasta du logiciel gcg.

Ces scripts marquent chaque numéro d'accession (accession number) par un URL (Uniform Resource Locator) qui se réfère à un serveur WWW de banques de séquences. Ils marquent les valeurs du Poisson score (pour blast) et opt score (pour fasta) par un URL qui se réfère à l'alignement correspondant dans le texte des résultats. Ce qui permet en pointant sur ces scores de se positionner sur l'alignement correspondant. Réciproquement ces scripts marquent chaque alignement par le signe ">" qui se réfère à la ligne descriptive contenant le score (Poisson score pour blast et opt score pour fasta), ce qui permet de se positionner sur la ligne descriptive correspondante en début du texte des résultats.

Ainsi en utilisant le fichier marqué comme entrée à xmosaic sur un terminal X ou à lynx sur un terminal type vt100, on peut lire les résultats d'une analyse blast ou fasta en navigant dans ce fichier. En choisissant un "accession number" on interroge un serveur de banques de séquences et la séquence correspondante est entièrement affichée (texte et séquence). Le texte affiché peut être lui-même marqué par des URL qui se réfèrent à d'autres banques bibliographiques et/ou de séquences.

Lorsqu'il s'agit de recherches effectuées dans les banques Swiss-Prot, le serveur exapasy (http://expasy.hcuge.ch) permet de multiples liens avec les banques référencées dans une séquence protéique, indiquées dans les lignes RM (Reference Medline) et DR (Databse Cross-Reference). (A propos de RM et DR, consulter le manuel d'utilisation de Swiss-Prot : swissprot.usermanual, option HELP de SIS_MENU). La liste des banques référencées inclut : medline, Swiss-Prot, EMBL, Pir, PDB, MIM (Mendelian Inheritance in Man), Flybase (Drosophila Genetic Maps database), Prosite (dictionary of sites and patterns in proteins), etc...

Il est possible à tout moment de la lecture, de sauvegarder, d'imprimer ou d'envoyer en tant que message électronique tout fichier qui s'affiche au cours de la navigation entre les différents fichiers et/ou serveurs.

Exemple

Rappelons que les résultats obtenus par blast ou fasta se composent de trois parties :

sp|P05154|IPSP_HUMAN PLASMA SERINE PROTEASE (PROTEIN C) I... 159 2.5e-18 2 >sp|P05154|IPSP_HUMAN PLASMA SERINE PROTEASE (PROTEIN C) INHIBITOR PRECURSOR
(PCI) (PLASMINOGEN ACTIVATOR INHIBITOR-3) (PAI3).
Query: 119 EKRRVKVYLPQMKIEEKYNLTSVLMALGMTDLFIPSANLTGISSAESLKISQAVHGAFME 178
+KR++++YLP+ IE Y L VL +LG++++F A+L+GIS+ ++++S+ VH A +E
Sbjct: 295 KKRQLELYLPKFSIEGSYQLEKVLPSLGISNVFTSHADLSGISNHSNIQVSEMVHKAVVE 354

Pour naviguer entre les parties b) et c) du fichier des résultats il faut cliquer sur le Poisson score (2.5e-18), pour se positionner sur la première ligne de l'alignement correspondant (>sp|P05154|...). Réciproquement, lorsqu'on est dans la partie des alignements, pour remonter vers la partie descriptive sommaire, il suffit de cliquer sur le signe ">".

Mais l'intérêt majeur de cette application est de permettre l'interrogation des banques de séquences par "accession number". Lorsque au cours de la lecture des résultats une séquence présente un intérêt, il suffit de cliquer sur le numéro d'accession de la séquence. La séquence entière (texte et séquence) s'affiche et de nouveau sur ce texte d'autres serveurs d'informations sont marqués.

Ci-dessous un exemple de ce que l'on obtient lorsqu'on clique sur le numéro d'accession P05154. Le texte en gras représente des liens vers des serveurs :
SWISS-PROT: P05154
ID IPSP_HUMAN STANDARD; PRT; 406 AA.
AC P05154;
DT 13-AUG-1987 (REL. 05, CREATED)
.....................................
RP SEQUENCE FROM N.A.
RM 87109153 [ MEDLINE, MEDLARS ]
RA SUZUKI K., DEYASHIKI Y., NISHIOKA J., KURACHI K., AKIRA M.,
RA YAMAMOTO S., HASHIMOTO S.;
RL J. BIOL. CHEM. 262:611-616(1987).
RN [2]
RP SEQUENCE FROM N.A.
RM 91048502 [ MEDLINE, MEDLARS ]
RA MEIJERS J.C.M., CHUNG D.W.;
RL THROMB. RES. 59:389-393(1991).
RN [3]
RP SEQUENCE FROM N.A.
RM 91332018 [ MEDLINE, MEDLARS ]
RA MEIJERS J.C.M., CHUNG D.W.;
RL J. BIOL. CHEM. 266:15028-15034(1991).
RN [4]
RP SEQUENCE OF 20-39.
RM 90085156 [ MEDLINE, MEDLARS ]
RA LAURELL M., STENFLO J.;
RL THROMB. HAEMOST. 62:885-891(1989).
RN [5]
RP 3D-STRUCTURE MODELLING.
RM 91046026 [ MEDLINE, MEDLARS ]
RA KUHN L.A., GRIFFIN J.H., FISHER C.L., GREENGARD J.S., BOUMA B.N.,
................................................
DR EMBL; M68516; HSPCI.
DR EMBL; J02639; HSCINHP.
DR PIR; A39339; A39339.
DR PDB; 1PAI; 15-APR-93. [ENTRY / 3D IMAGE]
DR PDB; 2PAI; 15-APR-93. [ENTRY / 3D IMAGE]
DR SWISS-3DIMAGE; IPSP_HUMAN. [MONO / STEREO]
DR MIM; 227300; TENTH EDITION.
DR PROSITE; PS00284; SERPIN.
DR SWISS-2DPAGE; GET REGION ON 2D PAGE.
KW SERPIN; SERINE PROTEASE INHIBITOR; PLASMA; GLYCOPROTEIN; SIGNAL;
KW 3D-STRUCTURE.
................................................
FT CONFLICT 335 335 G -> R (IN REF. 1).
SQ SEQUENCE 406 AA; 45701 MW; 878109 CN;
MQLFLLLCLV LLSPQGASLH RHHPREMKKR VEDLHVGATV APSSRRDFTF DLYRALASAA
................................................
//
fastagb2html < fastagb.res > fastagb.res.html
xmosaic blast.res.html

permet de lire le fichier marqué.

Fredj Tekaia


Phylip : Le fichier outfile lors de l'analyse de gros fichiers obtenus par bootstrapping

L'intérêt de l'application de l'une des méthodes d'analyse phylogénétique à un nombre important d'échantillons obtenu par la technique du bootstrapping est de construire un arbre consensus.

Or l'application d'un des programmes du package Phylip (neighbor, dnapars, protpars, dnaml, ...) à un fichier contenant un nombre important d'échantillons surtout lorsque ceux-ci concernent un nombre élevé de séquences de grande taille, construit, en plus des arbres phylogénétiques, un fichier outfile qui peut occuper un espace disque trop important. Ce fichier se crée automatiquement au début de l'exécution du programme et ne présente pas généralement d'intérêt pour l'interprétation des résultats.

Afin d'éviter cet inconvénient on peut procéder comme suit :

En cliquant sur MEDLINE, le résumé correspondant à l'identification indiquée sur la ligne RM s'affiche. L'utilisateur peut alors l'imprimer ou le sauvegarder. De la même façon lorsqu'on clique sur EMBL on obtient la séquence correspondant à l'identification indiquée sur la ligne DR, qui se trouve dans la banque EMBL. D'autres informations relatives à la séquence P05154 sont obtenues en cliquant sur PDB (ENTRY ou 3D IMAGE), Swiss-3DIMAGE, MIM, PROSITE ou Swiss-2DPAGE.

Ainsi on peut lire les résultats de sa propre analyse et avoir la possibilité de consulter différentes banques de séquences et bibliographiques sans avoir à quitter la lecture des résultats de l'analyse par les programmes blast ou fasta. Les étapes habituelles, dans un projet de recherche, d'analyses, d'extraction de séquences et de recherches bibliographiques se trouvent concentrées en une seule application. Ceci permet un gain de temps en offrant l'accès à divers documents utiles à l'interprétation des résultats sans avoir à quitter la lecture des résultats ou à utiliser d'autres programmes d'analyse et/ou de recherche bibliographique.

Il faut noter qu'actuellementblast2html n'offre des liens que pour les recherches effectuées dans les banques suivantes : Swiss-Prot, Genbank, Genpept et PIR. fastagb2html et fastasw2html offrent respectivement des liens pour les recherches effectuées dans Genbank et Swiss-Prot par la version fasta de gcg.

Comment procéder :

L'application est accessible sur SIS_MENU sous l'option W3BF. Cette option permet aussi l'accès à une démonstration de l'utilisation de blast2html, fastasw2html et fastagb2html. Ces scripts permettent de transformer un fichier résultat qu'on note fichier.res en un fichier marqué par HTML qu'on note fichier.res.html. Ce dernier fichier est ensuite lu par xmosaic ou lynx.

Ces scripts se trouvent dans le répertoire /usr/gensrc/menu/brow/HTML et s'utilisent en dehors de SIS_MENU comme suit :
blast2html < blast.res > blast.res.html
fastasw2html < fastasw.res > fatasw.res.html


Les généticiens humains se mettraient-ils à l'informatique ?

(résumés publiés par European Society of Human Genetics, Actes de la 26ème réunion annuelle,et relevés par Irène Wang)

Computerized analysis of chromosomal dysmorphies in man

V. I. Ivanov, L. Ya. Levina, L. M. Konstantinova, R. K. Agapova.
Research Centre for Medical Genetics of the Russian AMS, Moscou, Russie
Description of new partial aneusomy syndromes is usually based on clinical similarity of dysmorphic patterns in groups of patients with similar cytogenetic findings, but formal analysis is rarely employed for such prupose. The authors have constructed (in CHRODIS system) computerized databases (DB) on tri- and monosomies for chromosomes 4, 7, 9, 11, and 18. These DB enable to clarify whether certain forms of segmental aneusomies can be differentiated clinically ; are such forms phenotypically specific ; how to search for informative cytogenetic markers ; do respective malformation patterns qualify as syndromological entities. The information thus obtained proved to be helpful in studies of human morphogenesis, clinical diagnosis of chromosome diseases, marker mapping etc.

Numerical syndromology : a mathematical approach to the nosology of complex phenotypes

Alain Verloes
Centre for Human Genetics, Liège, Belgique
Numerical taxonomy (NT) is the grouping of taxonomic units on the basis of their character states by numerical methods of multivariate data analysis. Multivariate methods may be applied to the analysis of highly overlapping syndromes, NT allows objective simultaneous unweighted analysis of multiple features.
It allows to test mathematically clinical hypotheses about heterogeneity between closely resembling syndromes and may undercover objective patterns of anomalies, to be compared with the usual subjective pattern recognition process which characterises diagnosis work up in syndromology. We studied 5 syndromes whose most severe expression belong to the CAVE multiplex syndrome : hydrolethalus, SLO type II, OFD type VI, holoprosencephaly-polydactyly and Pallister-Hall syndromes. 55 published cases, including many overlapping cases were submitted to principal factor analysis followed by hierarchical clustering and graphical scaling. The 5 syndromes clearly constitute independent entities ; some diagnoses of Pallister-Hall syndrome have to be reconsidered ; most overlapping cases may be unambiguously set in one category. Hypothalamic hamartoblastoma appears to be a non-specific feature occurring in any of the 5 disorders.

DNA regions from human genome with short latent periods

E. V. Korotkov
N. N. Semenov Institute of Chemical Physics, Moscou, Russie
The enlarged similarity of DNA nucleic acids sequences method was applied to search of short periodic sequences in human genome clones from EMBL data bank. The periodic sequences of two classes was found. The first class has the clear period and is the microsatellites sequences. The second class is more complex periodic regions which may be very ancient microsatellites. Those sequences don't obtain clear period. The example of such region is the sequence from HSTCRAVA clone : ctgtgagtgacacagtgcctgagactgcaggagagctggaacacaaacctcctgagatgctgagctttctgtgactca. The most part of this sequence has (g/c) (a/t) period. The number of such regions in EMBL data bank with periods 2-20 bases is the same as microsatellites. It is very probably that those regions have a very polymorphic length and may be used as suitable markers for genetic diagnosis.
E. V. Korotkov, M. A. Korotkova, Enlarged similarity of nucleic acids sequences, Preprint of Moscow Physical Engineering Institute, N\xb0 012 1993 (in English)

DNA regions from human genome with long latent periodicity

M. B. Chaley, E. V. Korotkov
N. N. Semenov Institute of Chemical Physics, Moscou, Russie
The computer method of enlarged similarity of DNA nucleic acids sequences was applied for search of long latent periodic DNA sequences (the periods are more than 20 bases pairs). The regions with long latent periodicity were found in coding and noncoding human genome sequences. The middle of such region is about 1000 bases. Some genes have a latent periodicity with 84 DNA bases period. It was found the many quantities of ancient doubled sequences in human genome sequences from EMBL data bank also. It is supposed that the considerable part of human genome was created by sequences duplicating. Such regions may be used as potential regions with polymorphic length in human population.

The WHO hereditary diseases programme

V. Boulyjenkov
Hereditary Diseases Programme, World Health Organization, Genève, Suisse
The WHO Hereditary Diseases Programme has been developing community approaches to the control of common hereditary diseases, as well as developing the network of international collaborating centres. As a result of several WHO meetings in different fields of medical genetics, such as haemoglobinopathies, haemophilia, mental disorders, cystic fibrosis, cardiovascular diseases, neurofibromatosis and congenital malformations, networks of experts and institutes interested in working towards the further implementation of selected disease-oriented control programme have been built up to collaborate with WHO. On the basis of existing experience, recommendations on the control and management of hereditary diseases are being prepared and disseminated to countries.

The evaluation system for remote consequences of the environmental genotoxic effect on human heredity

I.N. Lunga
Research Centre for Medical Genetics of the Russian AMS, Moscou, Russie
The data are presented on developing and applying 2 programmes created on the basis of registering indices of reproduction, cytogenetic, biochemical and other indices for testing urban population and industrial workers for remote genetic consequences. Specified data are given on registrering "genotoxic endpoints" on the model of studying pregnancy outcome in three cities in Russia. All groups contacting occupational hazards at 8 chemical plants have been found to have a significantly higher frequency of spontaneous abortions (especially on early stadles) and at 2 plants there were more higher frequency of children with inborn defects as compared with control. The scales of risk of spontaneous abortions and born defects were done for using in medical-genetic consulting.

Does male sexual development entail a reduction longevity ?

U. Mittwoch
Queen Mary and Westfield College, UK
While a single testis-determining gene can confer a masculine phenotype on the reproductive tract, the ability to produce the very large number of functional spermatozoa that are necessary to achieve fertilization requires the presence of other Y-chromosomal genes, as well as the correct dosage of genes on the X chromosome. In addition, exogenous factors acting the developing male fetus have been implicated in the impairment of fertility. The speed of development seems to be an important factor. Recent evidence suggests that the rate of growth of genetically male embryos exceeds that of their female counterparts from the time of fertilization onwards, and that this is accompanied by the very early expression of Y-chromosomal genes. An increase in metabolic rate has been demonstrated in the Pre-attachment bovine embryos. Since there is evidence of a negative correlation between species-specific metabolic rate and maximum life-span potential, these findings could explain the shorter life span of males compared with that of females.


Cours Pasteur d'Informatique en Biologie

Ce cours a pour objectif de donner à des chercheurs ou de futurs chercheurs en biologie une formation initiale à l'informatique. L'accent est mis sur les aspects fondamentaux de la discipline, autour d'un axe constitué par la programmation, ses méthodes et ses styles, mais certaines applications, à la biologie principalement, seront envisagées et étudiées.

Les aspects théoriques de l'informatique seront introduits : linguistique de la programmation, logique, ainsi que des domaines techniques comme le système, les réseaux et l'architecture des ordinateurs.

La visée d'un excellent niveau théorique ne devra pas nuire à l'acquisition de connaissances pratiques directement utilisables dans un laboratoire expérimental

La prochaine session se déroulera, à plein temps, de janvier à mars 1995, soit sur 270 h.

L'admission est réservée aux titulaires d'une maîtrise de biologie ou d'un diplôme équivalent, et subordonnée à l'avis du Comité du Cours.

Pour tous renseignements : Secrétariat des Enseignements et des Stages de l'Institut Pasteur, (1) 45 68 81 40.


Notes

(1)
MacPPP esr du domaine public, pas MacTCP dont l'Institut Pasteur a acquis le droit d'usage pour ses utilisateurs. Vous les trouverez sur mendel, dans /usr/local/mac.
(2)
Le mailer activé par la commande mail.
(3)
Sachez aussi que l'espace de spool, qui n'est pas destiné au stockage, n'est pas sauvegardé aussi fréquemment que vos répertoires personnels, et que ce qui y réside ne jouit donc pas des mêmes garanties de pérennité.
(4)
Il existe un problème inverse, celui du classement par vos correspondants du courrier que vous leur envoyez; n'oubliez pas de mettre un champ Subject:, vous leur faciliterez la tâche.


ISSBN 1244-524X


Vous pouvez également consulter d'autres numéros du B6.