Issuu on Google+

3

29.03.2011

FlashInformatique.epfl.ch

des étudiants développent pour les smartphones

p/a EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - tél. +41 21 69 322 11

Logiciel libre > Tribune

pages 3 & 20

Nouvelle rubrique: le monde du libre

Actualités Insomni’hack 2011 P. Such

8

Analyse

Jean-Daniel.Bonjour@epfl.ch, EPFL-ENAC-IT, responsable informatique, chargé de cours

Mot-croisé: TOUCHE E. Rosales, A. Raposo de Barbosa & J. Dousson

19

With this article, we introduce a new column in this journal which will be dedicated to free/ open source software and its spirit. After addressing the relevance of free software in the current society, we present the aim of this column, the fields we wish to cover, our editorial policy and our collaborative approach.

À votre service EPFL’s Pocket Campus, Your Personal Buddy S. Andrica, F. Laurent & A. Kirchner

3

Electra, cluster CPU-GPU 17

P. Jermini & M. Sawley Mise en production de Jupiter J. Menu

18

RHN Proxy Server (End Of Life) B. Barras

19

Right On Time M. Moy De Vitry

20

Brèves DIT-info: gestion des absences

Nous introduisons, par cet article, une nouvelle rubrique de ce journal qui sera dédiée au logiciel libre/open source et à l’esprit du libre en général. Après un rappel des enjeux du logiciel libre dans la société actuelle, nous présentons les objectifs de la rubrique, les domaines que nous souhaitons couvrir, notre ligne éditoriale et notre démarche de type participative.

2

Logiciel libre Nouvelle rubrique: le monde du libre J.-D. Bonjour

1

Débuter avec GIMP S. Bancal

9

Vote électronique, un défi pour la démocratie O. Martin

13

Prochaines parutions

1

4

04.04.11

26.04.11

5

05.05.11

24.05.11

6

31.05.11

21.06.11

tout public public averti expert

Projetés par l’informatique dans une nouvelle ère numérique, nous assistons, depuis quelques années, à la convergence ou combinaison de nombreuses technologies jusqu’ici indépendantes: presse et médias d’information traditionnels, multimédia, Internet, téléphonie …. Ces symbioses donnent naissance à de nouveaux modes et outils de communication ubiquitaires par lesquels nous devenons consom-acteurs 1. Les technologies de l’information et de la communication ont aujourd’hui envahi notre quotidien, quel que soit notre milieu social, âge … au point qu’il est difficile de s’y soustraire sans se sentir désinformé, déconnecté, marginalisé. Dans ce monde globalisé, l’économie néolibérale, qui a tant profité de l’essor d’Internet, tente aujourd’hui d’en limiter l’accès et d’en policer l’usage en imposant sa loi au politique. À titre d’exemple, des personnalités bien en vue ont récemment exprimé leur souci quant à l’évolution future du Web 2 face à l’importance croissante de mo-

Avec l’avènement du Web 2 (wikis, blogs, réseaux sociaux …). «[Avec l’App Store d’Apple] vous n’êtes plus sur le Web, vous êtes emprisonné dans un magasin unique plutôt que d’être sur un marché ouvert. L’évolution [de ce magasin] est limitée au bon vouloir d’une société» (Tim Berners-Lee, inventeur du Web). Ce modèle centralisé de distribution d’applications nécessitant «la permission [d’une société] est une menace à l’ouverture du système» (Jimmy Wales, fondateur Wikipedia). «Plus les applications contrôlées par une seule société -que ce soit Apple ou FaceBook- sont répandues, plus cette société décide de ce qui est disponible ( …). Cela pourrait limiter l’énergie mise par les développeurs dans des sites Web» (Josh Bernoff). (cités par Le Temps du 1.2.2011). .. /.. Suite page 6

2

No Délai de rédaction Parution

Enjeux du logiciel libre dans notre société


Brèves

DIT-info

Forum IT de printemps Responsables informatique d’unité, inscrivez dans vos agendas la date du prochain

jeudi 19 mai 14h15 salle: CE2 Le programme de cette rencontre avec le DIT n'est pas encore finalisé; les présentations des précédents Forum IT sont à l'adresse: dit.epfl.ch/forumIT. Jacqueline.Dousson@epfl.ch, Domaine IT

w unités automatiques: les accréditations nouvelles sont signalées dans la gestion des utilisateurs => activation facile du profil w affichage des détails des absences de type autre w accès à l’application de type: ◆ individuel (restreint): gestion et visibilité des données perso seulement ◆ accès seulement en consultation z la gestion des utilisateurs w importation des membres d’une unité w gestion des profils archivés z le choix lorsqu’on est inscrit dans plusieurs instances z interface en francais/anglais. Pour découvrir cette nouvelle version (en test): absences-test.epfl.ch/cgi-bin/absv2.

Gestion des absences - nouvelle version Le DIT organise une présentation de la nouvelle version de l’application de

Gestion des absences le jeudi 31 mars à 13h30 dans la salle GCF111.

La mise en exploitation de cette nouvelle version est prévue pour mi-avril 2011. Ion.Cionca@epfl.ch, Domaine IT

Le public visé est principalement constitué par les administrateurs des instances de gestion des absences. Parmi les nouveautés: z le temps partiel w la gestion du temps partiel à granularité des minutes: il est possible de préciser le nombre de minutes par demi-jour de présence w la périodicité reste hebdomadaire z les paramètres de l’instance w possibilité de changer le nom de l’instance

Impressum Revue consacrée aux technologies de l’information, éditée par le Domaine IT de l’EPFL (DIT). Les articles n’engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d’autres entités). Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs.

2 flash informatique

Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Aristide Boisseau, Paulo de Jesus, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Julia Paolini, Vittoria Rezzonico, François Roulet, Christophe Salzmann, Predrag Viceic & Jacques Virchaux

Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: FlashInformatique.epfl.ch Adresse: Domaine IT EPFL Station 8, CH-1015 Lausanne Téléphone: +41 21 69 32246 & 32247 Abonnement au FI par e-mail à: fi-subscribe@listes.epfl.ch


À votre service

EPFL’s Pocket Campus Your Personal Buddy Silviu.Andrica@epfl.ch, Florian.Laurent@epfl.ch & Andreas.Kirchner@talenteoesterreich.at, teaching assistant and participants in the Software Development Project – EPFL-IC – Dependable Systems Laboratory

Réalisé dans le cadre du cours de Projet de Dévelopement Logiciel donné par le Professseur George Candea, l'application Pocket Campus était initialement destinée à simplifier la vie des étudiants à l'EPFL. Au programme, un plan complet du campus permettant de trouver non seulement où vous êtes mais aussi où sont vos amis, un système d’optimisation de votre emploi du temps vous conseillant quels cours choisir, des recommandations sur les meilleurs menus du jour … Le succès rencontré a motivé ses concepteurs à pousser le concept plus loin en créant, dans le cadre de leurs projets de semestre, une plate-forme mobile mise à la disposition d’autres écoles. Let’s make life on-campus easier and more fun, is the motto behind the Pocket Campus project, which is developing an electronic buddy that you can carry in your pocket. This smartphone application tells you where on campus you and your friends are, shows you the way to any destination, helps you find the best place to eat, helps you manage your metro travel, choose and manage your course schedule, and much more. Currently in beta release, the initial success of the application motivated its creators to extend Pocket Campus to other university campuses as well, with a target release date of early Summer 2011.

Genesis The Pocket Buddy was developed as a project in the new Software Development Project course in the School of Computer & Communication Sciences. Offered for the first time in Fall 2010, this course was borne from Prof. George Candea’s wish to both expose undergraduate students to real-world software development and to promote entrepreneurship among the undergraduate student body. Educated at Stanford and MIT, Prof. Candea is himself a successful Silicon Valley entrepreneur with many years of industrial software development experience, and he is keen on exposing his students to the exciting world of software startups. Students taking the Software Development Project course – SDP for short – were immersed from day one in a simulated startup company. The students chose as the object of their business a smartphone application targeted at the needs of people working and living on campus. As EPFL is growing bigger and increasingly more multi-cultural, having such a campus buddy to carry in their pockets could make life on campus easier and more fun. The 22 students taking SDP operated throughout the semester as a cross-functional team, thus experiencing not only the richness

of real-world software development, but also getting a glimpse of how a real business operates.

Identify the needs of the market For the startup to be successful, the first step required clearly identifying the needs of the market. Each one of the 22 students interviewed members of the EPFL campus to identify what they would want from such a pocket buddy. Almost two hundred persons were surveyed as part of this market study, and the features requested by the prospective customers were ranked according to their popularity. The team then identified its own core competencies, potential competitors, and the expected evolution of the smartphone market as a whole. This analysis led the team, for example, to reject the implementation of some popular features, such as voice over IP, because there appeared to be no competitive defenses (e.g., one could easily use Skype as a substitute product). The final list of features consisted of five items: Course Planner, Navigation, Food Services, Friends Finder, and Public Transport. No available application could provide these five services in one package – Pocket Campus had found its market niche. A key insight behind choosing a smartphone application for these services (instead of, for example, just providing a web site) is that no other piece of technology is as widely spread as the smartphone today: every single member of the campus community is guaranteed to carry a phone in their pocket. Even though EPFL’s infrastructure was not 100% ready to provide all the services the team wanted to give their users, the application set out to compensate by using community-provided services, in which users collaborate to provide each other the information they require, such as the quality of meals, the length of the wait queue at a cafeteria, the number of sandwiches available on the shelf, etc. Observing that the fastest growing smartphone platform was (and still is) Android, the team decided to build the application on Android. Not only would this make the product available to many users, but the students’ experience building an Android application would serve them well in the job market. 29 mars 2011 - N°3

3


EPFL’s Pocket Campus Your Personal Buddy

The Swiss Army Knife of the Campus Pocket Campus provides five core features: Course Planner, Navigation, Food Services, Friends Finder, and Public Transport, all available in English, French, German, and Spanish.

Course Planner When choosing courses for an upcoming semester, Bachelor and Master students have to make complex trade-offs between subjects that look most interesting, the number of credits they have to take in each branch, and the unavoidable overlaps in these courses’ schedules. To help its users with this task, Pocket Campus provides a timetable optimizer based on data taken directly from the course catalog: given a list of one’s favorite courses together with other criteria, such as how much time one wants to spend on campus every day, preferences for staying at home on a particular day, or avoidance of a dreaded subject, Pocket Campus computes the perfect selection. «Of course this is a choice you have to make only once a semester», says Christophe, who spent a lot of time interfacing Pocket Campus with IS Academia. «But on these specific occasions, this application is a real time-saver». The Pocket Campus also offers a daily schedule and other related features a typical student needs every day.

Navigation

the meals taken by other users. And, if you are in a rush and do not want to spend half an hour waiting in line at Corbusier, you can take a look at how long the queue currently is: users report on queue statistics and thus help others make more informed decisions. If you’re not familiar with the campus yet, Pocket Campus Navigation will take you there at the click of a button. And if you want to know if your diet is balanced, Pocket Campus provides you with personal statistics about the meals you have eaten and the restaurants you most frequently go to.

Friends Finder Peter, I see you’re in BC. Do you want to grab lunch? The Friend Finder feature allows you to see in real-time where your friends are. Pocket Campus set up its own social network, so that you can control who has access to your information, and who can know where you are. Pocket Campus also helps in forming and meeting teams, for instance to work on class projects.

Public Transportation

Where is the ME H0 525 lab? Anyone who visited EPFL knows how difficult it is to find rooms that have no apparent logic behind their naming scheme. Even for students who have been around for years, finding an exam room can be a real challenge. Pocket Campus lets you take the whole campus map in your pocket: you can browse a detailed plan of every level in a building, search for a particular place, and ask for the quickest route from any point (including your current location) to any other. Since the GPS signal is poor indoors, Pocket Campus features a custom hybrid positioning system that uses WiFi access points to accurately determine your present position even in basements.

Food Services What’s for lunch today at Parmentier? Is it any good? Pocket Campus’s recommendation engine can suggest the best meals available at on-campus restaurants, based on your personal tastes and the meal ratings provided by other Pocket Campus users. If you would rather decide on your own, then the application allows you to browse through the entire list of meals, along with photos of

4 flash informatique

How long until the next metro? Given where I am now, will I catch it? Good timing is important when using public transportation. Looking up timetables before packing your things is tedious, and estimating the distance from your present location is prone to mistakes, but Pocket Campus can tells you exactly how much time you have left before you should leave your present location. Unlike other public transportation applications, Pocket Campus estimates when you should leave based on your current position, the path you have to take to get to your stop, and real-time information about the bus or metro’s position, not only based on the timetable – no use to run if the metro is 3 minutes late. The application leverages GPS and WiFi positioning information to provide a highly accurate service. Furthermore, not only does it help you figure out when you need to leave to catch the next metro to Renens or to Flon, but it also helps you plan trips throughout Switzerland and the rest of Europe. «Not only does Pocket Campus offer all these great features, but it does so in four different languages. This makes it easy for mem-


EPFL’s Pocket Campus Your Personal Buddy bers of EPFL’s international campus to use Pocket Campus», says Andy, one of the student developers and also an exchange student from Austria.

Real-World Software Development Pocket Campus is the result of 22 students and a dedicated course staff working together for 13 weeks. This time includes performing the market survey, establishing the final list of features, coding and debugging the application, as well as preparing for the final Pocket Campus demo and release event. Managing schedules and features was a constant struggle, just as it is in real software companies. Pocket Campus used an agile software development methodology, in order to mitigate the large size of the team, the relative lack of experience with Android and software development in general, as well to be on bleeding edge of technology. This methodology relies on defining a set of features to implement, then taking features from this set and implementing them during a rigidly delimited period of two weeks, called a sprint. Code writing, testing, and debugging the application required four sprints, each lasting two weeks. A final one-week sprint was used to prepare for the final demo and release. The agile methodology exposed students to aspects of software development they had never seen before. The size of the team and code base impressed students. «Working in such a large team was very very different from anything we’ve ever done at EPFL !» says Loïc. Unlike regular course projects, here no single student knew the code in its entirety, so we learned how important it is to have clear interfaces and good, frequent communication between developers. Students were exposed to multiple parts of the application through frequent shuffling of responsibilities. For the first sprints, the focus was on designing Pocket Campus and implementing the required multi-tiered infrastructure. Functionality was split between a two-way redundant fault-tolerant back-end server and the Android-based client application. Students designed a custom communication protocol between the smartphones and the server, and abstracted away much of Android-specific functionality required by the application into a compatibility layer, so as to make sure the application can be easily ported. Following the initial sprints, there was a working prototype of Pocket Campus, albeit with limited functionality. Latter sprints focused on adding new features to the prototype and making the application more robust. Doing so required developers to interact with all layers of Pocket Campus, exposing them to vast amounts of code written by other teammates. Prof. Candea obtained from Google a generous donation of two different generations of Android phones, the Nexus One and the HTC Hero. This allowed the SDP students to have their own smartphones and test the application for real. This gave students many reality wake-up calls, because laboratory conditions and simulators are very different from the real world. For example, when Tarek – in charge of building an accurate indoor positioning service – tested the Pocket Campus on one of the real phones while walking around, he observed that the application invariably crashed. This never happened in the Android simulator. As it

turned out, the reason was that when the phone changed WiFi access points, the application briefly lost connectivity to the server – an Android bug that is well known, yet tricky to avoid. Students also discovered the need for having a testing server that is separate from the production server. Deploying new versions of the server software frequently lead to instabilities that hindered the rest of the team, until the dual development/production server was put in place.

Beta Release Pocket Campus strives to become a real-world product and, correspondingly, the team organized a launch event at the end of the Fall semester 2010. After careful preparation, several practice runs (including a demo at MobileMonday in Zürich, where the attendees wanted to know when Pocket Campus will become available at ETH Zürich as well), the beta release event took place on December 20, 2010. The event was attended by more than 50 people, including CEOs of local startups, venture capitalists, developers from Google Zurich, many academic guests including the chefs de section d^informatique et systèmes de communication. The entire proceedings were recorded, and the video can be seen online at sweng.epfl.ch/project/release. The beta version of Pocket Campus can be downloaded from pocketcampus.net.

The Future of Pocket Campus After such a thrilling ride, several SDP students decided to keep the project alive and expand it. Along previous Pocket Campus developers, new ones joined in. In total, eleven students are now dedicating their semester project, Master project, and even their Master thesis to taking Pocket Campus to the next level. The goal of the new team is ambitious: make Pocket Campus available to any university, not just EPFL. The team is now building a Pocket Campus platform, which will enable other universities to benefit from such a powerful application as well. Of course, this requires substantial redesign, in particular of the features that are tied to EPFL-specific information, such as restaurant menus or the WiFi-based indoor positioning. The team is also expanding the social networking features. The fact that every person carries a smartphone in their pocket got the team thinking: What if your phone could inform you that the person next to you in line is working on a topic close to your interests, and you could start a conversation? What if you could easily report an incident directly to the relevant emergency services, without having to explain where you are and what is happening? This is part of the vision of the new Pocket Campus team. n The first version of Pocket Campus was developed by (in alphabetical order) students Alexandre Sarfati, Andreas Kirchner, Benyounes Moumni, Céline Heldner, Christophe Zurn, Claude Bossy, Elodie Nilane, Florian Laurent, Gianluca Dalmas, Guillaume Ulrich, Jeremiah Menétrey, Jonathan Baeriswyl, Loïc Gardiol, Nicolas Sanglard, Nicolas Tran, Oriane Rodriguez, Romain Poiffaut, Romain Testuz, Tarek Benoudina, Thomas Droxler, Yannick Tapparel, Yunpeng Zhou, and the SDP staff. 29 mars 2011 - N°3

5


Nouvelle rubrique: le monde du libre .. /.. Suite de la première page

dèles fermés promus par certaines sociétés, sur les plates-formes mobiles notamment (smartphones et ardoises numériques … qui surpasseront bientôt en nombre les PC traditionnels), et conduisant à une vision étriquée voire biaisée de l’Internet. Les progrès scientifiques et technologiques visent à apporter à l’humanité davantage de bien-être, de maîtrise sur sa destinée donc de liberté. On constate cependant que notre société devient de plus en plus vulnérable, et que certaines libertés ou droits fondamentaux, durement gagnés au cours d’une longue histoire, sont aujourd’hui menacés. Dans le passé, les gouvernements cherchaient à contrôler l’information diffusée par les médias en période de conflits. Ce pouvoir s’étend maintenant aux différents systèmes d’information et communication (Internet en particulier), que ce soit pour prévenir des mouvements populaires dans les régimes totalitaires, mais aussi dans les pays démocratiques à titre préventif et en l’absence de menace réelle 3. L’utilisateur final, essoufflé par le rythme effréné des nouveautés technologiques et dépassé par leur complexité sous-jacente, ne se pose plus de question et fait aujourd’hui aveuglément confiance au marché: toute technologie est bonne, pour autant qu’elle lui permette d’accéder à l’information désirée de la façon la plus conviviale possible. Peu importe que le format des données créées soit fermé 4, ou que la prestation soit implémentée dans les nuages 5 et n’offre aucune garantie de pérennité, sécurité, ni même respect de la sphère privée ! Qui s’inquiète du fait que le 90% des postes de travail dans le monde fonctionne sous un système d’exploitation fermé développé par un fournisseur unique … qui détient le contrôle total de chaque machine via le mécanisme opaque des mises à jour de sécurité 6? Les responsables IT n’ont aujourd’hui plus le temps (ni même la mission) de penser: obsédés par le souci de performance, ils se contentent de déployer les solutions toutes cuites – le plus souvent fermées – utilisées par la majorité … quand ils n’externalisent pas purement et simplement ces prestations ! Derrière ces dangers ou dérives – on pourrait en citer bien d’autres – se cachent des enjeux sociétaux. Face à ces défis et compte tenu de l’importance croissante des systèmes d’informa3

tion, nous pensons que les objectifs du logiciel libre sont plus actuels que jamais. Notre société a besoin de davantage de transparence 7, et le mouvement du libre est un mouvement citoyen qui va dans ce sens et s’adresse aux autorités que nous avons élues, au monde économique, à nos employeurs, etc. Certains politiciens commencent de s’en soucier, à l’instar du Groupe de parlementaires suisses pour une informatique durable 8. Entre le tout-État (contrôle étatique fort) et le libre marché (loi du plus fort), la promotion du logiciel libre répond avant tout à un souci de liberté 9 et non de prix. Le mouvement du libre est donc une culture qui cherche à promouvoir un certain nombre de valeurs fondamentales 10: contrôle donné à l’utilisateur (de son informatique, ses données, sa connexion Internet …), partage de la connaissance (lutte contre les inégalités numériques, émancipation de chacun), dynamique citoyenne et participative (liberté d’expression et de circulation de l’information, catalyseur de démocratie), modèle économique basé sur la coopétition 11, etc. Dans cette optique, un logiciel libre est considéré comme un bien commun 12, développé, maintenu et documenté de façon coopérative par une communauté ouverte, destiné à offrir les services attendus par les développeurs-usagers 13. En milieu académique, la démarche du libre devrait être naturelle, son fondement étant celui-là même qui a permis le développement scientifique, c’est-à-dire la mise en commun des idées et du savoir collectif pour permettre la progression de la recherche et l’augmentation de ce savoir. Voilà pourquoi le monde du libre doit trouver sa place dans le Flash informatique EPFL !

Objectifs de la rubrique Les colonnes de ce journal sont traditionnellement ouvertes à un large éventail de contributions, dans tous les domaines informatiques. S’agissant de cette nouvelle rubrique Logiciel libre, nous nous sommes fixé les objectifs spécifiques suivants: z faire connaître et utiliser les logiciels libres, à des fins professionnelles (recherche, administration …), de formation (enseignement), ou personnelles/privées; z démontrer que le monde du logiciel libre, par sa très grande diversité, offre de nombreuses alternatives aux applications

Par exemple restrictions de droits fondamentaux par le Patriot Act promulgué en 2001 aux USA. Avec pour effet que l’on n’arrive plus à relire un fichier vieux d’à peine 15 ans, comme c’est le cas avec la suite bureautique la plus répandue du marché ! 5 Ce n’est pas le concept du cloud en soi qui est mauvais, mais le fait d’abandonner le contrôle de ses données à un tiers. Il nous faut au contraire développer, avec des outils de cloud ouverts, nos propres infrastructures d’entreprise. 6 Quelques gouvernements commencent de s’en préoccuper. Exemples récents: la Russie a décidé fin 2010 de migrer toute son administration au logiciel libre d’ici 2015, non pas tant pour faire des économies, mais pour des raisons de sécurité nationale (ne pas dépendre de solutions fermées de fournisseurs étrangers) ! La Chine a également lancé le développement d’un système d’exploitation national basé Linux afin d’utiliser ses propres technologies et lutter contre le manque de sécurité des OS actuels. Espérons que l’objectif caché n’est pas d’implémenter des backdoors de surveillance (ce qui ne serait du reste possible que si ces logiciels perdent leur caractère libre). 7 Illustré par exemple par le buzz autour de Wikileaks. 8 Voir www.durabilite-numerique.ch/ 9 Free Software Foundation: «Le logiciel que nous utilisons est d’une importance critique pour garantir l’avenir d’une société libre. Le logiciel libre consiste à avoir le contrôle de la technologie que nous utilisons dans nos maisons, où les ordinateurs travaillent à nos avantages individuel et commun, et non pas pour des sociétés de logiciels propriétaires ou des gouvernements qui pourraient chercher à restreindre nos libertés ou à nous surveiller» (www.fsf.org/fr/le-logiciel-libre-est-un-souci-de-liberte-pas-de-prix?set_language=fr). 10 Voir fr.wikipedia.org/wiki/Culture_libre 11 La coopétition est un mot-valise construit à partir des deux mots coopération et compétition. 12 Voir elle.epfl.ch/C-est-quoi-un-logiciel-libre 13 Contrairement aux logiciels propriétaires, qui sont des marchandises développées par un cercle fermé dans une logique avant tout commerciale. 4

6 flash informatique


Nouvelle rubrique: le monde du libre fermées/commerciales dans quasiment tous les domaines 14; la plupart des logiciels libres étant multiplates-formes, on peut envisager de les utiliser avant de se décider à migrer à son tour sur un système d’exploitation libre; z encourager les utilisateurs à participer à la communauté du libre, en contribuant de l’une des nombreuses façons possibles 15: conseils et entraide dans le cadre des forums ou mailing-listes, traduire un logiciel, le documenter (mode d’emploi, tutoriel), soumettre des rapports de bugs, participer au développement …; z expliquer et promouvoir le modèle du libre: philosophie, licences, travail communautaire, etc. Dans l’esprit du libre, tous nos articles seront sous licence Creative Commons CC BY-SA  afin d’en faciliter la diffusion tout en préservant le droit d’auteur (lire encadré).

Ligne éditoriale Pour atteindre les objectifs définis, préserver l’identité et la spécificité de cette rubrique ainsi que la qualité des contributions, nous nous fixons un certain nombre de règles éditoriales: z les articles de cette rubrique seront exclusivement dédiés au monde du libre et ne présenteront donc pas d’applications de type freeware 17; z principalement orientés vers un public large (utilisateurs noninformaticiens), ils seront d’utilité pratique avec une approche basée sur les tâches qui peuvent être accomplies; la priorité sera accordée aux applications multiplates-formes; z des contributions plus spécialisées (par exemple outils libres pour administrateurs système, logiciels-métier libres) seront possibles, mais en principe non majoritaires; z les auteurs resteront agnostiques par rapport aux différents systèmes d’exploitation (éviter toute polémique ou guerre de religion); z un contrôle de qualité sera assuré par un mécanisme de peer review (relecture des contributions par un groupe de personnes compétentes en matière de logiciel libre à l’EPFL).

Domaines couverts par la rubrique Nous envisageons différentes catégories d’articles: z présentation de Logiciels libres proprement dits (comme l’article sur GIMP dans le présent numéro): applications classiques installées/packagées ou portables, extensions ou plugins, applications implémentées de façon stand-alone (sur média bootable), distros Linux à orientations spécifiques, applications Web, logiciels/infrastructures de cloud libres, apps mobiles libres …

Les licences Creative Commons (creativecommons. org) constituent un ensemble de licences régissant les conditions de réutilisation et redistribution d’œuvres de natures diverses (notamment diffusées sur Internet). Nous avons ici opté pour la licence CC BY-SA 3.0 (Creative Commons / Paternité - Partage des Conditions Initiales à l’Identique) qui autorise la reprise, (re)distribution et modification de nos créations par d’autres personnes aux conditions suivantes: BY (Paternité): nécessité de citer le nom de l’auteur de l’œuvre originale de la manière indiquée par celuici (ou par le titulaire des droits de cette œuvre). SA (Share Alike/Partage des Conditions Initiales à l’Identique): la nouvelle création résultant de la transformation de l’œuvre originale ne peut être redistribuée que sous les mêmes conditions (contrat identique). Il s’agit donc d’une licence de type copyleft 16, analogue aux licences GNU GPL (v 2/3) utilisées par bon nombre de logiciels libres. z Développements libres: développements originaux ou forks réalisés à l’EPFL, larges déploiements de solutions libres, travaux d’intégration basés sur des logiciels libres, projets éducatifs … z autres œuvres / Contenus libres (élaboration, partage et diffusion): documentations, tutoriels/cours/videocasts, ouvrages libres, graphisme et multimédia (fontes, clipart, images, vidéos … sous licences libres), plates-formes de création/diffusion d’œuvres libres (type Wikipedia, OpenStreetMap …) z Tribune libre (informations et réflexions plus générales autour du libre, comme l’article sur le vote électronique dans ce numéro): présentation des licences libres, de formats et protocoles ouverts, position/évolution de grands acteurs par rapport au libre (universités, administrations …), événements et manifestations dans le monde du libre, revues de presse du libre …

Démarche participative Un groupe de personnes actives dans le domaine du logiciel libre à l’EPFL s’est constitué pour gérer cette rubrique. Son rôle est d’animer ces colonnes en écrivant des articles, recherchant des auteurs, relisant les contributions et donnant leur avis … À l’image des communautés dans le monde du libre, ce groupe est ouvert, et toute personne intéressée par l’une ou l’autre de ces tâches peut donc s’y joindre en manifestant son intérêt par e-mail à: fi-logiciel-libre@groupes.epfl.ch. Des séminaires relatifs au logiciel libre se déroulent depuis 2 ans à l’EPFL 18. Nous souhaitons rassembler ces deux initiatives en

14

À titre indicatif, le serveur SourceForge à lui seul recense plus de 40’000 projets de logiciels libres sous Windows, 34’000 sous Linux+BSD et 8’000 sous MacOS. Pour un petit tour d’horizon des applications les plus utiles pour un étudiant, voyez par exemple l’article: Pour une logithèque libre de l’étudiant émancipé paru dans le FI7/2010 – ditwww.epfl.ch/SIC/SA/SPIP/Publications/spip.php?article2150. 15 Voir elle.epfl.ch/Comment-contribuer 16 Gauche d’auteur par opposition à droit d’auteur, voir fr.wikipedia.org/wiki/Copyleft. 17 Logiciel caractérisé uniquement par sa gratuité (graticiel). On peut le redistribuer gratuitement, mais pas l’étudier, le code source n’étant pas disponible. Les freewares peuvent aussi être un piège: parfois, lorsque le succès est avéré, le logiciel n’est plus fourni que contre rémunération. 18 Voir elle.epfl.ch/wiki/

29 mars 2011 - N°3

7


Nouvelle rubrique: le monde du libre demandant aux auteurs d’articles de présenter ce qu’ils ont écrit à l’occasion de ces séminaires, et vice-versa en encourageant les présentateurs à écrire des articles. Toute personne de la communauté EPFL ou même externe à notre École désirant soumettre un article à paraître dans cette rubrique peut le faire spontanément via le formulaire Web de la page: documents.epfl.ch/groups/f/fi/fi-logiciel-libre/www/submit_ paper/ . C’est avec plaisir que nous vous publierons ! En lançant cette nouvelle rubrique, nous faisons le pari que vous, lecteur, lirez et parlerez de ces articles autour de vous, nous ferez part de vos remarques ou découvertes libres, nous adresserez des

propositions d’articles, ou mieux: que vous contribuerez à votre tour en écrivant des articles ! Rappelons finalement que vous pouvez nous lire dans la version électronique du Flash informatique EPFL à l’adresse: flashinformatique.epfl.ch. Nous nous réjouissons de vous donner, au fil des mois qui viennent, le goût du libre et des valeurs qu’il défend !

Article du FI-EPFL 2011 sous licence CC BY-SA 3.0 / J.-D. Bonjour

Actualités

Insomni’hack 2011 concours de hacking éthique Paul Such, directeur SCRT

SCRT organized for the fourth year a contest of Ethical Hacking Insomni’hack which took place in Geneva on March 4th. La société SCRT a organisé pour la quatrième année consécutive un concours d’Ethical Hacking Insomni’hack qui s’est déroulé à Genève le 4 mars dernier. La quatrième édition d’Insomni’hack s’est tenue vendredi 4 mars 2011 dans les locaux de l’HEPIA (Haute Ecole du Paysage, d’Ingénierie et d’Architecture de Genève).

Peu connu du grand public, le piratage éthique est une spécialité informatique qui consiste à attaquer le système d’une entreprise avec son consentement et sur sa propre demande, ceci dans le but de détecter les failles du système qui pourraient être exploitées par des personnes malintentionnées. La grande nouveauté de cette édition était la possibilité de se mesurer aux épreuves par équipe, ainsi que la présence de confé-

8 flash informatique

renciers de 14h à 18h. Des thèmes liés à la sécurité informatique ont été abordés par des spécialistes dans le domaine. Environ 100 personnes ont assisté aux présentations durant l’après-midi. 140 participants, dont 25 équipes se sont affrontés de 18h à 1 heure du matin au travers d’une série de plusieurs épreuves en sécurité informatique, spécialement créées par la société SCRT. Les participants étaient originaires de plusieurs pays francophones et européens (France, Suisse, Belgique …) et âgés de 16 à 40 ans environ. Bien que les concurrents ne soient pas parvenus au bout de toutes les épreuves que comptait le concours, les vainqueurs, une équipe française composée de 4 personnes, a néanmoins réalisé le score très honorable de 8160 points. Cette prestation lui a valu de remporter les lots destinés au gagnant, composés entre autres d’un trophée et d’un firewall Fortinet. En marge des épreuves de piratage à proprement parler, les nombreuses personnes, venues en tant que visiteurs, ne sont pas restées simples spectateurs. En effet, des épreuves de lockpicking discipline ayant pour but l’ouverture de serrures sans la clé – et de déminage d’une fausse bombe leur ont permis de participer activement à l’événement. Tout s’est déroulé sans accroc et la bonne humeur était au rendezvous. Les journalistes ayant fait le déplacement afin d’assouvir la curiosité éveillée par cette discipline peu commune peuvent en attester. Les échos des participants ont, en tout cas, été unanimes: tous ont passé un excellent moment et ont apprécié l’initiative. Vous trouverez prochainement sur notre site (www.scrt.ch) quelques corrigés des défis ainsi que des photos et vidéos de la soirée. n


Logiciel libre

Débuter avec GIMP Samuel.Bancal@epfl.ch, EPFL-ENAC-IT, Ingénieur informaticien

How to manipulate pictures ? From basic tasks to advanced editing techniques, GIMP is an inescapable tool. Avec quoi manipuler mes photos ? En partant des tâches les plus simples aux plus avancées, GIMP est le logiciel libre de retouche d’image le plus complet et réputé.

Fiche descriptive Domaine ✦ Manipulation d’images / photos

Licence

langue

version

✦ GPLv2

✦ multilingue

✦ 2.6

Autres alternatives libres ✦ KRITA ✦ Pinta

Alternatives non libres ✦ Adobe Photoshop ✦ Aperture ✦ Pixlr ✦ Paint.NET ✦ Corel Paint Shop Pro ✦ PhotoFiltre

Sites Web ✦ projet et téléchargement: www.gimp.org

Plates-formes

Introduction & Initié il y a plus de 15 ans, GIMP   est aujourd’hui incontournable dans le monde du traitement de photo. Il est consacré au travail d’images au sens bitmap du terme (qui décrit l’image pixel par pixel) par opposition au dessin vectoriel (qui décrit l’image comme un ensemble d’objets avec des attributs comme leur position, leur forme, etc. ). Cet article se propose de passer en revue les opérations classiques du traitement d’image avec GIMP, sachant que certaines de ces manipulations de base peuvent aussi être réalisées avec des outils & de type photothèque   (comme digiKam, F-Spot, Shotwell pour des logiciels libres ou Picasa, iPhoto, XnViewMP en non-libre).

Avertissement: par mesure de précaution, il est toujours utile de faire une copie des fichiers sur lesquels on travaille avant de les modifier. Une fois les changements enregistrés, il peut être impossible de revenir en arrière!

Installation Pour Windows et Mac OSX, les installeurs sont accessibles directement depuis la page de téléchargement de GIMP. Il existe également une version portable de GIMP pour Windows (portableapps. com/apps/graphics_pictures/gimp_portable). Pour Linux, le plus simple est de bénéficier du paquet GIMP préparé par la distri& bution utilisée. Soit depuis la logithèque   , soit à l’aide d’une unique instruction: Debian / Ubuntu: apt-get install gimp Red Hat / fedora: yum install gimp

Configuration Aucune configuration n’est nécessaire, GIMP est utilisable immédiatement après son installation. Néanmoins, une configuration peut être faite à partir de Édition → Préférences.

Utilisation S'approprier l’interface utilisateur L’interface utilisateur (fig. 1) est divisée en 3 fenêtres dont en voici les composants: ➀ La boîte à outils (ici: l’outil de sélection rectangulaire) ➁ Les options de l’outil couramment sélectionné (dans cet exemple: contraindre la sélection à un ratio 16:9) ➂ La fenêtre d’image (y. c. les menus et le zoom) ➃ La gestion des calques / canaux / chemins / historique d’annulation (par onglets) ➄ La gestion des brosses / motifs / dégradés (par onglets).

fig. 1 – interface

29 mars 2011 - N°3

9


Débuter avec GIMP

Faire une capture d’écran En choisissant Fichier → Créer → Capture d’écran nous obtenons les choix suivants (fig. 2):

mats dérivés du png sont nés pour palier à ce manque (apng et mng), mais aucun d’eux n’a percé → Choix du niveau de compression. gif: Format utilisant une compression sans perte. Il supporte la transparence et l’animation (à partir des calques) → Conversion en couleurs indexées et paramètres liés à l’animation (délai entre les images, boucle infinie …). tiff: Format sans perte, avec ou sans compression → Choix de l’algorithme de compression.

Extraire une partie de l’image

fig. 2 – capture d’écran

Le délai paramétrable laisse le temps à l’utilisateur de préparer l’arrangement de l’écran avant de faire la capture. À noter: les trois options qui couvrent les grandes catégories de capture possibles.

Bien visualiser l’image Il existe plusieurs façons de se déplacer et de zoomer dans une image: z Le zoom peut être fait avec le sélecteur de zoom au bas de la fenêtre, avec l’outil de zoom ou encore avec un ctrl-roulette de souris. z Le déplacement peut être fait avec les ascenseurs à droite et en bas de l’image, avec un clic milieu de la souris ou encore avec la barre d’espace. z Dans le cas où l’on souhaite bénéficier de toute la surface de l’écran pour l’image sans les fenêtres de boîte à outils et de calques, une pression sur la touche tabulation et celles-ci disparaissent ou réapparaissent.

Vous avez une photo de tulipes dans votre jardin, et voulez la recadrer au format 16/9. Une première approche est de commencer avec l’outil sélection rectangulaire. Définissez la/les contrainte(s) désirée(s), ajustez à volonté la sélection puis découpez avec Image → Découper la sélection. Une seconde approche est d’utiliser l’outil découpage. Celui-ci comporte les mêmes options (adaptées au découpage) que la sélection rectangulaire. Dans la figure 3, elle est représentée avec l’utilisation de guides et une mise en évidence par assombrissement de la partie qui sera découpée. Les guides sont choisis parmi une liste incluant les lignes de centre, la règle des tiers et les sections d’or. De nouveau, nous ajustons à volonté, puis concluons avec une pression sur la touche enter et notre image est découpée.

Découvrir les calques Pour éditer une image à partir de plusieurs éléments (photos, textes, figures, ajouts de composition, ombres portées …), il est indispensable d'utiliser les calques. Ceux-ci sont vus comme des transparents, qui une fois superposés, composent l'image finale. Pour plus d'information, se référer au glossaire en ligne de GIMP.

fig. 3 – découpage

Enregistrer un fichier (format et compression)

Changer d’orientation ou redimensionner un fichier

Lorsque l’on demande l’enregistrement de notre travail sous GIMP, celui-ci va le faire dans le format demandé. Par défaut, c’est l’extension du fichier qui détermine le choix du format, mais il peut aussi être sélectionné dans une liste. Voici les formats courants, leur utilisation et leurs principaux paramètres: xcf: Format natif de GIMP. C’est le seul format qui conserve toute l’information sur le travail en cours (Calques, Sélections, Chemins …) → Aucune option nécessaire. jpg: Format standard d’échange de photo (utilisant une compression avec perte) → Choix du niveau de qualité. png: Format ouvert à compression sans perte. Il a été écrit dans l’optique de remplacer le format gif (qui est moins efficace et était à l’époque soumis à des brevets). Il intègre la transparence, mais ne gère pas l’animation d’images. Plusieurs for-

Vous venez de scanner un document, mais il est enregistré dans la mauvaise orientation ou est beaucoup trop volumineux (pour un envoi par e-mail par exemple). La correction de l’orientation se fait avec Image → Transformer → Rotation 90° sens horaire, puis les dimensions sont changées avec Image → Échelle et taille de l’image (possibilité de les définir en pixels, en pourcentage, en millimètre ou autres).

10 flash informatique

Corriger la luminosité et le contraste d’une photo Une photo a été prise dans de mauvaises conditions de lumière, ou son rendu ne vous satisfait pas. Voici trois techniques de la plus simple à la plus précise pour faire ces ajustements. Par souci de simplification des figures, nous travaillons pour l’exemple en noir/ blanc, mais le même principe s’applique à la couleur.


Débuter avec GIMP z L’outil Couleurs → Luminosité-Contraste … permet de faire un premier réglage, tel que montré dans la figure 4. Une astuce intéressante: tous ces outils permettent une prévisualisation sur l’image elle-même qui est désactivable en enlevant la coche Aperçu. Ainsi l’on se rend mieux compte de l’effet qui va être appliqué.

fig. 6 – courbes de couleur

Pour aller plus loin

fig. 4 – luminosité et contraste &

z L’outil Couleurs → Niveaux affiche l’histogramme   . Dans cet exemple, on voit qu’il n’y a pas de points plus sombres que le niveau 21 ainsi qu’aucun point plus clair que 236. Nous pouvons donc transformer l’image en étendant la plage 21236 (Niveaux d’entrée) à la plage 0-255 (Niveaux de sortie). La figure 5 illustre la différence entre avant (bas) et après (haut) cette correction. À noter que le curseur gris au milieu (valeur 1.00) correspond au réglage de la valeur gamma. Son déplacement déterminera le niveau choisi de la valeur moyenne.

fig. 5 – niveaux de couleur

z L’outil Couleurs → Courbes (fig. 6) nous redonne ce même histogramme et nous propose d’ajuster les couleurs selon une courbe définie par l’utilisateur. Les niveaux d’entrée se trouvent sur l’axe X et ceux de sortie (après traitement) sur l’axe Y. La diagonale correspond à un traitement nul. Ainsi pour mieux répartir les niveaux de gris (même opération que le point ci-dessus), nous forçons un seuil plat en bas à gauche et en haut à droite de la courbe. Puis, pour accentuer le contraste, nous tirons les couleurs claires vers le plus clair, ainsi que les sombres vers le plus sombre. Fonctionnalité intéressante de cet outil, en promenant la souris (devenue pipette) sur l’image, nous obtenons immédiatement la position de ce pixel dans la courbe (dans notre cas x:214, donc bien un point clair).

Bon nombre de tutoriels existent et pourront encore être écrits sur différentes opérations faites pour transformer ou créer des images avec GIMP. En voici quelques pistes: z L’ajout de texte mis en forme (qui sera ajouté dans un nouveau calque). z L’ajout de figures géométriques Filtres → Rendu → Figures géométriques (ajoutées dans un nouveau calque). z L’utilisation des calques pour composer une image à partir d’éléments différents. z La suppression des yeux rouges avec Filtres → Amélioration → Suppression des yeux rouges. z La conversion d’une photo couleur en noir et blanc (notamment avec le menu Couleurs). z La retouche légère pour éliminer une ride ou une tache (notamment avec les outils Correcteur (qui atténue les irrégularités) ou Barbouillage (qui déporte la couleur sur la trajectoire de la souris comme le ferait un doigt sur un dessin) ou encore Clonage (qui copie une partie d’image à un autre endroit). z La sélection à l’aide des différents outils: Sélection rectangulaire, elliptique, à main levée, de régions contiguës, par couleur, ciseaux intelligents,  extraction de premier plan ou même avec la création d’un chemin (qui peut ensuite être converti en sélection). z La mise en valeur ou l’extraction d’un sujet, ou encore le floutage d’un fond, à l’aide de filtres ou autres outils appliqués à une sélection: Filtres → Amélioration ou Filtres → Flou. z L’impression avec Fichier → Imprimer et notamment l’onglet Paramètres de l’image qui permet de fixer la taille et le positionnement sur la page. GIMP possède des raccourcis clavier pour les opérations courantes; ils sont documentés ici: docs.gimp.org/fr/key-reference.html.

Reproches courants à l’égard de GIMP Cet article met en valeur l’utilisation de GIMP. Dans la réalité nous savons aussi qu’il a de sérieux concurrents et par conséquent des personnes qui feront le choix d’un autre outil. Voici une liste des reproches retenus à son encontre:

29 mars 2011 - N°3

11


Débuter avec GIMP

Séminaires Logiciels Libres

z Trop compliqué pour ce que je veux faire.  Certes GIMP est destiné à du traitement d’image complexe, mais il conserve l’intention d’être accessible pour des tâches toutes courantes. J’espère que cet article vous aura permis de le constater. z L’interface utilisateur ne ressemble pas à ce que je connais.  C’est un fait. La remarque peut se retourner dans l’autre sens pour un utilisateur habitué à GIMP  … L’interface utilisateur est un des points les plus complexes dans l’informatique. Il ne suffit pas qu’un outil marche, il faut aussi et surtout que le public ciblé (ici: tout le monde) puisse l’utiliser sans avoir à faire recours à une documentation sur son mode d’utilisation. Les développeurs et utilisateurs GIMP remettent actuellement cette question à l’ordre du jour en vue de la prochaine version majeure GIMP 3. z Moins de filtres pros que dans ma suite non libre.  Comme dans tout projet, tant que personne ou aucune société n’a apporté de contribution sur un sujet précis, rien n’existe. Par contre, dans le cas d’un projet libre, dès que cela est fait, cette contribution devient disponible de façon libre et durable. GIMP est déjà pourvu d’une belle panoplie de filtres. Certains sont certainement aujourd’hui encore à rajouter, d’autres sont peut-être nommés différemment de ce que l’on cherche  … Dans le cas où l’on trouve des filtres supplémentaires depuis des plates-formes d’échange, ils peuvent être installés sous forme de plug-ins. À noter qu’il existe également un plug-in PSPI (tml.pp.fi/gimp/pspi.html) permettant d’utiliser des plugins Photoshop dans GIMP. z Pas de support pour l’édition de photos en 32 bits.  Cette question touche principalement les utilisateurs plus avancés. Il est vrai que GIMP a été écrit dans un contexte 8 & bits par canal   . C’est un des très gros changements qui est en train de s’opérer pour la prochaine mouture GIMP 3. Il est néanmoins possible aujourd’hui de bénéficier de ce qui est & déjà prêt en 32 bits en faisant: Couleurs → utiliser GEGL   . & z Pas de support pour le mode de couleurs CMYK     Encore une question qui ne devrait toucher qu’une petite proportion des utilisateurs.

GLOSSAIRE

&

canal: nous avons usuellement 3 canaux pour une image couleur (rouge, vert, bleu) et 1 canal pour une image noir et blanc (blanc). Un canal supplémentaire pour chaque type d’image peut être ajouté pour gérer la transparence (alpha). CMYK: (en français CMJN) modèle de couleurs dont les composants sont le Cyan, le Magenta, le Jaune et le Noir. Il est dit soustractif car l’ajout de couleur assombrit le résultat (tel une imprimante qui part d’une feuille blanche). dé-saturer: convertir une image couleur en noir et blanc. Cette conversion peut être faite de diverses manières, laissant la possibilité d’obtenir des résultats différents avec une seule image d’origine.

12 flash informatique

En complément à cet article, nous vous invitons à participer au prochain séminaire Logiciels Libres de l’EPFL: GIMP - trucs et astuces. Pour toute information: elle.epfl.ch/wiki

Dans l’état actuel, un plug-in Separate+ offre les fonctions suivantes: & conversion RGB   → CMYK conversion RGB→ RGB (gestion de profil de modèle de couleurs).

Aide et support GIMP est accompagné d’une aide contextuelle (clic sur une fonction, un menu, une fenêtre pour obtenir l’aide appropriée), ainsi que d’une documentation multilingue complète et intégrée. De nombreux sites, forums, tutoriels sont disponibles sur la toile, en voici une petite sélection: z Tutoriels sur le site officiel: www.gimp.org/tutorials z Documentation en français: docs.gimp.org/fr z Échange de plug-ins: registry.gimp.org z Portail GIMPUSERS (news, tutoriels, communauté, concours): www.gimpusers.com

z Meet the GIMP - un screencast animé par Rolf Steinort en licence CC-BY-SA: meetthegimp.org z Tutoriels vidéos à la portée de chacun sur différents outils dont GIMP: wiki.epfl.ch/infographie.

Références z La documentation intégrée de GIMP z Le site: www.gimp.org z Wikipedia: en.wikipedia.org/wiki/GIMP z Le glossaire GIMP: docs.gimp.org/en/glossary.html.

Article du FI-EPFL 2011 sous licence CC BY-SA 3.0 / S. Bancal

édition non-destructive de l’image: l’image sur laquelle on applique un ou des filtres est conservée intacte. La technique consiste à mémoriser les filtres appliqués ainsi que leurs paramètres et de les appliquer à la volée pour le rendu. Ainsi l’image conserve sa qualité d’origine si l’on souhaite par exemple ré-ajuster les paramètres des filtres appliqués ou les annuler. GEGL: acronyme de Generic Graphics Library. Nouvelle librairie en cours d’intégration dans GIMP qui permettra le support des 32 bits par canaux ainsi que & l’édition non-destructive de l’image   . GIMP: acronyme de GNU Image Manipulation Program. histogramme: graphique représentant la distribution des niveaux de couleurs d’une image.

logitèque: bibliothèque à logiciels. C’est une pratique courante sur linux que de mettre à disposition des utilisateurs des logiciels à travers une logithèque sous la forme de paquets. L’installation se résout alors à cliquer sur le bouton installer. photothèque: logiciel ayant pour but de gérer une grande quantité de photos en intégrant des fonctionnalités comme le classement de celles-ci, la visualisation, le slide show, les retouches de base. RGB: (en français RVB) modèle de couleurs dont les composants sont le Rouge, le Vert et le Bleu. Il est dit additif car l’ajout de couleur éclaircit le résultat (tel un écran qui part du noir - absence de lumière).


Logiciel libre > Tribune

Vote électronique un défi pour la démocratie Olivier Martin, oliviermartin@citycable.ch, délégué au Conseil des Suisses de l’étranger pour la zone Afrique

E-voting is more than just a technical and administrative challenge, it must be democratically beyond reproach and as transparent as possible.

sphère privée confidentiel / secret domaine public connu / accessible

la banque connaît le client

Le vote électronique est plus qu’un simple défi technique et administratif, il se doit d’être démocratiquement irréprochable et le plus transparent possible.

le client fait un choix connu de sa banque

un é

tabli

Le 8 février 2009, 70,2 % des Genevois ont accepté le principe du vote par Internet. Il faut se l’avouer, trop souvent dans notre démocratie, nous ne votons que sur la partie émergée de l’iceberg: loi sur les étrangers, loi sur l’asile, loi sur les assurances. Les exemples sont nombreux et les citoyens ne prennent pas le temps de se plonger dans les sujets proposés, souvent fort complexes ou rendus tels et, soyons réaliste, la manipulation fait partie du jeu démocratique, son degré étant plus ou moins élevé en fonction des intérêts économiques ou politiques. Le vote électronique est un sujet emblématique où des informations pertinentes n’ont pas été clairement communiquées aux citoyens. Les Genevois auraient-ils été 70,2 % à approuver le vote électronique si la question avait été la suivante ? «Acceptez-vous le principe du vote électronique en sachant que la documentation relative au système de vote est secrète et ne peut en aucun cas être diffusée aux citoyens pour des raisons de sécurité ?» ou encore «Acceptez vous le principe du vote électronique en sachant que les logiciels utilisés pour le traitement de l’information sont propriétaires et fermés, et qu’ainsi l’analyse de leur fonctionnement par des électeurs n’est pas possible ?». Avec ces précisions dans le questionnement, à l’évidence le taux n’aurait pas été de 70,2 % en faveur de l’e-voting et, qui sait, peut-être une majorité aurait dit non ? Voter et faire voter en toute connaissance de cause, voilà un principe qui devrait être un fondement de la démocratie. Toutefois, dans notre démocratie, comme dans tout autre système politique, la tendance naturelle des pouvoirs est de transformer les citoyens en moutons dociles et soumis. D’autre part, progrès ne signifie pas utiliser la technologie la plus moderne, mais être capable de choisir la plus adaptée: cela est particulièrement vrai pour le vote électronique. Lors des débats sur le vote électronique, la comparaison avec l’e-banking est souvent évoquée. La gestion d’un compte par Internet étant relativement aisée et sûre, même si régulièrement des affaires font la une des journaux, d’aucuns pensent que la même logique s’applique au vote électronique. Or, il s’agit de deux échanges d’information qui ne peuvent être mis sur pied d’égalité comme le montrent les schémas qui suivent.

ssem

ent b

un privé

anca

ire

La banque connaît l’identité du client et ce dernier est clairement authentifié auprès de celle-ci. Lorsque le client fait le choix d’une transaction, la nature et le montant ne sont pas secrets entre les deux parties. Il s’agit d’une relation entrant dans un cadre privé pour laquelle il n’y aucun enjeu sociétal. Si par malheur Monsieur X perd son argent ou par bonheur en gagne le double … il n’y a aucune conséquence générale pour le reste de la société. Pour le vote électronique, il s’agit de relations publiques multiples entre des milliers, voire des millions d’individus et l’État. L’Etat / les Cantons sphère privée confidentiel / secret

Résultats

domaine public connu / accessible l’Etat transmet au citoyen l’autorisation de vote le citoyen fait un choix qui ne doit pas être connu NB: pour garantir l’anonymat, le lien entre les flèches noire et grise ne doit pas être possible.

Des millers, des millions d’individus

Le client dans ce cas est un citoyen, il reçoit de l’État l’autorisation de voter. Ensuite il fait un choix qui doit rester secret. Le lien entre choix et citoyen ne doit en aucun cas être possible afin de garantir l’anonymat du vote, c’est une différence fondamentale avec l’e-banking. Cette relation se termine par la diffusion d’un résultat public connu de tous. L’enjeu c’est le pouvoir ou des décisions pouvant avoir des conséquences importantes pour toute la société … On le voit, l’e-banking et l’e-voting se traduisent par deux processus et deux logiques complètement différents qui ne peuvent être comparés. Ces différences doivent se retrouver dans l’architecture informatique et logique traitant l’information relative au vote électronique.

29 mars 2011 - N°3

13


Vote électronique, un défi pour la démocratie

À quels principes de fonctionnement le vote (électronique) doit-il répondre ? Dès 1830, un principe fondamental apparaît dans la gestion des votations et des élections en Suisse, celui de la transparence, afin d’éviter des contestations et de réduire la fraude au maximum voire de la rendre impossible. La mise en place des procédures de vote ne s’est pas faite d’un coup de baguette magique; il a fallu nombre de discussions pour fixer toute l’organisation des votations et aboutir à ce qui suit et qui peut, aujourd’hui, nous paraître si simple … Le citoyen arrive au bureau de vote avec sa carte d’électeur valide; sans ce document il ne lui est pas possible de voter. Son identité est contrôlée, sa carte d’électeur poinçonnée ou tamponnée pour garantir l’unicité de son vote. Puis, il entre dans l’isoloir pour faire son choix. Ensuite, il sort et dépose son bulletin dans une urne scellée. Au terme de la période de vote, l’urne toujours scellée est ensuite déplacée par la gendarmerie jusqu’au centre de dépouillement. Là, un groupe de citoyens, des représentants de divers partis politiques participent au dépouillement du vote. Dépouillement cantons / communes

Résultats

Isoloir

citoyens

On le voit sur le schéma, ce type de vote est totalement transparent, tout le monde sait comment le traitement se passe, des citoyens peuvent observer d’autres déposer leur bulletin dans l’urne. Chaque citoyen peut participer au dépouillement s’il le désire, ce qui ne signifie pas que tout le monde va y participer, mais que ceux qui sont motivés ont la possibilité de le faire. Au 19e siècle les citoyens n’auraient pas toléré que toute la gestion du vote soit confiée à une entreprise privée ou que ce soit quelques initiés qui s’occupent secrètement du dépouillement.

Le cas du vote par correspondance (quand la transparence s’assombrit !)

employé (en principe plusieurs) ouvre l’enveloppe, vérifie la carte de vote de l’électeur et dépose le bulletin dans l’urne; là aussi il y a une faiblesse du système. pas ou peu de contrôle citoyen possible manque de transparence Greffe municipal

Dépouillement cantons / communes

domicile du votant

Résultats

Le vote par correspondance souffre donc de petits défauts et d’un manque de transparence; toutefois les Suisses se sont accommodés de ce système de votations, porte ouverte à de petites négligences et tricheries locales.

Le vote électronique (quand la transparence disparaît) Le vote électronique permettra au citoyen de faire ses choix politiques depuis son domicile assis devant son écran. Ensuite, il attendra la proclamation des résultats. Entre ces deux événements que se passe-t-il ? La plupart des citoyens utilisent des ordinateurs fonctionnant avec des logiciels sous licence commerciale. Ces logiciels fermés et propriétaires sont autant de boîtes noires dans lesquelles ce qui se passe est secret ! Ensuite, il se connecte sur un serveur pour y recevoir les premières instructions. Puis, ses choix et ses codes sont envoyés sur un autre serveur qui réceptionne les votes. Ce dernier aussi fonctionne avec des logiciels fermés et secrets comme l’urne électronique dans laquelle finira le processus de vote. On le distingue clairement sur le schéma, les citoyens sont totalement écartés du processus de dépouillement. Il y règne une absence totale de transparence, puisque même la documentation technique relative au système de vote et les avis concernant la sécurité sont des documents cantonaux confidentiels et ne sont donc pas publics. administration cantonale

Au milieu des années 90, la plupart des cantons suisses introduisaient le vote par correspondance, afin d’éviter le déplacement de tous les citoyens vers les bureaux de vote et ainsi augmenter le taux de participation. Ce changement dans la façon de voter répondait et répond toujours aux habitudes des citoyens qui ne veulent plus consacrer un samedi ou un dimanche matin à leur devoir citoyen. À la maison, l’électeur reçoit sa carte de vote et son bulletin, il est donc possible à Monsieur X de voter pour Madame X ou réciproquement. L’unicité du vote n’est plus garantie. Le bulletin est ensuite déposé dans une boîte aux lettres de la poste. Son parcours à la poste ne peut pas être surveillé. Au greffe municipal, un

14 flash informatique

domicile du votant

serveur d’accueil

registre

base de données

➁ fonctionnaire

e-urne ➃ flux immatériel d’information relative au vote contrôle citoyen impossible secret

documentation relative au système de vote

Résultats


Vote électronique, un défi pour la démocratie

De la nécessité d’utiliser un système de vote électronique entièrement open source

réponse est complexe, mais positive grâce aux techniques de virtualisation.

Un système de vote électronique doit impérativement utiliser des logiciels à code source ouvert afin de permettre à tout citoyen ou groupe de citoyens qui le désirent d’étudier le code source, voire de proposer des modifications pour le faire évoluer, ceci dans le but principal d’éviter au maximum la méfiance et le doute. Avec le vote matérialisé et le déplacement dans un bureau de vote, tout citoyen motivé pouvait tôt ou tard prendre part au dépouillement de votes; cette possibilité doit persister sous une autre forme avec l’e-voting au nom du principe de transparence. Tout citoyen intéressé par les logiciels du système de vote doit pouvoir les voir, les étudier dans leur intégralité s’il en exprime le besoin. Toutefois on peut répliquer que c’est une transparence très réduite et destinée à une élite capable de comprendre du code source. Mais l’essentiel est la possibilité que tout un chacun puisse le faire, même si cela peut s’avérer ardu. Le logiciel libre est donc une condition nécessaire à la transparence du vote, elle n’est cependant de loin pas suffisante, car il faudrait encore être certain que les codes étudiés sont bien les mêmes que ceux utilisés lors des votations …. Malheureusement, par méconnaissance, mais aussi pour des pseudo raisons sécuritaires, les autorités de Genève ont choisi des logiciels fermés et propriétaires. De leur point de vue, les logiciels libres à code source ouvert seraient peu sûrs. De surcroît, l’une des conséquences du choix de logiciels fermés et propriétaires par nos administrations est que les Suisses de l’étranger résidant dans certains pays d’Afrique, d’Asie et d’Amérique du Sud ne pourront pas voter par Internet, et cela & pour respecter les termes de l’arrangement de Wassenaar   . C’est paradoxal puisque c’est justement dans ces pays là qu’on aurait le plus besoin de voter par ce canal vu la qualité erratique parfois du service postal classique. Ce choix technologique inadapté va exclure du vote par Internet au moins 10 % des Suisses résidant à l’étranger. Heureusement il leur restera encore le vote par correspondance. L’arrangement de Wassenaar fait partie de ces nombreux accords internationaux dont le grand public n’a pas connaissance ou si peu et dont les enjeux portent à conséquences. La Suisse s’engage à travers cet arrangement à contrôler ou interdire les exportations de matériel pouvant avoir un usage militaire. Les moyens de cryptographie étant considérés comme du matériel militaire, la Suisse n’a donc pas le droit d’exporter des logiciels de chiffrement non open source vers les pays non-signataires de cet arrangement.

Mais qu’est-ce que la virtualisation ?

Le vote du futur ou le retour nécessaire vers la transparence Est-il possible, alors que la plupart des citoyens utilisent des ordinateurs fonctionnant avec des logiciels fermés et donc secrets, de rendre à leur niveau, au poste du votant, le traitement du vote plus transparent si l’ordinateur en question est une espèce de boîte noire dans laquelle on ne sait pas ce qui se passe ? La

chez monsieur X

fermé et secret

Les techniques de virtualisation consistent à faire fonctionner sur une machine plusieurs systèmes d’exploitation comme s’ils fonctionnaient sur deux machines différentes. Cela est devenu réalisable grâce à la très grande capacité en mémoire vive des ordinateurs actuels. Ainsi, il est possible sur une machine fonctionnant avec un système Microsoft ou Apple de faire fonctionner un système Linux virtualisé, c’est-à-dire un système libre dont les codes sources et le fonctionnement peuvent être étudiés par tous ceux qui s’y intéressent …

Principe de la virtualisation serveur d’accueil

flux immatériel d’information relative au traitement du vote

➀ Le citoyen désire voter, il se connecte à un serveur qui lui envoie le système de vote. ➁ La technique de virtualisation permet d’implanter sur le poste du votant un système d’exploitation Linux (à code source ouvert), système sur lequel viendra se poser le programme de vote lui aussi à code source ouvert. Tout citoyen ou association qui le désire peut étudier le logiciel de vote virtualisé sur le poste des votants.

Xvote: un autre système possible Ce système possède les propriétés suivantes: les logiciels sont open source et la documentation n’est pas secrète ! Les citoyens qui le désirent peuvent se mettre à l’étudier; c’est ce que montre le bas du schéma. On retrouve une forme de transparence, certes complexe, mais c’est une condition nécessaire pour un système dédié au fonctionnement de la démocratie. Une autre particularité de ce système est son implantation sur des serveurs situés dans deux endroits différents, symbolisés sur le schéma par rue du Lac et avenue des Monts. Cette architecture fait que l’information qui part du poste du votant est fractionnée aussi en deux. Une partie de l’information, est dirigée vers le serveur effectuant le traitement nominal et l’autre partie, contenant notamment le choix du citoyen est dirigée vers le serveur 29 mars 2011 - N°3

15


Vote électronique, un défi pour la démocratie effectuant le traitement anonyme. On peut comparer ce passage au moment où, dans le vote par correspondance, le fonctionnaire ouvre l’enveloppe, la carte de vote part pour être vérifiée et l’enveloppe contenant le bulletin part dans l’urne. Administration cantonale

Résultats

registre base de données des électeurs système de vote

Rue du Lac domicile du votant logiciel de vote virtualisé e-u

rne

lieu de traitement du vote

Avenue des Monts

lieu de contrôle politique scrutation

les logiciels libres du système sont disponibles pour ceux qui désirent les étudier

la documentation du système est accessible à tous

Xvote

Cette relation triangulaire entre le poste du votant et ces deux parties situées dans deux endroits différents implique une plus grande sécurité dans le traitement de l’information et rend le système quasiment inattaquable puisqu’on ne peut pas modifier une partie du système sans toucher à l’autre qui, du reste, se trouve ailleurs et qui traite différemment une partie différente de l’information liée au même vote … Ensuite le moindre dysfonctionnement apparaîtrait très vite sur un tel système et aurait pour conséquence l’annulation du vote, ce qui est un but que personne ne recherche. Xvote est un système novateur intégrant les technologies récentes en matière d’informatique. C’est un système fort subtil, mais qui a l’avantage de ne pas cacher sa complexité. Le lecteur désirant de plus amples informations sur le sujet sera comblé en visitant le site Internet www.kroepfli.ch.

Conclusion La démocratie est de par sa nature une construction inachevée; on peut et pourra toujours réclamer plus de démocratie. Face à l’évolution de nos sociétés, notamment sous l’influence des tech-

16 flash informatique

nologies de l’information, il y a lieu de veiller à ce que la démocratie progresse et non régresse. En ce qui concerne le vote électronique en Suisse, les choix faits à Genève et dans d’autres cantons ne vont pas dans le sens de la transparence, principe fondamental du fonctionnement d’un système politique qui se dit démocratique, celle-ci n’étant plus présente. Il est impossible au citoyen lambda d’avoir accès à la documentation du système de vote pour des soi-disant raisons de sécurité et sous le prétexte de secrets commerciaux …. D’autre part, nos autorités à Berne et à Genève, parce qu’elles sont fascinées par la technologie, par aveuglement peut-être ou par précipitation, ont choisi des logiciels commerciaux et propriétaires. Ce choix n’est pas soutenable dans le cas spécifique du vote électronique où la transparence doit être une vertu essentielle. Invoquer la comparaison avec l’e-banking n’a pas de sens comme le fait de dire que 80 % du système genevois est open source ! Car même à 99 % open source cela signifierait que 1 % de code est secret. Ce ce qui ne serait pas acceptable non plus, car l’opération qui consiste à compter les oui et les non des voix est assez simple finalement et correspond à quelques lignes de codes seulement … Ce qui est en jeu à travers les votes, c’est le pouvoir et des choix de sociétés. Le pouvoir ayant une tendance naturelle à faire perdre le sens de la mesure, d’aucuns ne seraient-ils pas prêts à manipuler quelques codes de programmes pour se l’arroger ou tout simplement pour défendre leurs intérêts même dans une démocratie comme la Suisse ? L’important n’est pas le votant, mais ceux qui comptent les voix, disait Staline … Cette phrase bien connue est toujours d’actualité si, avec le vote matérialisé, des tricheries sont faciles à mettre en œuvre, celles-ci ne peuvent être que localisées et sans conséquence sur le résultat final d’un vote cantonal ou fédéral. En revanche, avec le vote électronique, une tricherie est fort complexe à mettre en œuvre et demanderait des moyens. Cependant la puissance de tricherie serait telle qu’elle pourrait inverser le résultat d’un vote sans laisser de trace, sans laisser de doute … Si l’on ne veut pas en arriver là, nos autorités doivent revoir entièrement leur copie et leur manière d’aborder le vote électronique.

Article du FI-EPFL 2011 sous licence CC BY-SA 3.0 / O. Martin

GLOSSAIRE

&

Wassenaar: les pays de l’arrangement de Wassenaar sont les nations occidentales ou occidentalisées. Avec les systèmes propriétaires, sont donc exclus les résidents de presque tous les pays d’Afrique, d’Asie et d’Amérique du Sud, entre autres. Presque tous, car en Afrique il n’y a que l’Afrique du Sud qui est membre, en Asie seuls le Japon, la Corée du Sud et la Russie, en Amérique du Sud seule l’Argentine. Et pour le entre autres car dans les exclus il y a aussi les Balkans en Europe (et l’Islande ou la Biélarussie, etc.), le Mexique en Amérique du Nord, tout le Moyen-Orient, toute l’Océanie outre Australie et Nouvelle-Zélande … www.wassenaar.org/participants/index.html.


À votre service

Electra, cluster CPU-GPU puissant et pas trop complexe Pascal.Jermini@epfl.ch, EPFL – Domaine IT & Mark.Sawley@epfl.ch, EPFL-STI – coordinateur des sciences et ingénierie numériques

EPFL has recently made available to its user community a new compute server based on a hybrid CPU-GPU architecture. This resource is designed as a test facility for new developments and the porting of existing algorithms and codes, as well as for production purposes. L’EPFL vient de mettre à disposition de sa communauté des utilisateurs un nouveau serveur de calcul basé sur une architecture hybride CPU-GPU. Cette ressource est conçue comme une installation d’essai pour des développements nouveaux et le portage des algorithmes et codes existants, ainsi qu’à des fins de production.

Introduction En général, le calcul scientifique s’effectue sur les processeurs de type CPU & qui équipent la vaste majorité des ordinateurs. Certains calculs lourds font appel à la parallélisation, étape nécessaire pour l’utilisation performante des clusters des CPU, tels que Callisto et Blue Gene/P hébergés au DIT. Pendant ce temps, les tâches de manipulation des données graphiques et leur affichage sont pris en charge par un GPU &, installé dans toute station de travail moderne. La carte graphique – devenue un produit grand public avec une large diffusion grâce aux débouchés des jeux vidéo – a nettement augmenté en puissance de calcul, grâce à l’architecture hautement parallèle de son GPU. Récemment, il y a eu un intérêt croissant pour l’utilisation des GPU pour le calcul scientifique. Cet intérêt est basé non seulement sur le rapport performance/prix des GPU par rapport aux CPU traditionnels, mais aussi par leur rendu énergétique plus favorable. Afin de profiter de la puissance de calcul des GPU, des améliorations de leur fonctionnalité ont été récemment apportées en termes de programmabilité, support de données de type virgule flottante double précision, et langage de programmation. Pour mesurer le succès de cette approche, nous pouvons noter qu’un superordinateur d’architecture hybride CPU-GPU est maintenant au premier rang de la liste TOP500 (www.top500.org). Plus intéressante encore pour les utilisateurs potentiels est la liste extensive des applications qui ont été déjà portées sur de tels systèmes (voir: www.nvidia.com/object/cuda_showcase_html.html). Des domaines spécifiques qui ont déjà profité de cette technologie incluent: z la dynamique moléculaire (NAMD, AMBER, LAMMPS), z la bio-informatique (GPU-BLAST), z le traitement des signaux (en utilisant MATLAB), z la dynamique des fluides (DUAL-SPHysics).

Configuration hardware Depuis fin 2009, le DIT propose à ses utilisateurs des ressources de calcul dotées de technologies accélératrices basées sur des GPU, sous la forme d’un cluster expérimental. Ce dernier a été intégré au début 2011 dans un nouveau cluster de GPU, baptisé Electra (du nom d’une des grosses étoiles de la constellation du Taureau). L’architecture d’Electra est hybride CPU-GPU. La partie CPU n’est pas tout à fait homogène, du fait d’achats effectués à un an d’écart. La première installation de nœuds CPU consistait en 16 nœuds embarquant chacun 2 processeurs à 4 cœurs (donc 8 cœurs par nœud) Intel Nehalem à 2.27 GHz et 48 GB de mémoire. La deuxième livraison comportait 8 nœuds supplémentaires, chacun ayant 12 cœurs (2 fois 6 cœurs) Intel Westmere à 2.67 GHz et 24 GB de mémoire. On voit donc qu’il y a une forte différence dans la quantité de mémoire à disposition entre les deux générations de machines. Tous les nœuds sont connectés à une baie d’extension NVIDIA Tesla S1070, offrant à chaque nœud deux cartes GPU avec chacune 4GB de mémoire embarquée. L’architecture globale du système repose sur un réseau rapide de type InfiniBand DDR (avec une bande passante de 20 Gbps), utilisé pour les échanges de données entre les nœuds de calcul (grâce à la librairie Open MPI, par exemple). Un deuxième réseau Gigabit Ethernet est en outre disponible et est utilisé pour la connexion aux deux serveurs de fichiers. Electra dispose d’un serveur de fichier NFS (6 TB d’espace disque) pour les répertoires personnels, ainsi que d’une baie de stockage Panasas PAS8 de 17 TB. Cette dernière est connectée avec un lien 10 Gigabit Ethernet au reste du réseau. Tesla 1

Tesla 2

Tesla 2

Nœud 1

Tesla 2

Nœud 24 InfiniBand Gigabit Ethernet 10 Gigabit Ethernet

Frontale

/home

Panasas Storage Shelf /scratch

Campus

Diagramme schématique de l’architecture du cluster Electra

Programmation et environnement logiciel Les GPU étant conçus spécifiquement pour le traitement graphique, ils sont très restrictifs en termes de modèles de programmation. Par leur nature, les GPU sont efficaces pour le traitement 29 mars 2011 - N°3

17


Electra, cluster CPU-GPU puissant et pas trop complexe des problèmes par stream processing, lié aux concepts classiques de calcul vectoriel et de SIMD & de la taxinomie de Flynn. Il est donc essentiel que le problème à résoudre soit suffisamment parallélisable et que la programmation du GPU soit effectuée par une méthodologie adaptée. Actuellement, il existe plusieurs façons d’accéder à la puissance d’une carte graphique GPU: z la programmation de base, en utilisant l’environnement de programmation CUDA, z la programmation standard avec des extensions spécifiques pour GPU, par ex. PGI CUDA Fortran, z les packages spécialisés, par ex. MATLAB, z les logiciels open source et commerciaux déjà portés sur GPU. Des techniques encore plus évoluées doivent être mises en œuvre afin d’utiliser plusieurs cartes GPU du cluster pour effectuer en parallèle le même calcul. Ceci implique, en général, un modèle de programmation hybride (combinaison de méthodologies à l’intérieur et entre les GPU). Étant donné la jeunesse du cluster Electra, l’offre actuelle en environnement logiciel n’est pas très étendue. Parmi l’offre de base on peut citer MATLAB avec la Parallel Computing Toolbox (qui permet l’utilisation des GPU), Open MPI (avec support pour les réseaux

GLOSSAIRE

&

CPU (Central Processing Unit): unité centrale de traitement ou processeur, c’est le composant de l’ordinateur qui exécute les programmes informatiques. W GPU (Graphics Processing Unit): processeur graphique, c’est un microproces-

InfiniBand), ainsi que tous les outils de développement CUDA. En fonction des demandes des utilisateurs, cette situation pourrait être améliorée. Il est également prévu de constituer un groupe d’intérêt sur le thème de la programmation GPU.

Ouverture du compte Deux modes d’utilisation du cluster Electra sont disponibles: Mode test: comptes limités à 3 mois (strictement), extensibles uniquement vers un compte de production, limite walltime & par job de 24 heures, et des jobs d’un maximum de 8 nœuds. Mode de production: comptes illimités en temps, limite walltime par job de 72 heures, mais sans limite en nœuds. Il est nécessaire, lors de l’inscription de fournir un bref justificatif (d’un paragraphe) de l’utilisation de la machine (domaine de calcul, méthodologie et pertinence de l’utilisation des GPU). L’utilisation du cluster Electra est gratuite pour les membres de l’EPFL. Une demande d’ouverture de compte est effectuée par le site Web: hpc-dit.epfl.ch/accounts. Tout utilisateur intéressé par l’utilisation de cette ressource est vivement encouragé à contacter les auteurs. n walltime: durée totale d'exécution d'une tâche, telle que chronométrée.

seur présent sur les cartes graphiques au sein d’un ordinateur. W SIMD (Single Instruction on Multiple Data): un des quatre modes de fonctionnement défini par la taxinomie de Flynn qui désigne un mode de fonctionnement des ordinateurs dotés de plusieurs unités de calcul fonctionnant en parallèle. W

W = tiré de Wikipédia

À votre service

Mise en production de Jupiter Jacques.Menu@epfl.ch, EPFL – Domaine IT, manager de clusters généralistes

Callisto, Antares & Jupiter architecture InfiniBand network

Jupiter est un nouveau cluster généraliste du DIT, qui vient compléter l'ensemble des machines à disposition. Il partage avec Callisto et Antares: z le réseau Giga Ethernet d'administration; z l'interconnexion rapide InfiniBand à 20 Gbits/s; z les systèmes de fichiers parallèles gérés par GPFS. Jupiter dispose d'une frontale spécifique et de deux nœuds de calcul. Chacun contient deux processeurs Nehalem EX à 2.26GHz et 8 cœurs, et 320 GB de mémoire. Il a été acquis auprès d'IBM à la demande des utilisateurs ayant besoin de beaucoup de mémoire par processus. La figure montre l'architecture de l'ensemble. La mise en production a eu lieu le 1er mars 2011, et la machine est stable depuis. Jupiter a servi à tester les versions récentes de OFED (pour InfiniBand) et GPFS, afin d'en faire profiter Callisto et Antares par la suite.

18 flash informatique

blade201

blade202

blade. . .

Console switch

blade184

Ethernet switch

blade129

blade. . .

blade128

blade001

InfiniBand switch

Admin network — 172.30/16 GPFS /users callisto.epfl.ch

NFS

Campus network

/scratch antares.epfl.ch

jupiter.epfl.ch

J. Menu - DIT-EPFL, 14/03/2011

Au moment d'écrire ces lignes, une interruption de production est en cours pour: z  l'exécution des benchmarks qui seront utilisés pour le futur gros cluster qui sera acheté cette année; z  la mise à jour logicielle de Callisto et Antares. Un article dans un prochain FI reviendra sur ces évolutions. n


À votre service

RHN Proxy Server (End Of Life) Benjamin.Barras@epfl.ch, EPFL – Domaine IT pour le Team Unix

Sept ans après sa mise en route, notre service de passerelle (Proxy) pour les mises à jour de Red Hat est arrivé en fin de vie. Elle sera définitivement arrêtée et ce service de passerelle ainsi que son serveur associé ne seront pas renouvelés. La stabilisation du nombre de licences et l’efficacité de plus en plus réduite du service (en raison de la sécurité qui restreint considérablement la redondance) en sont les principales raisons. Une autre constatation importante est l’augmentation du nombre de serveurs installés avec Ubuntu & CentOS qui s’affranchissent du problème de licence et de ses mises à jour associées. L’accès au site rhn.redhat.com étant de toute façon obligatoire, avec ou sans passerelle, dans le but de vérifier si le système est enregistré chez Red Hat, l’utilisateur ne verra pas de différence

lors de ses prochaines mises à jour. La procédure à effectuer sur les machines Red Hat passant par notre passerelle est détaillée sur la page linux.epfl.ch/oldProxy. L’impact est minime, puisque il s’agit de changer le nom du mandataire ainsi que le nom du certificat associé. Il y aurait de toute façon eu un impact dans le cas où la passerelle aurait été maintenue, puisque le certificat aurait dû être changé. Il est également possible, en cas de besoin, d’installer un dépôt (Repository) local avec une efficacité de 100%, tout en respectant la problématique de la licence Red Hat, ceci de manière très simple, basée sur les outils associés à la commande yum [yum. baseurl.org/]. n

Analyse

TOUCHE Esteban.Rosales@bluewin.ch, géologue et illustrateur Appoline.Raposo@epfl.ch, EPFL - Domaine IT, la claviste Jacqueline.Dousson@epfl.ch, EPFL - Domaine IT, rédacteur

Un mot: touche – quelques regards: informatique, linguistique et illustrateur.

Touche pas à mon pote! – HRB Eve a fait une touche avec un pêcheur à la ligne qui la prend par la main pour aller taquiner le poisson. Jean jubile il sent une touche; un poisson a mordu à l'hameçon; il court montrer sa prise à son ami Gilles, peintre du dimanche qui était en train de donner une légère touche de bleu à son tableau. Attention, ne touche pas, ce n'est pas sec! Profitons-en pour tirer une touche. Tout en fumant leur cigarette, nos deux compères parlent football et du match où Firmin était furieux parce qu'en glissant, il a mis le ballon en touche; ce qui a permis au camp adversaire de marquer le point. Il est vrai que depuis il reste sur la touche, le sélectionneur ne l'appelle plus. Eve aurait préféré que l'on parle musique, elle prépare sa virtuosité et aimerait laisser ses doigts courir sur les touches noires et blanches d'un vrai piano à queue. Cesse de faire ta Sainte Nitouche, laisse Gilles donner une dernière touche au tableau et je vous invite au restaurant. Le restaurateur me touche de près, il est de la famille. C'est un vrai touche à tout, je l'adore ! Je passerais bien un coup de fil pour retenir une table, mais les touches de ce portable sont tellement petites que je n’y arrive pas; peux-tu le composer pour moi ? Oh merci, ton invitation me touche beaucoup, d'autant que je ne touche ma paie que dans une semaine.

Le clavier bientôt mis sur la touche – JD Pour écrire sa saynète bucolique Appoline a utilisé un clavier avec des touches mécaniques, direct descendant des claviers de machines à écrire d'il y a presque 150 ans. Parions que dans peu de temps, ce type d'objet n'existera plus que dans les musées. Aujourd'hui déjà, les smartphones et les tablettes n'ont plus de clavier, diverses techniques se mettent en place pour le remplacer: projection d'un clavier virtuel, commande vocale etc. mais la disposition des caractères restera sans doute celle inventée à la fin du XIXème siècle: éloigner, sur le clavier des machines à écrire, les couples récurrents de lettres afin d’éviter le croisement des tiges métalliques et le blocage de la machine! n 29 mars 2011 - N°3

19


À votre service

Right On Time Matthew Moy De Vitry, matthew.moy@epfl.ch, EPFL – étudiant bachelor en génie mécanique

A new smartphone app designed for EPFL students. Une nouvelle application smartphone conçue pour les étudiants. Dans le cadre d’un concours organisé par le Nokia Research Center à l’EPFL en 2010, Romain Baud et moi-même avons développé une application pour les téléphones Nokia N900. Le résultat, destiné aux étudiants, est un outil qui marie fonctionnalité et esthétique. En tant que bachelors en génie mécanique, nous nous sommes lancés dans ce projet avec un esprit d’aventuriers et pour nous changer les idées: après un moment, on commence à en avoir marre de calculer les efforts dans les engrenages. Ce pari nous a placés en concurrence avec des doctorants en systèmes de communication. Mais alors que plus de la moitié des concurrents se sont désistés, nous avons su tenir ferme et avons remporté la compétition. L’application, nommée Right On Time, donne les départs du M1, les menus des restaurants, l’accès au solde de la carte CAMIPRO, et l’emploi du temps.

Une compilation de solutions existantes Toutes les informations proviennent des sites Web de l’EPFL. Leur problème majeur est qu’il est peu pratique d’y accéder depuis un petit écran. Les pages mobiles pour l’accès aux menus des restaurants et au solde CAMIPRO n’existaient pas encore. Ici, tout est réuni, avec une interface bien plus agréable et rapide que celle d’une page Web. L’une des fonctionnalités qui fait gagner le plus de temps est le téléchargement automatique de l’emploi du temps depuis IS-Academia. Tous ceux qui ont déjà essayé de le recopier sur un téléphone savent à quel point c’est long.

Qt: une bibliothèque bien utile Écrite en C++, l’application utilise Qt 4.6 comme bibliothèque graphique. L’avantage principal, outre sa facilité d’utilisation, est que le programme peut aussi fonctionner sur ordinateur, ce qui est plus pratique que le téléphone lorsqu’il s’agit de faire des tests rapidement.

Un bilan mitigé Nous sommes satisfaits du travail effectué malgré les difficultés rencontrées au niveau de la plate-forme de développement Maemo. En effet, ce système d’exploitation évoluait rapidement, et la documentation devenait vite obsolète. De plus, le processus de publication sur l’Ovi Store était particulièrement exigeant concernant la stabilité de l’application.

Le résultat Une ressource gratuite de qualité, fonctionnelle sur Nokia N900 et PC: Right On Time, disponible gratuitement sur l’Ovi Store. Dépôt SVN: https://svn.epfl.ch/svn/nokia-contest-rm n

ISSN 1420-7192


Flash informatique 2011 - no 3