aboutsummaryrefslogtreecommitdiff
path: root/fr_FR.ISO8859-1/htdocs/news/status/report-july-2002-aug-2002.xml
blob: 1acf45ef04473d8d991ad49790bbc1bcb3e40fd4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!-- useful for the french translation -->

<!-- 
   The FreeBSD French Documentation Project
   Original revision:
   Original checkum: md5 = b573d0324d07019e0e99dadeb0992f6a
   Original date: 2002-10-03
   
   Version francaise : Luc Vo Van
   Version francaise (mise a jour) : Olivier Cherrier <Olivier.Cherrier@cediti.be>
   Version francaise (mise a jour) : Stephane Legrand <stephane@freebsd-fr.org> 
-->

<report>
  <date>
    <month>Juillet - Août</month>
    <year>2002</year>
  </date>

  <section>
    <title>Introduction</title>

    <p>Durant Juillet et Août, les efforts se sont concentrés sur 
      la mise en place des derniers composants majeurs concernant les nouvelles fonctionnalités
      de FreeBSD 5.0-RELEASE. Pour l'instant, cette nouvelle version est prévue
      pour fin Novembre ou début Décembre. Les travaux sur une granularité plus fine
      continuent, en particulier en ce qui concerne le VFS, tout comme l'amélioration du support pour les threads
      avec le travail sur le KSE; des fonctionnalités telles que le GEOM, l'UFS2 et TrustedBSD MAC arrivent
      à maturité et les nouveaux ports pour processeurs ia64 et sparc64 sont proches de la qualité nécessaire
      à une utilisation en production. Dans les deux prochains mois, nous devrions voir
      de nouvelles pré-versions de la 5.0 pour les développeurs et des améliorations supplémentaires concernant
      la granularité et les threads ainsi que les nouvelles architectures supportées. 
      Le support du Firewire a été importé dans l'arbre des sources et
      une refonte substantielle du code portant sur l'ACPI/le PCI est en cours. 
      Enfin, l'import du support de l'accélération matérielle pour IPsec est prévu
      dans un futur proche.</p>
    <p>Lorsque de nouvelles pré-versions pour les développeurs sortent, essayez-les ! Même si
      la version 5.0-RELEASE sera destinée aux "utilisateurs aventureux", plus nous ferons
      de tests maintenant, moins nous aurons de corrections à faire plus tard. Les nouvelles
      fonctionnalités sont très prometteuses et bien comprendre quand et comment les utiliser
      correctement est important. Dans les deux prochains mois, entre autres choses,
      l'équipe en charge des versions communiquera les plannings de sortie des versions ainsi que
      des conseils pour aider les utilisateurs de FreeBSD à choisir la nouvelle version
      la plus adaptée à leurs besoins. Garder un oeil sur tout cela et n'hésitez pas
      à nous envoyer vos commentaires.</p>
    <p>Pour celles et ceux qui sont en Europe -- nous attendons avec impatience de vous voir à la 
      Convention Européenne BSD qui aura lieu dans quelques mois !</p>
    <p>Scott Long, Robert Watson</p>

  </section>

<project>
  <title>Convention BSD 2003</title>

  <contact>
    <person>
      <name>
	<given>Gregory</given>
	<common>Shapiro</common>
      </name>
      <email>gshapiro@FreeBSD.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.usenix.org/events/bsdcon03/cfp/">Convention BSD 2003 - Appel à participation</url>
  </links>

  <body>

    <p>Le Comité pour le programme de la Convention BSD 2003 vous invite à envoyer
    des articles originaux et novateurs sur des sujets liés aux systèmes de la famille BSD
    et au monde de l'open-source. Par exemple :</p>

    <ul>
      <li>Développement et mise en oeuvre d'une application BSD embarquée</li>
      <li>Expériences concrètes d'utilisations des systèmes BSD</li>
      <li>Utilisation des BSD dans un environnement multi-systèmes</li>
      <li>Comparaison avec les systèmes non-BSD au niveau technique,
      pratique et des licences (GPL vs. BSD)</li>
      <li>Suivi du développement open-source sur les systèmes non-BSD</li>
      <li>BSD pour un ordinateur personnel</li>
      <li>Développement de gestionnaires de périphériques et du sous-système d'E/S</li>
      <li>Threads noyau et SMP</li>
      <li>Améliorations du noyau</li>
      <li>Services réseaux et Internet</li>
      <li>Sécurité</li>
      <li>Analyse des performances et configuration</li>
      <li>Administration système</li>
      <li>Le futur des BSD</li>
    </ul>

    <p>Les propositions sous la forme de résumés détaillés doivent être envoyées avant le 
    1er Avril 2003. Assurez-vous de respecter toutes les conditions requises concernant ce 
    résumé avant de l'envoyer. La sélection se fera sur la 
    qualité des travaux et sur leur intérêt pour la communauté.</p>

    <p>Nous attendons avec impatience vos articles !</p>

  </body>
</project>

<project>
  <title>Modularité et duplication des interfaces réseaux</title>

  <contact>
    <person>
      <name>
	<given>Brooks</given>

	<common>Davis</common>
      </name>

      <email>brooks@FreeBSD.org</email>
    </person>
  </contact>

  <body>
    <p>Le support de la duplication pour les interfaces ppp(4) et disc(4) a été
      intégré. Une page de manuel au sujet de "disc" est maintenant disponible et les
      périphériques "disc" apparaissent dorénavant en "disc#" au lieu de "ds#". Il reste
      du travail à faire sur "pppd" pour lui intégrer la duplication mais cela devrait
      fonctionner tant que les périphériques sont créés au préalable.</p>
    <p>Du côté de l'API, la gestion des interfaces obligatoires (i.e. lo0) 
      est prise en charge par le code générique de duplication si bien que if_clone_destroy a de
      nouveau la même API que sous NetBSD et &lt;if&gt;_modevent n'a pas besoin de créer
      les périphériques nécessaires manuellement.</p>
    <p>Actuellement, toutes les pseudo-interfaces ont été converties vers 
      l'API de duplication ou possèdent déjà leurs propres duplications (sl(4) par exemple
      utilise un mécanisme qui lui est propre). Certains périphériques tels que tun(4) et
      tap/vmware devrait probablement être convertis vers l'API de duplication
      au lieu d'utiliser leurs propres systèmes basés sur devfs. Cela serait
      un bon exercice pour les apprentis développeurs noyau. Enfin, le manuel de référence et
      la FAQ devraient intégrer une documentation générale sur la duplication avant la sortie
      de la version 5.0.</p>
  </body>
</project>

<project>
  <title>Projet jpman (pages de manuel en japonais)</title>

  <contact>
    <person>
      <name>
	<given>Kazuo</given>
	<common>Horikawa</common>
      </name>

      <email>horikawa@FreeBSD.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.jp.FreeBSD.org/man-jp/">projet jpman</url>
  </links>

  <body>
    <p>Nous étions sur la mise à jour de la branche RELENG_4 en vue de la 4.7-RELEASE.
      Lorsque le port ja-man-1.1j_5 ne fonctionnait plus vers la fin Juillet,
      Kumano-san et Mori-san ont essayé de mettre à jour le port de manière à ce qu'il soit basé 
      sur une version plus récente des pages de manuel des commandes du système de base FreeBSD.
      Finalement, nous avons décidé de simplement corriger le port ja-man-1.1j_5 de façon à ce 
      qu'il puisse être compilé, étant donné que le nouveau port n'était pas encore terminé.</p>
  </body>
</project>

<project>
  <title>GEOM - manipulation général des blocs de stockage</title>

  <contact>
    <person>
      <name>
	<given>Poul-Henning</given>

	<common>Kamp</common>
      </name>

      <email>phk@FreeBSD.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.freebsd.org/~phk/Geom/">Un ancien papier sur le concept du projet.</url>

  </links>

  <body>
    <p>Le code GEOM est si bien avancé qu'il surpasse notre code actuel 
      sur plusieurs points bien qu'il soit encore en retard sur d'autres. L'objectif est de faire
      de GEOM le défaut dans la 5.0-RELEASE.</p>
    <p>Un module de chiffrement qui devrait être capable de 
      protéger un disque/une partition de pratiquement n'importe quel attaque
      est actuellement en cours de conception.</p>

  </body>
</project>

<project>
  <title>UFS2 - UFS 64bits avec attributs étendus natifs</title>

  <contact>
    <person>
      <name>
	<given>Poul-Henning</given>

	<common>Kamp</common>
      </name>

      <email>phk@FreeBSD.org</email>
    </person>
    <person>
      <name>
	<given>Kirk</given>

	<common>McKusick</common>
      </name>

      <email>mckusick@FreeBSD.org</email>
    </person>
  </contact>

  <body>
    <p>Le système de fichier UFS2 est en cours d'achèvement : les fonctions
      pour les attributs étendus ont été ajoutées (dont une nouvelle 
      API composée pour les modifications) et les tests de base ont été un succès.</p>

  </body>
</project>

<project>
  <title>Projet de Documentation FreeBSD en langue française</title>
  <contact>
    <person>
      <name>
	<given>Sebastien </given>
	<common>Gioria</common>
      </name>

      <email>gioria@FreeBSD.org</email>
    </person>
    <person>
      <name>
	<given>Marc </given>
	<common>Fonvieille</common>
      </name>
      <email>blackend@FreeBSD.org</email>
    </person>
    <person>
      <name>
	<given>Stephane</given>
	<common>Legrand</common>
      </name>
      <email>stephane@FreeBSD-fr.ORG</email>
    </person>
  </contact>

  <links>
    <url href="http://www.freebsd-fr.org">Projet de Documentation FreeBSD en langue française.</url>
    <url href="http://www.freebsd-fr.org/index-trad.html">Le serveur web FreeBSD traduit en français.</url>
    <url href="http://people.freebsd.org/~blackend/doc/fr_FR.ISO8859-1/books/handbook/">Traduction du Manuel de Référence.</url>
  </links>

  <body>
    <p>Environ 50% du nouveau Manuel de Référence a été traduit (toute la partie 
      concernant l'installation est traduite). La plupart des articles ont également
      été traduits.</p>
    <p>Le site web est en cours, consultez le serveur web. Nous devons maintenant
      l'intégrer à l'arbre CVS US.</p>
    <p>La traduction de la dernière version de la FAQ reste à faire et le prochain _très_ 
      gros projet sera les pages de manuel.</p>
  </body>
</project>
<project>
  <title> Pile Bluetooth pour FreeBSD (implémentation Netgraph)</title>

  <contact>
    <person>
      <name>
        <given>
          Maksim
        </given>

        <common>
          Yevmenkin
        </common>
      </name>

      <email>
        m_evmenkin@yahoo.com
      </email>
    </person>
  </contact>

  <links>
    <url href="http://www.geocities.com/m_evmenkin/ngbt-fbsd-20020909.tar.gz">Toute dernière version</url>

    <url href="http://bluez.sf.net">pile BlueZ pour Linux</url>
  </links>

  <body>
    <p>Je suis très heureux d'annoncer qu'une nouvelle version de 
      développement est disponible à l'adresse 
      http://www.geocities.com/m_evmenkin/ngbt-fbsd-20020909.tar.gz</p>
    <p>Cette version comprends plusieurs changements majeurs et inclue
      le support des couches de transport UART H4 et USB H2, l'Interface
      de Contrôleur d'Hôte (HCI), le Protocole de Contrôle et d'Adaptation
      de la Couche Liaison (L2CAP) et la couche pour les sockets Bluetooth.
      Elle inclue également plusieurs utilitaires qui 
      peuvent être utilisés pour configurer et tester les périphériques Bluetooth.
      Enfin, plusieurs pages de manuel ont été ajoutées.</p>
    <p>Le Protocole de Découverte de Service (SDP) est maintenant supporté. Cette
      version inclue un démon SDP, un outil de configuration et une bibliothèque
      utilisateur (un portage de BlueZ-sdp-0.7).</p>
    <p>RFCOMM est maintenant supporté. Cette version inclue le démon 
      rfcommd qui fournit un service RFCOMM via des pseudo-ttys.
      Ce n'est pas très utile pour les applications classiques, mais il est maintenant
      possible de faire fonctionner PPP à travers Bluetooth. C'est un portage de l'ancien
      BlueZ-rfcommd-1.1 (qui n'est plus supporté par BlueZ) et il 
      comporte encore plusieurs bugs.</p>
    <p>Les prochaines étapes sont de corriger le support RFCOMM actuel et de travailler sur
      une nouvelle implémentation côté noyau de RFCOMM et BNEP (Protocole
      d'Encapsulation de Réseau Bluetooth). Il reste aussi beaucoup de travail  
      sur les programmes utilisateurs (de meilleurs utilitaires et bibliothèques, une meilleure 
      documentation, etc.).</p>
  </body>
</project>
<project>
  <title>ATM Netgraph</title>

  <contact>
    <person>
      <name>
	<given>Harti</given>

	<common>Brandt</common>
      </name>

      <email>brandt@fokus.fhg.de</email>
    </person>
  </contact>

  <links>
    <url href="http://www.fokus.fhg.de/research/cc/cats/employees/hartmut.brandt/ngatm/index.html">Introduction à NgAtm</url>
  </links>

  <body>
    <p>La version 1.2 est disponible depuis peu. Elle devrait compiler et fonctionner
      sur n'importe quel FreeBSD-current récent. Le support pour manipuler les registres SUNI
      a été ajouté aux drivers ATM (afin de passer entre les modes 
      SONET et SDH par exemple). Le paquetage ngatmsig inclu désormais un petit module 
      simple de contrôle d'appel qui peut être utilisé pour concevoir un switch
      ATM basique. Le code netgraph a été corrigé afin d'utiliser le verrouillage "officiel"
      de netgraph.</p>
  </body>
</project>

<project>
  <title>Projet de conformité C99 &amp; POSIX pour FreeBSD</title>

  <contact>
    <person>
      <name>
	<given>Mike</given>

	<common>Barcroft</common>
      </name>

      <email>mike@FreeBSD.org</email>
    </person>
    <person>
      <name>
        <common>Liste de diffusion FreeBSD-Standards</common>
      </name>

      <email>standards@FreeBSD.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.FreeBSD.org/projects/c99/" />
  </links>

  <body>
    <p>Du côté API, fmtmsg(3) a été implémenté, glob(3) supporte de nouvelles
      options, ulimit(3) a été implémenté et le support des caractères/chaînes de 
      caractères étendus a été largement amélioré avec l'ajout de 30 nouvelles fonctions
      (consultez l'état du projet pour plus de détails). Le travail progresse en ce qui 
      concerne l'ajout de qualification de type restreint C99 aux fonctions de l'ensemble
      du système. Cela permet au compilateur de réaliser des optimisations supplémentaires basées
      sur le fait qu'un argument à qualification restreinte est la seule référence
      sur un objet donné (ie. il ne déborde pas sur un autre argument).</p>
    <p>Plusieurs en-têtes ont été mis en conformité avec POSIX.1-2001,
      dont : &lt;fmtmsg.h&gt;, &lt;poll.h&gt;, &lt;sys/mman.h&gt;, et
      &lt;ulimit.h&gt;. L'en-tête &lt;cpio.h&gt; a été implémenté. Les en-têtes
      &lt;machine/ansi.h&gt; et &lt;machine/types.h&gt; ont été fusionnés
      en un seul en-tête de manière à simplifier la manière dont les types de variables sont
      créés.</p>
    <p>Le sh(1) intégré et command(1) ont été ré-implémentés de manière à être conforme à
      POSIX. Par ailleurs, plusieurs utilitaires qui avaient été mis en conformité
      ont été intégrés dans la branche 4-STABLE.</p>
  </body>
</project>

<project>
  <title>Projet GNOME pour FreeBSD</title>

  <contact>
    <person>
      <name>
	<given>Joe</given>

	<common>Marcus</common>
      </name>

      <email>marcus@FreeBSD.org</email>
    </person>
    <person>
      <name>
	<given>Maxim</given>

	<common>Sobolev</common>
      </name>

      <email>sobomax@FreeBSD.org</email>
    </person>

  </contact>

  <links>
    <url href="http://www.freebsd.org/gnome/">Site web du Projet GNOME
      pour FreeBSD.</url>

  </links>

  <body>
    <p>Le port du bureau GNOME 2 en est maintenant à sa version 2.0.2rc1 avec une version
      2.0.2 qui devrait sortir avant la 4.7-RELEASE. Mozilla 1.1 a été porté
      et est disponible au côté de Mozilla 1.0.1. Les développements sur GNOMENG 
      sont en bonne voie. Une bonne partie des ports utilisent maintenant
      la nouvelle infrastructure notamment grâce à la participation de
      Edwin Groothuis. Nous sommes actuellement sur les
      dernières finitions et, lorsque tout le travail sera achevé,
      GNOMENG sera utilisé par défaut.</p>
    <p>Un bug présent depuis longtemps sur Nautilus a également été récemment
      corrigé. Le bureau n'est plus encombré d'icônes et les
      médias amovibles (comme les CDs) devraient maintenant être gérés correctement.</p>

  </body>
</project>
<project>
  <title>Rapport de statut sur ATAPI/CAM</title>

  <contact>
    <person>
      <name>
	<given>Thomas</given>

	<common>Quinot</common>
      </name>

      <email>thomas@FreeBSD.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.cuivre.fr.eu.org/~thomas/atapicam/"/>
  </links>

  <body>
    <p>Le module ATAPI/CAM permet aux périphériques ATAPI (lecteurs 
    CD-ROM, CD-RW et DVD, lecteurs de disques tels que Iomega Zip, lecteurs de bandes) 
    d'être accessibles à travers le sous-système SCSI (CAM). ATAPI/CAM a été 
    intégré dans -CURRENT. Le code devrait être complètement fonctionnel (il
    a été utilisé par de nombreux testeurs via des patches pour -STABLE et
    -CURRENT durant les huit derniers mois), mais il reste quelques problèmes
    avec les machines SMP. Les testeurs sont plus que bienvenus.</p>
    <p>Une MFC (N.d.T. une intégration de -current vers -stable) est prévue probablement
    après la fin du gel des sources lié à la sortie de la 4.7.</p>
  </body>
</project>
<project>
  <title>Statut du support du chiffrement avec accélération matériel</title>
    <contact>
      <person>
        <name>
          <given>Sam</given>
          <common>Leffler</common>
        </name>
      <email>sam@FreeBSD.org</email>
    </person>
  </contact>
  <body>
    <p>L'objectif de ce projet est d'importer le sous-système de chiffrement intégré au noyau
      de OpenBSD. Ce système permet un accès côté noyau et côté utilisateur aux 
      périphériques de chiffrement matériels pour le calcul des "hashes" et
      des clefs de chiffrement ainsi que pour les opérations avec clef publique. Les principaux clients
      de ce système sont RNG (/dev/random), les protocoles réseaux (comme IPSEC) et
      OpenSSL (à travers /dev/crypto).</p>
    <p>OpenSSL 0.9.7 beta 3 a été importé et inclu les corrections provenant de l'arbre des
      sources de OpenBSD. Cela permet à toutes les applications utilisateurs qui utilisent -lcrypto
      de profiter automatiquement de l'accélération matériel. Le coeur du support du
      chiffrement est stable et est utilisé en production sur des machines en version -stable depuis
      plusieurs mois.</p>
    <p>L'import de ce développement dans la branche -current a commencé. Un patch disponible
      publiquement pour la version 4.7 sera proposé après la sortie de la 4.7. L'intégration 
      dans la branche -stable est prévu pour la 4.8.</p>
  </body>
</project>

<project>
  <title>Statut du Fast IPsec</title>
    <contact>
      <person>
        <name>
          <given>Sam</given>
          <common>Leffler</common>
        </name>
        <email>sam@FreeBSD.org</email>
      </person>
    </contact>
  <body>
    <p>Le principal objectif de ce projet est de modifier les protocoles IPsec pour qu'ils utilisent
      le sous-système de chiffrement intégré au noyau importé de OpenBSD (voir ci-dessus). Un
      objectif secondaire est d'améliorer les performances globales des protocoles IPsec.</p>
    <p>Les derniers travaux ont porté sur cette amélioration des performances. Le support est encore limité
      aux protocoles IPv4, avec le support de IPv6 codé mais pas encore testé. </p>
    <p>L'import de ce développement dans la branche -current a commencé. Un patch
      disponible publiquement pour la version 4.7 sera proposé après la sortie de la 4.7.</p>
  </body>
</project>

<project>
  <title>Problèmes liés à la VM dans -stable</title>

  <contact>
    <person>
      <name>
	<given>Matthew</given>

	<common>Dillon</common>
      </name>

      <email>dillon@FreeBSD.org</email>
    </person>
  </contact>

  <links>
    <url href="http://apollo.backplane.com/FreeBSD/wiring_patch_03.diff">
      Patch contre la corruption de la VM pour -stable.</url>
  </links>

  <body>
    <p>Le travail progresse pour faire passer en -stable plusieurs corrections de 
    bugs liés à une corruption vm_map. Ce travail est probablement
    trop compliqué pour qu'il soit terminé avant la sortie de la 4.7 mais il devrait
    être achevé après la fin du gel du code source. Le bug en question
    se produit typiquement sur les systèmes avec beaucoup de mémoire et fortement
    chargés. Il conduit généralement à des paniques ou à des fautes de page noyau 
    (KPF, "kernel-page-fault's") dans une fonction liée à vm_map.</p>
  </body>
</project>

<project>
  <title>Nouvel émulateur de cible SCSI</title>

  <contact>
    <person>
      <name>
	<given>Nate</given>

	<common>Lawson</common>
      </name>

      <email>nate@root.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.root.org/~nate/freebsd/" />
  </links>

  <body>

    <p>Le code existant a été réécrit. Le gestionnaire noyau est
      nettement plus simple puisqu'il déplace toutes les fonctions en mode utilisateur et 
      passe simplement les CCBs vers/depuis le SIM. Le mode utilisateur émule un disque (RBC)
      avec les E/S dirigées vers un fichier. Il remplace /sys/cam/scsi/scsi_target*
      et /usr/share/examples/scsi_target.</p>
    <p>Le code est définitivement en version alpha et plusieurs problèmes connus existent
      sur -current. Il semble toutefois que le code fonctionne correctement sur -stable. Consultez le
      fichier README pour l'installation et les tests. Les commentaires sont les bienvenus !</p>

  </body>
</project>

<project>
  <title>Un gestionnaire de processus avec algorithme "loterie" sur FreeBSD -STABLE</title>

  <contact>
    <person>
      <name>
	<given>Mário Sérgio Fujikawa</given>

	<common>Ferreira</common>
      </name>

      <email>lioux@FreeBSD.org</email>
    </person>
  </contact>

  <body>
    <p>Une nouvelle implémentation du gestionnaire de processus avec algorithme "loterie"
      imaginé par Carl Waldspurger et. al. est en cours de développement sur FreeBSD
      -STABLE. Il est développé dans le cadre d'un projet d'étude 
      informatique de l'Université de Brasília
      du Brésil. En conséquence, d'autres implémentations existantes n'ont pas été
      consultées de manière à éviter le plagiat mais elles le seront plus tard
      afin de chercher des idées pour une meilleure implémentation. 
      Actuellement, une partie de la structure nécessaire a été codée
      dans le noyau et le travail progresse malgré le manque général de 
      documentation en ce qui concerne le noyau. Ce projet apportera également une 
      documentation simple sur la structure du gestionnaire de processus du noyau 
      de la branche -STABLE, un port du gestionnaire avec algorithme "loterie" sur 
      la branche -CURRENT et des implémentations supplémentaires 
      d'autres algorithmes de gestion de processus de Carl Waldspurger et. al.
      Les membres de la communauté FreeBSD ont joué et continueront à jouer un
      rôle décisif par leurs tests et leurs suggestions/commentaires sur les idées
      implémentées dans ce projet.</p>
  </body>
</project>

<project>
  <title>Projet de Documentation FreeBSD en langue Portugaise/Brésilienne</title>

  <contact>
    <person>
      <name>
	<given>Edson</given>

	<common>Brandi</common>
      </name>

      <email>ebrandi.home@uol.com.br</email>
    </person>

    <person>
      <name>
	<given>Mário Sérgio Fujikawa</given>

	<common>Ferreira</common>
      </name>

      <email>lioux@FreeBSD.org</email>
    </person>

    <person>
      <name>
	<given>Ricardo Nascimento</given>

	<common>Ferreira</common>
      </name>

      <email>nightwish@techemail.com</email>
    </person>

    <person>
      <name>
	<given>Diego</given>

	<common>Linke</common>
      </name>

      <email>gamk@gamk.com.br</email>
    </person>

    <person>
      <name>
	<given>Jean Milanez</given>

	<common>Melo</common>
      </name>

      <email>jmelo@freebsdbrasil.com.br</email>
    </person>

    <person>
      <name>
	<given>Patrick</given>

	<common>Tracanelli</common>
      </name>

      <email>eksffa@freebsdbrasil.com.br</email>
    </person>

    <person>
      <name>
	<given>Alexandre</given>

	<common>Vasconcelos</common>
      </name>

      <email>alexandre@sspj.go.gov.br</email>
    </person>
  </contact>

  <links>
    <url href="http://www.fugspbr.org/">FUG-BR Grupo de Usuários
      FreeBSD - Brasil</url>
  </links>

  <body>
    <p>Le Projet de Documentation FreeBSD en langue Portugaise/Brésilienne a 
      fusionné avec un groupe de traduction formé de membres du groupe
      d'utilisateurs brésilien de FreeBSD (le FUG-BR). Le projet brésilien
      a décidé de devenir un groupe officiel au sein du FUG-BR après avoir reçu
      d'excellentes contributions de la part de ses membres. Ils sont parvenus à
      achever la traduction de la FAQ FreeBSD qui est maintenant en phase
      de correction et de "SGMLification".
      Le travail progresse vite : le Manuel de Référence est à moitié traduit
      et la traduction des articles est en cours. Les membres de l'ancien projet de traduction
      sont fiers de maintenant faire partie d'un groupe d'utilisateurs aussi motivés. Les contacts
      ci-dessus représentent les contacts officiels pour le nouveau 
      groupe de traduction. Nous espérons avoir au moins une partie de ces 
      travaux prêts à temps pour la sortie de FreeBSD 4.7.</p>
  </body>
</project>

<project>
    <title>KSE</title>
 
    <contact>
      <person>
        <name>
          <given>Julian</given>
          <common>Elischer</common>
        </name>
        <email>julian@freebsd.org</email>
      </person>
      <person>
        <name>
          <given>Jonathon</given>
          <common>Mini</common>
        </name>
        <email>mini@freebsd.org</email>
      </person>
      <person>
        <name>
          <given>Dan</given>
          <common>Eischen</common>
        </name>
        <email>deischen@freebsd.org</email>
      </person>
    </contact>
 
    <links>
      <url href="http://www.freebsd.org/~julian">une vague description</url>
    </links>
 
    <body>
      <p>David Xu et moi-même avons travaillé sur le "nettoyage" de certaines parties
        de KSE-III et Jonathon et Dan ont travaillé sur l'interface 
	utilisateur. La librairie utilisateur sera prochainement intégrée à l'état
        de prototype et un programme de test fonctionnel utilisant cette devrait
        l'accompagner. Je viens également d'intégrer une refonte des états de fonctionnement
        pour les threads noyau, ce qui permet de simplifier ou de résoudre certains problèmes
        apparus récemment.</p>
      <p>Si tout va bien, nous devrions être capable de faire fonctionner des threads sur 
        plusieurs processeurs dès les prochaines semaines. Les bases du support pour les signaux sont
        actuellement en cours d'évolution. Archie Cobbs apportera également son aide sur certains travaux.
        Un alias de courrier électronique est disponible pour tous les développeurs à l'adresse kse@elischer.org. 
        Il est pour le moment géré manuellement.</p>
    </body>
 </project>

<project>
  <title>Création des versions</title>

  <contact>
    <person>
      <email>re@FreeBSD.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.FreeBSD.org/releng/" />
  </links>

  <body>
    <p>L'équipe en charge de créer les nouvelles versions a terminé FreeBSD
      4.6.2. Cette version corrige plusieurs bugs importants dans le
      sous-système ATA ainsi que plusieurs problèmes de sécurité
      dans le système de base apparus peu de temps après la sortie
      de FreeBSD 4.6. La documentation à propos de cette version distribuée avec
      FreeBSD 4.6.2 contient de plus amples détails. (Note : certains documents
      et articles plus anciens se réfèrent à cette version en tant que version
      4.6.1.) La prochaine version de la série 4.X sera FreeBSD 4.7 et
      elle est prévue pour le 1er Octobre 2002.</p>
    <p>Parallèlement, le travail se poursuit pour la sortie de la pré-version
      développeur 5.0-DP2, une étape importante sur le chemin de 
      FreeBSD 5.0, toujours prévue pour le 20 Novembre.
      Au fur et à mesure que la 5.0 se rapproche, les efforts se focalisent sur la 
      stabilisation du système et non plus sur l'ajout de nouvelles fonctions. Pour
      nous aider dans cette tâche, les développeurs sont invités à discuter avec nous
      de toutes les nouvelles fonctions prévues dans -CURRENT à partir du 1er Octobre.</p>
  </body>
</project>

<project>
 <title>Projet "d'instantanés" quotidiens de jp.FreeBSD.org</title>
 <contact>
  <person>
   <name>
    <given>Makoto</given>
    <common>Matsushita</common>
   </name>
   <email>matusita@jp.FreeBSD.org</email>
  </person>
 </contact>
 <links>
  <url href="http://snapshots.jp.FreeBSD.org/">Site web du projet</url>
  <url href="http://www.jp.FreeBSD.org/snapshots/">Site web du projet (en japonais)</url>
 </links>
 <body>
  <p>Le projet fonctionne comme prévu. De nouveaux "instantanés" de la branche sécurité sont
    disponibles pour les versions 4.5 et 4.6(.2). J'ai mis à jour les systèmes des machines sur lesquelles sont lancées les compilations
    avec les versions les plus récentes de 5-current/4-stable sans aucune erreur. Le problème
    actuel, à savoir moins de puissance CPU à disposition dans le futur, n'est pas encore résolu -- mais
    la situation n'est pas si mauvaise et j'espère pouvoir donner de bonnes nouvelles dans le prochain
    rapport.</p>
 </body>
</project>

<project>
  <title>Equipe en charge des donations pour le projet FreeBSD</title>

  <contact>
    <person>
      <name>
	<given>Michael</given>

	<common>Lucas</common>
      </name>

      <email>donations@FreeBSD.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.FreeBSD.org/donations/index.html" />
  </links>

  <body>
    <p>L'équipe en charge des donations a commencé son activité ces derniers
      mois. Les offres en équipement continuent d'arriver et nous les 
      distribuons aux développeurs FreeBSD aussi rapidement que possible.
      Nous avons maintenant une "liste de souhaits" dans la section dédiée aux donations
      sur le site web. Plusieurs petites choses, comme des cartes réseaux, ont
      été envoyées aux personnes désirant écrire le code nécessaire pour 
      supporter ce matériel. Nous avons eu quelques donations plus importantes (i.e. des
      serveurs) prêtes à être envoyées aux développeurs, une fois que tous les détails
      pour l'expédition auront été réglés.</p>
  </body>
</project>

<project>
  <title>RAIDFrame pour FreeBSD</title>

  <contact>
    <person>
      <name>
	<given>Scott</given>

	<common>Long</common>
      </name>

      <email>scottl@freebsd.org</email>
    </person>
  </contact>

  <links>
    <url href="http://people.freebsd.org/~scottl/rf">Site web du projet</url>
  </links>

  <body>
    <p>Le travail sur RAIDFrame s'était arrêté pour quelque temps, puis avait repris
      l'été dernier, avait cessé à nouveau et il est maintenant reparti. Des progrès 
      significatifs ont eté faits pour rendre les mécanismes de verrous
      compatibles avec SMPng et pour éviter un usage abusif de la pile noyau. Je suis heureux
      d'annoncer qu'il commence à fonctionner de manière fiable sur des disques
      "md" (disque simulé avec un fichier). Encore plus sensationnel, il commence enfin
      à fonctionner avec de vrais disques. Beaucoup de nettoyage reste à faire et
      quelques gros "hack" sont encore présents mais tout sera peut-être prêt pour la
      sortie de FreeBSD 5.0. Les patches pour FreeBSD 5-current et 4-stable
      sont disponibles sur le site web. Bien que les patches pour 4-stable datent de plus d'un an, 
      ils s'appliquent et fonctionnent toujours sans problème.</p>
  </body>
</project>

<project>
  <title>Rapport de statut sur la Libh</title>

  <contact>
    <person>
      <name>
	<given>Antoine</given>

	<common>Beaupré</common>
      </name>

      <email>anarcat@anarcat.ath.cx</email>
    </person>

    <person>
      <name>
	<given>Alexander</given>

	<common>Langer</common>
      </name>

      <email>alex@freebsd.org</email>
    </person>
  </contact>

  <links>
    <url href="http://www.freebsd.org/projects/libh.html">Page web du 
    projet</url>

  </links>

  <body>
    <p>L'ordinateur de développement principal, où était stocké le dépôt CVS et
      les pages web, est mort. Le serveur a planté 
      après une mise à jour du système et il n'a jamais pu redémarré. Nous avons
      du sortir les disques afin de faire des backups. Nous allons 
      mettre en place une autre machine en remplacement de celle-ci et espérer que tout se passe pour le mieux. Donc
      pour l'instant, le port est arrêté puisque le CVS ainsi que les pages web 
      sont inaccessibles. Nous travaillons à corriger ce problème, merci
      d'être indulgent.</p>
    <p>Sur une note plus positive, Max a commencé à coder les changements qu'il avait
      lui-même proposé concernant le système de compilation et l'API TCL; LibH va passer
      à SWIG pour l'interface TCL, ce qui devrait considérablement simplifier le 
      système et réduire les temps de compilation. Le sous-système Hui est par conséquent
      en cours de ré-écriture. De mon côté, j'ai réalisé quelques tests sur
      la compilation et l'utilisation de LibH avec rhtvision mais ces tests ont été
      moins concluants que je ne l'avais espéré et j'ai donc mis de côté
      cette idée. Le travail sur libh s'est arrêté durant tout le mois de Juillet puisque je n'avais plus
      d'accès réseau pendant ce laps de temps. Pour l'instant, LibH est plutôt en
      mauvais état. Mais nous avons bon espoir de tout remettre en place 
      très bientôt pour pouvoir sortir une nouvelle version qui utilisera pleinement
      la nouvelle interface SWIG.</p>
  </body>
</project>


<project>
  <title>Equipe de l'officier de sécurité FreeBSD</title>

  <contact>
    <person>
      <name>
	<given>Jacques</given>

	<common>Vidrine</common>
      </name>

      <email>nectar@FreeBSD.org</email>
    </person>
  </contact>

  <links>
      <url href="http://www.freebsd.org/security/"/>
  </links>

  <body>

  <p>L'équipe de sécurité continue d'être très occupé. Le
    traffic de la liste de diffusion "security-officer" pendant les mois de Juin, Juillet
    et Août a été de 1230 messages (plus de 13 messages par jour).
    Cela représente plus de 50% du traffic de la liste "freebsd-hackers" durant
    la même période !</p>
  <p>Depuis Juin (la date de notre dernier rapport), 9 nouveaux avis de
    sécurité ont été publiés et une note de sécurité a été publiée
    pour des problèmes concernant 25 logiciels de la collection des ports.</p>
  <p>FreeBSD 4.6.2-RELEASE est sorti le 15 Août. C'est la première fois
    qu'un nouveau numéro de version est créé à partir de la branche sécurité.
    Tout s'est plutôt bien passé du point de vue de l'équipe de sécurité, malgré
    un retard dans la date de sortie prévue à cause de la découverte de nouveaux bugs et de petits problèmes d'organisation
    qui ont empêché la sortie d'une version 4.6.1.</p>
  <p>En Septembre, l'officier de sécurité FreeBSD a publié une nouvelle clef
    PGP (ID 0xCA6CDFB2, disponible sur le site FTP et dans le manuel de référence).
    Cela a permis de remettre en adéquation la liste des personnes qui possède la clef privé correspondante
    avec la liste des membre du groupe de l'officier de sécurité publiée sur 
    le site web. Cela a également permis de contourner le problème lié
    à la présence d'une version corrompue de l'ancienne clef sur certains serveurs de 
    clefs publiques.</p>
  </body>
</project>

<project>
  <title>Contrôle d'Accès Obligatoire (MAC) - TrustedBSD</title>
  <contact>
    <person>
      <name>
	<given>Robert</given>
	<common>Watson</common>
      </name>
      <email>rwatson@FreeBSD.org</email>
    </person>
    <person>
      <name>
	<common>Liste de diffusion TrustedBSD</common>
      </name>
      <email>trustedbsd-discuss@TrustedBSD.org</email>
    </person>
  </contact>
  <body>
    <p>Les derniers mois ont été très occupés avec des activités de développement,
      de documentation et de relations publiques. L'infrastructure MAC,
      notre plug-in noyau de contrôle d'accès pour FreeBSD, a énormément
      évolué et une grande partie de cette infrastructure a été intégrée
      dans la branche principale de développement de FreeBSD durant Juillet et Août.</p>
    <p>Plusieurs changements ont été apportés comme: les noms des 
      composants sont passés à l'espace de nommage VOP de VFS; une meilleure mise en cache
      des labels MAC dans les vnodes; accès mémoire mmap pour le relabel
      des sujets; vérification pour access()/eaccess(); vérifications pour les fonctions read,
      write, ioctl, pool des vnodes ce qui permet une révocation post-open() par les politiques
      de contrôles concernées; vérifications de contrôle d'accès et de labelisation pour les objets pipe IPC,
      nettoyage des vérifications de socket/visibilité; vérifications pour les fonctions socket bind,
      connect, listen, ....; de nombreuses améliorations en ce qui concerne le vérouillage et les assertions,
      en particulier pour les vnodes, des processus; l'infrastructure supporte désormais les mises à jour
      partielles de label sur les sujets et les objets; la gestion des références dans 
      'struct file' a été améliorée, il y a une meilleure distinction entre active_cred 
      et file_cred et ils sont passés explicitement à l'infrastructure
      MAC; le système de comptabilité utilise maintenant les références en cache pour 
      les opérations d'écritures; socreate() peut utiliser les références en cache pour 
      le label des sockets ce qui corrige les connexions socket nfs différées et
      les reconnexions avec TCP; les intéractions entre kse et proc1 ont été corrigées;
      l'option IO_NOMACCHECK a été ajoutée à vn_rdwr() pour une utilisation interne de façon à éviter
      des vérifications MAC redondantes ou incorrectes sur les opérations vnode aio;
      "demux" (N.d.T. : ??) de la fonction de politique de contrôle mac_syscall(); su ne modifie plus
      les labels MAC par défaut; mac_get_pid() afin de supporter ps et getpmac -p pid;
      révocation mmap par défaut en "fail stop"; MAC_DEBUG inclu un compteur
      atomique de labels; support des attributs étendus de UFS2; premier
      port de LOMAC sur l'infrastructure MAC; mise à jour des politiques de contrôles pour tenir 
      compte de tous ces changements; intégration de KSE III; intégration de nmount(); mise à jour de 
      ugidfw pour pouvoir utiliser les noms de groupes et d'utilisateurs; libugidfw; nombreuses améliorations
      dans les conventions de nommages; dépendances des modules dans 
      l'infrastructure MAC; intégration à grande échelle des fonctions MAC dans
      la branche principale de FreeBSD. Interfaces KDE pour les activités de gestion
      les plus courantes.</p>
    <p>Rédaction d'un guide sur l'infrastructure MAC et présentation de ce guide pendant une journée entière
      lors du "STOS BSD" et du "Darwin Security Symposium"; première ébauche d'un guide sur l'architecture
      et l'API de l'infrastructure MAC. Ce document est maintenant intégré au Manuel du
      Développeur.</p>
    <p>Pendant les prochains mois, le travail consistera à poursuivre les améliorations,
      à protéger et étiqueter plus d'objets; à améliorer les performances
      VFS; à améliorer le support des EA de l'UFS2 et à utiliser des entrées EA
      séparées pour chaque politique de contrôle; à améliorer le support pour LOMAC; à créer
      des compartiments MLS; à associer la sécurité IPsec et les labels; à améliorer
      le port SEBSD FLASK/TE et à bien d'autres choses encore.</p>
  </body>
</project>
</report>