La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Théorie des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 11 avril 2003.

Présentations similaires


Présentation au sujet: "Théorie des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 11 avril 2003."— Transcription de la présentation:

1 Théorie des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 11 avril 2003

2 Plan du cours I - Le système informatique daide à la décision –Apport du SIAD à lanalyse –Exploitation éditoriale du SIAD III – Informatique de communication –Messagerie Annuaire électronique Agenda partagé Forums –Documentation électronique Dissémination sélective Rédaction coopérative Gestion de la connaissance –Workflow –Réunion assistée par ordinateur –Outillage du manager Exploitation denquête –Accès externe à lIntranet –Sécurité Administration –Place de linformatique de communication dans le SI Difficulté de la mise en place II - Le système dexploitation –Architecture de von Neumann –Fonctions du système dexploitation

3 Le cours dans les couches du SI Système dexploitation OrdinateurRéseau Programmes applicatifs Informatique de communication SIAD 4 avril 11 avril déjà vu Urbanisme

4 I – Système informatique daide à la décision

5 Finalités du SIAD Assurer et publier la synthèse des informations contenues dans le SI Segments dutilisateurs : –Les responsables du pilotage opérationnel (managers locaux) Données brutes quotidiennes ou hebdomadaires ; indicateurs, tableaux de bord, alarmes ; mesure de la productivité, suivi de la qualité, allocation des ressources –Les responsables de la stratégie (comité de direction, chargés détude, contrôle de gestion) Données redressées et vérifiées, mensuelles ; indicateurs, tableaux de bord ; confection détudes, économétrie ; visualiser le positionnement de lentreprise (parts de marché), les tendances du marché (évolution de la demande, satisfaction des clients) ; éclairer la décision stratégique (investissement, partenariats, alliances, diversification de loffre etc.)

6 Système informatique daide à la décision SIAD Applications Hypercubes Entrepôt Traitements Silos déchange BD des applications Restitutions Sas Tableaux

7 Apport du SIAD à lanalyse Hypercubes BD du SIAD Traitements et corrections BD des applications sources

8 Les « Hypercubes » Tableaux à plus de deux dimensions –Ventilation dune population selon plus de deux critères Permettent de croiser des critères (« axes ») et de découper des sous-populations (« segments ») Facilitent lédition de tableaux croisés (deux dimensions) selon des critères divers

9 Exploitation éditoriale du SIAD Outils danalyse et dinterprétation Diversification éditoriale Rapports et commentaires

10 Exemple 1 : Infotel Support à la force de vente dun opérateur télécoms Capitalisation des connaissances dans la base de données du centre dappel Diffusion de rapports selon divers découpages : –Responsables des lignes de produit –Directions régionales Résultats : –Améliorations apportées à la formation des vendeurs –Diffusion de notes explicatives –Mesures correctrices (définition des services, tarification, commercialisation)

11 Exemple 2 : tableau de bord dElseneur (1) Défauts à corriger –Tableau de bord du PDG illisible –Biais de mesure Effets pervers des habitudes comptables –Principe de prudence Mauvais traitement des variations saisonnières –R/R, R/P Difficultés à surmonter –Enlisement du contrôle de gestion –Opposition des fournisseurs dinformation Solution –Tableau de bord sélectif Partie stable, partie variable –Correction CVS systématique –Extraction de la tendance récente –Commentaire des incidents –Le « club du bloc-notes »

12 Exemple 2 : tableau de bord dElseneur (2) Utilité –Discussion sérieuse au comité de direction (3/4 dheure sur 4 heures) –Élimination des controverses sur les données –Mémorisation des données essentielles par les dirigeants –Repérage et interprétation partagés des inflexions de tendance –Ne dicte pas, mais facilite la décision (aide indirecte) Cadre conceptuel commun Perception collective précoce des problèmes Difficultés –Opposition du contrôle de gestion Le rattachement au CDG donnerait trop de poids aux données financières, mais conflit de territoire avec la direction de la stratégie –Rivalité sur lestimation mensuelle des coûts –Un projet concurrent, lourd, peu commenté, automatique

13 Exemple 3 : datawarehouse dElseneur (1) Objectif –Fournir à la force de vente une évaluation de la part de marché –Fournir à la direction du marketing un outil danalyse du comportement des clients et de segmentation –Utilisateurs : personnels des directions régionales, élaboration des contrats avec les clients, tarification, marketing, économistes Sources –Données fournies par les médiateurs du marché, commandes des clients Enjeu : alimenter des analyses –Positionnement concurrentiel de lentreprise, comportements dachat, effet de la fidélisation, qualité du service, rentabilité des campagnes marketing, segmentation des clients, ventes en partenariat, canaux de distribution etc.

14 Exemple 3 : datawarehouse dElseneur (2) Lexistant –Infocentres des applications opérationnelles : cloisonnés, peu évolutifs, peu ergonomiques –On connaît la commande du client, mais non le client lui-même : besoin dun moteur didentification Réalisation –Le projet démarre en 1998, mise en service en 2002 –Coût 25 millions deuros, utilisateurs –Plusieurs progiciels Extractions et traitements Production des tableaux SGBD –Une usine informatique 400 heures de CPU par mois 2 téra octets, 1000 tables de référence 200 passages de chaînes différentes à orchestrer

15 Exemple 3 : datawarehouse dElseneur (3) Difficultés de la réalisation –Développements jetables –Prétention à organiser la production à la place des opérateurs –Prétention à stabiliser la technique tout en assurant une large couverture fonctionnelle –Un « moratoire » exigé par la maîtrise douvrage Choix fonctionnels –Les données sont brutes, sans redressement –Les anomalies doivent être corrigées par les applications sources –Pas de croisement entre sources –Mise en œuvre progressive de 40 modules exploitables –Pas dhypercubes ; définition de 10 tableaux par module, puis de lunivers des données correspondant ; requêtes complémentaires (peu utilisées) Vers un datawarehouse dentreprise –Étendre la démarche du commercial vers la production, la maintenance, la GRH, la finance, la stratégie

16 II – Informatique de communication

17 Historique Premières applications sur mainframe –Messagerie, workflow –Réservées aux informaticiens La bureautique (années 70 : « personal computing » et « office automation » ; années 80 : « office information system ») De la bureautique à la bureautique communicante (« network computing ») avec le développement des RLE (« LAN ») et des réseaux dentreprise étendus (« WAN ») –Philosophies Thomas Malone, MIT (technique) Terry Winograd, Stanford (organisation) Groupware (collectique) : années 90 –Lotus Notes et la réplication (1986) Arrivée de lInternet et du Web (années 90) LIntranet (fin des années 90)

18 Applications Messagerie –Annuaire électronique –Agenda partagé –Forums Documentation électronique –Dissémination sélective –Rédaction coopérative –Gestion de la connaissance Workflow Réunion assistée par ordinateur Outillage du manager –Exploitation denquête –Accès externe à lIntranet Sécurité –Administration –Chiffrement

19 Couches de la bureautique communicante Réseau physique Système dexploitation du réseau Applications Messagerie Documentation électronique Rédaction coopérative Réunion assistée par ordinateur Etc. Logiciels de communication Routage de messages Transfert de fichiers Gestion des annuaires Etc.

20 Place de linformatique de communication dans le SI Informatique de calcul Référentiels Informatique de communication

21 Le fonctionnement du réseau Protocole pour le réseau local –Ethernet et Token ring Protocoles pour les RPV (réseaux privés virtuels) –X25, ATM, frame relay Bits, trames et paquets Circuit virtuel et datagramme Protocole de lInternet –TCP/IP

22 Petite histoire des protocoles de réseau local Aloha (Abramson, Hawaï 1970) –Processus de Poisson : P(k) = G k e –G / k! ; nombre moyen de trames pendant une durée de trame = G P(0) = e –G S = Ge –2G Aloha discrétisé (Roberts, 1972) S = Ge –G CSMA (« Carrier Sense Multiple Access »), 1975 CSMA-CD (« Collision Detection ») : Ethernet, Bob Metcalfe au PARC de Xeroc en 1973, publié en 1980

23 Ethernet

24 Allure du trafic sur un réseau Ethernet Silence : une trame est en cours de transmission : une collision est en cours :

25 La messagerie Politique dutilisation de la messagerie –Communication interpersonnelle asynchrone, interne ou externe –Souplesse du langage naturel –Pièges : agressivité, impulsivité ; besoin dun savoir vivre, dune animation Annuaire électronique –Alimentation du « profil » –Élément du référentiel Agenda partagé –Couplé à un ordinateur de poche –Mise en réseau : organisation des réunions Forums –Boîte aux lettres ouverte –Complément à la documentation professionnelle –Besoin dune animation vigilante

26 La documentation électronique Politique de mise en place de la documentation électronique –Avantages par rapport à la documentation sur papier –Utilisation des liens hypertexte et des moteurs de recherche Dissémination sélective –Éviter lexcès dinformation –Segmentation des utilisateurs internes, diffusion de documents adaptés (« newsletter ») Rédaction coopérative –Gestion des versions successives dun document –Gestion de la « concurrence » entre rédacteurs –Contrôle de la qualité du document (densité, mise en forme etc.) –Relation avec le workflow Gestion de la connaissance –Déjà facilitée par la documentation électronique –Identification et mise en réseau des experts

27 Les workflows bureautiques Baliser le circuit des documents (table dadressage) Normaliser leur présentation (masque de saisie) Adapté aux procédures bien définies –Traitement des demandes de congé ou de mutation, des lettres de réclamation des clients, préparation du budget annuel, instruction des demandes de crédit, des contrats avec les fournisseurs et partenaires. Inadapté si lon nest pas dans un contexte « procédural »

28 La réunion assistée par ordinateur Facilite le « brainstorming », la procédure de vote Nécessite un animateur qualifié Convient bien pour les réunions à caractère formel (suivi de projet, pointage de listes de décisions) Ne convient pas aux réunions de négociation, de prise de contact

29 Loutillage du manager Le manager, grand utilisateur des outils bureautiques –Messagerie, agenda, documentaiton électronique –SIAD, systèmes de gestion de projet, Excel, PowerPoint Exploitation denquête –Construction déchantillon par tri dans lannuaire –Masque de saisie des réponses –Gestion des relances –Exploitation automatisée –Enquêtes internes, enquêtes auprès des clients, etc. Accès externe à lIntranet –Mise à disposition de lIntranet pour les cadres en déplacement –Problèmes de sécurité

30 La sécurité Administration du groupware –Identification, authentification, habilitation –Gestion des profils sappuyant sur lannuaire Ripostes au piratage : Firewalls, antivirus, isolement des données les plus sensibles (hiérarchie des serveurs) Le chiffrement : systèmes à clé publique –Utilisation des fonctions unidirectionnelles à porte arrière (« trapdoor »)

31 Système à clé publique « One-way function with trapdoor » –y = f(x) facile à calculer, x = f(y) impossible à calculer en pratique –Il existe une fonction x = g(y, z) facile à calculer si lon connaît z Bob veut recevoir dAlice le message M ; il lui donne sa clé publique c. Alice code le message T = f(M, c), f unidirectionnelle Bob possède la clé privée z qui ouvre la porte arrière de f et permet de lire le message : –M = g(T, c, z)

32 Difficultés de la mise en place Résistances des informaticiens –« ce nest pas de linformatique » –Épouvantail du trafic Résistance des dirigeants –Non perception de lutilité de la messagerie, de lagenda électronique, de lannuaire –Résistance aux workflows –Difficulté de la rédaction coopérative Incompétence de la dir com –La dir com a une culture « papier », elle résiste à lélectronique Mise en place progressive –On commence par la messagerie, puis on découvre les possibilités de linformatique communicante

33 II – Système dexploitation

34 Le système dexploitation Ne pas ignorer la technique ! –Le SI repose sur une réalité physique (fils, circuits etc.) Le SE vise à faciliter lutilisation de lordinateur –Il reçoit le programme compilé (suite dinstructions en langage machine) –Déclenche lexécution dautres programmes pour gérer Les processus en cours Les équipements périphériques La mémoire –Le « noyau » (« kernel ») regroupe les programmes qui interagissent avec les éléments matériels de lordinateur –Lutilisateur ne voit que linterface homme-machine (fenêtres) et le répertoire des fichiers

35 Architecture de von Neumann (1945) Mémoire Instructions et données Unité de commande Unité arithmétique Unité dentrée/sortie Processeur Registres

36 Exécution pseudo-simultanée des programmes Le processeur exécute les instructions de façon séquentielle (von Neumann, 1945)… … mais il est très rapide Exemple : déplacer le curseur en fin de ligne –Raccourci clavier (0,25 secondes) : instructions, –Déplacement du curseur : instructions –Vitesse du processeur : 500 MIPS –En 0,25 secondes, il traite 124,97 Méga-instructions de plus Arrêter un programme, gérer les priorités dans la file dattente –Défauts des SE « non pré-emptifs » (MS-DOS, premières versions de Windows)

37 Gestion de la mémoire Mémoire virtuelle –Adresses virtuelles traduites si besoin est en adresses réelles –Un espace dadressage (virtuel) aussi grand que lon veut –Les programmes ne connaissent que les adresses virtuelles, traduites à la volée en adresses réelles par la MMU (« Memory Management Unit ») Mémoire cache –De petites mémoires très rapides (quelques Mo) associées au processeur –Difficultés de la gestion des mémoires caches Persistance –Mémoires sur disque –Lappel dune donnée doit être indifférent à la nature de la mémoire où elle réside, les E/S étant réalisées par le SE de façon automatique

38 Lectures recommandées Algorithmes –Donald E. Knuth, The Art of Computer Programming, trois volumes, Addison Wesley 1997 Systèmes dexploitation –Andrew Tanenbaum, Les systèmes d'exploitation, InterEditions 1989 –Laurent Bloch, Les systèmes d'exploitation des ordinateurs, Vuibert 2003 Langages de programmation –Daniel Friedman et Matthias Felleisen, The Little Schemer, MIT Press 1996 –Harold Abelson et Gerald Jay Sussman, Structure and Interpretation of Computer Programs, MIT Press 1996 –Bertrand Meyer, Conception et programmation par objet, InterEditions 1990 Unified Modeling Language (UML) –Grady Booch, Ivar Jacobson, James Rumbaugh, Jim Rumbaugh, The Unified Modeling Language User Guide, Addison-Wesley 1998 –Pascal Roques et Franck Vallée, UML en action, Eyrolles 2003


Télécharger ppt "Théorie des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 11 avril 2003."

Présentations similaires


Annonces Google