Th - PowerPoint PPT Presentation

About This Presentation
Title:

Th

Description:

Apport du SIAD l'analyse. Exploitation ditoriale du SIAD. III Informatique de ... Gestion de la connaissance. Workflow. R union assist e par ordinateur ... – PowerPoint PPT presentation

Number of Views:63
Avg rating:3.0/5.0
Slides: 39
Provided by: vol97
Category:
Tags: appuyant

less

Transcript and Presenter's Notes

Title: Th


1
Théorie avancée des systèmes dinformation
6INFORMATIQUE DE COMMUNICATION
  • ULB
  • 24 janvier 2004

2
Plan du cours
  • I - Le système informatique daide à la décision
  • Apport du SIAD à lanalyse
  • Exploitation éditoriale du SIAD
  • III Informatique de communication
  • Messagerie
  • Annuaire électronique
  • Agenda partagé
  • Forums
  • Documentation électronique
  • Dissémination sélective
  • Rédaction coopérative
  • Gestion de la connaissance
  • Workflow
  • Réunion assistée par ordinateur
  • Outillage du manager
  • Exploitation denquête
  • Accès externe à lIntranet
  • Sécurité
  • Administration

3
Le cours dans les couches du SI
4
I Système informatique daide à la décision
5
Finalités du SIAD
  • Assurer et publier la synthèse des informations
    contenues dans le SI
  • Segments dutilisateurs
  • Les responsables du pilotage opérationnel
    (managers locaux)
  • Données brutes quotidiennes ou hebdomadaires
    indicateurs, tableaux de bord, alarmes mesure
    de la productivité, suivi de la qualité,
    allocation des ressources
  • Les responsables de la stratégie (comité de
    direction, chargés détude, contrôle de gestion)
  • Données redressées et vérifiées, mensuelles
    indicateurs, tableaux de bord confection
    détudes, économétrie visualiser le
    positionnement de lentreprise (parts de marché),
    les tendances du marché (évolution de la demande,
    satisfaction des clients) éclairer la décision
    stratégique (investissement, partenariats,
    alliances, diversification de loffre etc.)

6
Système informatique daide à la décision
Restitutions
Hypercubes
SIAD
Tableaux
Entrepôt
Sas
Traitements
Silos déchange
Applications
BD des applications
7
Apport du SIAD à lanalyse
8
Les  Hypercubes 
  • Tableaux à plus de deux dimensions
  • Ventilation dune population selon plus de deux
    critères
  • Permettent de croiser des critères ( axes ) et
    de découper des sous-populations ( segments )
  • Facilitent lédition de tableaux croisés (deux
    dimensions) selon des critères divers

9
Exploitation éditoriale du SIAD
10
Exemple 1 Infotel
  • Support à la force de vente dun opérateur
    télécoms
  • Capitalisation des connaissances dans la base de
    données du centre dappel
  • Diffusion de rapports selon divers découpages
  • Responsables des lignes de produit
  • Directions régionales
  • Résultats
  • Améliorations apportées à la formation des
    vendeurs
  • Diffusion de notes explicatives
  • Mesures correctrices (définition des services,
    tarification, commercialisation)

11
Exemple 2 tableau de bord dElseneur (1)
  • Défauts à corriger
  • Tableau de bord du PDG illisible
  • Biais de mesure
  • Effets pervers des habitudes comptables
  • Principe de prudence
  • Mauvais traitement des variations saisonnières
  • R/R, R/P
  • Difficultés à surmonter
  • Enlisement du contrôle de gestion
  • Opposition des fournisseurs dinformation
  • Solution
  • Tableau de bord sélectif
  • Partie stable, partie variable
  • Correction CVS systématique
  • Extraction de la tendance récente
  • Commentaire des incidents
  • Le  club du bloc-notes 

12
Exemple 2 tableau de bord dElseneur (2)
  • Utilité
  • Discussion sérieuse au comité de direction (3/4
    dheure sur 4 heures)
  • Élimination des controverses sur les données
  • Mémorisation des données essentielles par les
    dirigeants
  • Repérage et interprétation partagés des
    inflexions de tendance
  • Ne dicte pas, mais facilite la décision (aide
    indirecte)
  • Cadre conceptuel commun
  • Perception collective précoce des problèmes
  • Difficultés
  • Opposition du contrôle de gestion
  • Le rattachement au CDG donnerait trop de poids
    aux données financières, mais conflit de
    territoire avec la direction de la stratégie
  • Rivalité sur lestimation mensuelle des coûts
  • Un projet concurrent, lourd, peu commenté,
    automatique

13
Exemple 3 datawarehouse dElseneur (1)
  • Objectif
  • Fournir à la force de vente une évaluation de la
    part de marché
  • Fournir à la direction du marketing un outil
    danalyse du comportement des clients et de
    segmentation
  • Utilisateurs personnels des directions
    régionales, élaboration des contrats avec les
    clients, tarification, marketing, économistes
  • Sources
  • Données fournies par les médiateurs du marché,
    commandes des clients
  • Enjeu alimenter des analyses
  • Positionnement concurrentiel de lentreprise,
    comportements dachat, effet de la fidélisation,
    qualité du service, rentabilité des campagnes
    marketing, segmentation des clients, ventes en
    partenariat, canaux de distribution etc.

14
Exemple 3 datawarehouse dElseneur (2)
  • Lexistant
  • Infocentres des applications opérationnelles
    cloisonnés, peu évolutifs, peu ergonomiques
  • On connaît la commande du client, mais non le
    client lui-même besoin dun moteur
    didentification
  • Réalisation
  • Le projet démarre en 1998, mise en service en
    2002
  • Coût 25 millions deuros, 1 000 utilisateurs
  • Plusieurs progiciels
  • Extractions et traitements
  • Production des tableaux
  • SGBD
  • Une usine informatique
  • 400 heures de CPU par mois
  • 2 téra octets, 1000 tables de référence
  • 200 passages de chaînes différentes à orchestrer

15
Exemple 3 datawarehouse dElseneur (3)
  • Difficultés de la réalisation
  • Développements jetables
  • Prétention à organiser la production à la place
    des opérateurs
  • Prétention à stabiliser la technique tout en
    assurant une large couverture fonctionnelle
  • Un  moratoire  exigé par la maîtrise douvrage
  • Choix fonctionnels
  • Les données sont brutes, sans redressement
  • Les anomalies doivent être corrigées par les
    applications sources
  • Pas de croisement entre sources
  • Mise en œuvre progressive de 40 modules
    exploitables
  • Pas dhypercubes définition de 10 tableaux par
    module, puis de lunivers des données
    correspondant requêtes complémentaires (peu
    utilisées)
  • Vers un datawarehouse dentreprise
  • Étendre la démarche du commercial vers la
    production, la maintenance, la GRH, la finance,
    la stratégie

16
II Informatique de communication
17
Historique
  • Premières applications sur mainframe
  • Messagerie, workflow
  • Réservées aux informaticiens
  • La bureautique (années 70  personal
    computing  et  office automation  années 80
     office information system )
  • De la bureautique à la bureautique communicante
    ( network computing ) avec le développement des
    RLE ( LAN ) et des réseaux dentreprise étendus
    ( WAN )
  • Philosophies
  • Thomas Malone, MIT (technique)
  • Terry Winograd, Stanford (organisation)
  • Groupware (collectique) années 90
  • Lotus Notes et la réplication (1986)
  • Arrivée de lInternet et du Web (années 90)
  • LIntranet (fin des années 90)

18
Applications
  • Messagerie
  • Annuaire électronique
  • Agenda partagé
  • Forums
  • Documentation électronique
  • Dissémination sélective
  • Rédaction coopérative
  • Gestion de la connaissance
  • Workflow
  • Réunion assistée par ordinateur
  • Outillage du manager
  • Exploitation denquête
  • Accès externe à lIntranet
  • Sécurité
  • Administration
  • Chiffrement

19
Couches de la bureautique communicante
20
Place de linformatique de communication dans le
SI
Informatique de communication
Informatique de calcul
Référentiels
21
Le fonctionnement du réseau
  • Protocole pour le réseau local
  • Ethernet et Token ring
  • Protocoles pour les RPV (réseaux privés virtuels)
  • X25, ATM, frame relay
  • Bits, trames et paquets
  • Circuit virtuel et datagramme
  • Protocole de lInternet
  • TCP/IP

22
Petite histoire des protocoles de réseau local
  • Aloha (Abramson, Hawaï 1970)
  • Processus de Poisson
  • P(k) Gk eG / k! nombre moyen de trames
    pendant une durée de trame G
  • P(0) eG
  • S Ge2G
  • Aloha discrétisé (Roberts, 1972)
  • S GeG
  • CSMA ( Carrier Sense Multiple Access ), 1975
  • CSMA-CD ( Collision Detection ) Ethernet, Bob
    Metcalfe au PARC de Xeroc en 1973, publié en 1980

23
Ethernet
24
Allure du trafic sur un réseau Ethernet
  • Silence         
  • une trame est en cours de transmission 
                                   
  • une collision est en cours     
  •                                                   
                                                      
                                                      
                                                  

25
La messagerie
  • Politique dutilisation de la messagerie
  • Communication interpersonnelle asynchrone,
    interne ou externe
  • Souplesse du langage naturel
  • Pièges agressivité, impulsivité besoin dun
    savoir vivre, dune animation
  • Annuaire électronique
  • Alimentation du  profil 
  • Élément du référentiel
  • Agenda partagé
  • Couplé à un ordinateur de poche
  • Mise en réseau organisation des réunions
  • Forums
  • Boîte aux lettres ouverte
  • Complément à la documentation professionnelle
  • Besoin dune animation vigilante

26
La documentation électronique
  • Politique de mise en place de la documentation
    électronique
  • Avantages par rapport à la documentation sur
    papier
  • Utilisation des liens hypertexte et des moteurs
    de recherche
  • Dissémination sélective
  • Éviter lexcès dinformation
  • Segmentation des utilisateurs internes, diffusion
    de documents adaptés ( newsletter )
  • Rédaction coopérative
  • Gestion des versions successives dun document
  • Gestion de la  concurrence  entre rédacteurs
  • Contrôle de la qualité du document (densité, mise
    en forme etc.)
  • Relation avec le workflow
  • Gestion de la connaissance
  • Déjà facilitée par la documentation électronique
  • Identification et mise en réseau des experts

27
Les workflows bureautiques
  • Baliser le circuit des documents (table
    dadressage)
  • Normaliser leur présentation (masque de saisie)
  • Adapté aux procédures bien définies
  • Traitement des demandes de congé ou de mutation,
    des lettres de réclamation des clients,
    préparation du budget annuel, instruction des
    demandes de crédit, des contrats avec les
    fournisseurs et partenaires.
  • Inadapté si lon nest pas dans un contexte
     procédural 

28
La réunion assistée par ordinateur
  • Facilite le  brainstorming , la procédure de
    vote
  • Nécessite un animateur qualifié
  • Convient bien pour les réunions à caractère
    formel (suivi de projet, pointage de listes de
    décisions)
  • Ne convient pas aux réunions de négociation, de
    prise de contact

29
Loutillage du manager
  • Le manager, grand utilisateur des outils
    bureautiques
  • Messagerie, agenda, documentaiton électronique
  • SIAD, systèmes de gestion de projet, Excel,
    PowerPoint
  • Exploitation denquête
  • Construction déchantillon par tri dans
    lannuaire
  • Masque de saisie des réponses
  • Gestion des relances
  • Exploitation automatisée
  • Enquêtes internes, enquêtes auprès des clients,
    etc.
  • Accès externe à lIntranet
  • Mise à disposition de lIntranet pour les cadres
    en déplacement
  • Problèmes de sécurité

30
La sécurité
  • Administration du groupware
  • Identification, authentification, habilitation
  • Gestion des profils sappuyant sur lannuaire
  • Ripostes au piratage Firewalls, antivirus,
    isolement des données les plus sensibles
    (hiérarchie des serveurs)
  • Le chiffrement systèmes à clé publique
  • Utilisation des fonctions unidirectionnelles à
    porte arrière ( trapdoor )

31
Système à clé publique
  •  One-way function with trapdoor 
  • y f(x) facile à calculer, x f(y) impossible à
    calculer en pratique
  • Il existe une fonction x g(y, z) facile à
    calculer si lon connaît z
  • Bob veut recevoir dAlice le message M il lui
    donne sa clé publique c.
  • Alice code le message T f(M, c), f
    unidirectionnelle
  • Bob possède la clé privée z qui ouvre la porte
    arrière de f et permet de lire le message
  • M g(T, c, z)

32
Difficultés de la mise en place
  • Résistances des informaticiens
  •  ce nest pas de linformatique 
  • Épouvantail du trafic
  • Résistance des dirigeants
  • Non perception de lutilité de la messagerie, de
    lagenda électronique, de lannuaire
  • Résistance aux workflows
  • Difficulté de la rédaction coopérative
  • Incompétence de la dir com
  • La dir com a une culture  papier , elle résiste
    à lélectronique
  • Mise en place progressive
  • On commence par la messagerie, puis on découvre
    les possibilités de linformatique communicante

33
II Système dexploitation
34
Le système dexploitation
  • Ne pas ignorer la technique !
  • Le SI repose sur une réalité physique (fils,
    circuits etc.)
  • Le SE vise à faciliter lutilisation de
    lordinateur
  • Il reçoit le programme compilé (suite
    dinstructions en langage machine)
  • Déclenche lexécution dautres programmes pour
    gérer
  • Les processus en cours
  • Les équipements périphériques
  • La mémoire
  • Le  noyau  ( kernel ) regroupe les programmes
    qui interagissent avec les éléments matériels de
    lordinateur
  • Lutilisateur ne voit que linterface
    homme-machine (fenêtres) et le répertoire des
    fichiers

35
Architecture de von Neumann (1945)
Processeur
Unité de commande
Unité arithmétique
Unité dentrée/sortie
Registres
Mémoire Instructions et données
36
Exécution pseudo-simultanée des programmes
  • Le processeur exécute les instructions de façon
    séquentielle (von Neumann, 1945)
  • mais il est très rapide
  • Exemple déplacer le curseur en fin de ligne
  • Raccourci clavier (0,25 secondes) 20 000
    instructions,
  • Déplacement du curseur 10 000 instructions
  • Vitesse du processeur 500 MIPS
  • En 0,25 secondes, il traite 124,97
    Méga-instructions de plus
  • Arrêter un programme, gérer les priorités dans la
    file dattente
  • Défauts des SE  non pré-emptifs  (MS-DOS,
    premières versions de Windows)

37
Gestion de la mémoire
  • Mémoire virtuelle
  • Adresses virtuelles traduites si besoin est en
    adresses réelles
  • Un espace dadressage (virtuel) aussi grand que
    lon veut
  • Les programmes ne connaissent que les adresses
    virtuelles, traduites à la volée en adresses
    réelles par la MMU ( Memory Management Unit )
  • Mémoire cache
  • De petites mémoires très rapides (quelques Mo)
    associées au processeur
  • Difficultés de la gestion des mémoires caches
  • Persistance
  • Mémoires sur disque
  • Lappel dune donnée doit être indifférent à la
    nature de la mémoire où elle réside, les E/S
    étant réalisées par le SE de façon automatique

38
Lectures recommandées
  • Algorithmes
  • Donald E. Knuth, The Art of Computer Programming,
    trois volumes, Addison Wesley 1997
  • Systèmes dexploitation
  • Andrew Tanenbaum, Les systèmes d'exploitation,
    InterEditions 1989
  • Laurent Bloch, Les systèmes d'exploitation des
    ordinateurs, Vuibert 2003
  • Langages de programmation
  • Daniel Friedman et Matthias Felleisen, The Little
    Schemer, MIT Press 1996
  • Harold Abelson et Gerald Jay Sussman, Structure
    and Interpretation of Computer Programs, MIT
    Press 1996
  • Bertrand Meyer, Conception et programmation par
    objet, InterEditions 1990
  • Unified Modeling Language (UML)
  • Grady Booch, Ivar Jacobson, James Rumbaugh, Jim
    Rumbaugh, The Unified Modeling Language User
    Guide, Addison-Wesley 1998
  • Pascal Roques et Franck Vallée, UML en action,
    Eyrolles 2003
Write a Comment
User Comments (0)
About PowerShow.com